{"id":6235,"date":"2025-12-17T03:55:00","date_gmt":"2025-12-17T03:55:00","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=6235"},"modified":"2025-12-17T03:55:00","modified_gmt":"2025-12-17T03:55:00","slug":"user-experience-irrwege-5-fehler-die-ihre-sicherheit-gefahrden","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=6235","title":{"rendered":"User-Experience-Irrwege: 5 Fehler, die Ihre Sicherheit gef\u00e4hrden"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage\">\n<p class=\"foundryImageCaption\">\u00dcberm\u00e4\u00dfig komplexe, unn\u00f6tige oder unsinnige Sicherheitsma\u00dfnahmen k\u00f6nnen Mitarbeiter nachhaltig frustrieren. Das schafft neue Risiken.<\/p>\n<p class=\"imageCredit\"> Foto: vchal | shutterstock.com<\/p>\n<\/div>\n<p>Je mehr Zwang besteht, Systeme und Daten zu sch\u00fctzen, desto besser ist es um die Security bestellt. So zumindest die Annahme einiger Unternehmen. Eine unzureichende <a href=\"https:\/\/www.csoonline.com\/article\/3492409\/schlusselfaktor-collaboration-nur-so-gehen-security-und-cx-zusammen.html\" title=\"User Experience\" target=\"_blank\" rel=\"noopener\">User Experience<\/a> ist in diesem Zusammenhang noch das geringste \u00dcbel. Im schlimmsten Fall werden \u00fcberm\u00e4\u00dfig komplexe Sicherheitsma\u00dfnahmen von den Mitarbeitern schlicht <a href=\"https:\/\/www.computerwoche.de\/article\/2767862\/warum-ihre-mitarbeiter-die-security-hintergehen.html\" title=\"umgangen\" target=\"_blank\" rel=\"noopener\">umgangen<\/a>.<\/p>\n<p>Dabei ist es auch m\u00f6glich, die Benutzerfreundlichkeit zu verbessern, ohne daf\u00fcr die Security zu opfern. Im Folgenden haben wir die f\u00fcnf h\u00e4ufigsten Fehler zusammengetragen, mit denen sich Unternehmen regelm\u00e4\u00dfig ins Security-Verderben bugsieren. Nat\u00fcrlich erfahren Sie bei dieser Gelegenheit auch, wie Sie es besser machen.<\/p>\n<h3 class=\"wp-block-heading\">1. Security-Mindset vernachl\u00e4ssigen<\/h3>\n<p>Wenn Ihre Mitarbeiter in Sachen Cybersecurity <a href=\"https:\/\/www.csoonline.com\/article\/3492707\/it-sicherheit-bei-otto-it-sicherheit-muss-teil-der-kultur-sein.html\" title=\"nicht mitziehen\" target=\"_blank\" rel=\"noopener\">nicht mitziehen<\/a>, wird es schwierig, Ihr Unternehmen abzusichern. Deswegen ist es essenziell, Ihre Belegschaft \u00fcber die Risiken und die L\u00f6sungen, die diese beseitigen oder minimieren k\u00f6nnen, zu informieren.<\/p>\n<p>Das sollte auch keine Angelegenheit sein, die an IT- oder Security-Spezialisten \u201cabgeschoben\u201d wird, wie Yehudah Sunshine, Berater und Experte f\u00fcr Influencer-Marketing, unterstreicht: \u201cUm ein effektives Bewusstsein f\u00fcr Cybersicherheit zu entwickeln, m\u00fcssen Mitarbeiter entsprechend geschult werden. Dabei besteht die Herausforderung darin, mit Nicht-Experten <a href=\"https:\/\/www.csoonline.com\/article\/3493773\/security-narrativ-wie-csos-storyteller-werden.html\" title=\"so zu kommunizieren\" target=\"_blank\" rel=\"noopener\">so zu kommunizieren<\/a>, dass sie das \u2018Was\u2019 und \u2018Warum\u2019 der Cybersicherheit verstehen.\u201d<\/p>\n<p>Das erfordere einen klaren Fokus auf die Praxis, ohne dabei herablassend, manipulativ oder bestrafend zu wirken: \u201cEs gilt, \u00c4ngste abzubauen. Die Mitarbeiter brauchen die Gewissheit, dass sie ehrlich \u00fcber ihre Fehler kommunizieren k\u00f6nnen und nichts vertuschen m\u00fcssen. Erst dann kommen sie in die Lage, dazu beizutragen, das Sicherheitsniveau ihres Unternehmens zu verbessern.\u201d<\/p>\n<p>In diesem Zusammenhang ist f\u00fcr den Consultant zudem entscheidend, dass <a href=\"https:\/\/www.csoonline.com\/article\/3495899\/8-grunde-warum-ihre-security-schulung-versagt.html\" title=\"s\u00e4mtliche Mitarbeiter\" target=\"_blank\" rel=\"noopener\">s\u00e4mtliche Mitarbeiter<\/a> mit an Bord sind: \u201cDazu geh\u00f6rt die Personalabteilung, das UX- und Technologie-Team. Wer an dieser Stelle spart, kann keine guten Ergebnisse erzielen.\u201d<\/p>\n<h3 class=\"wp-block-heading\">2. An IT-Sicherheit in Einheitsgr\u00f6\u00dfe glauben<\/h3>\n<p>Um optimale Ergebnisse im Sinne der Cybersicherheit zu erzielen, gilt es, die richtige Balance zwischen Security und User-Komfort zu ermitteln. Das ist allerdings auch stark kontextabh\u00e4ngig, wie Sunshine verdeutlicht: \u201cBei Mitarbeitern in Regierungsbeh\u00f6rden wird beispielsweise in der Regel ein strengerer Ma\u00dfstab angelegt als bei der Belegschaft eines Fast-Food-Restaurants.\u201d<\/p>\n<p>Die Sicherheitsanforderungen einer Regierungsinstitution auf einen Schnellrestaurant-Betrieb anzuwenden, f\u00fchrt dagegen lediglich zu unn\u00f6tigen Reibungsverlusten. Dahinter steht der grundlegende Fehler in vielen Security-Protokollen, allen Benutzern s\u00e4mtliche Sicherheitsma\u00dfnahmen aufzuerlegen \u2013 statt zwischen verschiedenen Usern und Bed\u00fcrfnissen zu differenzieren.<\/p>\n<p>Joseph Steinberg, Autor von \u201c<a href=\"https:\/\/www.wiley.com\/en-in\/Cybersecurity+For+Dummies,+2nd+Edition-p-9781119867180\" title=\"Cybersecurity for Dummies\" target=\"_blank\" rel=\"noopener\">Cybersecurity for Dummies<\/a>\u201c, bringt das Problem auf den Punkt: \u201cWenn man jede Aktion so behandelt, als ob sie zus\u00e4tzliche Sicherheitsma\u00dfnahmen erfordert, sinkt die Wahrscheinlichkeit, dass Anzeichen f\u00fcr echte Bedrohungen erkannt werden \u2013 und damit das Schutzniveau.\u201d Er f\u00fcgt hinzu: \u201cWenn das Risiko gering und das Vertrauen hoch ist, besteht keine Notwendigkeit, eine zus\u00e4tzliche Sicherheitsebene hinzuzuf\u00fcgen. Das ist nur dann erforderlich, wenn das Risiko aufgrund der Art der Transaktion oder mangelnden Vertrauens h\u00f6her ist.\u201d<\/p>\n<h3 class=\"wp-block-heading\">3. Komplexit\u00e4t mit mehr Sicherheit verwechseln<\/h3>\n<p>Eine Mindestzeichenzahl, Gro\u00df und Kleinbuchstaben, Sonderzeichen, regelm\u00e4\u00dfige Passwort-\u00c4nderungen: Viele Unternehmen legen bei der Account-Erstellung strenge Ma\u00dfst\u00e4be an. Das Mehr an Komplexit\u00e4t beruht auf der \u00dcberzeugung, dass es f\u00fcr Angreifer mit steigender Variablen- oder Zeichenfolge zunehmend schwieriger wird, <a href=\"https:\/\/www.computerwoche.de\/article\/2797350\/passwoerter-knacken-in-oldschool.html\" title=\"Passw\u00f6rter zu knacken\" target=\"_blank\" rel=\"noopener\">Passw\u00f6rter zu knacken<\/a>.<\/p>\n<p>Das stimme zwar in der Theorie, wei\u00df Sicherheitsexperte Steinberg, in der Praxis sehe das allerdings anders aus: \u201cWeil Menschen gerne in Muster verfallen, folgen auch die meisten Passw\u00f6rter vorhersehbaren Mustern: Sie beginnen meist mit einem Gro\u00dfbuchstaben und enden oft mit einer Zahl, an die gegebenenfalls noch ein Sonderzeichen angeh\u00e4ngt wird.\u201d Dazu komme noch das Problem, dass die Komplexit\u00e4t selbst ein Security-Problem aufwerfen kann. Weil es schwierig sei, sich lange und komplexe <a href=\"https:\/\/www.csoonline.com\/article\/3492788\/logins-absichern-passworter-richtig-schutzen.html\" title=\"Kennw\u00f6rter\" target=\"_blank\" rel=\"noopener\">Kennw\u00f6rter<\/a> zu merken, w\u00fcrden diese h\u00e4ufig auf Papierzetteln notiert oder im Browser gespeichert.<\/p>\n<p>Ein Unding, findet auch Softwareexpertin April McBroom und legt eine bessere Option nahe: \u201cNutzen Sie stattdessen einen Passwort-Manager. Sie k\u00f6nnten Passw\u00f6rter auch durch Passcodes ersetzen \u2013 etwa mit Hilfe von Push-Benachrichtigungen oder einer Authentifizierungs-App.\u201d<\/p>\n<h3 class=\"wp-block-heading\">4. Auf Sicherheitsfragen verlassen<\/h3>\n<p>Sicherheitsfragen sind auf dem Papier zun\u00e4chst ein gutes Konzept. Wen Sie allerdings schon einmal solche Fragen unabsichtlich falsch beantwortet haben und anschlie\u00dfend aus Ihrem Account ausgesperrt waren, wissen Sie um die Frustration, die das mit sich bringt.<\/p>\n<p>Anstelle herk\u00f6mmlicher Sicherheitsfragen empfiehlt Autor Steinberg, auf wissensbasierte Fragen mit einigen Abstufungen zu setzen, um kriminellen Hackern ihr Wirken <a href=\"https:\/\/www.csoonline.com\/article\/3495469\/meinung-keine-security-extrawurst-fur-manager.html\" title=\"zu erschweren\" target=\"_blank\" rel=\"noopener\">zu erschweren<\/a>: \u201cWenn jemand eine Schwester namens Mary hat, w\u00fcrde ich zu einer Multiple-Choice-Frage wie \u2018Welche der folgenden Stra\u00dfen verbinden Sie mit Mary?\u2019 raten.\u201d<\/p>\n<h3 class=\"wp-block-heading\">5. Biometrie-Wunder erwarten<\/h3>\n<p>Wenn von einer passwortlosen Zukunft die Rede ist, denken nicht wenige Menschen an biometrische Sicherheitsma\u00dfnahmen wie Fingerabdruck-, Gesichts- oder Irisscans. Selbst wenn diese Ma\u00dfnahmen wie vorgesehen funktionieren, sieht Steinberg zwei wesentliche Nachteile: \u201cZum einen k\u00f6nnten Kriminelle relativ leicht die Fingerabdr\u00fccke von berechtigten Personen abnehmen, um sich Zugang zu verschaffen \u2013 ein Vorgehen, dass bei Passw\u00f6rtern nicht m\u00f6glich ist. Zum anderen k\u00f6nnen etwa Fingerabdr\u00fccke nicht so einfach zur\u00fcckgesetzt werden, wie das bei Kennw\u00f6rtern der Fall ist.\u201d<\/p>\n<p>Sinnvoller w\u00e4re es nach Meinung des Experten, auch im Bereich der biometrischen Security den jeweiligen Kontext mit einzubeziehen- Stichwort \u201c<a href=\"https:\/\/medium.com\/@gaurikale0901\/behavioural-biometrics-solutions-are-changing-security-authentication-for-the-better-6d8ad6566f61\" title=\"Behavioral Biometrics\" target=\"_blank\" rel=\"noopener\">Behavioral Biometrics<\/a>\u201c: \u201cDie Verhaltensbiometrie beruht etwa darauf, wie schnell ein bestimmter Nutzer die f\u00fcr ein Passwort verwendeten Tasten dr\u00fcckt. Solche unsichtbaren biometrischen Daten sind der bessere Ansatz.\u201d<\/p>\n<p>Es sei ein allgemeiner Fehler in Sachen Benutzererfahrung, so Steinberg weiter, davon auszugehen, dass es bei Security ausschlie\u00dflich um Dinge geht, die sichtbar sind: \u201cJe weniger der Benutzer sehen muss, desto besser. Das ist der Schl\u00fcssel, um negative Auswirkungen auf die User Experience zu minimieren.\u201d (fm)<\/p>\n<p><strong>Sie wollen weitere interessante Beitr\u00e4ge rund um das Thema IT-Sicherheit lesen? Unser kostenloser Newsletter liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.<\/strong><\/p>\n<p><a class=\"btn btn-danger\" href=\"https:\/\/www.csoonline.com\/de\/newsletters\/signup\/\" target=\"_blank\" rel=\"noopener\">Jetzt CSO-Newsletter sichern<\/a><\/p>\n\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>\u00dcberm\u00e4\u00dfig komplexe, unn\u00f6tige oder unsinnige Sicherheitsma\u00dfnahmen k\u00f6nnen Mitarbeiter nachhaltig frustrieren. Das schafft neue Risiken. Foto: vchal | shutterstock.com Je mehr Zwang besteht, Systeme und Daten zu sch\u00fctzen, desto besser ist es um die Security bestellt. So zumindest die Annahme einiger Unternehmen. Eine unzureichende User Experience ist in diesem Zusammenhang noch das geringste \u00dcbel. Im schlimmsten [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":2193,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-6235","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/6235"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=6235"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/6235\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/2193"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=6235"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=6235"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=6235"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}