Es war ein gewöhnlicher Dienstagnachmittag bei der Maschinenbaufirma Holtmann GmbH, als die Buchhaltungsassistentin Lisa Kalkbrenner eine E-Mail ihrer Geschäftsführerin erhielt. Darin bat diese dringend um die Überweisung von 28.700 Euro für einen “vertraulichen Lieferanten”. Etwas an der Nachricht kam Lisa seltsam vor – die schon im Betreff mit Ausrufezeichen unterstrichene Dringlichkeit und auch der untypisch unpersönliche Stil, der so eigentlich im Unternehmen nicht üblich war. Anderseits passte die Anrede und auch die Signatur entsprach den Vorgaben. Trotzdem entschied sich Lisa, nicht sofort zu überweisen, griff stattdessen zum Telefon und rief ihre Chefin direkt an. Und tatsächlich: Die wusste von keiner Überweisung, hatte auch keine E-Mail geschickt. Ein simpler Anruf verhinderte so einen Betrugsversuch, der hätte teuer werden können.
Diese Geschichte ist exemplarisch für eine bemerkenswerte Entwicklung in der Cybersicherheit: In einer Zeit, in der Angriffe immer raffinierter werden – von komplexen Supply-Chain-Attacken bis hin zu mehrstufigen Ransomware-Erpressungen – erweisen sich nicht etwa ausgefeilte Sicherheitssystem, sondern aufmerksame Mitarbeiter als entscheidender Schutzfaktor.
Aktuelle Statistiken unterstreichen das eindrucksvoll: Über 80% aller erfolgreichen Cyberangriffe beginnen mit einem menschlichen Fehler. Gleichzeitig können gut geschulte Mitarbeiter je nach Voraussetzungen 50-70% potenzieller Sicherheitsvorfälle erkennen und verhindern, bevor technische Systeme überhaupt anspringen müssen. Würde das in allen Unternehmen Schule machen, wäre das eine beeindruckende Verbesserung der Sicherheitslage – und noch dazu eine, die mit einfachen und kostengünstigen Maßnahmen zu erreichen ist.
1. Der “menschliche Faktor”
Vom menschlichen Faktor ist in der IT-Sicherheitsbranche schon lange die Rede. Mit einer ganz anderen Konnotation allerdings: “Menschen sind die größte Schwachstelle!” Diese Perspektive führte zu einer defensiven Haltung, bei der Mitarbeiter ausschließlich als Risikofaktor betrachtet wurden, den es zu kontrollieren galt. Diese Sichtweise wandelt sich gerade grundlegend.
Der moderne Ansatz ist sich der Risiken menschlicher Fehler vollauf bewusst. Er erkennt aber an, dass Mitarbeiter gleichzeitig die flexibelsten und anpassungsfähigsten Komponenten in jedem Sicherheitssystem sind. Anders als technische Lösungen können Menschen kontextbezogen denken, Anomalien erkennen und auf neuartige Bedrohungen reagieren, für die noch keine automatisierten Erkennungsmuster existieren.
Diese Erkenntnis hat zur Idee der “Human Firewall” geführt – einer kollektiven Sicherheitsbarriere, die aus allen Mitarbeitern besteht. Im Gegensatz zu technischen Firewalls, die auf vordefinierte Regeln angewiesen sind, kann diese menschliche Firewall auf Basis von Erfahrung, Intuition und kritischem Denken agieren.
Besonders in kleineren Unternehmen, die nicht über umfangreiche Sicherheitsbudgets verfügen, ist dieser Ansatz von unschätzbarem Wert. Mit begrenzten Ressourcen kann eine gut geschulte Belegschaft einen Sicherheitseffekt erzielen, der mit teuren technischen Lösungen vergleichbar ist.
2. Bedrohungsszenarien und Angriffsvektoren
Dass dieser neue Ansatz dabei ist, sich weltweit durchzusetzen, hat auch mit Entwicklungen auf der Gegenseite zu tun. Denn auch auf Seiten der Angreifer wird gezielt auf menschliche Psychologie abgezielt statt auf technische Schwachstellen. Moderne Angriffe nutzen ausgeklügelte Social-Engineering-Techniken:
Business Email Compromise (BEC): Angreifer geben sich als Führungskräfte aus und fordern Freigaben, Informationen oder wie uns unserem Beispiel Finanztransaktionen. Obwohl es technische Schutzmaßnahmen gibt, die einige dieser Angriffe abfangen können, gelingt es ausgeklügelten BEC-Attacken oft, diese zu umgehen. Letztendlich sind es oft aufmerksame Mitarbeiter, die ungewöhnliche Anfragen kritisch hinterfragen und direkte Verifizierungskanäle nutzen, die den entscheidenden Schutz bieten.
Spear-Phishing: Im Gegensatz zum traditionellen Phishing, das auf Masse aus ist, sind diese Angriffe hochpersonalisiert und nutzen öffentlich verfügbare Informationen über Zielunternehmen und Mitarbeiter. Ein Vertriebsmitarbeiter erhält beispielsweise eine täuschend echte E-Mail von einem “potenziellen Kunden” mit einem infizierten Anhang.
Ransomware-Vektoren: Bevor Ransomware-Angriffe Daten auf Unternehmensservern verschlüsseln können, benötigen sie einen ersten Zugang. Dieser erfolgt oft über manipulierte Dokumente oder Links, die von Mitarbeitern geöffnet werden. Eine aufmerksame Belegschaft kann diese kritische erste Phase des Angriffs unterbinden und ihn so bereits im Keim ersticken. Aber auch wenn das nicht gelingt und es zu unbefugtem Zugriff auf Daten kommt, ist ein breites Verständnis für IT-Sicherheitsthemen im Unternehmen ein strategischer Vorteil. Die Kommunikation mit externen Incident-Response-Spezialisten oder Experten für Datenrettung wird umso effizienter und zielführender sein, desto besser die eigenen Mitarbeiter die Situation einschätzen können.
Datenschutzvorfälle: Nicht alle Bedrohungen kommen von außen. Unbeabsichtigte Datenoffenlegungen durch Mitarbeiter – vom Versenden sensibler Informationen an falsche Empfänger bis hin zur Nutzung unsicherer Cloud-Dienste – können ebenso schwerwiegend sein.
In all diesen Szenarien ist der Mitarbeiter sowohl der potenzielle Angriffspunkt als auch die erste und wirksamste Verteidigungslinie.
3. HR als strategischer Partner für Cybersicherheit
Die Personalabteilung entwickelt sich vor diesem Hintergrund neben ihren anderen Aufgaben zunehmend zu einem strategischen Partner für die Unternehmenssicherheit. HR-Manager sind in einer idealen Position, um sicherheitsbewusstes Verhalten von der Einstellung bis zum Ausscheiden eines Mitarbeiters zu fördern und im Blick zu behalten.
Diese neue Rolle umfasst mehrere Dimensionen:
Rekrutierung und Onboarding: Sicherheitsbewusstsein beginnt bereits vor dem ersten Arbeitstag. Durch die Integration von Cybersicherheitsaspekten in Stellenbeschreibungen und Einstellungsgespräche wird die Bedeutung des Themas von Anfang an signalisiert. Auch kleinere Unternehmen können dieses Ziel durch einfache Sicherheitsmodule im Onboarding-Prozess erreichen.
Schulung und Entwicklung: HR-Abteilungen sind Experten für Lernprozesse und können gemeinsam mit IT-Experten maßgeschneiderte Sicherheitsschulungen entwickeln, die zu Unternehmenskultur und Mitarbeiterstruktur passen.
Schnittstelle zwischen Menschen und Technologie: HR kann als Brücke zwischen IT-Sicherheitsabteilung und Belegschaft fungieren, indem technische Anforderungen in verständliche, praxisnahe Handlungsanweisungen übersetzt werden.
Compliance und Richtlinien: Die Entwicklung praktikabler Sicherheitsrichtlinien, die sowohl rechtliche Anforderungen erfüllen als auch im Arbeitsalltag anwendbar sind, ist eine gemeinsame Aufgabe von HR und IT-Sicherheit.
Für Mitarbeiter heißt das umgekehrt auch: Wissen über und Sensibilität für IT-Sicherheitsthemen werden in Zukunft Faktoren sein, die sich positiv auf die eigene Karriere auswirken können.
4. Aufbau einer effektiven Security-Awareness-Strategie
Der Schlüssel zu einer wirkungsvollen “Human Firewall” liegt in einer durchdachten Security-Awareness-Strategie, die auf drei Säulen basiert:
Sensibilisierung: Mitarbeiter müssen verstehen, warum Cybersicherheit wichtig ist – für das Unternehmen und für sie persönlich. Konkrete Beispiele und reale Vorfälle sind hier wirksamer als abstrakte Bedrohungen.
Schulung: Praktisches Wissen darüber, wie Bedrohungen erkannt werden und wie richtig reagiert wird, bildet den Kern jeder Awareness-Strategie. Kurze, aber regelmäßige Schulungseinheiten haben sich dabei als effektiver als seltene Großveranstaltungen herausgestellt.
Kontinuierliches Lernen: Sicherheitsbewusstsein ist kein einmaliges Ereignis, sondern ein fortlaufender Prozess. Regelmäßige Updates, Erinnerungen und Übungen halten das Thema präsent.
Besonders wirksam sind dabei moderne Schulungsansätze:
Gamification: Sicherheitsübungen in spielerische Formate zu verpacken, steigert Engagement und Merkfähigkeit erheblich. Selbst mit kleinem Budget können Quiz-Formate oder Teamwettbewerbe implementiert werden.
Storytelling: Reale Fallstudien und anschauliche Szenarien bleiben besser im Gedächtnis als technische Erklärungen und Statistiken. Vor allem kleinere Unternehmen können Geschichten aus ihrer Branche oder Region nutzen, um Relevanz herzustellen.
Phishing-Simulationen: Kontrollierte, realistische Phishing-Tests können ein effektives Lernwerkzeug sein, erfordern aber eine sorgfältige Implementierung. Wichtig ist ein konstruktiver, nicht beschämender Umgang mit “Fehlern” und klare Kommunikation des Lernziels. Fingerspitzengefühl ist hier entscheidend – denn schlecht umgesetzte Simulationen können Misstrauen und Ressentiments bei Mitarbeitern erzeugen.
Die Erfolge solcher Programme sollten kontinuierlich gemessen werden – nicht um Mitarbeiter zu bewerten, sondern um die Wirksamkeit der Maßnahmen zu überprüfen und anzupassen.
5. Kommunikation als Schlüssel zum Erfolg
Die Art, wie über Sicherheitsthemen kommuniziert wird, entscheidet maßgeblich über deren Akzeptanz. Traditionell ist Sicherheitskommunikation von Warnungen, Verboten und technischem Jargon geprägt – ein Ansatz, der je nach Mindset des einzelnen Mitarbeiters entweder Überforderung und Gleichgültigkeit oder Angst und Widerstand erzeugt, auf keinen Fall aber das Engagement, das es eigentlich braucht.
Effektive Sicherheitskommunikation folgt differenzierteren Prinzipien:
Kontextbezogene Kommunikation: Der Kommunikationsstil sollte dem Risikoniveau angepasst sein. Wenn alles hochgefährlich ist, ist nichts mehr hochgefährlich. Während positives Framing wie “Überprüfen Sie Links, bevor Sie klicken” in vielen Situationen konstruktiver ist als Verbote, gibt es Hochrisikoszenarien, in denen klare Verbote (“Geben Sie niemals Ihre Zugangsdaten am Telefon weiter”) tatsächlich effektiver sein können.
Alltagsrelevanz: Sicherheitstipps, die auch im Privatleben nützlich sind (etwa zum Schutz der Familie vor Online-Betrug), werden besser angenommen und dann in beiden Kontexten umgesetzt.
Regelmäßigkeit und Konsistenz: Kurze, regelmäßige Sicherheitshinweise in verschiedenen Kommunikationskanälen halten das Thema präsent, ohne zu überfordern.
Zugängliche Sprache: Technische Konzepte müssen in einer Weise erklärt werden, die auch für Nicht-IT-Experten verständlich ist.
Eine besondere Herausforderung ist die Kommunikation während eines Sicherheitsvorfalls. Hier müssen klare Prozesse definiert sein – das geschieht am besten in einem IT-Notfallplan. Wer informiert wen, in welchem Umfang und über welche Kanäle? Transparente, aber kontrollierte Kommunikation während einer Krise kann den Unterschied zwischen einem kontrollierten Vorfall und einer eskalierenden Katastrophe ausmachen.
6. Führungskräfte als Vorbilder und Möglichmacher
Die wirksamste Security-Awareness-Strategie wird scheitern, wenn die Führungsebene nicht mit gutem Beispiel vorangeht. Wenn die Geschäftsführerin ihr Passwort an Kollegen weitergibt, um einen Vorgang zu beschleunigen, oder der Teamleiter regelmäßig Sicherheitsvorkehrungen umgeht, um Zeit zu sparen, werden Mitarbeiter diesem Beispiel folgen.
Führungskräfte müssen nicht nur selbst sicherheitsbewusstes Verhalten vorleben, sondern auch aktiv eine Kultur fördern, in der Sicherheit als gemeinsame Verantwortung verstanden wird. Konkret kann das zum Beispiel bedeuten:
Ressourcen bereitstellen: Zeit für Schulungen, Budget für notwendige Maßnahmen und Anerkennung für sicherheitsbewusstes Verhalten signalisieren die Priorität des Themas.
Fehlerkultur etablieren: Mitarbeiter müssen sich trauen, Sicherheitsvorfälle und Beinahe-Vorfälle zu melden. Das wird nur dann gelingen, wenn sie nicht fürchten müssen, danach an den Pranger gestellt zu werden. So kann die gesamte Belegschaft aus Fehlern lernen und Prozesse verbessern.
Security Champions fördern: In jedem Unternehmen gibt es natürliche Multiplikatoren. Gemeint sind damit nicht die Kolleginnen und Kollegen aus dem hauseigenen IT-Team, sondern Mitarbeitende aus den verschiedenen Abteilungen, die besonderes Interesse und Talent für Sicherheitsthemen zeigen. Diese zu identifizieren und als Botschafter einzusetzen, kann gerade in kleineren Organisationen sehr effektiv sein.
7. Die Zukunft der mitarbeiterzentrierten Cybersicherheit
Die Cybersicherheitslandschaft verändert sich ständig, aber eine Konstante bleibt: der Mensch. Während Angreifer immer ausgeklügeltere Methoden entwickeln, um menschliche Schwächen auszunutzen, liegt genau hier auch die größte Chance für die Verteidigung.
Die Zukunft gehört einem integrierten Ansatz, bei dem technische Sicherheitsmaßnahmen und menschliche Kompetenzen nahtlos zusammenwirken. HR-Verantwortliche spielen dabei eine Schlüsselrolle als Architekten einer sicherheitsbewussten Unternehmenskultur.
Die Investition in die “Human Firewall” ist nicht nur eine Frage der Sicherheit, sondern auch der Wettbewerbsfähigkeit. Unternehmen mit sicherheitsbewussten Mitarbeitern sind bereits heute klar im Vorteil. Sie reagieren schneller, erholen sich besser und schützen das, was am wertvollsten ist: die Daten und damit das Vertrauen ihrer Kunden und Partner.






