IT-Sicherheitsvorgaben kollidieren häufig mit Zeitdruck und Effizienzzielen. Akzeptanz entsteht dort, wo Richtlinien Arbeitsrealitäten berücksichtigen, Anwender einbinden und Sicherheit als gemeinsamen Handlungsrahmen etablieren.
Workshop-Situation aus einem Fraunhofer-Seminar: In interaktiven Formaten diskutieren Teilnehmende praxisnahe Sicherheitsanforderungen und Zielkonflikte im Arbeitsalltag.
(Bild: Copyright Fraunhofer IESE)
Viele IT-Teams sehen ein Motivationsproblem: Sicherheitsvorgaben werden von Anwendern häufig als lästige Pflicht empfunden. Mögliche Lösungen sind mehr Schulungen – oder Sanktionen. Ein Experiment*, das untersuchte, wie sich Sicherheitsdesigns auf richtlinienkonformes Nutzerverhalten auswirken, zeigte jedoch: Selbst Teilnehmer, die zu Beginn Sicherheitsrichtlinien als positiv einschätzten, empfanden diese unter steigendem Arbeitsdruck zunehmend als Hindernis.
So kam es vermehrt zu Regelverstößen. Es zeigte sich: Entscheidend für sicheres Verhalten sind nicht nur Wissen und Wollen, sondern auch Kontext, Risikowahrnehmung und Alltagsdynamik. Nutzer brechen Regeln oft nicht aus Unwillen, sondern weil andere Prioritäten – wie Effizienz oder Teamziele – überwiegen. Solche Zielkonflikte belasten das Verhältnis zwischen IT und Fachbereichen und schwächen die Sicherheitskultur. Um gegenzusteuern, braucht es neue Ansätze auf folgenden Ebenen:
Dialog mit den Beteiligten
Bevor Sicherheitsmaßnahmen eingeführt werden, sollten Verantwortliche verstehen, warum Mitarbeiter Regeln nicht einhalten – oft fehlt das Bedrohungsbewusstsein, der Nutzen der Maßnahmen ist unklar oder sie stören im Arbeitsalltag. Statt Sanktionen braucht es daher Verständnis für reale Arbeitsbedingungen.
Hier kann eine abteilungsübergreifende Bestandsaufnahme helfen. Sie macht die unterschiedlichen Anforderungen und Prioritäten aller Beteiligten wie IT, Fachabteilungen, Management, Verwaltung, Produktion transparent. Maßnahmen, die auf diese Realitäten abgestimmt sind, stoßen auf mehr Akzeptanz und entfalten ihre Wirkung deutlich besser.
Anwenderzentrierte Sicherheitsvorgaben
Unsicheres Verhalten wird oft den Nutzern zugeschrieben, obwohl die Ursache häufig in den Maßnahmen selbst liegt. So konzentriert sich die IT-Sicherheitsforschung stark auf individuelles Verhalten – etwa darauf, ob und wie Persönlichkeitsmerkmale sicheres Handeln beeinflussen. Dabei bleibt oft unbeachtet, wie gut Sicherheitsvorgaben zur tatsächlichen Arbeitsrealität passen und ob sie im Alltag überhaupt praktikabel und akzeptiert sind.
Für jede Bedrohung existieren in der Regel mehrere geeignete Sicherheitsmaßnahmen. Diese unterscheiden sich in Aufwand, Akzeptanz, Kompatibilität oder Komplexität – Aspekte, die in der Praxis jedoch häufig unberücksichtigt bleiben. Entscheidungen in Sicherheits- und IT-Abteilungen werden zudem meist vorrangig aus technischer Sicht getroffen.
Dabei ist neben der fachlichen Korrektheit ebenso wichtig, dass IT-Sicherheitsrichtlinien für Mitarbeiter nachvollziehbar und im Arbeitsalltag umsetzbar sind. Der Schlüssel liegt im empathischen Policy Engineering: Das gestaltet Vorgaben so, dass sie verständlich, akzeptiert und mit den Arbeitszielen vereinbar sind. Am besten gelingt das, wenn Beschäftigte frühzeitig eingebunden werden – inklusive ihrer Zielkonflikte und Alltagshürden.
Ein Pilotprojekt mit aufgeschlossenen „Early Adopters" hilft, Hindernisse frühzeitig zu erkennen und gezielt nachzubessern. So entsteht eine Sicherheitskultur, die nicht nur auf dem Papier existiert, sondern im täglichen Arbeitsprozess verankert ist.
Kommunikation, die ankommt: Der RESPECT-Ansatz
Ob Anweisungen, Standard-Online-Trainings oder zu verspielte Formate wie Comics – Sicherheitsmaßnahmen werden oft auf eine Weise kommuniziert, die Mitarbeiter nicht erreicht, die Mitarbeiter nicht ernst nehmen. Der RESPECT-Ansatz verfolgt einen anderen Weg: Er setzt auf Kommunikation auf Augenhöhe, die Mitarbeiter als kompetente, verantwortungsvolle Erwachsene anspricht. Im Mittelpunkt steht ein empathischer Blick auf deren Bedürfnisse und Arbeitsrealität, ohne die Sicherheitsziele aus dem Blick zu verlieren.
Dabei helfen diese drei Techniken:
1. Taktische Empathie: Wer zuhört und anerkennt, gewinnt Vertrauen und erhöht die Bereitschaft der Mitarbeiter, Sicherheitsinformationen zu beachten.
2. Dialog statt Verbote: Statt Änderungswünsche abzutun oder zu ignorieren, sollten Sicherheitsverantwortliche mit „Wie“-Fragen Anwender dazu anregen, über die vorgeschlagenen Lösungen nachzudenken sowie eigene Ideen einzubringen, wie sie Sicherheitsvorgaben einhalten und gleichzeitig effizient arbeiten können. So lassen sich gemeinsam Lösungen finden, die Sicherheit und Produktivität verbinden.
3. Lernen durch Erfahrung: Trainings mit realistischen Szenarien – zum Beispiel Phishing oder Ransomware – fördern nachhaltiges Verständnis. Die Teilnehmer erleben hautnah in einer realitätsnahen Umgebung, die typische Arbeitsplätze in kleinen und mittleren Unternehmen abbildet, wie Cyberangriffe ablaufen. So entsteht ein tiefes, nachhaltiges Verständnis für IT-Sicherheit. Statt Belehrungen stehen der Mensch und das Erleben im Mittelpunkt.
Sicherheitskultur braucht Führung und Gestaltung
Viele Sicherheitsmaßnahmen scheitern nicht wegen der Nutzer, sondern weil Vorgaben unrealistisch sind, die Einbindung fehlt und die Kommunikation nicht zielgerichtet gestaltet wird. Sicherheitsverantwortliche müssen umdenken: Statt auf Erziehung oder Sanktionen zu setzen, ist ein strategischer Perspektivwechsel nötig.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Gefragt ist die Rolle eines empathischen Policy-Architekten, der Sicherheitsstrategien entwickelt, die nicht nur technisch funktionieren, sondern auch alltagstauglich und überzeugend sind. Ziel ist es, Rahmenbedingungen zu schaffen, in denen sich sicheres Verhalten nahtlos in den Arbeitsalltag integriert. Dafür braucht es Fingerspitzengefühl für Zielkonflikte, Kommunikation auf Augenhöhe – und die Fähigkeit, Sicherheit als gemeinsamen Unternehmenswert zu verankern.
*Quellenangabe zum Experiment: S. Kurowski, N. Fähnrich, H. Roßnagel: On the possible impact of security technology design on policy adherent user behavior. Results from a controlled empirical experiment. In: Sicherheit 2018, Lecture Notes in Informatics (LNI), Gesellschaft für Informatik, Bonn, pp. 145-155, 2018