{"id":58653,"date":"2022-01-05T10:45:51","date_gmt":"2022-01-05T09:45:51","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=58653"},"modified":"2024-10-31T08:49:54","modified_gmt":"2024-10-31T07:49:54","slug":"security-awareness","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/","title":{"rendered":"Security-Awareness ## So st\u00e4rken Sie die \u201eSchwachstelle Mensch\u201c in Ihrer Firma"},"content":{"rendered":"<p><strong>F\u00fcrchten Sie auch, dass Ihre Firma einem Hackerangriff zum Opfer fallen k\u00f6nnte? Nicht selten sind Mitarbeiter die Schwachstelle, die zum Problem f\u00fchrt. Helfen kann, wenn Sie die Security-Awareness, also das Sicherheitsbewusstsein, st\u00e4rken.<\/strong><\/p>\n<p>Das geht am besten und ist am effektivsten, wenn Sie dazu entsprechende Mitarbeiterschulungen anbieten. Infos zur \u201eSchwachstelle Mensch\u201c bekommen Sie bei uns.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Security-Awareness im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Was hei\u00dft Security-Awareness<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#zwei\">Grundlagen der Security-Awareness<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#drei\">Sicherheitsbewusstsein schulen<\/a><\/li>\n<li><a href=\"#vier\">Checkliste f\u00fcr Security-Awareness<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Was hei\u00dft Security-Awareness?<\/h2>\n<p>Wenn von <strong>Security-Awareness<\/strong> oder auch <strong>Mitarbeiter-Awareness<\/strong> die Rede ist, dann ist damit die Sensibilisierung von Mitarbeitern in Sachen <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/\">IT-Sicherheit<\/a>, <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/dsgvo-beratung\/\">Datenschutz<\/a> und <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/12\/01\/cybersicherheit\/\">Cybersecurity<\/a> gemeint. Das erreicht man am einfachsten durch Schulungen, sogenannten IT-Sicherheitstrainings, die von einem IT-Sicherheitsbeauftragen durchgef\u00fchrt werden.<\/p>\n<p>Mit einem solchen <strong>IT-Sicherheitstraining<\/strong> sorgen Sie daf\u00fcr, dass Ihre Mitarbeiter die erste Verteidigungslinie gegen Angriffe aus dem Internet sind. Ihre Mitarbeiter lernen, dass ein harmlos aussehender Link gef\u00e4hrlich sein kann und dass nicht alle Anweisungen, ohne sie zu hinterfragen, auszuf\u00fchren sind. Ein Beispiel daf\u00fcr ist der <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/12\/16\/ceo-betrug\/\">CEO-Betrug<\/a>, bei dem sich die Angreifer als Chef ausgeben und um eine \u00dcberweisung bitten. Zudem erfahren die Mitarbeiter, warum <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/backup-durchfuehren\/\">Backups<\/a> wichtig sind.<\/p>\n<p>Die Schulungen zeigen, wie Ihre Mitarbeiter mit vertraulichen Daten umgehen und auf eventuelle Angriffe durch <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberkriminelle<\/a> reagieren. Anhand dieser Erkenntnis kann der Arbeitgeber weitere Ma\u00dfnahmen zu Datenschutz und IT-Sicherheit ableiten. Ziel der Security-Awareness ist es, das <strong>Risiko<\/strong> f\u00fcr erfolgreich ausgef\u00fchrte <strong>Cyberangriffe<\/strong> zu <strong>minimieren<\/strong>. Denn die bilden f\u00fcr Unternehmen immer noch die gr\u00f6\u00dfte Gefahr, wie das BSI in seinem j\u00fcngsten <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/12\/17\/lagebericht-bsi\/\">Lagebericht<\/a> festgestellt hat.<\/p>\n<div id=\"attachment_58710\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-58710\" class=\"size-full wp-image-58710\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/12\/Security-Awareness_wes-hicks-4-EeTnaC1S4-unsplash.jpg\" alt=\"Security-Awareness: Mann mit Kopfh\u00f6rern sitzt vorm Laptop und h\u00f6rt zu. Bild: Unsplash\/Wes Hicks \" width=\"650\" height=\"450\" \/><p id=\"caption-attachment-58710\" class=\"wp-caption-text\">Sicherheitsschulungen k\u00f6nnen online oder vor Ort stattfinden \u2013 sind aber f\u00fcr die Security-Awareness der Mitarbeiter unerl\u00e4sslich. Bild: Unsplash\/Wes Hicks<\/p><\/div>\n<h3 id=\"zwei\">Grundlagen der Security-Awareness<\/h3>\n<p>Doch wie erreichen Unternehmen eine<strong> hohe Security-Awareness<\/strong>? In erster Linie geht es darum, <strong>Mitarbeiter zu informieren<\/strong> und <strong>\u00fcber m\u00f6gliche Bedrohungen aufzukl\u00e4ren<\/strong>. Nur so k\u00f6nnen Sie Ihre Mitarbeiter f\u00fcr die Gefahren, die das Internet bietet, sensibilisieren. Erst, wenn Sie alle Angestellten \u00fcber ein m\u00f6gliches Fehlverhalten sowie Bedrohungen in Datenschutz und IT-Sicherheit umfangreich informiert haben und die Mitarbeiter auch dementsprechend handeln, weist ein Betrieb eine hohe Security-Awareness auf.<\/p>\n<p>Grundlagen der Security-Awareness, also des <strong>Sicherheitsbewusstseins<\/strong> sind unter anderem die <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/dsgvo-beratung\/\">Datenschutzgrundverordnung (DSGVO)<\/a> und das Bundesdatenschutzgesetz (BDSG). Damit ein Betrieb ein hohes Sicherheitsbewusstsein erf\u00fcllt, muss der Arbeitgeber daf\u00fcr sorgen, dass alle Mitarbeiter die datenschutzrechtlichen Vorgaben am Arbeitsplatz einhalten.<\/p>\n<p>Wichtig: Nicht nur Betriebe sind von der Security-Awareness betroffen. Auch Organisationen wie Vereine m\u00fcssen sich darum k\u00fcmmern, dass alle wissen, dass dort, wo mehrere Menschen miteinander agieren und sensible Daten in den Umlauf bringen, alle Beteiligten f\u00fcr den Schutz der Daten verantwortlich sind.<\/p>\n<h2 id=\"drei\">Sicherheitsbewusstsein schulen<\/h2>\n<p>Um das <strong>Sicherheitsbewusstsein<\/strong> Ihrer Mitarbeiter zu <strong>erh\u00f6hen<\/strong>, sollten Sie ihnen <strong>Schulungen<\/strong> in Sachen IT-Sicherheit anbieten, sogenannte <strong>Security-Awareness-Trainings<\/strong>. Solche Schulungen k\u00f6nnen verschiedene Themen beinhalten, typische Inhalte sind:<\/p>\n<ul>\n<li>grundlegende Informationen zur Informations- und Datensicherheit<\/li>\n<li>sicherer Umgang mit E-Mails<\/li>\n<li>Bedrohungspotenzial durch Schadsoftware<\/li>\n<li>physische Sicherheit am Arbeitsplatzrechner<\/li>\n<li>Umgang mit mobilen Datenspeichern<\/li>\n<li>Risiken und Gefahren bei der Verwendung von <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/10\/28\/diensthandy\/\">mobilen Ger\u00e4ten<\/a><\/li>\n<li>Gefahren durch <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/social-media\/\">soziale Netzwerke<\/a><\/li>\n<li>Gef\u00e4hrdungspotenzial durch <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/\">Social Engineering<\/a><\/li>\n<li>Gefahr durch <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/phishing\/\">Phishing<\/a> und Ablauf einer Phishing-Attacke<\/li>\n<li>sichere Passw\u00f6rter<\/li>\n<li>verantwortungsvoller Umgang mit Passw\u00f6rtern<\/li>\n<li>sichere Verwendung \u00f6ffentlicher Internetzug\u00e4nge und <a href=\"https:\/\/pcspezialist.de\/blog\/2017\/08\/16\/hotspot-kostenlos\/\">Hotspots<\/a><\/li>\n<li>die konkreten Passwort- und <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/09\/23\/das-it-sicherheitskonzept\/\">Sicherheitsrichtlinien<\/a> im Unternehmen<\/li>\n<li>Verhalten bei sicherheitsrelevanten Ereignissen<\/li>\n<li>Informationspflichten bei erkannten Gefahren<\/li>\n<\/ul>\n<p>Solche <strong>Schulungen<\/strong> k\u00f6nnen sowohl <strong>ganz klassisch<\/strong> in einem Schulungsraum und mit einem Dozierenden stattfinden oder auch vermehrt online. Gerade f\u00fcr <strong>Online-Trainings<\/strong> gibt es mehrere Anbieter wie Knowbe4, Hoxhunt oder GData. Und selbst die Dekra bietet IT-Sicherheitstrainings an.<\/p>\n<div id=\"attachment_58709\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-58709\" class=\"size-full wp-image-58709\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/12\/Security-Awareness_glenn-carstens-peters-RLw-UC03Gwc-unsplash.jpg\" alt=\"Security-Awareness: Person schreibt eine Checkliste. Bild: Unsplash\/Glenn Carstens-Peters\" width=\"650\" height=\"450\" \/><p id=\"caption-attachment-58709\" class=\"wp-caption-text\">Wissen Sie, welche Punkte auf Ihre Awareness-Checkliste geh\u00f6ren? Bild: Unsplash\/Glenn Carstens-Peters<\/p><\/div>\n<h2 id=\"vier\">Checkliste f\u00fcr Security-Awareness<\/h2>\n<p>Wenn Sie sich noch f\u00fcr keine Schulung entschieden haben, um die<strong> Security-Awareness<\/strong> in Ihrem Betrieb zu erh\u00f6hen, dann helfen Ihnen zun\u00e4chst auch unsere <strong>Tipps<\/strong>:<\/p>\n<ul>\n<li>Seien Sie vorsichtig bei der <strong>Nutzung<\/strong> Ihrer <strong>gesch\u00e4ftlichen Smartphones, Tablets und Notebooks<\/strong> in der \u00d6ffentlichkeit: Lassen Sie Ihre mobilen Ger\u00e4te nie unbeaufsichtigt liegen, sch\u00fctzen Sie sich vor \u201eShoulder Surfing\u201c und greifen Sie auf Ihr Unternehmensnetzwerk nie \u00fcber ein offenes WLAN zu.<\/li>\n<li>\u00dcberpr\u00fcfen Sie die <strong>Identit\u00e4t unbekannter Personen<\/strong>: Seien Sie bei Anrufen von fremden Personen vorsichtig, bleiben Sie misstrauisch. Sehen Sie fremde Personen im Unternehmen, sprechen Sie sie an. Schlie\u00dfen Sie die Eingangst\u00fcren au\u00dferhalb der \u00d6ffnungszeiten ab und lassen Sie externe Personen nicht allein in den Gesch\u00e4ftsr\u00e4umen zur\u00fcck.<\/li>\n<li>\u00d6ffnen Sie niemals <strong>fremde Dateien, fremde Links und Anh\u00e4nge<\/strong>: Leiten Sie niemals Ihre Zugangsdaten weiter, nutzen Sie keine fremden USB-Sticks und melden Sie verd\u00e4chtige F\u00e4lle Ihrem IT-Beauftragten.<\/li>\n<li>Sch\u00fctzen Sie Ihre Daten vor Verlust, indem Sie Ihre <strong>Daten sichern<\/strong> und vor Diebstahl sch\u00fctzen. Fahren Sie daf\u00fcr Ihren Computer nach Feierabend immer herunter.<\/li>\n<li>Verwenden Sie <a href=\"https:\/\/pcspezialist.de\/blog\/2024\/01\/15\/passwortsicherheit\/\">sichere Passw\u00f6rter<\/a> und f\u00fcr jeden Login ein anderes, das aus einer Kombination aus Zahlen, gro\u00dfen und kleinen Buchstaben sowie Sonderzeichen besteht.<\/li>\n<\/ul>\n<p>Mit diesen Tipps tragen Sie schon viel zur <strong>Sicherheit in Ihrem Betrieb<\/strong> bei. Weitere Informationen bekommen Sie bei Ihrem <a href=\"https:\/\/pcspezialist.de\/standorte\/\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a>, der mit dem <a href=\"https:\/\/pcspezialist.de\/firmen\/it-betreuung\/it-basisschutz\/\">IT-Basisschutz<\/a> daf\u00fcr sorgt, dass Ihre Firmenrechner und Ihre sensiblen Daten nach den Vorgaben der DSGVO gut verwahrt werden.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Weiterf\u00fchrende Links: <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/Informationen-und-Empfehlungen\/Empfehlungen-nach-Angriffszielen\/Faktor-Mensch\/Awareness\/awareness_node.html\" target=\"_blank\" rel=\"noopener\">BSI<\/a>, <a href=\"https:\/\/www.forum-verlag.com\/blog-di\/security-awareness\" target=\"_blank\" rel=\"noopener\">forum-verlag<\/a>, <a href=\"https:\/\/www.security-insider.de\/was-ist-security-awareness-a-727040\/\" target=\"_blank\" rel=\"noopener\">Security-Insider<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>F\u00fcrchten Sie auch, dass Ihre Firma einem Hackerangriff zum Opfer fallen k\u00f6nnte? Nicht selten sind Mitarbeiter die Schwachstelle, die zum Problem f\u00fchrt. Helfen kann, wenn Sie die Security-Awareness, also das Sicherheitsbewusstsein, st\u00e4rken. Das geht am besten und ist am effektivsten, wenn Sie dazu entsprechende Mitarbeiterschulungen anbieten. Infos zur \u201eSchwachstelle Mensch\u201c bekommen Sie bei uns.<\/p>\n","protected":false},"author":98,"featured_media":58711,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[7209],"class_list":["post-58653","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-it-sicherheitsmassnahmen"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Security-Awareness: St\u00e4rken Sie die Schwachstelle \u201eMensch\u201c im Betrieb<\/title>\n<meta name=\"description\" content=\"Die \u2714 Schwachstelle Mensch ist das gr\u00f6\u00dfte Risiko, wenn es um \u2714 Cyberangriffe geht. Sch\u00fctzen Sie Ihre Firma durch\u2714 Security-Awareness.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Security-Awareness: St\u00e4rken Sie die Schwachstelle \u201eMensch\u201c im Betrieb\" \/>\n<meta property=\"og:description\" content=\"Die \u2714 Schwachstelle Mensch ist das gr\u00f6\u00dfte Risiko, wenn es um \u2714 Cyberangriffe geht. Sch\u00fctzen Sie Ihre Firma durch\u2714 Security-Awareness.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2022-01-05T09:45:51+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-31T07:49:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/12\/Security-Awareness_neonbrand-1-aA2Fadydc-unsplash.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Maren Keller\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maren Keller\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/01\\\/05\\\/security-awareness\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/01\\\/05\\\/security-awareness\\\/\"},\"author\":{\"name\":\"Maren Keller\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"headline\":\"Security-Awareness ## So st\u00e4rken Sie die \u201eSchwachstelle Mensch\u201c in Ihrer Firma\",\"datePublished\":\"2022-01-05T09:45:51+00:00\",\"dateModified\":\"2024-10-31T07:49:54+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/01\\\/05\\\/security-awareness\\\/\"},\"wordCount\":889,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/01\\\/05\\\/security-awareness\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/Security-Awareness_neonbrand-1-aA2Fadydc-unsplash.jpg\",\"keywords\":[\"IT-Sicherheitsma\u00dfnahmen\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/01\\\/05\\\/security-awareness\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/01\\\/05\\\/security-awareness\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/01\\\/05\\\/security-awareness\\\/\",\"name\":\"Security-Awareness: St\u00e4rken Sie die Schwachstelle \u201eMensch\u201c im Betrieb\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/01\\\/05\\\/security-awareness\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/01\\\/05\\\/security-awareness\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/Security-Awareness_neonbrand-1-aA2Fadydc-unsplash.jpg\",\"datePublished\":\"2022-01-05T09:45:51+00:00\",\"dateModified\":\"2024-10-31T07:49:54+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"description\":\"Die \u2714 Schwachstelle Mensch ist das gr\u00f6\u00dfte Risiko, wenn es um \u2714 Cyberangriffe geht. Sch\u00fctzen Sie Ihre Firma durch\u2714 Security-Awareness.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/01\\\/05\\\/security-awareness\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/01\\\/05\\\/security-awareness\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/01\\\/05\\\/security-awareness\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/Security-Awareness_neonbrand-1-aA2Fadydc-unsplash.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/Security-Awareness_neonbrand-1-aA2Fadydc-unsplash.jpg\",\"width\":1500,\"height\":700,\"caption\":\"Schulungen, um die Security-Awareness zu st\u00e4rken, sind unerl\u00e4sslich. Bild: Unsplash\\\/NeONBRAND\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/01\\\/05\\\/security-awareness\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Security-Awareness ## So st\u00e4rken Sie die \u201eSchwachstelle Mensch\u201c in Ihrer Firma\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\",\"name\":\"Maren Keller\",\"description\":\"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/maren\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Security-Awareness: St\u00e4rken Sie die Schwachstelle \u201eMensch\u201c im Betrieb","description":"Die \u2714 Schwachstelle Mensch ist das gr\u00f6\u00dfte Risiko, wenn es um \u2714 Cyberangriffe geht. Sch\u00fctzen Sie Ihre Firma durch\u2714 Security-Awareness.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/","og_locale":"de_DE","og_type":"article","og_title":"Security-Awareness: St\u00e4rken Sie die Schwachstelle \u201eMensch\u201c im Betrieb","og_description":"Die \u2714 Schwachstelle Mensch ist das gr\u00f6\u00dfte Risiko, wenn es um \u2714 Cyberangriffe geht. Sch\u00fctzen Sie Ihre Firma durch\u2714 Security-Awareness.","og_url":"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2022-01-05T09:45:51+00:00","article_modified_time":"2024-10-31T07:49:54+00:00","og_image":[{"width":1500,"height":700,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/12\/Security-Awareness_neonbrand-1-aA2Fadydc-unsplash.jpg","type":"image\/jpeg"}],"author":"Maren Keller","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Maren Keller","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/"},"author":{"name":"Maren Keller","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"headline":"Security-Awareness ## So st\u00e4rken Sie die \u201eSchwachstelle Mensch\u201c in Ihrer Firma","datePublished":"2022-01-05T09:45:51+00:00","dateModified":"2024-10-31T07:49:54+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/"},"wordCount":889,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/12\/Security-Awareness_neonbrand-1-aA2Fadydc-unsplash.jpg","keywords":["IT-Sicherheitsma\u00dfnahmen"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/","url":"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/","name":"Security-Awareness: St\u00e4rken Sie die Schwachstelle \u201eMensch\u201c im Betrieb","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/12\/Security-Awareness_neonbrand-1-aA2Fadydc-unsplash.jpg","datePublished":"2022-01-05T09:45:51+00:00","dateModified":"2024-10-31T07:49:54+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"description":"Die \u2714 Schwachstelle Mensch ist das gr\u00f6\u00dfte Risiko, wenn es um \u2714 Cyberangriffe geht. Sch\u00fctzen Sie Ihre Firma durch\u2714 Security-Awareness.","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/12\/Security-Awareness_neonbrand-1-aA2Fadydc-unsplash.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/12\/Security-Awareness_neonbrand-1-aA2Fadydc-unsplash.jpg","width":1500,"height":700,"caption":"Schulungen, um die Security-Awareness zu st\u00e4rken, sind unerl\u00e4sslich. Bild: Unsplash\/NeONBRAND"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Security-Awareness ## So st\u00e4rken Sie die \u201eSchwachstelle Mensch\u201c in Ihrer Firma"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f","name":"Maren Keller","description":"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de","url":"https:\/\/pcspezialist.de\/blog\/author\/maren\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/58653","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=58653"}],"version-history":[{"count":20,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/58653\/revisions"}],"predecessor-version":[{"id":72009,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/58653\/revisions\/72009"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/58711"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=58653"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=58653"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=58653"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}