Zum Hauptinhalt springen
Nicht aus der Schweiz? Besuchen Sie lehmanns.de

Risikobehaftetes Verhalten von Mitarbeitern als Bedrohung in der Cybersicherheit (eBook)

Eine kritische Analyse und Handlungsempfehlungen für Unternehmen

(Autor)

eBook Download: PDF
2025 | 1. Auflage
84 Seiten
GRIN Verlag
978-3-389-15084-9 (ISBN)

Lese- und Medienproben

Risikobehaftetes Verhalten von Mitarbeitern als Bedrohung in der Cybersicherheit - Jannik Poschke
Systemvoraussetzungen
29,99 inkl. MwSt
(CHF 29,30)
Der eBook-Verkauf erfolgt durch die Lehmanns Media GmbH (Berlin) zum Preis in Euro inkl. MwSt.
  • Download sofort lieferbar
  • Zahlungsarten anzeigen
Bachelorarbeit aus dem Jahr 2025 im Fachbereich Informatik - IT-Security, Note: 2,0, FOM Hochschule für Oekonomie und Management gemeinnützige GmbH, Hochschulstudienzentrum Hamburg (FOM Hochschule für Oekonomie & Management), Sprache: Deutsch, Abstract: Die zunehmende Digitalisierung bringt nicht nur Effizienzgewinne, sondern auch neue Risiken mit sich. Während technische Schutzmaßnahmen wie Firewalls oder Virenscanner stetig weiterentwickelt werden, bleibt der Mensch die größte Schwachstelle – aber auch eine zentrale Verteidigungslinie. Diese Bachelorarbeit widmet sich der Frage, wie risikobehaftetes Verhalten von Mitarbeitern die Cybersicherheit gefährdet und welche Maßnahmen Unternehmen ergreifen können, um dieser Bedrohung wirksam zu begegnen.

Auf Basis einer umfangreichen Literaturanalyse werden typische Verhaltensweisen wie Phishing-Opfer, unsichere Passwörter oder fahrlässiger Umgang mit Endgeräten systematisch untersucht. Psychologische Verzerrungen, soziale Normen sowie organisatorische Defizite werden als entscheidende Einflussfaktoren herausgearbeitet. Anhand realer Praxisbeispiele – von Microsofts erfolgreicher Secure Future Initiative bis hin zum Scheitern von National Public Data – zeigt die Arbeit, wie Unternehmen durch gezielte Maßnahmen gestärkt oder geschwächt aus Sicherheitsvorfällen hervorgehen.

Darauf aufbauend werden konkrete Handlungsempfehlungen entwickelt:
- Integration von Normen wie ISO/IEC 27001 oder dem BSI-IT-Grundschutz in bestehende Managementsysteme,
- organisatorische Maßnahmen wie klare IT-Sicherheitsrichtlinien, Notfallmanagement und die Rolle des CISO,
- technische Ansätze von Zugriffskontrollen über Zwei-Faktor-Authentisierung bis hin zu Backup-Strategien,
- sowie Sensibilisierungs- und Schulungsprogramme, die Verhalten langfristig verändern.

Die Arbeit zeigt: Cybersicherheit ist keine rein technische Aufgabe, sondern erfordert einen ganzheitlichen Ansatz. Mitarbeitende können durch bewusstes Handeln von einem Risiko zu einem entscheidenden Schutzfaktor werden. Unternehmen, die ihre Sicherheitskultur nachhaltig verankern, gewinnen nicht nur an Resilienz gegenüber Angriffen, sondern auch an Vertrauen bei Kunden, Partnern und der Öffentlichkeit.

Mit fundierter Analyse, aktuellen Studien und praxisnahen Empfehlungen richtet sich diese Arbeit an Führungskräfte, IT-Verantwortliche und Studierende, die den menschlichen Faktor als Schlüssel zur erfolgreichen Cybersicherheitsstrategie verstehen wollen.
Erscheint lt. Verlag 16.9.2025
Verlagsort München
Sprache deutsch
Themenwelt Informatik Netzwerke Sicherheit / Firewall
Schlagworte 2FA • BSI • chief information security officer • CISO • Compliance • Cybersicherheit • Daatenschutzverletzung • Datendiebstahl • Datenschutz • digitale Transformation • DSGVO • eLearning • Handlungsempfehlungen • Human Firewall • IAM • Informationssicherheitsbeauftragter • Informationssicherheitsmanagement • Insider-Bedrohungen • ISMS • ISO/IEC 27001 • IT-Grundschutz • Kognitive Verzerrungen • Konformität • Malware • menschlicher Faktor • Mitarbeiterverhalten • Notfallmanagement • optimism bias • Overconfidence Bias • Phishing • Psychologische Faktoren • RBAC • Risikobehaftetes Verhalten • Sabotage • Schulung • Sensibilisierung • Sicherheitsbewusstsein • Sicherheitskultur • Sicherheitsrichtlinien • Sicherheitsstrategie • Sicherheitsvorfälle • social engineering • Soziale Einflussfaktoren • Swiss Cheese Model • Wirtschaftsspionage
ISBN-10 3-389-15084-6 / 3389150846
ISBN-13 978-3-389-15084-9 / 9783389150849
Informationen gemäß Produktsicherheitsverordnung (GPSR)
Haben Sie eine Frage zum Produkt?
PDFPDF (Ohne DRM)

Digital Rights Management: ohne DRM
Dieses eBook enthält kein DRM oder Kopier­schutz. Eine Weiter­gabe an Dritte ist jedoch rechtlich nicht zulässig, weil Sie beim Kauf nur die Rechte an der persön­lichen Nutzung erwerben.

Dateiformat: PDF (Portable Document Format)
Mit einem festen Seiten­layout eignet sich die PDF besonders für Fach­bücher mit Spalten, Tabellen und Abbild­ungen. Eine PDF kann auf fast allen Geräten ange­zeigt werden, ist aber für kleine Displays (Smart­phone, eReader) nur einge­schränkt geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Technische und organisatorische Schutzmaßnahmen gegen Datenverlust …

von Thomas H. Lenhard

eBook Download (2025)
Springer Vieweg (Verlag)
CHF 34,15
Methodische Kombination von IT-Strategie und IT-Reifegradmodell

von Markus Mangiapane; Roman P. Büchler

eBook Download (2024)
Springer Fachmedien Wiesbaden (Verlag)
CHF 45,90
Das Praxishandbuch zu Krisenmanagement und Krisenkommunikation

von Holger Kaschner

eBook Download (2024)
Springer Fachmedien Wiesbaden (Verlag)
CHF 38,95