{"id":9307,"date":"2024-06-11T13:18:49","date_gmt":"2024-06-11T11:18:49","guid":{"rendered":"https:\/\/aboveit.fi\/benutzer-in-cybersicherheitsbemuehungen-einbeziehen\/"},"modified":"2025-11-27T14:03:53","modified_gmt":"2025-11-27T12:03:53","slug":"benutzer-in-cybersicherheitsbemuehungen-einbeziehen","status":"publish","type":"post","link":"https:\/\/aboveit.fi\/de\/benutzer-in-cybersicherheitsbemuehungen-einbeziehen\/","title":{"rendered":"Benutzer in Cybersicherheitsbem\u00fchungen einbeziehen"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"9307\" class=\"elementor elementor-9307 elementor-1855\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-ec871b8 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"ec871b8\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-7c3c378\" data-id=\"7c3c378\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-227df24 elementor-widget elementor-widget-text-editor\" data-id=\"227df24\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><em>Haben Sie sich jemals gefragt, wie Sie Benutzer in Cybersicherheits-Initiativen einbinden k\u00f6nnen? Cybersicherheit ist ein wesentlicher Bestandteil der Gesch\u00e4ftst\u00e4tigkeit und Wettbewerbsf\u00e4higkeit einer Organisation. Eine Vernachl\u00e4ssigung kann im schlimmsten Fall den Betrieb vor\u00fcbergehend unterbrechen oder sogar dauerhaft lahmlegen. Menschliches Fehlverhalten ist die Hauptursache f\u00fcr Cybersicherheitsvorf\u00e4lle. Aber wie k\u00f6nnen Organisationen ihre Resilienz im Bereich der Cybersicherheit in Bezug auf die Benutzer verbessern und wie k\u00f6nnen diese dazu gebracht werden, sich zu beteiligen?    <\/em><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-1922999 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"1922999\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-e1ce8a1\" data-id=\"e1ce8a1\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-6d2a4de elementor-widget elementor-widget-heading\" data-id=\"6d2a4de\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Schulungen in den Arbeitsalltag integrieren<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-41978ea elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"41978ea\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-e140259\" data-id=\"e140259\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-a0c54e0 elementor-widget elementor-widget-text-editor\" data-id=\"a0c54e0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>In einigen Organisationen wird die Cybersicherheitsschulung immer noch so gehandhabt, dass im Rahmen der Einarbeitung neben anderem Einarbeitungsmaterial eine Reihe von Cybersicherheitsrichtlinien zum Lesen ausgeh\u00e4ndigt werden und danach das Thema in keiner Weise mehr aufgegriffen wird. Bei einigen Mitarbeitern k\u00f6nnen bereits mehrere Jahre vergangen sein, seit sie zuletzt eine Schulung im Bereich Cybersicherheit erhalten haben. Auch die Richtlinien wurden m\u00f6glicherweise seit der Erstellung der ersten ver\u00f6ffentlichten Version nicht mehr \u00fcberpr\u00fcft und enthalten somit veraltete Informationen.  <\/p>\n<p>Heutzutage gibt es viele verschiedene Cybersicherheitsschulungssysteme f\u00fcr Organisationen. Am beliebtesten sind Schulungssysteme, die um simulierte Phishing-Nachrichten herum aufgebaut sind und oft zus\u00e4tzlich zu E-Mail-Phishing-Simulationsnachrichten kurze, kontinuierliche allgemeine Mikroschulungen zu verschiedenen Bereichen der Cybersicherheit enthalten. Das Kernprinzip dieser Systeme ist eine regelm\u00e4\u00dfige, kontinuierliche Schulung, damit die Inhalte nicht in Vergessenheit geraten und das Bewusstsein der Benutzer aufrechterhalten wird.  <\/p>\n<p>Matt Linton von Google schrieb vor einiger Zeit einen <a href=\"https:\/\/security.googleblog.com\/2024\/05\/on-fire-drills-and-phishing-tests.html\">Blogbeitrag<\/a>, der auch in Finnland f\u00fcr Schlagzeilen sorgte und in dem er die N\u00fctzlichkeit von E-Mail-Phishing-Nachrichtensimulationen kritisierte. Ich stimme ihm zu, dass Schulungen, bei denen Benutzern simulierte Phishing-Nachrichten ohne Berichtsfunktionen zugesandt werden, keine effektive Methode sind. Wenn ein Benutzer auf einen Link in einer Simulationsnachricht klickt, erh\u00e4lt er ein Cybersicherheitsschulungspaket und Missbilligung von der IT-Abteilung. Das ist keine optimale Art, Benutzer einzubeziehen. Systeme, die Berichtsfunktionen bieten und f\u00fcr die Berichterstattung belohnt wird, binden Benutzer in gemeinsame Cybersicherheitsbem\u00fchungen ein \u2013 sei es bei \u00dcbungssimulationen oder echten Phishing-Nachrichten.    <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-b6a9e6a elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"b6a9e6a\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-c44791a\" data-id=\"c44791a\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-684ee95 elementor-widget elementor-widget-heading\" data-id=\"684ee95\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Und was ist mit den eigenen Cybersicherheitsrichtlinien der Organisation?<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-557f167 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"557f167\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-9475795\" data-id=\"9475795\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-6ba0b9e elementor-widget elementor-widget-text-editor\" data-id=\"6ba0b9e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Oft ist es so, dass die Cybersicherheitsschulungsmaterialien in SharePoint-Dokumentbibliotheken liegen und es keine M\u00f6glichkeit gibt zu verfolgen, welcher Benutzer die Materialien wann als gelesen best\u00e4tigt hat. Auch ist es fast ausnahmslos nicht m\u00f6glich, die eigenen internen Schulungsmaterialien der Organisation in die oben genannten Phishing-Schulungssysteme zu integrieren. <\/p>\n<p>Das finnische Softwareunternehmen Agendium hat eine hervorragende L\u00f6sung f\u00fcr dieses Problem. Ihr Produkt namens <a href=\"https:\/\/www.digiturvamalli.fi\/\">Digiturvamalli<\/a> ist ein Cybersicherheits-Managementsystem, mit dem die Cybersicherheit in Organisationen umfassend verwaltet werden kann. Ein Teilbereich des Systems ist die Pflege, Ver\u00f6ffentlichung und \u00dcberwachung von Cybersicherheitsrichtlinien f\u00fcr die Benutzer der Organisation. Mithilfe des Systems bleiben die Richtlinien aktuell und k\u00f6nnen den Benutzern beispielsweise \u00fcber Microsoft Teams zur Bearbeitung und Best\u00e4tigung bereitgestellt werden.   <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-aa86a39 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"aa86a39\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-89a8ba9\" data-id=\"89a8ba9\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-c2c162c elementor-widget elementor-widget-heading\" data-id=\"c2c162c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Woraus bestehen gute Cybersicherheitspraktiken aus Sicht der Benutzer einer Organisation?<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-5f063c62 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"5f063c62\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-74a91cde\" data-id=\"74a91cde\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-788def6f elementor-widget elementor-widget-text-editor\" data-id=\"788def6f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\n<div class=\"section-wrapper\" data-id=\"rOmPTq\">\n<section class=\"wp-block-gutenverse-section guten-element guten-section guten-rOmPTq layout-boxed align-stretch\">\n<div class=\"guten-container guten-column-gap-default\">\n<div class=\"wp-block-gutenverse-column guten-element guten-column guten-M9OzWF\">\n<div class=\"sticky-wrapper\" data-id=\"M9OzWF\">\n<div class=\"guten-column-wrapper\">\n<div class=\"section-wrapper\" data-id=\"JyUaUf\">\n<section class=\"wp-block-gutenverse-section guten-element guten-section guten-JyUaUf layout-boxed align-stretch\">\n<div class=\"guten-container guten-column-gap-default\">\n<div class=\"wp-block-gutenverse-column guten-element guten-column guten-A1v7Uw\">\n<div class=\"sticky-wrapper\" data-id=\"A1v7Uw\">\n<div class=\"guten-column-wrapper\">\n<ul>\n<li>Engagement der Gesch\u00e4ftsleitung\n<ul>\n<li>Die Implementierung einer Cybersicherheitskultur muss von der Gesch\u00e4ftsleitung ausgehen.<\/li>\n<\/ul>\n\n<ul>\n<li>Ohne echtes Engagement der Gesch\u00e4ftsleitung f\u00fcr die Cybersicherheit ist es sehr schwierig, eine erfolgreiche Cybersicherheitskultur in einer Organisation zu etablieren.<\/li>\n<\/ul>\n<\/li>\n\n<li>Cybersicherheitsstrategie\n<ul>\n<li>Identifizierung externer und interner Anforderungen an unsere Organisation.<\/li>\n<\/ul>\n<ul>\n<li>Systematische Umsetzung der Cybersicherheit, zum Beispiel durch die Einhaltung eines Rahmenwerks wie ISO27001, auch wenn dies nicht explizit von uns verlangt wird.<\/li>\n<\/ul>\n\n<ul>\n<li>Klare Begr\u00fcndungen und Erl\u00e4uterungen f\u00fcr die Benutzer, warum Dinge getan werden und wie sie sich auf die Organisation und ihre Mitarbeiter auswirken.<\/li>\n<\/ul>\n<\/li>\n\n<li>Einf\u00fchrung eines Cybersicherheits-Managementsystems\n<ul>\n<li>Vereinfacht und unterst\u00fctzt die Organisation bei der systematischen Entwicklung der Cybersicherheit.<\/li>\n<\/ul>\n<\/li>\n\n<li>Kontinuierliche Mikroschulungen zu Phishing-Nachrichten und Cybersicherheit f\u00fcr Benutzer.\n<ul>\n<li>Unterst\u00fctzt Benutzer dabei, echte Phishing-Nachrichten zu erkennen und zu melden.<\/li>\n<\/ul>\n\n<ul>\n<li>Schafft kontinuierliches Bewusstsein f\u00fcr Cybersicherheit bei den Benutzern.<\/li>\n<\/ul>\n<\/li>\n\n<li>Beteiligung der Mitarbeiter der Organisation an gemeinsamen Bem\u00fchungen zur Verbesserung der Cybersicherheit.\n<ul>\n<li>Meldung von Cybersicherheitsvorf\u00e4llen f\u00fcr Benutzer so einfach wie m\u00f6glich gestalten.<\/li>\n<\/ul>\n\n<ul>\n<li>Belohnen, nicht bestrafen f\u00fcr die Teilnahme!<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n<p>Klischee, aber wahr. Das Cybersicherheitsniveau einer Organisation ist nur so stark wie ihr schw\u00e4chstes Glied. Und fast ausnahmslos ist das gr\u00f6\u00dfte Risiko das menschliche Handeln. Durch die Einbeziehung der Benutzer in gemeinsame Cybersicherheitsbem\u00fchungen wird dieses Risiko erheblich reduziert.   <\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/section>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/section>\n<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-8daf78c elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"8daf78c\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6cead24\" data-id=\"6cead24\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-07cb47f elementor-widget elementor-widget-text-editor\" data-id=\"07cb47f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><em>Wir bei Above IT helfen Organisationen, eine erfolgreiche Cybersicherheitskultur zu schaffen. Kontaktieren Sie uns unten, um mehr zu erfahren! <\/em><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Haben Sie sich jemals gefragt, wie Sie Benutzer in Cybersicherheits-Initiativen einbinden k\u00f6nnen? Cybersicherheit ist ein wesentlicher Bestandteil der Gesch\u00e4ftst\u00e4tigkeit und Wettbewerbsf\u00e4higkeit einer Organisation. Eine Vernachl\u00e4ssigung kann im schlimmsten Fall den Betrieb vor\u00fcbergehend unterbrechen oder sogar dauerhaft lahmlegen. Menschliches Fehlverhalten ist die Hauptursache f\u00fcr Cybersicherheitsvorf\u00e4lle. Aber wie k\u00f6nnen Organisationen ihre Resilienz im Bereich der Cybersicherheit in [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":9308,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[348,222,266,325],"tags":[394,395,396],"class_list":["post-9307","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-der-funktionale-arbeitsplatz","category-it-sicherheit","category-management","category-wissensarbeit-und-kommunikation","tag-digitales-sicherheitsmodell","tag-schulungen","tag-simulation"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Benutzer in Cybersicherheitsbem\u00fchungen einbeziehen - Above IT Oy<\/title>\n<meta name=\"description\" content=\"Wie bindet man Benutzer in Cybersicherheitsbem\u00fchungen ein? Dieses Thema wurde von unserem Experten und Consigliere Mika Hakkarainen in seinem Blog behandelt.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/aboveit.fi\/de\/benutzer-in-cybersicherheitsbemuehungen-einbeziehen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Benutzer in Cybersicherheitsbem\u00fchungen einbeziehen - Above IT Oy\" \/>\n<meta property=\"og:description\" content=\"Wie bindet man Benutzer in Cybersicherheitsbem\u00fchungen ein? Dieses Thema wurde von unserem Experten und Consigliere Mika Hakkarainen in seinem Blog behandelt.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/aboveit.fi\/de\/benutzer-in-cybersicherheitsbemuehungen-einbeziehen\/\" \/>\n<meta property=\"og:site_name\" content=\"Above IT Oy\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/aboveitfi\" \/>\n<meta property=\"article:published_time\" content=\"2024-06-11T11:18:49+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-27T12:03:53+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/06\/pexels-olly-3931607-scaled-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1707\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Mika Hakkarainen\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Mika Hakkarainen\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/benutzer-in-cybersicherheitsbemuehungen-einbeziehen\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/benutzer-in-cybersicherheitsbemuehungen-einbeziehen\\\/\"},\"author\":{\"name\":\"Mika Hakkarainen\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/#\\\/schema\\\/person\\\/042286daab0cbba998398a365b01589d\"},\"headline\":\"Benutzer in Cybersicherheitsbem\u00fchungen einbeziehen\",\"datePublished\":\"2024-06-11T11:18:49+00:00\",\"dateModified\":\"2025-11-27T12:03:53+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/benutzer-in-cybersicherheitsbemuehungen-einbeziehen\\\/\"},\"wordCount\":699,\"publisher\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/benutzer-in-cybersicherheitsbemuehungen-einbeziehen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/aboveit.fi\\\/wp-content\\\/uploads\\\/2024\\\/06\\\/pexels-olly-3931607-scaled-1.jpg\",\"keywords\":[\"Digitales Sicherheitsmodell\",\"Schulungen\",\"Simulation\"],\"articleSection\":[\"Der funktionale Arbeitsplatz\",\"IT-Sicherheit\",\"Management\",\"Wissensarbeit und Kommunikation\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/benutzer-in-cybersicherheitsbemuehungen-einbeziehen\\\/\",\"url\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/benutzer-in-cybersicherheitsbemuehungen-einbeziehen\\\/\",\"name\":\"Benutzer in Cybersicherheitsbem\u00fchungen einbeziehen - Above IT Oy\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/benutzer-in-cybersicherheitsbemuehungen-einbeziehen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/benutzer-in-cybersicherheitsbemuehungen-einbeziehen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/aboveit.fi\\\/wp-content\\\/uploads\\\/2024\\\/06\\\/pexels-olly-3931607-scaled-1.jpg\",\"datePublished\":\"2024-06-11T11:18:49+00:00\",\"dateModified\":\"2025-11-27T12:03:53+00:00\",\"description\":\"Wie bindet man Benutzer in Cybersicherheitsbem\u00fchungen ein? Dieses Thema wurde von unserem Experten und Consigliere Mika Hakkarainen in seinem Blog behandelt.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/benutzer-in-cybersicherheitsbemuehungen-einbeziehen\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/aboveit.fi\\\/de\\\/benutzer-in-cybersicherheitsbemuehungen-einbeziehen\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/benutzer-in-cybersicherheitsbemuehungen-einbeziehen\\\/#primaryimage\",\"url\":\"https:\\\/\\\/aboveit.fi\\\/wp-content\\\/uploads\\\/2024\\\/06\\\/pexels-olly-3931607-scaled-1.jpg\",\"contentUrl\":\"https:\\\/\\\/aboveit.fi\\\/wp-content\\\/uploads\\\/2024\\\/06\\\/pexels-olly-3931607-scaled-1.jpg\",\"width\":2560,\"height\":1707},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/benutzer-in-cybersicherheitsbemuehungen-einbeziehen\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Etusivu\",\"item\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Benutzer in Cybersicherheitsbem\u00fchungen einbeziehen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/\",\"name\":\"We Are Above IT\",\"description\":\"Tietohallinnon voimavarakumppani\",\"publisher\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/#organization\",\"name\":\"Above IT Oy\",\"url\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/aboveit.fi\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/aboveIT-logo.png\",\"contentUrl\":\"https:\\\/\\\/aboveit.fi\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/aboveIT-logo.png\",\"width\":1613,\"height\":383,\"caption\":\"Above IT Oy\"},\"image\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/aboveitfi\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/aboveitfi\",\"https:\\\/\\\/instagram.com\\\/aboveitfi\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/#\\\/schema\\\/person\\\/042286daab0cbba998398a365b01589d\",\"name\":\"Mika Hakkarainen\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a524f3c964200b71dc33386439da51c4b3f74947e2015c221f4c90e36fec5096?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a524f3c964200b71dc33386439da51c4b3f74947e2015c221f4c90e36fec5096?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a524f3c964200b71dc33386439da51c4b3f74947e2015c221f4c90e36fec5096?s=96&d=mm&r=g\",\"caption\":\"Mika Hakkarainen\"},\"sameAs\":[\"https:\\\/\\\/aboveit.fi\"],\"url\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/author\\\/mika-hakkarainenaboveit-fi\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Benutzer in Cybersicherheitsbem\u00fchungen einbeziehen - Above IT Oy","description":"Wie bindet man Benutzer in Cybersicherheitsbem\u00fchungen ein? Dieses Thema wurde von unserem Experten und Consigliere Mika Hakkarainen in seinem Blog behandelt.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/aboveit.fi\/de\/benutzer-in-cybersicherheitsbemuehungen-einbeziehen\/","og_locale":"de_DE","og_type":"article","og_title":"Benutzer in Cybersicherheitsbem\u00fchungen einbeziehen - Above IT Oy","og_description":"Wie bindet man Benutzer in Cybersicherheitsbem\u00fchungen ein? Dieses Thema wurde von unserem Experten und Consigliere Mika Hakkarainen in seinem Blog behandelt.","og_url":"https:\/\/aboveit.fi\/de\/benutzer-in-cybersicherheitsbemuehungen-einbeziehen\/","og_site_name":"Above IT Oy","article_publisher":"https:\/\/www.facebook.com\/aboveitfi","article_published_time":"2024-06-11T11:18:49+00:00","article_modified_time":"2025-11-27T12:03:53+00:00","og_image":[{"width":2560,"height":1707,"url":"https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/06\/pexels-olly-3931607-scaled-1.jpg","type":"image\/jpeg"}],"author":"Mika Hakkarainen","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Mika Hakkarainen","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/aboveit.fi\/de\/benutzer-in-cybersicherheitsbemuehungen-einbeziehen\/#article","isPartOf":{"@id":"https:\/\/aboveit.fi\/de\/benutzer-in-cybersicherheitsbemuehungen-einbeziehen\/"},"author":{"name":"Mika Hakkarainen","@id":"https:\/\/aboveit.fi\/de\/#\/schema\/person\/042286daab0cbba998398a365b01589d"},"headline":"Benutzer in Cybersicherheitsbem\u00fchungen einbeziehen","datePublished":"2024-06-11T11:18:49+00:00","dateModified":"2025-11-27T12:03:53+00:00","mainEntityOfPage":{"@id":"https:\/\/aboveit.fi\/de\/benutzer-in-cybersicherheitsbemuehungen-einbeziehen\/"},"wordCount":699,"publisher":{"@id":"https:\/\/aboveit.fi\/de\/#organization"},"image":{"@id":"https:\/\/aboveit.fi\/de\/benutzer-in-cybersicherheitsbemuehungen-einbeziehen\/#primaryimage"},"thumbnailUrl":"https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/06\/pexels-olly-3931607-scaled-1.jpg","keywords":["Digitales Sicherheitsmodell","Schulungen","Simulation"],"articleSection":["Der funktionale Arbeitsplatz","IT-Sicherheit","Management","Wissensarbeit und Kommunikation"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/aboveit.fi\/de\/benutzer-in-cybersicherheitsbemuehungen-einbeziehen\/","url":"https:\/\/aboveit.fi\/de\/benutzer-in-cybersicherheitsbemuehungen-einbeziehen\/","name":"Benutzer in Cybersicherheitsbem\u00fchungen einbeziehen - Above IT Oy","isPartOf":{"@id":"https:\/\/aboveit.fi\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/aboveit.fi\/de\/benutzer-in-cybersicherheitsbemuehungen-einbeziehen\/#primaryimage"},"image":{"@id":"https:\/\/aboveit.fi\/de\/benutzer-in-cybersicherheitsbemuehungen-einbeziehen\/#primaryimage"},"thumbnailUrl":"https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/06\/pexels-olly-3931607-scaled-1.jpg","datePublished":"2024-06-11T11:18:49+00:00","dateModified":"2025-11-27T12:03:53+00:00","description":"Wie bindet man Benutzer in Cybersicherheitsbem\u00fchungen ein? Dieses Thema wurde von unserem Experten und Consigliere Mika Hakkarainen in seinem Blog behandelt.","breadcrumb":{"@id":"https:\/\/aboveit.fi\/de\/benutzer-in-cybersicherheitsbemuehungen-einbeziehen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/aboveit.fi\/de\/benutzer-in-cybersicherheitsbemuehungen-einbeziehen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/aboveit.fi\/de\/benutzer-in-cybersicherheitsbemuehungen-einbeziehen\/#primaryimage","url":"https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/06\/pexels-olly-3931607-scaled-1.jpg","contentUrl":"https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/06\/pexels-olly-3931607-scaled-1.jpg","width":2560,"height":1707},{"@type":"BreadcrumbList","@id":"https:\/\/aboveit.fi\/de\/benutzer-in-cybersicherheitsbemuehungen-einbeziehen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Etusivu","item":"https:\/\/aboveit.fi\/de\/"},{"@type":"ListItem","position":2,"name":"Benutzer in Cybersicherheitsbem\u00fchungen einbeziehen"}]},{"@type":"WebSite","@id":"https:\/\/aboveit.fi\/de\/#website","url":"https:\/\/aboveit.fi\/de\/","name":"We Are Above IT","description":"Tietohallinnon voimavarakumppani","publisher":{"@id":"https:\/\/aboveit.fi\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/aboveit.fi\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/aboveit.fi\/de\/#organization","name":"Above IT Oy","url":"https:\/\/aboveit.fi\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/aboveit.fi\/de\/#\/schema\/logo\/image\/","url":"https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/10\/aboveIT-logo.png","contentUrl":"https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/10\/aboveIT-logo.png","width":1613,"height":383,"caption":"Above IT Oy"},"image":{"@id":"https:\/\/aboveit.fi\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/aboveitfi","https:\/\/www.linkedin.com\/company\/aboveitfi","https:\/\/instagram.com\/aboveitfi"]},{"@type":"Person","@id":"https:\/\/aboveit.fi\/de\/#\/schema\/person\/042286daab0cbba998398a365b01589d","name":"Mika Hakkarainen","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/a524f3c964200b71dc33386439da51c4b3f74947e2015c221f4c90e36fec5096?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/a524f3c964200b71dc33386439da51c4b3f74947e2015c221f4c90e36fec5096?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a524f3c964200b71dc33386439da51c4b3f74947e2015c221f4c90e36fec5096?s=96&d=mm&r=g","caption":"Mika Hakkarainen"},"sameAs":["https:\/\/aboveit.fi"],"url":"https:\/\/aboveit.fi\/de\/author\/mika-hakkarainenaboveit-fi\/"}]}},"_links":{"self":[{"href":"https:\/\/aboveit.fi\/de\/wp-json\/wp\/v2\/posts\/9307","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/aboveit.fi\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/aboveit.fi\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/aboveit.fi\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/aboveit.fi\/de\/wp-json\/wp\/v2\/comments?post=9307"}],"version-history":[{"count":9,"href":"https:\/\/aboveit.fi\/de\/wp-json\/wp\/v2\/posts\/9307\/revisions"}],"predecessor-version":[{"id":9358,"href":"https:\/\/aboveit.fi\/de\/wp-json\/wp\/v2\/posts\/9307\/revisions\/9358"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/aboveit.fi\/de\/wp-json\/wp\/v2\/media\/9308"}],"wp:attachment":[{"href":"https:\/\/aboveit.fi\/de\/wp-json\/wp\/v2\/media?parent=9307"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/aboveit.fi\/de\/wp-json\/wp\/v2\/categories?post=9307"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/aboveit.fi\/de\/wp-json\/wp\/v2\/tags?post=9307"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}