Eingabehilfen öffnen

Zum Hauptinhalt springen
Mai 2026

Wer sind Sie eigentlich? – Warum Identität im Unternehmen mehr ist als ein Namensschild

In unserem Mai-Newsletter betrachten wir aus aktuellen Anlässen das Thema Zutritt.

Eine kurze Szene aus dem Arbeitsalltag:

Ein freundlicher Mensch steht im Flur, wirkt beschäftigt, trägt vielleicht sogar ein Laptop unter dem Arm.
„Ich bin wegen der IT hier – ich muss nur kurz etwas prüfen.“

Die meisten würden jetzt helfen. Tür aufhalten. Zugang ermöglichen. Vielleicht sogar den Weg zeigen.

Und genau hier beginnt ein Risiko, über das wir viel zu selten sprechen.

Das Problem: Wir vertrauen, was vertraut wirkt

In Unternehmen bewegen sich täglich viele Menschen:

  • Kolleginnen und Kollegen
  • externe Dienstleister
  • Reinigungskräfte
  • Bewerbende
  • Besucher

Die Realität: Nicht jede Person ist automatisch berechtigt, überall zu sein.

Und noch wichtiger:
Nicht jede Person ist die, die sie vorgibt zu sein.

Es geht nicht nur um gestohlene Laptops

Wenn Unbefugte Zugang zu Bereichen erhalten, geht es selten um den „klassischen Diebstahl“.

Viel häufiger sind die Ziele:

  • Einblick in sensible Informationen (z. B. auf Bildschirmen oder Dokumenten)
  • Anschluss von manipulierten Geräten (USB-Sticks, kleine Netzwerkadapter)
  • Vorbereitung späterer Angriffe (z. B. Platzieren von Technik)

Manchmal reicht schon ein kurzer unbeobachteter Moment.

Warum das so gut funktioniert

Diese Art von Angriff nutzt keine Sicherheitslücken in Software –
sondern ganz bewusst unsere Arbeitsweise:

  • Wir wollen hilfsbereit sein.
  • Wir möchten niemanden „bloßstellen“.
  • Wir gehen davon aus, dass „das schon passt“.
  • Wir trauen uns nicht Personen im Anzug anzusprechen.

Angreifer wissen das.

Und sie nutzen genau diese Situationen gezielt aus.

Woran Sie aufmerksam werden sollten

Nicht jede fremde Person ist ein Risiko. Aber manche Situationen verdienen einen zweiten Blick:

  • Jemand kann sich nicht eindeutig ausweisen
  • Eine Person bewegt sich ohne erkennbare Begleitung durch sensible Bereiche
  • Aussagen sind unklar („Ich bin von der IT…“)
  • Zutritte wirken „nebenbei organisiert“ (z. B. Tür aufgehalten bekommen)

Entscheidend ist nicht Misstrauen gegenüber Menschen – sondern Klarheit bei Berechtigungen.

Nachweisbare Identität: Einfach, aber entscheidend

Ein paar einfache Grundsätze helfen enorm:

  • Ausweise sichtbar tragen (intern wie extern)
  • Besucher aktiv begleiten
  • Unbekannte freundlich ansprechen („Kann ich helfen?“ wirkt oft Wunder)
  • Zugänge nicht „mitnutzen lassen“ (Stichwort: Tür aufhalten)

Und ganz wichtig:
Im Zweifel lieber einmal nachfragen als einmal durchwinken.

Ein realistisches Szenario

Ein externer „Techniker“ erhält Zugang zum Gebäude.
Er wird nicht hinterfragt, weil er „beschäftigt wirkt“.

Er schließt ein kleines Gerät an eine Netzwerkdose an.
Unauffällig. Dauert 10 Sekunden.

Dieses Gerät baut eine Verbindung nach außen auf – und bleibt dort.

Der eigentliche Angriff beginnt erst Tage oder Wochen später.

Sicherheit ist auch hier Teamarbeit

Technische Schutzmaßnahmen können viel leisten.
Aber sie greifen oft erst, wenn bereits etwas passiert ist.

Der erste und wichtigste Schutz ist der bewusste Umgang mit Zutritt und Identität.

Nicht kompliziert.
Aber konsequent.

Wir beraten Sie gerne

Sie möchten wissen, wie gut Ihre Organisation in solchen Situationen aufgestellt ist? Genau dabei unterstützen wir Sie:

  • Vor-Ort-Analyse:
    Wir schauen uns Ihre tatsächlichen Abläufe im Unternehmen an – nicht nur Richtlinien auf dem Papier.
  • Maßgeschneiderte Lösungen:
    Gemeinsam entwickeln wir ein Zutritts- und Besuchermanagement, das zu Ihrer Organisation passt – praktikabel, verständlich und wirksam.
  • Realitätsnahe Überprüfung:
    Auf Wunsch testen wir vereinbarte Szenarien unter kontrollierten Bedingungen:
    Wie weit kommt man mit einem überzeugenden Auftreten tatsächlich?
    Bleibt es am Empfang – oder geht es weiter Richtung sensible Bereiche?

Ziel ist dabei nicht, „jemanden hereinzulegen“, sondern echte Schwachstellen sichtbar zu machen, bevor andere sie ausnutzen.

Fazit

Die Frage „Wer sind Sie?“ ist im Unternehmen keine Unhöflichkeit.

Sie ist ein Beitrag zur Sicherheit.

Denn:
Nicht jede Gefahr kommt per E-Mail.
Manche läuft einfach durch die Tür.

Bleiben Sie aufmerksam.

Viele Grüße
Ihr Team von Viehoff Consult