Sie haben folgende Möglichkeiten:
  1. zum Login.
  2. zur Navigation.
  3. zum Inhalt der Seite.

Ein sicheres Passwort sollte einzigartig sein und nicht mehrfach verwendet werden. (Foto: geralt/Pixabay)
Bestandteil des Arbeitsschutzes

Cybersicherheit in Unternehmen

ESV-Redaktion Betriebssicherheit/BG ETEM
08.09.2025
Cybersicherheit ist inzwischen ein wesentlicher Teil des Arbeitsschutzes. Darauf weist die BG ETEM hin – und hat praxisnahe Empfehlungen für Unternehmen.
Phishing-Mails, manipulierte QR-Codes oder geklonte Stimmen: Cyberangriffe entwickeln sich rasant weiter – und betreffen längst nicht mehr nur die IT-Abteilungen von Unternehmen. Betriebe jeder Größenordnung müssen sich deshalb mit dem Thema IT-Sicherheit auseinandersetzen und entsprechende Maßnahmen ergreifen. Denn: Cybersicherheit ist Arbeitsschutz. Unter anderem die Vernetzung von Maschinen im industriellen Umfeld und im Rahmen des Internets der Dinge (Internet of Things, IoT) macht Produktionsanlagen anfälliger für Cyberangriffe. Diese können Produktionsausfälle verursachen und bergen auch Sicherheitsrisiken für Beschäftigte.

IT-Sicherheit ernst nehmen

Wer digitale Sicherheit ernst nimmt, schützt also nicht nur Daten und Systeme, sondern auch die physische und psychische Gesundheit seiner Beschäftigten. Unternehmen sollten indes nicht nur in technische Schutzmaßnahmen investieren, sondern vor allem ihre Mitarbeiterinnen und Mitarbeiter sensibilisieren.

Konkret empfiehlt die BG ETEM Folgendes:

1. Beschäftigte schulen und sensibilisieren
Der Faktor Mensch ist wesentlich für IT-Sicherheit. Oft sind es menschliche Fehler und Verhaltensweisen, die zu Sicherheitslücken führen: etwa dann, wenn jemand aus Neugier auf Phishing-Links klickt oder Passwörter an Unbefugte weitergibt. Regelmäßige Schulungen, Awareness-Kampagnen und praxisnahe Trainings – zum Beispiel durch simulierte Phishing-Mails – stärken die Wachsamkeit im Alltag.

2. Passwort-Management verbessern
Ein sicheres Passwort sollte einzigartig sein und nicht mehrfach verwendet werden. Ein Passwort-Safe hilft bei der Verwaltung. Noch sicherer: physische Sicherheitsschlüssel, auch bekannt als Hardware-Token oder FIDO-Keys. Dies sind externe Geräte, die Nutzerinnen und Nutzern passwortlose Anmeldungen zum Beispiel über Bluetooth oder USB ermöglichen.

3. IT-Systeme aktuell halten
Veraltete Software birgt Risiken. Regelmäßige Updates, Patches und Sicherheitsüberprüfungen sind Pflicht – besonders bei vernetzten Maschinen oder IoT-Geräten.

4. Mobile Arbeit absichern
Wer unterwegs arbeitet, sollte Sichtschutzfolien nutzen und sensiblen Gesprächen oder Datenzugriffen in der Öffentlichkeit aus dem Weg gehen.

5. Zugänge absichern – auch analog
Nicht nur Firewalls und Virenscanner gehören zur Sicherheitsarchitektur. Auch physische Zugangskontrollen und sichere Geräteeinstellungen sind essenziell, zum Beispiel bei smarten Rolltoren, mit dem Internet verbundenen Maschinen oder Kameras.

6. QR-Codes mit Vorsicht nutzen
QR-Codes sollten nur verwendet werden, wenn die Zieladresse klar ersichtlich ist. Wenn Rechnungen zwecks bequemerer Zahlung mit einem QR-Code versehen sind, empfiehlt sich ein Abgleich der automatisch ausgefüllten Zahlungsdaten mit den Originalangaben.

7. Im Ernstfall richtig reagieren
Wird ein Angriff vermutet, gilt: Systeme isolieren, Vorfälle dokumentieren, professionelle Hilfe hinzuziehen – und gegebenenfalls das Bundesamt für Sicherheit in der Informationstechnik (BSI) informieren.

Über die BG ETEM
Die BG ETEM ist die gesetzliche Unfallversicherung für rund vier Millionen Beschäftigte in gut 200.000 Mitgliedsbetrieben. Sie kümmert sich um Arbeitssicherheit und Gesundheitsschutz in den Mitgliedsbetrieben sowie um Rehabilitation und Entschädigung von Arbeitsunfällen und Berufskrankheiten. Für ihre Mitgliedsunternehmen übernimmt die BG ETEM die Haftung für die gesundheitlichen Folgen von Arbeitsunfällen und Berufskrankheiten gegenüber den Beschäftigten und stellt diese auch untereinander von der Haftung frei.

Quelle: Pressemitteilung BG ETEM

Das könnte Sie auch interessieren:


Einführung in das IT-Management

Autor: Prof. Dr. Olaf Resch

Programmbereich: Management und Wirtschaft

Die Aufgaben im IT-Management sind spannend und verantwortungsvoll, doch gerade für Einsteiger oft genug verwirrend. Olaf Resch zeigt Ihnen, wie angehende IT-Manager ihr Fach mit analytischem und zielorientiertem Vorgehen meistern. Die 6. Auflage berücksichtigt dabei neben agilen Organisationsformen auch die neuesten Entwicklungen der künstlichen Intelligenz.

  • Grundlagen und Zusammenhänge des IT-Managements
  • Vorstellung eines generischen IT-Management-Modells
  • IT-Governance mit umfangreichem Praxisbeispiel
  • Cyber-Sicherheit als wichtiger Schwerpunkt
  • Best Practices wie TOGAF, IT-Grundschutz, COBIT und ITIL

Interaktiv vernetzt über ein begleitendes Onlineportal mit vielen Übungen (inklusive Lösungen) zum Lernen, Austauschen und zur Prüfungsvorbereitung.


Branchen-Umfrage 01.09.2025
Cybersicherheit in der Produktion hat Luft nach oben
Weniger als die Hälfte der Produktionsbetriebe hat mit einem dedizierten Sicherheitsverantwortlichen klare Organisationsstrukturen für die IT-Sicherheit. Der Mittelstand setzt verstärkt auf externe Cybersicherheitspartner. mehr …

Programmbereich: Arbeitsschutz und Arbeitssicherheit