{"id":58334,"date":"2021-12-01T10:45:57","date_gmt":"2021-12-01T09:45:57","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=58334"},"modified":"2025-06-25T12:27:16","modified_gmt":"2025-06-25T10:27:16","slug":"cybersicherheit-arbeitsplatz","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2021\/12\/01\/cybersicherheit-arbeitsplatz\/","title":{"rendered":"Cybersicherheit am Arbeitsplatz ## Sicherheitsrisiken durch Mitarbeiter"},"content":{"rendered":"<p><strong>Dass Mitarbeiter die Cybersicherheit im Unternehmen gef\u00e4hrden, d\u00fcrfen die Sicherheitsverantwortlichen einer Firma nicht au\u00dfer Acht lassen. Gerade jetzt, wo das Arbeiten aus dem Homeoffice salonf\u00e4hig geworden ist, d\u00fcrfen Insider-Bedrohungen nicht ignoriert werden.\u00a0<\/strong><\/p>\n<p>Was Sie tun k\u00f6nnen, um Ihre Angestellten zu sensibilisieren und so die Cybersicherheit zu erh\u00f6hen, erfahren Sie bei uns.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Cybersicherheit am Arbeitsplatz im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Cybersicherheit am Arbeitsplatz<\/a><\/li>\n<li><a href=\"#zwei\">Insider-Bedrohungen als Sicherheitsrisiko<\/a><\/li>\n<li><a href=\"#drei\">Cybersicherheit und Homeoffice<\/a><\/li>\n<li><a href=\"#vier\">Phishing und andere Bedrohungen im Homeoffice<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Cybersicherheit am Arbeitsplatz<\/h2>\n<p>Die Cybersicherheit eines Unternehmens ist nicht nur st\u00e4ndiger <strong>Bedrohung von au\u00dfen<\/strong> ausgesetzt. Dazu geh\u00f6ren <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/05\/cybercrime\/\">Cyberangriffe<\/a> ganz allgemein, aber auch <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/15\/cybercrime-as-a-service-caas\/\">Cybercrime-as-a-Service<\/a>, <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/14\/raas-ransomware-as-a-service\/\">Ransomware-as-a-Service<\/a> und die Frage nach der <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/10\/12\/hybrides-arbeiten\/\">Cloud-Sicherheit<\/a>. Alle vier Beispiele f\u00fchren dazu, dass <strong>Angreifer von au\u00dfen Zugriff auf sensible Firmendaten<\/strong> erhalten. Ein immer gr\u00f6\u00dfer werdendes Problem sind die sogenannten <strong>internen Bedrohungen<\/strong>. Auch sie f\u00fchren dazu, dass die Cybersicherheit am Arbeitsplatz nicht mehr gegeben ist.<\/p>\n<p>Dabei gibt es <strong>zwei Formen von Insider-Bedrohungen<\/strong>. Zum einen geht sie von boshaften Mitarbeitern aus, aber viel gr\u00f6\u00dfer ist die Gefahr durch fahrl\u00e4ssig oder unvorsichtig handelnde Mitarbeiter. Das k\u00f6nnen all diejenigen sein, die Links anklicken, Passw\u00f6rter festlegen, IT-Systeme konfigurieren oder Software programmieren. Denn: Menschen neigen dazu, Fehler zu machen und lassen sich durch perfide Methode wie dem <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/\">Social Engineering<\/a>\u00a0leicht beeinflussen.<\/p>\n<div id=\"attachment_58346\" style=\"width: 341px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-58346\" class=\"size-full wp-image-58346\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/11\/Cybersicherheit_pexels-viktoria-slowikowska-5332154.jpg\" alt=\"Cybersicherheit: Mann am K\u00fcchentisch am Laptop, Frau trinkt Kaffee am K\u00fcchentisch. Bild: Pexels\/Viktoria Slowikowska\" width=\"331\" height=\"450\" \/><p id=\"caption-attachment-58346\" class=\"wp-caption-text\">Mitarbeiterfehler, vor allem aus dem Homeoffice, gef\u00e4hrden die IT-Sicherheit. Bild: Pexels\/Viktoria Slowikowska<\/p><\/div>\n<h2 id=\"zwei\">Insider-Bedrohungen als Sicherheitsrisiko<\/h2>\n<p>F\u00fcr die Angreifer bilde die Gefahren durch Mitarbeiter eine gro\u00dfe Chance, denn <strong>Mitarbeiterfehler<\/strong> stellen mittlerweile das <strong>Haupt-Cyber-Risiko f\u00fcr Unternehmen<\/strong>\u00a0aller Gr\u00f6\u00dfen dar. Mit Hilfe von Statistiken, erstellt von Verizon und Origincomms, l\u00e4sst sich das gut darstellen:<\/p>\n<ul>\n<li>Im vergangenen Jahr waren 85% der Sicherheitsverletzungen auf Menschen zur\u00fcckzuf\u00fchren.<\/li>\n<li>Fast 19 Prozent der Verst\u00f6\u00dfe wurden durch sogenannte \u201esonstige Fehler\u201c verursacht.<\/li>\n<li>Etwa 35 Prozent der Verst\u00f6\u00dfe erfolgten durch Social Engineering.<\/li>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/tag\/phishing\/\">Phishing-Angriffe<\/a> nahmen von 2020 bis 2021 um immerhin 11% zu.<\/li>\n<li>Fast\u00a02 Milliarden US-Dollar gingen im Jahr 2021 Jahr allein durch BEC-Angriffe (Business Email Compromise) verloren. Dabei werden Mitarbeiter dazu gebracht werden, Firmengelder an Betr\u00fcger zu \u00fcberweisen, wie etwa beim <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/12\/16\/ceo-betrug\/\">CEO-Betrug<\/a>.<\/li>\n<li>Eine gro\u00dfe Bedrohung stellen au\u00dferdem verloren gegangene Ger\u00e4te dar: Allein den britischen Regierungsbeh\u00f6rden gingen im Jahr 2020 mehr als 1.000 Ger\u00e4te verloren oder wurden gestohlen.<\/li>\n<\/ul>\n<p>Unvorsichtige Mitarbeiter tragen also einen gro\u00dfen Teil zur <strong>fehlenden IT-Sicherheit des Unternehmens<\/strong> bei, bei dem sie angestellt sind. Die Folge sind<strong> finanzielle Sch\u00e4den<\/strong>, deren H\u00f6he allerdings umstritten ist. Eine Sch\u00e4tzung gibt es: Im Jahr 2019 kostete ein Insider-Vorfall Konzerne durchschnittlich 11,5 Millionen US-Dollar. Das entspr\u00e4che einem Anstieg von 31% im Vergleich zum Jahr 2017.<\/p>\n<h2 id=\"drei\">Cybersicherheit und Homeoffice<\/h2>\n<p>Die <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/coronavirus\/\">Corona-Krise<\/a> hat es m\u00f6glich gemacht. Von jetzt auf gleich mussten Millionen <strong>Arbeitnehmer ins Homeoffice<\/strong>. Die Technik war darauf allerdings nicht vorbereitet \u2013 und <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberkriminelle<\/a> hatten schnelle neue Opfer f\u00fcr Ihre Angriffe gefunden. Denn an die Stelle der <strong>sicheren Unternehmensnetzwerke<\/strong> traten <strong>unsichere Heimnetzwerke<\/strong> und die Ablenkung durch gleichzeitige Kinderbetreuung und dem <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/03\/27\/homeschooling\/\">Homeschooling<\/a> taten ihr \u00dcbriges.<\/p>\n<p>Die <strong>Folge<\/strong>: Arbeitnehmer arbeiten isolierter und erfahrene IT-Mitarbeiter, die bei der \u00dcberpr\u00fcfung verd\u00e4chtiger E-Mails helfen, sind nicht immer verf\u00fcgbar. Zudem stieg bei vielen Mitarbeitern aufgrund der ungewohnten Situation der Stresspegel \u2013 und wer gestresst ist, achtet weniger auf m\u00f6gliche Gefahren in E-Mails und vers\u00e4umt es h\u00e4ufiger, die IT-Abteilung \u00fcber den Versto\u00df zu unterrichten.<\/p>\n<p>Einen \u00e4hnlichen <strong>Effekt<\/strong> kann \u00fcbrigens auch die <strong>Arbeitszeit<\/strong> auf die <strong>Cybersicherheit am Arbeitsplatz<\/strong> haben. Laut Daten des britischen Office of National Statistics sa\u00dfen Arbeitnehmer im Homeoffice im Jahr 2020 f\u00fcnf Stunden l\u00e4nger am PC als Ihre Kollegen im B\u00fcro.<\/p>\n<div id=\"attachment_58345\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-58345\" class=\"size-full wp-image-58345\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/11\/Cybersicherheit_pexels-pixabay-39584.jpg\" alt=\"Laptop, Buch, Handy und Maus mit Ketten vor Zugriffen von au\u00dfen gesch\u00fctzt. Bild: Pexels\/Pixabay\" width=\"650\" height=\"450\" \/><p id=\"caption-attachment-58345\" class=\"wp-caption-text\">Minimieren Sie die Risiken und erh\u00f6hen Sie damit die IT-Sicherheit Ihrer F\u00edrma. Bild: Pexels\/Pixabay<\/p><\/div>\n<h2 id=\"vier\">Phishing und andere Bedrohungen im Homeoffice<\/h2>\n<p>Aber nicht nur <strong>Angriffe durch Phishing<\/strong> sind ein weitgreifendes Problem beim Arbeiten im und aus dem Homeoffice. Es gibt noch <strong>weitere Angriffsm\u00f6glichkeiten<\/strong> f\u00fcr Cyberkriminelle.<\/p>\n<p>Besonders beliebt ist das <strong>RDP-Hijacking<\/strong>. Dabei erlangen die Angreifer als vermeintlich berechtige Nutzer Zugang\u00a0 und Kontrolle \u00fcber IT-Systeme. Das gelingt ihnen besonders dann, wenn Passw\u00f6rter und Anmeldeinformationen entweder schwach sind oder geklaut wurde. Das Remote Desktop Protocol (RDP) ist eigentlich daf\u00fcr da, Administratoren dabei zu unterst\u00fctzen, Windows-Systeme zu managen und User bei Problemen zu helfen. Wie Sie sichere Passw\u00f6rter erstellen und somit nicht zum Opfer des RDP-Hijackings werden, lesen Sie in unserem Beitrag \u00fcber <a href=\"https:\/\/pcspezialist.de\/blog\/2024\/01\/15\/passwortsicherheit\/\">Passwortsicherheit<\/a>.<\/p>\n<p><strong>Weitere Schwachstellen<\/strong>, die im Homeoffice die Cybersicherheit gef\u00e4hrden sind Laptops und Software, die nicht regelm\u00e4\u00dfig <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/01\/15\/softwareaktualisierung\/\">Sicherheitsupdates<\/a> bekommen, Wifi- oder Smart Home-Ger\u00e4te, die kein sicheres Passwort haben, und Ger\u00e4te, die Sie gemeinsam mit mehreren Personen nutzen. Ob Kollegen, Mitbewohner oder Kinder \u2013 werden manipulierte Webseiten besucht oder gef\u00e4hrliche Anzeigen geklickt, ist die Gefahr gro\u00df, sich unwissentlich b\u00f6sartige Software au den Rechner zu laden.<\/p>\n<h2>Cybersicherheit am hybriden Arbeitsplatz erh\u00f6hen<\/h2>\n<p>Menschen neigen zu Fehlern und unerw\u00fcnschtes Verhalten schleicht sich schnell ein. Dadurch besteht die Gefahr, dass Arbeitnehmer w\u00e4hrend der Homeoffice-Zeit \u201eerlernte\u201c <strong>schlechte Angewohnheiten an den Arbeitsplatz im B\u00fcro mitnehmen<\/strong>. Auch die Gefahr, dass Ger\u00e4te verloren gehen, weil Arbeitnehmer Ihre Ausstattung regelm\u00e4\u00dfig vom B\u00fcro ins Homeoffice transportieren, ist kaum vermeidbar.<\/p>\n<p>Aber nat\u00fcrlich k\u00f6nnen Sie als Firmenchef die <strong>Risiken minimieren<\/strong>. Und zwar egal, ob Sie f\u00fcnf Mitarbeiter haben oder 50. Tun Sie folgendes:<\/p>\n<ul>\n<li>F\u00fchren Sie die verpflichtende Nutzung der <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/12\/12\/zwei-faktor-authentifizierung-umgehen-phishing\/\">Multi-Faktor-Authentifizierung (MFA)<\/a> f\u00fcr alle Konten und Ger\u00e4te ein.<\/li>\n<li>F\u00fchren Sie Richtlinien ein, die automatische Updates f\u00fcr alle Ger\u00e4te vorschreiben.<\/li>\n<li>Weisen Sie ihre Mitarbeiter in das Thema sichere Passw\u00f6rter ein \u2013 auch f\u00fcr zu Hause genutzte Ger\u00e4te und den Router.<\/li>\n<li>Setzen Sie Tools zum Schutz vor Datenverlust ein, verwenden Sie <a href=\"https:\/\/pcspezialist.de\/privat\/geraete-und-software-installation\/passwort-manager-installation\/\">Passwort-Manager<\/a>, um Ihre <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/11\/10\/passwoerter-verwalten\/\">Passw\u00f6rter zu verwalten<\/a>.<\/li>\n<li>Schr\u00e4nken Sie die Zugriffsrechte der Mitarbeiter ein, sodass jeder Mitarbeiter nur auf die Programme, Ordner und Dateien zugreifen kann, die er zum Arbeiten ben\u00f6tigt.<\/li>\n<li>Setzen Sie auf <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/07\/28\/zero-trust\/\">Zero Trust<\/a>, um die Cybersicherheit am Arbeitsplatz zu erh\u00f6hen.<\/li>\n<li>\u00dcberpr\u00fcfen Sie Ihre Arbeitskultur. Sind Mitarbeiter im Homeoffice vor Burn out gesch\u00fctzt?<\/li>\n<\/ul>\n<p>Um <strong>Insider-Bedrohungen<\/strong> zu <strong>verhindern<\/strong> und somit die <strong>Cybersicherheit<\/strong>, die Sicherheit Ihres Unternehmens zu <strong>erh\u00f6hen<\/strong>, m\u00fcssen Sie ein Auge auf die schw\u00e4chsten Glieder Ihrer Kette haben. Denn das alte Sprichwort \u201eeine Kette ist nur so stark wie ihr schw\u00e4chstes Glied\u201c kann in Sachen Cybersicherheit am Arbeitsplatz nicht treffender sein. PC-SPEZIALIST unterst\u00fctzt Sie bei der <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/\">IT-Sicherheit<\/a> Ihrer Firma. Wenden Sie sich an den <a href=\"https:\/\/pcspezialist.de\/standorte\/\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a> und fragen Sie gezielt nach unserem <a href=\"https:\/\/pcspezialist.de\/firmen\/it-betreuung\/it-basisschutz\/\">IT-Basisschutz f\u00fcr Firmen<\/a>.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Weiterf\u00fchrende Links: <a href=\"https:\/\/www.welivesecurity.com\/deutsch\/2021\/10\/28\/insider-bedrohungen-am-hybriden-arbeitsplatz\/\" target=\"_blank\" rel=\"noopener\">welivesecurity<\/a>, <a href=\"https:\/\/enterprise.verizon.com\/resources\/reports\/2021\/2021-data-breach-investigations-report.pdf\" target=\"_blank\" rel=\"noopener\">Verizon<\/a>, <a href=\"https:\/\/origincomms.com\/2020\/09\/29\/more-than-1000-devices-lost-or-stolen-from-government-departments-in-2020\/\" target=\"_blank\" rel=\"noopener\">Origincomms<\/a>, <a href=\"https:\/\/www2.staffingindustry.com\/eng\/Editorial\/Daily-News\/UK-Remote-workers-work-more-hours-than-non-home-workers-ONS-finds-57379\" target=\"_blank\" rel=\"noopener\">staffingindustry<\/a>, <a href=\"https:\/\/www.computerwoche.de\/a\/was-sie-ueber-rdp-hijacking-wissen-sollten,3549536\" target=\"_blank\" rel=\"noopener\">Computerwoche<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dass Mitarbeiter die Cybersicherheit im Unternehmen gef\u00e4hrden, d\u00fcrfen die Sicherheitsverantwortlichen einer Firma nicht au\u00dfer Acht lassen. Gerade jetzt, wo das Arbeiten aus dem Homeoffice salonf\u00e4hig geworden ist, d\u00fcrfen Insider-Bedrohungen nicht ignoriert werden.\u00a0 Was Sie tun k\u00f6nnen, um Ihre Angestellten zu sensibilisieren und so die Cybersicherheit zu erh\u00f6hen, erfahren Sie bei uns.<\/p>\n","protected":false},"author":98,"featured_media":58347,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[7209],"class_list":["post-58334","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-it-sicherheitsmassnahmen"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cybersicherheit am Arbeitsplatz \u2013 Risiken durch Mitarbeiter<\/title>\n<meta name=\"description\" content=\"Die sogenannte \u2714 Insider-Bedrohung am Arbeitsplatz betrifft die \u2714 Cybersicherheit am Arbeitsplatz. Alle Infos bei uns.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2021\/12\/01\/cybersicherheit-arbeitsplatz\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybersicherheit am Arbeitsplatz \u2013 Risiken durch Mitarbeiter\" \/>\n<meta property=\"og:description\" content=\"Die sogenannte \u2714 Insider-Bedrohung am Arbeitsplatz betrifft die \u2714 Cybersicherheit am Arbeitsplatz. Alle Infos bei uns.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2021\/12\/01\/cybersicherheit-arbeitsplatz\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2021-12-01T09:45:57+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-25T10:27:16+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/11\/Cybersicherheit_pexels-pixabay-60504.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Maren Keller\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maren Keller\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/12\\\/01\\\/cybersicherheit-arbeitsplatz\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/12\\\/01\\\/cybersicherheit-arbeitsplatz\\\/\"},\"author\":{\"name\":\"Maren Keller\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"headline\":\"Cybersicherheit am Arbeitsplatz ## Sicherheitsrisiken durch Mitarbeiter\",\"datePublished\":\"2021-12-01T09:45:57+00:00\",\"dateModified\":\"2025-06-25T10:27:16+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/12\\\/01\\\/cybersicherheit-arbeitsplatz\\\/\"},\"wordCount\":1100,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/12\\\/01\\\/cybersicherheit-arbeitsplatz\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/Cybersicherheit_pexels-pixabay-60504.jpg\",\"keywords\":[\"IT-Sicherheitsma\u00dfnahmen\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/12\\\/01\\\/cybersicherheit-arbeitsplatz\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/12\\\/01\\\/cybersicherheit-arbeitsplatz\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/12\\\/01\\\/cybersicherheit-arbeitsplatz\\\/\",\"name\":\"Cybersicherheit am Arbeitsplatz \u2013 Risiken durch Mitarbeiter\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/12\\\/01\\\/cybersicherheit-arbeitsplatz\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/12\\\/01\\\/cybersicherheit-arbeitsplatz\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/Cybersicherheit_pexels-pixabay-60504.jpg\",\"datePublished\":\"2021-12-01T09:45:57+00:00\",\"dateModified\":\"2025-06-25T10:27:16+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"description\":\"Die sogenannte \u2714 Insider-Bedrohung am Arbeitsplatz betrifft die \u2714 Cybersicherheit am Arbeitsplatz. Alle Infos bei uns.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/12\\\/01\\\/cybersicherheit-arbeitsplatz\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/12\\\/01\\\/cybersicherheit-arbeitsplatz\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/12\\\/01\\\/cybersicherheit-arbeitsplatz\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/Cybersicherheit_pexels-pixabay-60504.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/Cybersicherheit_pexels-pixabay-60504.jpg\",\"width\":1500,\"height\":700,\"caption\":\"Cybersicherheit am Arbeitsplatz. Wie das funktioniert und welche Schwachstelle es gibt, erfahren Sie hier. Bild: Pexels\\\/Pixabay\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/12\\\/01\\\/cybersicherheit-arbeitsplatz\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersicherheit am Arbeitsplatz ## Sicherheitsrisiken durch Mitarbeiter\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\",\"name\":\"Maren Keller\",\"description\":\"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/maren\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cybersicherheit am Arbeitsplatz \u2013 Risiken durch Mitarbeiter","description":"Die sogenannte \u2714 Insider-Bedrohung am Arbeitsplatz betrifft die \u2714 Cybersicherheit am Arbeitsplatz. Alle Infos bei uns.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2021\/12\/01\/cybersicherheit-arbeitsplatz\/","og_locale":"de_DE","og_type":"article","og_title":"Cybersicherheit am Arbeitsplatz \u2013 Risiken durch Mitarbeiter","og_description":"Die sogenannte \u2714 Insider-Bedrohung am Arbeitsplatz betrifft die \u2714 Cybersicherheit am Arbeitsplatz. Alle Infos bei uns.","og_url":"https:\/\/pcspezialist.de\/blog\/2021\/12\/01\/cybersicherheit-arbeitsplatz\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2021-12-01T09:45:57+00:00","article_modified_time":"2025-06-25T10:27:16+00:00","og_image":[{"width":1500,"height":700,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/11\/Cybersicherheit_pexels-pixabay-60504.jpg","type":"image\/jpeg"}],"author":"Maren Keller","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Maren Keller","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2021\/12\/01\/cybersicherheit-arbeitsplatz\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/12\/01\/cybersicherheit-arbeitsplatz\/"},"author":{"name":"Maren Keller","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"headline":"Cybersicherheit am Arbeitsplatz ## Sicherheitsrisiken durch Mitarbeiter","datePublished":"2021-12-01T09:45:57+00:00","dateModified":"2025-06-25T10:27:16+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/12\/01\/cybersicherheit-arbeitsplatz\/"},"wordCount":1100,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/12\/01\/cybersicherheit-arbeitsplatz\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/11\/Cybersicherheit_pexels-pixabay-60504.jpg","keywords":["IT-Sicherheitsma\u00dfnahmen"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2021\/12\/01\/cybersicherheit-arbeitsplatz\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2021\/12\/01\/cybersicherheit-arbeitsplatz\/","url":"https:\/\/pcspezialist.de\/blog\/2021\/12\/01\/cybersicherheit-arbeitsplatz\/","name":"Cybersicherheit am Arbeitsplatz \u2013 Risiken durch Mitarbeiter","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/12\/01\/cybersicherheit-arbeitsplatz\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/12\/01\/cybersicherheit-arbeitsplatz\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/11\/Cybersicherheit_pexels-pixabay-60504.jpg","datePublished":"2021-12-01T09:45:57+00:00","dateModified":"2025-06-25T10:27:16+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"description":"Die sogenannte \u2714 Insider-Bedrohung am Arbeitsplatz betrifft die \u2714 Cybersicherheit am Arbeitsplatz. Alle Infos bei uns.","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/12\/01\/cybersicherheit-arbeitsplatz\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2021\/12\/01\/cybersicherheit-arbeitsplatz\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2021\/12\/01\/cybersicherheit-arbeitsplatz\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/11\/Cybersicherheit_pexels-pixabay-60504.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/11\/Cybersicherheit_pexels-pixabay-60504.jpg","width":1500,"height":700,"caption":"Cybersicherheit am Arbeitsplatz. Wie das funktioniert und welche Schwachstelle es gibt, erfahren Sie hier. Bild: Pexels\/Pixabay"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2021\/12\/01\/cybersicherheit-arbeitsplatz\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Cybersicherheit am Arbeitsplatz ## Sicherheitsrisiken durch Mitarbeiter"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f","name":"Maren Keller","description":"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de","url":"https:\/\/pcspezialist.de\/blog\/author\/maren\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/58334","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=58334"}],"version-history":[{"count":21,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/58334\/revisions"}],"predecessor-version":[{"id":75188,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/58334\/revisions\/75188"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/58347"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=58334"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=58334"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=58334"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}