ARBEITSSCHUTZdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Hilfe
  • |
  • Mediadaten
  • |
  • Suche über alles
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Startseite
    • Nachrichten
    • Kurzporträt
    • Mediadaten
  • Themen
    • Gefährdungsbeurteilung
    • Arbeitsmittel und Anlagen
    • Arbeitsstätten
    • Brand- und Explosionsschutz
    • Chemikalien und Gefahrstoffe
    • Biologische Arbeitsstoffe
    • Gefahrgut und Logistik
    • Produktsicherheit/Medizinprodukte
    • Strahlenschutz
    • Immissionsschutz
  • Arbeitshilfen
    • Aushänge und Checklisten
    • Dokumentationshilfen
    • Formulare
    • Mustervorlagen
    • Betriebsanweisungen
  • Recht & Regeln
    • DGUV Regelwerk
      • Vorschriften
      • Regeln
      • Informationen
      • Grundsätze
    • Alle Vorschriften
      • der letzten 3 Monate
      • der letzten 6 Monate
      • des letzten Quartals
      • des laufenden Jahres
      • des vergangenen Jahres
    • Alle Erläuterungen
    • Mein Rechtskataster
    • Änderungen im Vorschriften- und Regelwerk
  • Medien
    • Newsletter
    • Infodienst
    • Neu auf
    • eJournals
    • eBooks
  • Stellenmarkt
  • Bestellen

Newsletter

Stets auf dem Laufenden   mit dem kostenlosen Newsletter
ARBEITSSCHUTZuptodate!

Social Media

Twitter Facebook

ARBEITSSCHUTZ digital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
  • Schreiben Sie uns!
  • Seite empfehlen
  • Druckansicht
Bestandteil des Arbeitsschutzes  
08.09.2025

Cybersicherheit in Unternehmen

ESV-Redaktion Betriebssicherheit/BG ETEM
Ein sicheres Passwort sollte einzigartig sein und nicht mehrfach verwendet werden. (Foto: geralt/Pixabay)
Cybersicherheit ist inzwischen ein wesentlicher Teil des Arbeitsschutzes. Darauf weist die BG ETEM hin – und hat praxisnahe Empfehlungen für Unternehmen.

Phishing-Mails, manipulierte QR-Codes oder geklonte Stimmen: Cyberangriffe entwickeln sich rasant weiter – und betreffen längst nicht mehr nur die IT-Abteilungen von Unternehmen. Betriebe jeder Größenordnung müssen sich deshalb mit dem Thema IT-Sicherheit auseinandersetzen und entsprechende Maßnahmen ergreifen. Denn: Cybersicherheit ist Arbeitsschutz. Unter anderem die Vernetzung von Maschinen im industriellen Umfeld und im Rahmen des Internets der Dinge (Internet of Things, IoT) macht Produktionsanlagen anfälliger für Cyberangriffe. Diese können Produktionsausfälle verursachen und bergen auch Sicherheitsrisiken für Beschäftigte.

IT-Sicherheit ernst nehmen

Wer digitale Sicherheit ernst nimmt, schützt also nicht nur Daten und Systeme, sondern auch die physische und psychische Gesundheit seiner Beschäftigten. Unternehmen sollten indes nicht nur in technische Schutzmaßnahmen investieren, sondern vor allem ihre Mitarbeiterinnen und Mitarbeiter sensibilisieren.

Konkret empfiehlt die BG ETEM Folgendes:

1. Beschäftigte schulen und sensibilisieren
Der Faktor Mensch ist wesentlich für IT-Sicherheit. Oft sind es menschliche Fehler und Verhaltensweisen, die zu Sicherheitslücken führen: etwa dann, wenn jemand aus Neugier auf Phishing-Links klickt oder Passwörter an Unbefugte weitergibt. Regelmäßige Schulungen, Awareness-Kampagnen und praxisnahe Trainings – zum Beispiel durch simulierte Phishing-Mails – stärken die Wachsamkeit im Alltag.

2. Passwort-Management verbessern
Ein sicheres Passwort sollte einzigartig sein und nicht mehrfach verwendet werden. Ein Passwort-Safe hilft bei der Verwaltung. Noch sicherer: physische Sicherheitsschlüssel, auch bekannt als Hardware-Token oder FIDO-Keys. Dies sind externe Geräte, die Nutzerinnen und Nutzern passwortlose Anmeldungen zum Beispiel über Bluetooth oder USB ermöglichen.

3. IT-Systeme aktuell halten
Veraltete Software birgt Risiken. Regelmäßige Updates, Patches und Sicherheitsüberprüfungen sind Pflicht – besonders bei vernetzten Maschinen oder IoT-Geräten.

4. Mobile Arbeit absichern
Wer unterwegs arbeitet, sollte Sichtschutzfolien nutzen und sensiblen Gesprächen oder Datenzugriffen in der Öffentlichkeit aus dem Weg gehen.

5. Zugänge absichern – auch analog
Nicht nur Firewalls und Virenscanner gehören zur Sicherheitsarchitektur. Auch physische Zugangskontrollen und sichere Geräteeinstellungen sind essenziell, zum Beispiel bei smarten Rolltoren, mit dem Internet verbundenen Maschinen oder Kameras.

6. QR-Codes mit Vorsicht nutzen
QR-Codes sollten nur verwendet werden, wenn die Zieladresse klar ersichtlich ist. Wenn Rechnungen zwecks bequemerer Zahlung mit einem QR-Code versehen sind, empfiehlt sich ein Abgleich der automatisch ausgefüllten Zahlungsdaten mit den Originalangaben.

7. Im Ernstfall richtig reagieren
Wird ein Angriff vermutet, gilt: Systeme isolieren, Vorfälle dokumentieren, professionelle Hilfe hinzuziehen – und gegebenenfalls das Bundesamt für Sicherheit in der Informationstechnik (BSI) informieren.

Über die BG ETEM
Die BG ETEM ist die gesetzliche Unfallversicherung für rund vier Millionen Beschäftigte in gut 200.000 Mitgliedsbetrieben. Sie kümmert sich um Arbeitssicherheit und Gesundheitsschutz in den Mitgliedsbetrieben sowie um Rehabilitation und Entschädigung von Arbeitsunfällen und Berufskrankheiten. Für ihre Mitgliedsunternehmen übernimmt die BG ETEM die Haftung für die gesundheitlichen Folgen von Arbeitsunfällen und Berufskrankheiten gegenüber den Beschäftigten und stellt diese auch untereinander von der Haftung frei.

Quelle: Pressemitteilung BG ETEM

Das könnte Sie auch interessieren:


Einführung in das IT-Management

Autor: Prof. Dr. Olaf Resch

Programmbereich: Management und Wirtschaft

Die Aufgaben im IT-Management sind spannend und verantwortungsvoll, doch gerade für Einsteiger oft genug verwirrend. Olaf Resch zeigt Ihnen, wie angehende IT-Manager ihr Fach mit analytischem und zielorientiertem Vorgehen meistern. Die 6. Auflage berücksichtigt dabei neben agilen Organisationsformen auch die neuesten Entwicklungen der künstlichen Intelligenz.

  • Grundlagen und Zusammenhänge des IT-Managements
  • Vorstellung eines generischen IT-Management-Modells
  • IT-Governance mit umfangreichem Praxisbeispiel
  • Cyber-Sicherheit als wichtiger Schwerpunkt
  • Best Practices wie TOGAF, IT-Grundschutz, COBIT und ITIL

Interaktiv vernetzt über ein begleitendes Onlineportal mit vielen Übungen (inklusive Lösungen) zum Lernen, Austauschen und zur Prüfungsvorbereitung.


Branchen-Umfrage 01.09.2025
Cybersicherheit in der Produktion hat Luft nach oben
Weniger als die Hälfte der Produktionsbetriebe hat mit einem dedizierten Sicherheitsverantwortlichen klare Organisationsstrukturen für die IT-Sicherheit. Der Mittelstand setzt verstärkt auf externe Cybersicherheitspartner. mehr …
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2016 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
ESV.info        IFA-Arbeitsmappe        IFA-Handbuch        UMWELTdigital

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück