Gesundes Misstrauen und Kenntnis der Gefahren im Netz verhindern, dass man Betrüger:innen auf den Leim geht. Peter Butter vermittelt im WIFI-Kurs „IT-Security für Anwender:innen“ beides. BERICHT: JOE PUSCHITZ

Nach über 20 Jahren im Geschäft hat Peter Butter viele Bonmots über eigenwilliges Nutzer:innenverhalten auf Lager. Etwa das vom Screenshot: Da hat eine einfallsreiche Bürokraft ein Verlängerungskabel gelegt, den Röhrenbildschirm auf den Kopierer gehievt und so ein papierenes Abbild ihrer Computeranzeige geschaffen. „Das ist wirklich so passiert. Aber der Röhrenbildschirm verrät: schon vor etlicher Zeit“, sagt Butter, der als Kursleiter für IT-Sicherheit gerne mit etwas Launigem einsteigt. „Schulungen sollen Spaß machen – es ist essenziell, dass sich die Leute wohlfühlen und mit Freude mitarbeiten“, sagt Butter.

Täuschend echte Phishing-Attacken

Dieser Devise bleibt der studierte Informatiker auch bei „IT-Security für Anwender:innen“ treu: einem Kurs mit jeweils Basis- und Aufbauvariante, bei dem die vermeidbaren Fehler der Nutzer:innen im Fokus stehen. Butter bildet schon lange IT-Profis in der Sicherheitsthematik aus, vor allem Netzwerkadministrator:innen bauen auf seine Expertise. Dass jetzt auch die „normalsterblichen“ IT-Anwender:innen vermehrt geschult – und gewarnt – werden müssen, hänge mit der zunehmenden Bedrohungslage im Netz zusammen. „Das Wissen über die grundlegenden Gefahren beim Surfen ist schon recht weit verbreitet. Aber seit geraumer Zeit werden Phishing-Attacken immer häufiger, ausgefeilter und zielsicherer“, sagt Butter über die hinterlistigen Lock-E-Mails, über die Passwörter, Kontodaten oder Unternehmensinterna abgesaugt werden. „Früher waren diese Versuche recht primitiv und leicht zu durchschauen – wer schenkt schon
einen Lottogewinn von 250 Millionen Euro her? Aber inzwischen kommen Mails, die täuschend echt aussehen“, sagt Butter, der selbst schon fast einmal auf einen Phishing-Versuch hereingefallen wäre: Die SMS eines Paketdienstes ließ ihn in Versuchung kommen, einen schadhaften Link zu klicken – seine berufsbedingte Skepsis verhinderte im letzten Moment Schlimmeres. „Ein grundsätzliches Misstrauen ist immer angebracht,
vor allem, wenn man den Absender nicht kennt oder die Versprechungen zu gut klingen, um wahr zu sein“, umreißt Butter die Stoßrichtung seiner Kursinhalte. Die sind – gemäß seiner Spaß-Devise – mit einem großen Praxisschwerpunkt versehen. Butter arbeitet auch gerade an der „Gamification“ des Kurses. Indem die „Dos & Don’ts“ spielerisch erarbeitet werden, sollen sie im Arbeitsalltag besser erinnerlich bleiben.

Sicherheits-Know-how für kleine und mittelgroße Betriebe

Seine Erfahrung habe ihm gezeigt, dass durchschnittliche Nutzer:innen mit dem theoretischen Hintergrund hinsichtlich der IT-Sicherheit nur wenig anfangen können. Deshalb geht sein Kurs darauf nur am Rande ein. Stattdessen konzentriert er sich auf die praktische Vermeidung von Sicherheitsrisiken. „Wer ein Auto steuern will, muss auch nicht wissen, wie der Motor funktioniert“, sagt Butter. Dementsprechend finden sich vor allem Beschäftigte kleiner und mittelgroßer Betriebe ohne eigene IT-Abteilung in seinen Kursen. Nach der Ausbildung sind sie auch ohne expliziten IT-Hintergrund in der Lage, ihrem Unternehmen bei Sicherheitsfragen beratend zur Seite zu stehen. Im vertiefenden Aufbaulehrgang beschäftigen sie sich dann auch mit Sicherheitszertifikaten und Firewall-Regeln, um nicht nur sich selbst, sondern auch ihre Kolleg:innen vor verhängnisvollen Fehltritten zu schützen.

3 Tipps für mehr IT-Sicherheit

1. Klingt abgedroschen, ist aber wichtig: Passwörter müssen sicher verwahrt sein und sollten nicht für mehrere Accounts verwendet werden. Denn ist einer davon gehackt, schweben auch alle anderen in Gefahr. Peter Butter empfiehlt daher einen „Passwort-Safe“, der verschiedene sichere Passwörter mit einem Master-Kennwort schützt.

2. Daten sichern: Regelmäßige Backups verhindern, dass man bei Erpressungsversuchen klein beigeben muss. Wird der eigene Computer gehackt und werden die Daten verschlüsselt, lässt sich mit einer aktuellen Sicherungskopie der Schaden auf ein Minimum reduzieren.

3. Das Homeoffice absichern: Peter Butter hält es für sinnvoll, die Kameralinse beim Laptop mit einem Karton zu verdecken, wenn sie nicht benutzt wird. Auch externe Mikrofone sollten abgesteckt werden, damit Hacker, die unerlaubt Zugriff auf diese Geräte erlangen, keine Daten absaugen können.

Peter Butter ist Kursdesigner, E-Didaktiker und IT-Trainer.
Bildcredits: © VideoFlow – stock.adobe.com