{"id":25823,"date":"2022-09-15T09:12:30","date_gmt":"2022-09-15T07:12:30","guid":{"rendered":"https:\/\/scf-5-sci-2025.hipdev.pro\/blog\/partner-content-cyberunity-phishing-awareness-spezialisten-hueter-des-vertrauens-in-einer-digitalen-welt\/"},"modified":"2025-01-25T03:29:08","modified_gmt":"2025-01-25T02:29:08","slug":"partner-content-cyberunity-phishing-awareness-spezialisten-hueter-des-vertrauens-in-einer-digitalen-welt","status":"publish","type":"post","link":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-cyberunity-phishing-awareness-spezialisten-hueter-des-vertrauens-in-einer-digitalen-welt\/","title":{"rendered":"[Partner Content \u2013 cyberunity] Phishing-Awareness Spezialisten: H\u00fcter des Vertrauens in einer digitalen Welt"},"content":{"rendered":"\n<p><em><strong>Hinweis<\/strong>: Dieser Inhalt wurde urspr\u00fcnglich von unserem strategischen Cybersecurity-Karrierepartner C<a rel=\"noreferrer noopener\" href=\"https:\/\/cyberunity.io\/en\/\" target=\"_blank\">yberunity AG<\/a> in dessen Blog ver\u00f6ffentlicht, das Copyright liegt bei Cyberunity AG<\/em>.<\/p>\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity is-style-wide\"\/>\n\n<p><strong>Geschrieben von Joshua Bucheli, KI-Ethik Forscher und Fellow beim ForHumanity Center, in Zusammenarbeit mit IT-Security Manager Kai Dorner und Peter Kosel, Gr\u00fcnder von cyberunity<\/strong><\/p>\n\n<p>In den letzten Jahren haben YouTuber wie <a href=\"https:\/\/www.youtube.com\/channel\/UCm22FAXZMw1BaWeFszZxUKw\" target=\"_blank\" rel=\"noreferrer noopener\">kitboga<\/a> und <a href=\"https:\/\/www.cbs46.com\/investigations\/online-vigilante-gives-inside-look-at-an-international-scam-call-center\/article_3df9b5b6-ad30-11eb-aa74-8f1d573808e3.html\" target=\"_blank\" rel=\"noreferrer noopener\">Jim Browning<\/a> eine Online-Faszination f\u00fcr die Entlarvung von Callcenter-Betr\u00fcgereien entwickelt, ein Zeitvertreib, der als &#8222;Scambaiting&#8220; bekannt geworden ist. Indem sie sich als gef\u00e4hrdete IT-Benutzer ausgeben, k\u00f6dern diese Cyber-B\u00fcrgerwehrler b\u00f6sartige Akteure, die sich als IT-Support ausgeben, um den Spie\u00df umzudrehen, ihre Phishing-Betr\u00fcgereien zu entlarven und dabei Millionen von Zuschauern zu gewinnen. <\/p>\n\n<p>Diese Viral-Videos sind zwar komisch, aber nicht zum Lachen \u2013 sie zeigen, wie leicht man auf Phishing-Betr\u00fcgereien hereinfallen kann, und sie verdeutlichen, wie wichtig es ist, das Bewusstsein daf\u00fcr zu sch\u00e4rfen, wie man vertrauensw\u00fcrdige Parteien erkennt.<\/p>\n\n<p>Vertrauen ist der Grundstein, auf dem alle unsere sozialen und auch digitalen Interaktionen basieren. Wir vertrauen dem E-Banking mit unseren Finanzen, Apps mit unseren Passw\u00f6rtern, <a href=\"https:\/\/cyberunity.io\/en\/ot-security-specialists-the-digital-shepherds-of-our-critical-infrastructures\/\" target=\"_blank\" rel=\"noreferrer noopener\">Systemen mit unserer Infrastruktur<\/a> und <a href=\"https:\/\/cyberunity.io\/en\/data-sentinels-of-tomorrow-cloud-security-specialists\/\" target=\"_blank\" rel=\"noreferrer noopener\">Clouds mit unseren Daten<\/a>. Phishing&#8220;-Angriffe sind eine Form des Social Engineering, die dieses Vertrauen <em>ausnutzt<\/em> und damit eine der gr\u00f6ssten Bedrohungen f\u00fcr die Datensicherheit darstellt.  <\/p>\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h2 class=\"wp-block-heading\"><strong>Wo steht das Thema Phishing heute?<\/strong><\/h2>\n\n<p>Im Gegensatz zu technischen Cyberangriffen, bei denen <a rel=\"noreferrer noopener\" href=\"https:\/\/cyberunity.io\/en\/cryptography-specialists-the-key-to-a-secure-post-quantum-world\/\" target=\"_blank\">Verschl\u00fcsselungen mit Brute-Force-Ans\u00e4tzen geknackt oder Exploits zur Ausn\u00fctzung von Schwachstellen verwendet werden<\/a>, ist Phishing eine subtilere Angelegenheit. Es funktioniert nach dem gleichen Grundsatz wie das gew\u00f6hnliche Angeln: man wirft k\u00f6der aus und schaut wer anbeisst. Das Ziel ist es, Benutzerdaten oder Zugriff auf Systeme zu ergaunern, indem eine legitime Website imitiert wird. Da es auf dem einfachen Prinzip der T\u00e4uschung beruht, ist es zu einem<a rel=\"noreferrer noopener\" href=\"https:\/\/enterprise.verizon.com\/resources\/reports\/2020-data-breach-investigations-report.pdf\" target=\"_blank\"> Hauptbestandteil des Arsenals von Cyber-Kriminellen<\/a> geworden.  <a href=\"https:\/\/enterprise.verizon.com\/resources\/reports\/2020-data-breach-investigations-report.pdf\" target=\"_blank\" rel=\"noreferrer noopener\"> <\/a><a rel=\"noreferrer noopener\" href=\"https:\/\/enterprise.verizon.com\/resources\/reports\/2020-data-breach-investigations-report.pdf\" target=\"_blank\">Kriminelle<\/a> auf der ganzen Welt.<\/p>\n\n<p>&#8222;Hacker locken Benutzer entweder auf eine gef\u00e4lschte Anmeldeseite und k\u00f6dern sie, ihre sensiblen Daten einzugeben, oder sie verleiten sie, auf Links zu klicken, die Malware oder Ransomware auf ihre Ger\u00e4te herunterladen. Solche Angriffe k\u00f6nnen den Hackern nicht nur Zugang zu einem System oder sensiblen Daten verschaffen, sondern sie k\u00f6nnen auch jemanden von diesen Systemen und Daten aussperren, bis ein L\u00f6segeld gezahlt wird&#8220;. &#8211; erkl\u00e4rt <a rel=\"noreferrer noopener\" href=\"https:\/\/www.linkedin.com\/in\/kaidorner\/\" target=\"_blank\">Kai Dorner<\/a>, IT Security Manager.<\/p>\n\n<p>Was Phishing unter den Cyberangriffen einzigartig macht, ist die Tatsache, dass es auf Social Engineering &#8211; die Manipulation der Sozialpsychologie &#8211; setzt, um Menschen auszunutzen.<\/p>\n\n<p>Wer sich f\u00fcr mehr Details \u00fcber Social Engineering interessiert, kann sich Kai&#8217;s <a rel=\"noreferrer noopener\" href=\"https:\/\/www.linkedin.com\/posts\/activity-6733034805774061568-_p4d\" target=\"_blank\">Anti-Phishing-Modell<\/a> ansehen, die sechs Prinzipien der \u00dcberzeugung auf den<a href=\"https:\/\/www.researchgate.net\/publication\/349056063_Anti-Phishing-Modell_-_Bedrohungen_und_Risikobewaltigungsmassnahmen_fur_Organisationen\"> Seiten 8-10 seiner Dissertation <\/a>nachlesen<a href=\"https:\/\/www.researchgate.net\/publication\/349056063_Anti-Phishing-Modell_-_Bedrohungen_und_Risikobewaltigungsmassnahmen_fur_Organisationen\"> oder <\/a> <a rel=\"noreferrer noopener\" href=\"https:\/\/www-secureworldexpo-com.cdn.ampproject.org\/c\/s\/www.secureworldexpo.com\/resources\/podcast-social-engineering-hacking-humans?hs_amp=true\" target=\"_blank\">hier<\/a> mehr \u00fcber die Feinheiten des &#8218;Hacking Human&#8216; erfahren <a rel=\"noreferrer noopener\" href=\"https:\/\/www-secureworldexpo-com.cdn.ampproject.org\/c\/s\/www.secureworldexpo.com\/resources\/podcast-social-engineering-hacking-humans?hs_amp=true\" target=\"_blank\">.<\/a><\/p>\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h2 class=\"wp-block-heading\"><strong>Wohin geht die Reise beim Phishing?<\/strong><\/h2>\n\n<p>Wie <a href=\"https:\/\/www.buzzfeednews.com\/article\/davidmack\/obama-fake-news-jordan-peele-psa-video-buzzfeed#.ma19zbEJ6\" target=\"_blank\" rel=\"noreferrer noopener\">der Obama-Depfake des<\/a> Komikers und Regisseurs <a href=\"https:\/\/www.buzzfeednews.com\/article\/davidmack\/obama-fake-news-jordan-peele-psa-video-buzzfeed#.ma19zbEJ6\" target=\"_blank\" rel=\"noreferrer noopener\">Jordan Peele<\/a> zeigt, f\u00fchrt das Aufkommen immer fortschrittlicherer Technologien zur Gesichts- und Stimmerkennung dazu, dass die Raffinesse von Phishing-Angriffen neue Dimensionen erreicht.\nJe weiter diese Technologien fortschreiten, desto schwieriger wird es, die Vertrauensw\u00fcrdigkeit von Inhalten zu beurteilen, was &#8222;<a href=\"https:\/\/www.bbva.com\/en\/phishing-vishing-and-smishing-what-are-they-and-how-can-you-protect-yourself\/\" target=\"_blank\" rel=\"noreferrer noopener\">Vishing&#8220;<\/a> (Voice Phishing) und andere Varianten des Phishings noch gef\u00e4hrlicher macht. <\/p>\n\n<p>Die Unternehmen beginnen zu begreifen, dass solche Probleme ihre Aufmerksamkeit verdienen.\nEs gibt jedoch einen Unterschied zwischen Wissen und Bewusstsein, und im Moment ist das Bewusstsein daf\u00fcr, was Phishing mit sich bringt, noch begrenzt &#8211; das verderbliche Gef\u00fchl &#8222;Warum sollte sich jemand f\u00fcr mich interessieren?&#8220; ist noch allzu verbreitet. <\/p>\n\n<p>W\u00e4hrend einige Branchen, vor allem der Finanzsektor, bei der Umsetzung von Anti-Phishing-Strategien die Nase vorn haben, m\u00fcssen die meisten Unternehmen noch erkennen, wie wichtig selbst kleine Schritte wie Mitarbeiter-Workshops oder Mini-Sensibilisierungskampagnen f\u00fcr ihren Ruf und die Sicherheit ihrer Arbeitspl\u00e4tze sind, meint Kai.<\/p>\n\n<p>&#8222;Ein Auge zuzudr\u00fccken ist immer noch viel zu h\u00e4ufig, und es ist das Schlimmste, was ein Unternehmen in der heutigen Zeit tun kann. Selbst etwas so Einfaches wie das Thema bei einem Kaffee mit Kollegen anzusprechen, kann lohnende Ergebnisse bringen &#8211; schlie\u00dflich kann ein dynamischer Gedankenaustausch effektiver sein, als sich ausschlie\u00dflich auf webbasierte Schulungen zu verlassen.&#8220;<\/p>\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h3 class=\"wp-block-heading\"><strong>Phishing-Spezialisten &#8211; Harte F\u00e4higkeiten und Qualifikationen<\/strong><\/h3>\n\n<p>Phishing-Angriffe nutzen das Vertrauen aus &#8211; der Schutz vor solchen Angriffen wird daher in erster Linie eine Frage der Sensibilisierung sein.\nUnternehmen werden zunehmend CISOs, ISOs und Operational Risk Officers ben\u00f6tigen, die ihnen helfen k\u00f6nnen, zwischen legitimen und b\u00f6sartigen Dritten zu unterscheiden und die im Sinne von <a href=\"https:\/\/cyberunity.io\/en\/security-scouts-ensuring-integral-corporate-security-for-tomorrows-businesses\/\">ICS<\/a> auch ihre Mitarbeiter darin schulen k\u00f6nnen. <\/p>\n\n<p>Dies erfordert Cybersecurity-Anw\u00e4rter mit soliden analytischen F\u00e4higkeiten, einer breiten Kombination von IT-, Cybersecurity- und Betrugserkennungs-Know-how sowie der F\u00e4higkeit, diese F\u00e4higkeiten an Kollegen weiterzugeben.<\/p>\n\n<p>&#8222;Arbeitgeber sind auf Personen angewiesen, die verstehen, wie Server aufgebaut, betrieben und gewartet werden und wie Mail-Filter mutma\u00dfliche Phishing-Angriffe erkennen &#8211; Personen mit soliden Grundlagen in Netzwerktechnik und Cloud- und Systemarchitektur&#8220;, r\u00e4t Kai.<\/p>\n\n<p>Je gr\u00f6\u00dfer das Unternehmen ist, desto wahrscheinlicher ist es, dass es diese Fragen auf einer umfassenderen internen Basis behandeln will.\nF\u00fcr diejenigen, die an solchen Positionen interessiert sind, sind gro\u00dfe Unternehmen ein guter Ort, um nach Jobs zu suchen.\nIn den meisten anderen F\u00e4llen geht es um Beratung. Sicherheitsberatungsfirmen bieten spezialisierte Stellen in verschiedenen Nischen der Phishing- und Cybersicherheit an<em>.<\/em>  <\/p>\n\n<p>Praktische Erfahrung in der Implementierung von Phishing-bezogenen Cybersecurity-Strategien wie Multi-Faktor-Authentifizierung, VPN- und Proxy-Dienste, Firewalls, Datenverschl\u00fcsselung, Anpassung von Filtern und die Durchf\u00fchrung von Schwachstellenanalysen und Penetrationstests sind weitere F\u00e4higkeiten, die Phishing-Awareness-Spezialisten in ihren Bewerbungen hervorheben sollten.<\/p>\n\n<p>Was die Zertifikate betrifft, so ist jede professionelle Ausbildung, die Kenntnisse in den Bereichen Betrugserkennung, ethisches Hacken oder Cybersicherheit im Allgemeinen nachweist, wie z.B. <a href=\"https:\/\/www.isc2.org\/Certifications\/CISSP\" target=\"_blank\" rel=\"noreferrer noopener\">CISSP<\/a>, <a href=\"https:\/\/www.isaca.org\/credentialing\/cism\" target=\"_blank\" rel=\"noreferrer noopener\">CISM<\/a>, <a href=\"https:\/\/hipaatraining.net\/certified-cybersecurity-awareness-professional-certification-training\/\" target=\"_blank\" rel=\"noreferrer noopener\">CCAP<\/a>, <a href=\"https:\/\/www.eccouncil.org\/programs\/certified-ethical-hacker-ceh\/\" target=\"_blank\" rel=\"noreferrer noopener\">CEH<\/a> und <a href=\"https:\/\/cofense.com\/product-services\/phishme\/phishme-certification\/\" target=\"_blank\" rel=\"noreferrer noopener\">die PhishMe-Zertifizierung von Cofense<\/a>, von zus\u00e4tzlichem Wert.<\/p>\n\n<p>Vertrautheit mit internationalen Implementierungsstandards und Richtlinien wie den <a href=\"https:\/\/www.nist.gov\/frameworks\" target=\"_blank\" rel=\"noreferrer noopener\">NIST-Frameworks<\/a>, dem <a href=\"https:\/\/www.bsi.bund.de\/EN\/Topics\/ITGrundschutz\/itgrundschutz_node.html\" target=\"_blank\" rel=\"noreferrer noopener\">BSI IT-Grundschutz-Kompendium<\/a>, <a href=\"https:\/\/www.isaca.org\/resources\/cobit\" target=\"_blank\" rel=\"noreferrer noopener\">dem COBIT-Framework der ISACA<\/a>, dem <a href=\"https:\/\/www.isc2.org\/Certifications\/CBK\" target=\"_blank\" rel=\"noreferrer noopener\">(ISC)<sup>2<\/sup> Body of Knowledge<\/a>, dem <a href=\"https:\/\/attack.mitre.org\/matrices\/enterprise\/\" target=\"_blank\" rel=\"noreferrer noopener\">MITRE ATT&amp;CK Enterprise Framework<\/a> oder <a href=\"https:\/\/www.iso.org\/isoiec-27001-information-security.html\" target=\"_blank\" rel=\"noreferrer noopener\">ISO\/IEC 27001<\/a> ist ebenfalls von Vorteil.<\/p>\n\n<p>Kai betont jedoch, dass praktische Erfahrung weitaus wertvoller ist als jedes Zertifikat &#8211; &#8222;die T\u00fcren zu einer Karriere im Bereich Phishing-Awareness stehen praktisch jedem offen, der eine Leidenschaft f\u00fcr das Thema und einschl\u00e4gige Erfahrungen vorweisen kann&#8220;.<\/p>\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h2 class=\"wp-block-heading\"><strong>Pers\u00f6nlichkeit \u2013 \u00fcber technisches Know-How hinaus:<\/strong><\/h2>\n\n<p>Wie bei den meisten anderen Karrierewegen im Bereich der Cybersicherheit sind harte F\u00e4higkeiten nicht die einzigen Zutaten f\u00fcr das Erfolgsrezept.\nUm ein effektiver Phishing-Spezialist zu sein, bedarf es einer besonderen Art von Pers\u00f6nlichkeit. <\/p>\n\n<p>Unternehmen brauchen hochgradig soziale &#8218;Awareness-Typen&#8216;, die ein H\u00e4ndchen daf\u00fcr haben, eine Botschaft zu verbreiten &#8211; Teamplayer mit der n\u00f6tigen Neugier, Geduld und Kommunikationsf\u00e4higkeit, um Konfliktf\u00e4lle produktiv zu bew\u00e4ltigen.\nIdealerweise bringen diese Personen auch Gewohnheiten mit, die denen von <a href=\"https:\/\/cyberunity.io\/en\/security-scouts-ensuring-integral-corporate-security-for-tomorrows-businesses\/\" target=\"_blank\" rel=\"noreferrer noopener\">Sicherheitsscouts<\/a> \u00e4hneln &#8211; den Eifer, ihre F\u00e4higkeiten st\u00e4ndig weiterzuentwickeln, um mit der sich st\u00e4ndig weiterentwickelnden Welt der Technik Schritt zu halten. <\/p>\n\n<p>Kai rundet seinen Bericht \u00fcber wichtige Soft Skills mit den folgenden Ratschl\u00e4gen ab: &#8222;Im Bereich der Aufkl\u00e4rungskampagnen ist die F\u00e4higkeit, sich in die Lage eines anderen hineinzuversetzen, von entscheidender Bedeutung, um sicherzustellen, dass das Wissen nicht nur vermittelt, sondern auch verinnerlicht wird &#8211; <em>Empathie<\/em> wird daher eines der m\u00e4chtigsten Werkzeuge im Repertoire eines effektiven Phishing-Aufkl\u00e4rungsspezialisten sein.&#8220;<\/p>\n\n<p><a href=\"https:\/\/cyberunity.io\/en\/our-team\/\" target=\"_blank\" rel=\"noreferrer noopener\">Peter Kosel<\/a>, Gr\u00fcnder, Talent Community Manager und Pionier des <a href=\"https:\/\/cyberunity.io\/en\/know-your-talents-en\/\" target=\"_blank\" rel=\"noreferrer noopener\">KNOW YOUR TALENTS-Rekrutierungsansatzes<\/a> bei <a href=\"https:\/\/cyberunity.io\/en\/our-insights\/\" target=\"_blank\" rel=\"noreferrer noopener\">cyberunity<\/a>, fasst die Sache wie folgt zusammen:<\/p>\n\n<p>&#8222;Wir m\u00fcssen sehr darauf achten, dass diese neue Sorge um die Cybersicherheit nicht zu einer Besessenheit wird.\n\u00dcbervorsichtigkeit kann zu einem Hindernis f\u00fcr gute Gesch\u00e4fte werden, und das tut niemandem gut.\nWenn wir uns von der Angst \u00fcberw\u00e4ltigen lie\u00dfen, w\u00fcrden wir alle unsere Ger\u00e4te abschalten &#8211; dann w\u00e4re zwar alles sicher, aber so ziemlich jeder w\u00e4re arbeitslos.\nDie Kunst besteht darin, die Frage der Phishing-Sensibilisierung so anzugehen, dass sie sowohl f\u00fcr Unternehmen von Vorteil ist als auch von Kunden und Mitarbeitern als nachhaltiger und existenziell wichtiger Mehrwert gesehen wird &#8211; und das wird nur geschehen, wenn Arbeitgeber die Bedeutung des Aufbaus und der Pflege von Beziehungen zu erfahrenen Personen erkennen: <a href=\"https:\/\/www.linkedin.com\/company\/69526514\/admin\/\" target=\"_blank\" rel=\"noreferrer noopener\">Cybersicherheit bedeutet: KENNE DEINE LEUTE<\/a>.&#8220;   <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hinweis: Dieser Inhalt wurde urspr\u00fcnglich von unserem strategischen Cybersecurity-Karrierepartner Cyberunity AG in dessen Blog ver\u00f6ffentlicht, das Copyright liegt bei Cyberunity&#8230;<\/p>\n","protected":false},"author":189,"featured_media":24063,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[2261],"tags":[],"class_list":["post-25823","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersicherheit"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v25.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>[Partner Content \u2013 cyberunity] Phishing-Awareness Spezialisten: H\u00fcter des Vertrauens in einer digitalen Welt - Swiss Cyber Institute<\/title>\n<meta name=\"description\" content=\"Phishing-Awareness Spezialisten: H\u00fcter des Vertrauens in einer digitalen Welt\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-cyberunity-phishing-awareness-spezialisten-hueter-des-vertrauens-in-einer-digitalen-welt\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"[Partner Content \u2013 cyberunity] Phishing-Awareness Spezialisten: H\u00fcter des Vertrauens in einer digitalen Welt\" \/>\n<meta property=\"og:description\" content=\"Phishing-Awareness Spezialisten: H\u00fcter des Vertrauens in einer digitalen Welt\" \/>\n<meta property=\"og:url\" content=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-cyberunity-phishing-awareness-spezialisten-hueter-des-vertrauens-in-einer-digitalen-welt\/\" \/>\n<meta property=\"og:site_name\" content=\"Swiss Cyber Institute\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/swisscyberinstitute\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-09-15T07:12:30+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-01-25T02:29:08+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/09\/Phishing-Awareness-Specialists.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Anastasiia\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@swisscyberinst\" \/>\n<meta name=\"twitter:site\" content=\"@swisscyberinst\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anastasiia\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-cyberunity-phishing-awareness-spezialisten-hueter-des-vertrauens-in-einer-digitalen-welt\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-cyberunity-phishing-awareness-spezialisten-hueter-des-vertrauens-in-einer-digitalen-welt\\\/\"},\"author\":{\"name\":\"Anastasiia\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/person\\\/3417ff823a5ecc07db094caa8fea4d21\"},\"headline\":\"[Partner Content \u2013 cyberunity] Phishing-Awareness Spezialisten: H\u00fcter des Vertrauens in einer digitalen Welt\",\"datePublished\":\"2022-09-15T07:12:30+00:00\",\"dateModified\":\"2025-01-25T02:29:08+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-cyberunity-phishing-awareness-spezialisten-hueter-des-vertrauens-in-einer-digitalen-welt\\\/\"},\"wordCount\":1340,\"publisher\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-cyberunity-phishing-awareness-spezialisten-hueter-des-vertrauens-in-einer-digitalen-welt\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2022\\\/09\\\/Phishing-Awareness-Specialists.jpg\",\"articleSection\":[\"Cybersicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-cyberunity-phishing-awareness-spezialisten-hueter-des-vertrauens-in-einer-digitalen-welt\\\/\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-cyberunity-phishing-awareness-spezialisten-hueter-des-vertrauens-in-einer-digitalen-welt\\\/\",\"name\":\"[Partner Content \u2013 cyberunity] Phishing-Awareness Spezialisten: H\u00fcter des Vertrauens in einer digitalen Welt - Swiss Cyber Institute\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-cyberunity-phishing-awareness-spezialisten-hueter-des-vertrauens-in-einer-digitalen-welt\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-cyberunity-phishing-awareness-spezialisten-hueter-des-vertrauens-in-einer-digitalen-welt\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2022\\\/09\\\/Phishing-Awareness-Specialists.jpg\",\"datePublished\":\"2022-09-15T07:12:30+00:00\",\"dateModified\":\"2025-01-25T02:29:08+00:00\",\"description\":\"Phishing-Awareness Spezialisten: H\u00fcter des Vertrauens in einer digitalen Welt\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-cyberunity-phishing-awareness-spezialisten-hueter-des-vertrauens-in-einer-digitalen-welt\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-cyberunity-phishing-awareness-spezialisten-hueter-des-vertrauens-in-einer-digitalen-welt\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-cyberunity-phishing-awareness-spezialisten-hueter-des-vertrauens-in-einer-digitalen-welt\\\/#primaryimage\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2022\\\/09\\\/Phishing-Awareness-Specialists.jpg\",\"contentUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2022\\\/09\\\/Phishing-Awareness-Specialists.jpg\",\"width\":1920,\"height\":1080},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-cyberunity-phishing-awareness-spezialisten-hueter-des-vertrauens-in-einer-digitalen-welt\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"[Partner Content \u2013 cyberunity] Phishing-Awareness Spezialisten: H\u00fcter des Vertrauens in einer digitalen Welt\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/\",\"name\":\"Swiss Cyber Institute\",\"description\":\"Cybersecurity and AI education center\",\"publisher\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#organization\",\"name\":\"Swiss Cyber Institute\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2020\\\/01\\\/Favicon-PNG.png\",\"contentUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2020\\\/01\\\/Favicon-PNG.png\",\"width\":500,\"height\":500,\"caption\":\"Swiss Cyber Institute\"},\"image\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/swisscyberinstitute\\\/\",\"https:\\\/\\\/x.com\\\/swisscyberinst\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/person\\\/3417ff823a5ecc07db094caa8fea4d21\",\"name\":\"Anastasiia\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/author\\\/anastasiia-vollmar\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"[Partner Content \u2013 cyberunity] Phishing-Awareness Spezialisten: H\u00fcter des Vertrauens in einer digitalen Welt - Swiss Cyber Institute","description":"Phishing-Awareness Spezialisten: H\u00fcter des Vertrauens in einer digitalen Welt","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-cyberunity-phishing-awareness-spezialisten-hueter-des-vertrauens-in-einer-digitalen-welt\/","og_locale":"de_DE","og_type":"article","og_title":"[Partner Content \u2013 cyberunity] Phishing-Awareness Spezialisten: H\u00fcter des Vertrauens in einer digitalen Welt","og_description":"Phishing-Awareness Spezialisten: H\u00fcter des Vertrauens in einer digitalen Welt","og_url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-cyberunity-phishing-awareness-spezialisten-hueter-des-vertrauens-in-einer-digitalen-welt\/","og_site_name":"Swiss Cyber Institute","article_publisher":"https:\/\/www.facebook.com\/swisscyberinstitute\/","article_published_time":"2022-09-15T07:12:30+00:00","article_modified_time":"2025-01-25T02:29:08+00:00","og_image":[{"width":1920,"height":1080,"url":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/09\/Phishing-Awareness-Specialists.jpg","type":"image\/jpeg"}],"author":"Anastasiia","twitter_card":"summary_large_image","twitter_creator":"@swisscyberinst","twitter_site":"@swisscyberinst","twitter_misc":{"Verfasst von":"Anastasiia","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-cyberunity-phishing-awareness-spezialisten-hueter-des-vertrauens-in-einer-digitalen-welt\/#article","isPartOf":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-cyberunity-phishing-awareness-spezialisten-hueter-des-vertrauens-in-einer-digitalen-welt\/"},"author":{"name":"Anastasiia","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/person\/3417ff823a5ecc07db094caa8fea4d21"},"headline":"[Partner Content \u2013 cyberunity] Phishing-Awareness Spezialisten: H\u00fcter des Vertrauens in einer digitalen Welt","datePublished":"2022-09-15T07:12:30+00:00","dateModified":"2025-01-25T02:29:08+00:00","mainEntityOfPage":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-cyberunity-phishing-awareness-spezialisten-hueter-des-vertrauens-in-einer-digitalen-welt\/"},"wordCount":1340,"publisher":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#organization"},"image":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-cyberunity-phishing-awareness-spezialisten-hueter-des-vertrauens-in-einer-digitalen-welt\/#primaryimage"},"thumbnailUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/09\/Phishing-Awareness-Specialists.jpg","articleSection":["Cybersicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-cyberunity-phishing-awareness-spezialisten-hueter-des-vertrauens-in-einer-digitalen-welt\/","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-cyberunity-phishing-awareness-spezialisten-hueter-des-vertrauens-in-einer-digitalen-welt\/","name":"[Partner Content \u2013 cyberunity] Phishing-Awareness Spezialisten: H\u00fcter des Vertrauens in einer digitalen Welt - Swiss Cyber Institute","isPartOf":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-cyberunity-phishing-awareness-spezialisten-hueter-des-vertrauens-in-einer-digitalen-welt\/#primaryimage"},"image":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-cyberunity-phishing-awareness-spezialisten-hueter-des-vertrauens-in-einer-digitalen-welt\/#primaryimage"},"thumbnailUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/09\/Phishing-Awareness-Specialists.jpg","datePublished":"2022-09-15T07:12:30+00:00","dateModified":"2025-01-25T02:29:08+00:00","description":"Phishing-Awareness Spezialisten: H\u00fcter des Vertrauens in einer digitalen Welt","breadcrumb":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-cyberunity-phishing-awareness-spezialisten-hueter-des-vertrauens-in-einer-digitalen-welt\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-cyberunity-phishing-awareness-spezialisten-hueter-des-vertrauens-in-einer-digitalen-welt\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-cyberunity-phishing-awareness-spezialisten-hueter-des-vertrauens-in-einer-digitalen-welt\/#primaryimage","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/09\/Phishing-Awareness-Specialists.jpg","contentUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/09\/Phishing-Awareness-Specialists.jpg","width":1920,"height":1080},{"@type":"BreadcrumbList","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-cyberunity-phishing-awareness-spezialisten-hueter-des-vertrauens-in-einer-digitalen-welt\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/"},{"@type":"ListItem","position":2,"name":"[Partner Content \u2013 cyberunity] Phishing-Awareness Spezialisten: H\u00fcter des Vertrauens in einer digitalen Welt"}]},{"@type":"WebSite","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#website","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/","name":"Swiss Cyber Institute","description":"Cybersecurity and AI education center","publisher":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#organization","name":"Swiss Cyber Institute","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/logo\/image\/","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/01\/Favicon-PNG.png","contentUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/01\/Favicon-PNG.png","width":500,"height":500,"caption":"Swiss Cyber Institute"},"image":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/swisscyberinstitute\/","https:\/\/x.com\/swisscyberinst"]},{"@type":"Person","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/person\/3417ff823a5ecc07db094caa8fea4d21","name":"Anastasiia","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/author\/anastasiia-vollmar\/"}]}},"_links":{"self":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/posts\/25823","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/users\/189"}],"replies":[{"embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/comments?post=25823"}],"version-history":[{"count":0,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/posts\/25823\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/media\/24063"}],"wp:attachment":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/media?parent=25823"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/categories?post=25823"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/tags?post=25823"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}