Gefahren im Bewerbungsprozess und wie man sie erkennt
In der digitalen Arbeitswelt lauern neue Risiken, insbesondere durch nordkoreanische Akteure, die sich als IT-Profis ausgeben, um Positionen in Unternehmen zu erlangen. Diese Personen agieren im Auftrag staatlicher Interessen und nutzen ihr Gehalt zur Finanzierung ihrer Aktivitäten sowie zur Erpressung durch Datendiebstahl. Sarah Kern von Sophos weist darauf hin, dass diese Betrüger ihre Strategien verfeinert haben und verstärkt Positionen in der Cybersicherheit anstreben. Dabei setzen sie mittlerweile häufig auf weibliche Identitäten, was einen umfassenderen Schutz seitens der Unternehmen notwendig macht.
Worauf Personalverantwortliche achten sollten
Schon während der Bewerbungsphase gibt es Anzeichen, auf die geachtet werden sollte. Die Überprüfung der Identität durch verifizierte Dokumente und persönliche Treffen kann helfen, Betrüger frühzeitig zu entlarven. Inkonsistenzen in der Online-Präsenz und Vorsicht bei genutzten VoIP-Nummern können ebenfalls Hinweise geben. Im Vorstellungsgespräch sind Fragen zum lokalen Wetter oder zur beruflichen Historie nützlich, um mögliche Unstimmigkeiten aufzudecken. Videointerviews ohne digitale Filter und umfassende Hintergrundüberprüfungen bieten zusätzliche Sicherheit.
Sicherheitsmaßnahmen während des Onboarding-Prozesses
Auch nach einer erfolgreichen Bewerbung ist Vorsicht geboten. Es ist wichtig zu überprüfen, dass die Identität des neuen Mitarbeiters mit der des Bewerbers übereinstimmt. Änderungen bei der Versandadresse für Firmenlaptops oder das Verlangen, private Geräte für Unternehmensaufgaben zu nutzen, können Hinweise auf einen Betrugsversuch sein. Zahlungen sollten niemals an verdächtige Geldtransferdienste erfolgen, und häufige Änderungen der Bankverbindung sind verdächtig.
Technische Sicherheitsvorkehrungen am Arbeitsplatz
Auch nach der Einstellung eines neuen Mitarbeiters dürfen Sicherheitsmaßnahmen nicht nachlassen. Unternehmen sollten den Zugang zu nicht zwingend notwendigen Systemen einschränken und die Nutzung nicht autorisierter Fernzugriffstools unterbinden. Mitarbeiter, die sich bei Videokonferenzen weigern, die Kamera zu nutzen, oder bei denen Hintergrundgeräusche auffallen, sollten überprüft werden. Die IT-Sicherheitsabteilung sollte Firmengeräte und ihre Netzwerkverbindungen kontinuierlich überwachen, um verdächtige Aktivitäten, wie die Nutzung ausländischer VPN-Dienste, rechtzeitig zu erkennen.
Schlussfolgerung und Empfehlungen
Angesichts der steigenden Raffinesse nordkoreanischer IT-Betrüger müssen Unternehmen umfassende Sicherheitsstrategien entwickeln, die von der Rekrutierung über das Onboarding bis zur fortlaufenden Überwachung von Mitarbeitern reichen. Regelmäßige Schulungen und Updates der Sicherheitsprotokolle sind essenziell, um den sich ständig weiterentwickelnden Betrugsmethoden einen Schritt voraus zu sein. Durch die konsequente Umsetzung dieser Maßnahmen können Unternehmen das Risiko erheblich mindern, Opfer ausgeklügelter Betrugstaktiken zu werden.
IONOS und Nextcloud haben sich zusammengetan, um eine innovative, datenschutzkonforme Cloud-Office-Suite für Europa zu entwickeln, die auf den Prinzipien der DSGVO basiert. Nextcloud Workspace soll insbesondere Unternehmen ansprechen, die auf hohe Datenschutz- und Compliance-Standards Wert legen. Die Lösung nutzt Open-Source-Technologie und wird in deutschen Rechenzentren gehostet. Sie reflektiert den Bedarf an europäischen Alternativen zu US-Diensten wie Microsoft 365.
Gütesiegel für IT aus Europa: Der “Verein zur Förderung von IT aus Europa” hat das Gütesiegel “IT aus Europa” eingeführt. Es kennzeichnet IT-Produkte und Dienstleistungen, die hohe europäische Wertschöpfung, datenschutzkonforme Praktiken, nachhaltige Methoden und strenge Sicherheitsstandards erfüllen. Die Einhaltung der Kriterien wird durch eine unabhängige Prüfstelle sichergestellt. Zu den Gründungsmitgliedern des Vereins gehören führende europäische IT-Unternehmen. Ziel ist es, faire und transparente IT-Strukturen in Europa zu fördern und politische Entwicklungen wie den European Chips Act aktiv zu begleiten.
Angesichts zunehmender internationaler Spannungen und der technologischen Abhängigkeit wird der Ruf nach mehr Unabhängigkeit im Technologiebereich in Europa lauter. Politik und Wirtschaft arbeiten verstärkt daran, die europäische Souveränität in der Technologiebranche zu stärken. In diesem Kontext wurde im Mai der “Verein zur Förderung von IT aus Europa” (ITE) gegründet, um konkrete Schritte in Richtung einer stärkeren digitalen Selbstbestimmung zu unternehmen.
In der digitalen Arbeitswelt lauern Risiken, insbesondere durch nordkoreanische Akteure, die sich als IT-Profis ausgeben. Diese handeln im Auftrag staatlicher Interessen und nutzen ihr Gehalt zur Finanzierung ihrer Aktivitäten. Unternehmen müssen umfassende Sicherheitsstrategien entwickeln, die von der Rekrutierung über das Onboarding bis zur Überwachung reichen. Regelmäßige Schulungen und Sicherheitsupdates sind essenziell, um Betrug vorzubeugen.
Passwörter sind weiterhin ein zentrales Element unserer digitalen Identität und bergen trotz moderner Sicherheitsmaßnahmen Risiken. Während Passkeys und andere Technologien eine sicherere Zukunft versprechen, bleibt die vollständige Umstellung eine Herausforderung. Es ist entscheidend, auf sicherere Authentifizierungsmethoden umzusteigen, um die stetig wachsenden Sicherheitsbedrohungen effektiv zu bekämpfen.
Phishing entwickelt sich ständig weiter und die Angriffe werden immer raffinierter. Neue Techniken nutzen manipulierte Kalendereinladungen, Plattformen wie ShareFile und täuschend echte Voicemail-Benachrichtigungen. Das Wissen über diese Methoden ist entscheidend, um die IT-Sicherheit zu erhöhen.
Datenschutzeinstellungen
Wir benötigen Ihre Zustimmung, bevor Sie unsere Website weiter besuchen können.Wenn Sie unter 16 Jahre alt sind und Ihre Zustimmung zu freiwilligen Diensten geben möchten, müssen Sie Ihre Erziehungsberechtigten um Erlaubnis bitten.Wir verwenden Cookies und andere Technologien auf unserer Website. Einige von ihnen sind essenziell, während andere uns helfen, diese Website und Ihre Erfahrung zu verbessern.Personenbezogene Daten können verarbeitet werden (z. B. IP-Adressen), z. B. für personalisierte Anzeigen und Inhalte oder Anzeigen- und Inhaltsmessung.Weitere Informationen über die Verwendung Ihrer Daten finden Sie in unserer Datenschutzerklärung.Sie können Ihre Auswahl jederzeit unter Einstellungen widerrufen oder anpassen.
Wenn Sie unter 16 Jahre alt sind und Ihre Zustimmung zu freiwilligen Diensten geben möchten, müssen Sie Ihre Erziehungsberechtigten um Erlaubnis bitten.Wir verwenden Cookies und andere Technologien auf unserer Website. Einige von ihnen sind essenziell, während andere uns helfen, diese Website und Ihre Erfahrung zu verbessern.Personenbezogene Daten können verarbeitet werden (z. B. IP-Adressen), z. B. für personalisierte Anzeigen und Inhalte oder Anzeigen- und Inhaltsmessung.Weitere Informationen über die Verwendung Ihrer Daten finden Sie in unserer Datenschutzerklärung.Hier finden Sie eine Übersicht über alle verwendeten Cookies. Sie können Ihre Einwilligung zu ganzen Kategorien geben oder sich weitere Informationen anzeigen lassen und so nur bestimmte Cookies auswählen.