Zurück
Neue Produkte

Produkte

Entdecken Sie unser Angebot an personalisierten Sicherheitsschulungen, die Ihr Team gegen moderne Cyberbedrohungen wappnen und schulen sollen. Von der Verwaltung von Richtlinien bis hin zu Phishing-Simulationen - unsere Plattform stattet Ihre Mitarbeiter mit dem Wissen und den Fähigkeiten aus, die zum Schutz Ihres Unternehmens erforderlich sind.

Automatisierung des Sicherheitsbewusstseins

Planen Sie Ihre jährliche Sensibilisierungskampagne mit ein paar Klicks

Phishing-Simulation

Stoppen Sie Phishing-Angriffe mit preisgekrönter Phishing-Software auf der Stelle

Cyber-Sicherheit eLearning

Engagieren und schulen Sie Ihre Mitarbeiter, damit sie die erste Verteidigungslinie sind

Richtlinienmanagement

Zentralisieren Sie Ihre Richtlinien an einem Ort und verwalten Sie mühelos die Lebenszyklen von Richtlinien

Datenschutz-Management

Einfache Kontrolle, Überwachung und Verwaltung der Compliance

Inhalt Bibliothek

Entdecken Sie unsere preisgekrönte Elearning-Bibliothek, die für jede Abteilung maßgeschneidert ist

Management von Zwischenfällen

Übernehmen Sie die Kontrolle über interne Vorfälle und beheben Sie, was wichtig ist

Zurück
Industrie

Branchen

Entdecken Sie die Vielseitigkeit unserer Lösungen in verschiedenen Branchen. Vom dynamischen Technologiesektor bis hin zum Gesundheitswesen - erfahren Sie, wie unsere Lösungen in verschiedenen Branchen für Furore sorgen. 


Finanzdienstleistungen

Schaffung einer ersten Verteidigungslinie für Finanzdienstleistungsunternehmen

Regierungen

Eine Go-To Security Awareness Lösung für Regierungen

Unternehmen

Eine Lösung für die Schulung des Sicherheitsbewusstseins für große Unternehmen

Fernarbeitskräfte

Verankern Sie eine Kultur des Sicherheitsbewusstseins - auch zu Hause

Sektor Bildung

Engagierte Sicherheitsschulung für den Bildungssektor

Beschäftigte im Gesundheitswesen

Siehe unser maßgeschneidertes Sicherheitsbewusstsein für Mitarbeiter im Gesundheitswesen

Technische Industrie

Veränderung der Sicherheitsschulung in der Technologiebranche

NIS2-Konformität

Unterstützen Sie Ihre Nis2-Compliance-Anforderungen mit Initiativen zur Sensibilisierung für Cybersicherheit

Zurück
Ressourcen

Ressourcen

Von Postern und Richtlinien bis hin zu ultimativen Leitfäden und Fallstudien - unsere kostenlosen Informationsmaterialien können dazu beitragen, das Bewusstsein für Cybersicherheit in Ihrer Organisation zu verbessern.

Bewusstsein für Cybersicherheit für Dummies

Eine unverzichtbare Ressource für die Schaffung einer Kultur des Cyber-Bewusstseins

Dummies Leitfaden für Cyber-Sicherheit Elearning

Der ultimative Leitfaden für die Implementierung von effektivem Cyber Security Elearning

Ultimativer Leitfaden für Phishing

Aufklärung der Mitarbeiter über die Erkennung und Verhinderung von Phishing-Angriffen

Kostenlose Aufklärungsposter

Laden Sie diese kostenlosen Poster herunter, um die Wachsamkeit der Mitarbeiter zu erhöhen

Anti-Phishing-Politik

Schaffung einer sicherheitsbewussten Kultur und Förderung des Bewusstseins für Cybersicherheitsbedrohungen

Fallstudien

Erfahren Sie, wie wir unseren Kunden dabei helfen, positives Verhalten in ihren Organisationen zu fördern

Terminologie für Cybersicherheit von A-Z

Ein Glossar der wichtigsten Begriffe zur Cybersicherheit

Reifegradmodell für das Verhalten im Bereich Cybersicherheit

Prüfen Sie Ihre Awareness-Schulung und vergleichen Sie Ihre Organisation mit den besten Praktiken

Kostenloses Zeugs

Laden Sie unsere kostenlosen Awareness-Assets herunter, um das Bewusstsein für Cybersicherheit in Ihrer Organisation zu verbessern

Zurück
Über

Über

MetaCompliance verfügt über mehr als 18 Jahre Erfahrung auf dem Markt für Cybersicherheit und Compliance und bietet eine innovative Lösung für die Sensibilisierung der Mitarbeiter für die Informationssicherheit und die Automatisierung des Vorfallsmanagements. Die MetaCompliance-Plattform wurde entwickelt, um den Bedarf der Kunden an einer einzigen, umfassenden Lösung für das Management von Risiken in den Bereichen Cybersicherheit, Datenschutz und Compliance zu erfüllen.

Warum uns wählen

Erfahren Sie, warum Metacompliance der vertrauenswürdige Partner für Security Awareness Training ist

Spezialisten für Mitarbeiterengagement

Wir machen es einfacher, Mitarbeiter einzubinden und eine Kultur des Cyber-Bewusstseins zu schaffen

Automatisierung des Sicherheitsbewusstseins

Einfaches Automatisieren von Sicherheitsschulungen, Phishing und Richtlinien in wenigen Minuten

MetaBlog

Halten Sie sich auf dem Laufenden über Schulungen zur Cybersicherheit und verringern Sie die Risiken in Ihrem Unternehmen.

Tailgating: Erkennung und Prävention

Tailgating

über den Autor

Im Folgenden erfahren Sie, was "Tailgating" ist, wie es funktioniert und wie Sie es am besten erkennen und verhindern können.

Informationssicherheit wird gewöhnlich mit digitalen Bedrohungen in Verbindung gebracht. Diese Bedrohungen müssen jedoch nicht in der Cyberwelt beginnen und enden. Wo Cyber- und physische Welt aufeinandertreffen, sind Daten und IT-Ressourcen in Gefahr.

Tailgating ist eine physische Bedrohung, die zu Datenverletzungen und anderen Cyberangriffen führen kann. Jemand, der sich auf die Lauer legt, ist ein Eindringling, und als Lauerer kann diese Person einem Unternehmen erheblichen Schaden zufügen. Einem Bericht des Ponemon Institute aus dem Jahr 2020 zufolge werden 10 % der böswilligen Datenschutzverletzungen durch eine physische Sicherheitsverletzung verursacht.

Ein Überblick über Tailgating

Tailgating ist eine Taktik, bei der sich ein rechtmäßiger Angestellter, ein Auftragnehmer, ein rechtmäßiger Besucher usw. in ein Gebäude oder einen anderen beschränkten Bereich einschleust, ohne dazu berechtigt zu sein. Tailgating ist ein unbefugter physischer Zugang, der zu Sachschäden und Cyberangriffen führen kann.

Tailgater verwenden in der Regel Social-Engineering-Taktiken, um sich unbefugten Zugang zu verschaffen, indem sie menschliche Verhaltensweisen manipulieren, um in einen gesperrten Bereich einzudringen. Ein Beispiel könnte ein Eindringling sein, der eine Ladung Pakete trägt und dann jemanden bittet, eine Tür aufzuhalten: Tailgater nutzen unseren Instinkt, freundlich und höflich zu sein, aus. Sobald der Eindringling in einem gesperrten Bereich ist, kann er Eigentum beschädigen, Informationen stehlen, Anmeldedaten erlangen und sogar Malware installieren.

Stellen Sie sich vor, ein Angestellter wird von jemandem angesprochen, der sich als IT-Support-Mitarbeiter ausgibt, um einen Computer zu überprüfen, von dem man annimmt, dass er mit Schadsoftware infiziert ist. Die Wahrscheinlichkeit ist groß, dass der Mitarbeiter den Computer aus der Hand gibt und sich vollständig im Netzwerk anmeldet. Der Betrüger kann dann leicht Malware von einem USB-Gerät oder ähnlichem installieren.

Was ist physische Sicherheit in der Informationssicherheit?

Unter physischer Sicherheit versteht man die Sicherheit physischer Objekte wie Personen, Eigentum und andere Gegenstände. Die physische Sicherheit ist jedoch von entscheidender Bedeutung, wenn es darum geht, Informationslecks und andere Cyberverletzungen zu verhindern.

In einer hypervernetzten Organisation sind Geräte und Menschen untrennbar miteinander verbunden. Informationen sind gefährdet, wenn sich ein Cyberkrimineller Zugang zu einem physischen Gerät verschafft, eine Person zur Herausgabe von Anmeldedaten verleitet oder sie sogar dazu bringt, die Tür zu einem gesperrten Bereich zu öffnen. Es besteht eine enge Verbindung zwischen physischer und Informationssicherheit, wobei die physische Ausbeutung zu einer Cyber-Ausbeutung führt.

Robuste Sicherheitsmaßnahmen zum Schutz der physischen Sicherheit sind ebenso wichtig wie eine sichere Netzinfrastruktur. Beide sind untrennbar miteinander verbunden; eine gute physische Sicherheit hilft, digitale und physische Werte zu schützen. Der Schutz physischer Werte erstreckt sich auch auf die Durchführung von Sicherheitsschulungen für alle Mitarbeiter. Wenn sichergestellt ist, dass die Mitarbeiter die Tricks kennen, die beim Tailgating angewandt werden, können physische Werte wie Computer geschützt und Cyberangriffe oder Datendiebstahl verhindert werden.

Warum Tailgating am Arbeitsplatz ein Sicherheitsrisiko darstellt

Tailgating nutzt mehrere Schwachstellen in einer Organisation aus und sollte als ernsthaftes Risiko betrachtet werden. Sobald sie sich in einem gesperrten Bereich befinden, können sie ihre Vorteile voll ausschöpfen, indem sie "unter dem Radar" bleiben.

Zu den typischen Angriffspunkten einer "Tailgating"-Übung gehören der Zugang zu Computern, um Schadsoftware zu installieren oder Daten zu stehlen, der Diebstahl von Ausdrucken von unbeaufsichtigten Druckern, der Diebstahl von Passwörtern durch handgeschriebene Passworterinnerungen auf den Schreibtischen und der Trick, Mitarbeiter dazu zu bringen, Zugang zu einem persönlichen Computer oder einem anderen Gerät zu gewähren.

Beseitigung von Tailgating-Schwachstellen

Tailgating-Schwachstellen können durch die Anwendung der folgenden bewährten Verfahren verhindert werden:

Überprüfen Sie Ihren Arbeitsplatz: Führen Sie ein vollständiges Sicherheits- und Datenschutzaudit der physischen Räume an Ihrem Arbeitsplatz durch. Dies sollte auch für Außenstellen gelten. Suchen Sie nach potenziell gefährdeten Bereichen, wie z. B. Lobbys, und legen Sie Maßnahmen zur Sicherung dieser Bereiche fest.

Schulung der Mitarbeiter im Umgang mit Schwanzlurchen: Nehmen Sie Schwachstellen der physischen Sicherheit wie Schwanzlurche in Ihr Schulungsprogramm für das Sicherheitsbewusstsein auf. Vergewissern Sie sich, dass die Mitarbeiter die Bedeutung der Passworthygiene verstehen, z. B. die Bedeutung der Nichtweitergabe von Passwörtern.

Schulen Sie Ihre Mitarbeiter in Social Engineering: Die Taktiken, die von Betrügern verwendet werden, um sich Zugang zu geschützten Bereichen und Computern zu verschaffen, sollten Teil Ihres Schulungsprogramms für das Sicherheitsbewusstsein sein.

Verwenden Sie robuste physische Sicherheitsmaßnahmen: Setzen Sie eine Reihe von physischen Sicherheitsmaßnahmen ein, die ein Eindringen verhindern. Legen Sie zum Beispiel sichere Prozesse für den Gebäudezugang fest; verwenden Sie CCTV in Sperrbereichen, um Eindringlinge abzuschrecken; verwenden Sie, wenn möglich, biometrische Tastaturen für den Zugang zu Sperrbereichen. Moderne Überwachungskameras sind nützlich, da sie mit Hilfe fortschrittlicher Analyseverfahren Gesichtsscans von Mitarbeitern und Auftragnehmern mit den Personen vergleichen, die ein Gebäude betreten.

Machen Sie die IT und den technischen Support sichtbar: Sorgen Sie dafür, dass die Mitarbeiter wissen, wer im IT-Support arbeitet, indem Sie Standard-Mailings über IT-Mitarbeiter mit Mitarbeiterfotos versenden. Nutzen Sie andere Taktiken, um sicherzustellen, dass IT-Mitarbeiter identifiziert werden können, z. B. Identitäts- und Zugangsmanagementtechnologien, einschließlich ID-Ausweisen, die den physischen Zugang beschränken können.

Machen Sie Auftragnehmer sichtbar: Wiederholen Sie die oben genannten Punkte für Auftragnehmer und ähnliches nicht angestelltes Personal.

Erleichtern Sie die Meldung: Jede Organisation sollte über eine bekannte und praktizierte Richtlinie verfügen, die den Mitarbeitern vorgibt, wie sie einen mutmaßlichen Eindringling melden sollen. Wenn diese Art von Vorfällen leicht zu melden ist, ist es viel wahrscheinlicher, dass ein Eindringling gefasst wird, bevor er Schaden anrichtet.

Ständige Wachsamkeit: Behalten Sie die Kontrolle über Tailgating, indem Sie bei Ihren Mitarbeitern eine wachsame Haltung fördern. Halten Sie die Schulungen zum Sicherheitsbewusstsein auf dem neuesten Stand und führen Sie regelmäßig Schulungen zum Thema Sicherheitshygiene und Tailgating durch.

Cyber-Bedrohungen gibt es in vielen Formen, und eine physische Bedrohung sollte genauso ernst genommen werden wie eine digitale Bedrohung. Auf einer Konferenz des Infrastructure Security and Resilience Forum schätzten 41 % der Sicherheitsexperten, dass ein einziger Tailgating-Vorfall ein Unternehmen zwischen 500.000 und 2 Millionen Dollar (430.000 bis 1,7 Millionen Pfund) kosten könnte. Physische Angriffe wie Tailgating sind heute so aktuell wie eh und je. Um sicherzustellen, dass ein Eindringling nicht in Ihr Unternehmen eindringt, sollten Sie die oben genannten Best Practices für physische und Cyber-Sicherheitsmaßnahmen anwenden.

Wichtige Schritte für ein effektives Management von Datenschutzverletzungen

LESETIPPS