Diese 10 Fachbegriffe sollten Sie kennen
Ransomware, Chefmasche, Social Engineering – diese Begriffe tauchen heute überall auf. Aber was steckt wirklich dahinter? Und wo liegt das konkrete Risiko für Ihr Unternehmen?
Viele Führungskräfte kennen die nachfolgenden Begriffe aus der Presse – wissen aber nicht immer genau, was sich dahinter verbirgt und was das konkret für ihren Alltag bedeutet. Dieses Glossar erklärt die wichtigsten Fachbegriffe in einfacher Sprache – ohne IT-Jargon, dafür mit klarem Blick auf die Risiken für kleine und mittlere Unternehmen.
BEC – Business E-Mail Compromise
Was steckt dahinter?
Bei BEC übernehmen Angreifer echte E-Mail-Konten von Lieferanten, Geschäftspartnern oder Mitarbeitern – oder verwenden täuschend ähnliche Absenderadressen. Ziel ist es, Zahlungsströme umzuleiten oder vertrauliche Informationen zu stehlen. Die E-Mail wirkt dabei völlig legitim: richtiger Name, vertraute Absenderadresse, professionelle Sprache.
Das Risiko für Ihr Unternehmen
Ein BEC-Angriff ist besonders schwer zu erkennen, weil die Nachricht scheinbar von einer bekannten und vertrauenswürdigen Quelle kommt. Besonders gefährdet sind Unternehmen mit regelmäßigen Auslandsüberweisungen, vielen Lieferantenbeziehungen oder häufig wechselnden Bankverbindungen.
Chefmasche (CEO-Fraud)
Was steckt dahinter?
Bei der Chefmasche geben sich Betrüger per E-Mail als Geschäftsführer, Vorstand oder eine andere Führungskraft aus. Sie fordern Mitarbeiter – meist in der Buchhaltung oder im Finanzbereich – auf, dringend und vertraulich eine Überweisung durchzuführen. Die Nachricht wirkt täuschend echt: richtiger Name, richtiger Titel, professionelle Sprache und oft ein künstlicher Zeitdruck.
Das Risiko für Ihr Unternehmen
Selbst erfahrene Mitarbeiter fallen auf diese Masche herein – weil sie unter Druck gesetzt und zur Geheimhaltung aufgefordert werden. Schäden im fünf- bis sechsstelligen Bereich sind keine Seltenheit. Besonders gefährdet sind Unternehmen, in denen Zahlungen ohne Vier-Augen-Prinzip freigegeben werden.
Clean Desk Policy
Was steckt dahinter?
Eine Clean Desk Policy ist eine Unternehmensrichtlinie, die vorschreibt, dass Mitarbeiter ihren Arbeitsplatz beim Verlassen aufgeräumt hinterlassen – keine vertraulichen Dokumente offen auf dem Schreibtisch, keine Passwörter auf Zetteln, keine sensiblen Unterlagen in Sichtweite von Besuchern oder Kollegen.
Das Risiko für Ihr Unternehmen
Datenschutzverstöße passieren nicht nur digital. Ein offen liegender Vertrag, eine Gehaltsabrechnung auf dem Drucker oder ein Post-it mit Zugangsdaten am Monitor können genauso gefährlich sein wie ein Cyberangriff – und sind in Unternehmen ohne klare Richtlinien erschreckend häufig. Eine Clean Desk Policy ist einfach umzusetzen und gleichzeitig ein wichtiger Baustein für DSGVO-Compliance.
Datenschutz und KI
Was steckt dahinter?
KI-Tools wie ChatGPT oder Microsoft Copilot sind heute in vielen Büros angekommen. Dabei werden häufig – oft unbewusst – personenbezogene Daten oder vertrauliche Unternehmensinformationen in externe Systeme eingegeben: Kundendaten, Vertragsinhalte, interne Berichte, Personaldaten.
Das Risiko für Ihr Unternehmen
Wer sensible Daten in öffentliche KI-Systeme eingibt, riskiert Datenschutzverstöße nach DSGVO und möglicherweise den Verlust von Geschäftsgeheimnissen. Klare Richtlinien für den KI-Einsatz im Unternehmen sind deshalb heute keine Kür mehr – sondern Pflicht.
Datensicherheit und KI
Was steckt dahinter?
Künstliche Intelligenz wird nicht nur von Unternehmen genutzt – auch Cyberkriminelle setzen KI ein, um Angriffe zu automatisieren, Phishing-Mails täuschend echt zu formulieren oder Schwachstellen in Systemen schneller zu finden.
Das Risiko für Ihr Unternehmen
Angriffe werden professioneller und schwerer zu erkennen. Was früher durch schlechtes Deutsch oder merkwürdige Formulierungen auffiel, ist heute sprachlich einwandfrei und inhaltlich überzeugend. Die Sensibilisierung der Mitarbeiter muss mit dieser Entwicklung Schritt halten.
Identitätsdiebstahl
Was steckt dahinter?
Kriminelle stehlen persönliche Daten von Mitarbeitern oder Kunden – Zugangsdaten, Personalausweisnummern, Bankverbindungen, aber auch einfache Passwörter – und missbrauchen sie für Betrug, unerlaubte Systemzugriffe oder den Weiterverkauf im Darknet.
Das Risiko für Ihr Unternehmen
Schwache oder mehrfach verwendete Passwörter sind das häufigste Einfallstor. Ein einziger kompromittierter Mitarbeiter-Account kann Angreifern Zugang zu sensiblen Unternehmensdaten, Kundendaten oder internen Systemen verschaffen – oft ohne dass es sofort auffällt.
Personenbezogene Daten
Was steckt dahinter?
Personenbezogene Daten sind alle Informationen, die sich auf eine identifizierbare natürliche Person beziehen: Name, E-Mail-Adresse, Telefonnummer, IP-Adresse, Standortdaten, Fotos – aber auch Krankenakten oder Bankverbindungen. Der Umgang damit ist durch die DSGVO streng geregelt.
Das Risiko für Ihr Unternehmen
Viele Datenschutzverstöße passieren im Arbeitsalltag völlig unbewusst: eine E-Mail mit Kundendaten an den falschen Empfänger, ein unverschlüsselter USB-Stick, ein Screenshot mit Mitarbeiterdaten in einem WhatsApp-Chat. Die Folgen können Bußgelder, Abmahnungen und Reputationsschäden sein – unabhängig von Branche und Firmengröße.
Ransomware
Was steckt dahinter?
Ransomware ist Schadsoftware, die alle Daten auf den betroffenen Computern und Servern verschlüsselt und damit unbrauchbar macht. Die Angreifer fordern anschließend ein Lösegeld – meist in Kryptowährung – um die Daten wieder freizugeben. Zahlen Unternehmen nicht, werden die Daten häufig dauerhaft gelöscht oder im Darknet veröffentlicht.
Das Risiko für Ihr Unternehmen
Ransomware gelangt in den meisten Fällen über eine Phishing-Mail ins Unternehmen – ausgelöst durch einen einzigen Klick eines Mitarbeiters. Der Betrieb steht dann oft wochenlang still. Wir wissen das aus eigener Erfahrung: Ein solcher Angriff hat uns 2019 getroffen – 14 Tage Stillstand, 28.000 Euro direkter Schaden. Und wir hatten noch Glück. Aktuelle Untersuchungen haben einen durchschnittlichen Schaden bei erfolgreichen Cyberattacken auf KMU von 95.000 Euro errechnet!
Zwei-Faktor-Authentifizierung (2FA)
Was steckt dahinter?
Die Zwei-Faktor-Authentifizierung ist ein Sicherheitsverfahren, bei dem der Zugang zu einem Konto oder System nicht nur durch ein Passwort, sondern durch einen zweiten unabhängigen Faktor geschützt wird – zum Beispiel einen Code, der per SMS oder App generiert wird, oder einen Fingerabdruck.
Das Risiko für Ihr Unternehmen
Gestohlene oder schwache Passwörter sind eine der häufigsten Ursachen für erfolgreiche Cyberangriffe. Mit 2FA ist ein gestohlenes Passwort allein wertlos – der Angreifer kommt trotzdem nicht rein. Die Einrichtung dauert wenige Minuten und ist eine der wirksamsten und kostengünstigsten Schutzmaßnahmen, die jedes Unternehmen sofort umsetzen kann.
Möchten Sie wissen, wie gut Ihre Mitarbeiter auf diese Risiken vorbereitet sind?
In einem kostenlosen, unverbindlichen 30-minütigen Online-Briefing analysieren wir gemeinsam, wo die größten Schwachstellen in Ihrem Unternehmen liegen
Unverbindlich · Kostenlos · 30 Minuten · Online

Social Engineering
Was steckt dahinter?
Social Engineering bezeichnet den gezielten Versuch, Menschen durch psychologische Manipulation dazu zu bringen, vertrauliche Informationen preiszugeben oder sicherheitsrelevante Handlungen vorzunehmen. Die Angreifer nutzen dabei menschliche Eigenschaften wie Hilfsbereitschaft, Vertrauen oder Zeitdruck aus – und das keineswegs nur per E-Mail.
Bekannte Offline-Varianten sind etwa "Tailgating" (das unbemerkte Hinterherschlüpfen durch gesicherte Türen), "Vishing" (Betrug per Telefonanruf, bei dem sich Angreifer z.B. als IT-Support ausgeben) oder das gezielte Ansprechen von Mitarbeitern außerhalb des Büros.
Das Risiko für Ihr Unternehmen
Social Engineering ist deshalb so gefährlich, weil es keine technische Schwachstelle ausnutzt – sondern eine menschliche. Kein Virenschutz der Welt schützt davor, wenn ein Mitarbeiter am Telefon sein Passwort nennt oder eine fremde Person ins Gebäude lässt. Nur geschulte und sensibilisierte Mitarbeiter können diese Angriffe abwehren.