{"id":8390,"date":"2019-10-15T09:01:56","date_gmt":"2019-10-15T07:01:56","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=8390"},"modified":"2023-06-05T17:34:39","modified_gmt":"2023-06-05T15:34:39","slug":"security-awareness","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2019\/10\/15\/security-awareness\/","title":{"rendered":"Security Awareness ## Erkennen Sie Gefahren f\u00fcr die IT-Sicherheit?"},"content":{"rendered":"<p><strong>Die \u201eSchwachstelle Mensch\u201c gilt als einer der gr\u00f6\u00dften Risikofaktoren f\u00fcr die IT-Sicherheit von Unternehmen. Das Problem: Vielen Mitarbeitern mangelt es sowohl an technischem Grundwissen als auch am Gesp\u00fcr f\u00fcr Bedrohungen aus dem Internet. Unser Appell: Schulen Sie die Security Awareness!\u00a0<\/strong><\/p>\n<p>Was es mit der Security Awareness auf sich hat, lesen Sie bei uns.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">IT-Sicherheit &amp; die \u201eSchwachstelle Mensch\u201c<\/a><\/li>\n<li><a href=\"#zwei\">Security Awareness \u2013 Mitarbeiter sensibilisieren<\/a>\n<ul>\n<li><a href=\"#drei\">Was ist der European Cyber Security Month?<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#vier\">Wie sich das Sicherheitsbewusstsein st\u00e4rken l\u00e4sst<\/a>\n<ul>\n<li><a href=\"#fuenf\">Schulungen f\u00f6rdern Security Awareness<\/a><\/li>\n<li><a href=\"#sechs\">Studie: Security-Awareness-Trainings zeigen Wirkung<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#sieben\">Geben Sie die Verantwortung f\u00fcr IT-Sicherheit an Profis ab!<\/a><\/li>\n<li><a href=\"#acht\">Update vom 05.06.2023: Attacken laufen per E-Mail an Mitarbeiter<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">IT-Sicherheit &amp; die \u201eSchwachstelle Mensch\u201c<\/h2>\n<p><span style=\"font-weight: 400;\">Es ist leider so: Eine gute Sicherheitsstrategie und die entsprechende technische Ausstattung reichen nicht aus, um die IT-Sicherheit eines Unternehmens zu gew\u00e4hrleisten. Vielmehr muss jeder einzelne Anwender innerhalb eines IT-Netzwerkes die <strong>Sicherheitsstrategie verinnerlichen<\/strong> und \u00fcber ein gewisses Grundwissen dar\u00fcber verf\u00fcgen, wie mit IT-Systemen umzugehen ist und wie es sich sicher im Internet bewegen l\u00e4sst.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Denn: Oft sind es Mitarbeiter, die Gefahren aus dem Internet nicht erkennen und durch ihr <strong>unachtsames Verhalten<\/strong> daf\u00fcr sorgen, dass Daten in die falschen H\u00e4nde geraten oder Systeme durch Malware kompromittiert werden. Der Mensch als vermeintlich schw\u00e4chstes Glied der Sicherheitskette wird genau deshalb zum erkl\u00e4rten Ziel der Angreifer \u2013 und zu einem der <strong>gr\u00f6\u00dften Risikofaktoren<\/strong> f\u00fcr die IT-Sicherheit eines Unternehmens. Der Fachbegriff daf\u00fcr lautet <a href=\"https:\/\/it-service.network\/blog\/2019\/03\/29\/social-engineering-methoden\/\">Social Engineering<\/a>.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Das Problem: Durch die zunehmende digitale Vernetzung er\u00f6ffnen sich den Cyberkriminellen viele M\u00f6glichkeiten, in kurzer Zeit Millionen von potenziellen Opfern zu erreichen.\u00a0<\/span><\/p>\n<div id=\"attachment_18246\" style=\"width: 730px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18246\" class=\"wp-image-18246 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Security-Awareness-Pexels-RODNAE-Productions.jpg\" alt=\"Ein Mann schl\u00e4gt am PC die H\u00e4nde \u00fcber dem Kopf zusammen; er ist auf eine Phishing-Mail hereingefallen. Er muss sein Security Awareness schulen. Bild: Pexels\/RODNAE Productions\" width=\"720\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Security-Awareness-Pexels-RODNAE-Productions.jpg 720w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Security-Awareness-Pexels-RODNAE-Productions-300x225.jpg 300w\" sizes=\"auto, (max-width: 720px) 100vw, 720px\" \/><p id=\"caption-attachment-18246\" class=\"wp-caption-text\">Auf eine Phishing-Mail hereingefallen? Trainings zur Security Awareness verhindern das. Bild: Pexels\/RODNAE Productions<\/p><\/div>\n<h2 id=\"zwei\">Security Awareness \u2013 Mitarbeiter sensibilisieren<\/h2>\n<p>Aber wie k\u00f6nnen Sie diesen Risikofaktor innerhalb Ihres Unternehmens in den Griff bekommen? Das Stichwort lautet: <strong>Security Awareness<\/strong>. <span style=\"font-weight: 400;\">Mit diesem Begriff ist das Bewusstsein des Menschen f\u00fcr m\u00f6gliche Bedrohungen f\u00fcr IT-Systeme gemeint. Und dieses Bewusstsein l\u00e4sst sich <strong>durch eine Sensibilisierung schulen<\/strong>. Oder anders gesagt: Die Mitarbeiter eines Unternehmens entwickeln einen Riecher f\u00fcr potenzielle Gefahren \u2013 und werden sozusagen zu einer wichtigen Barriere in Sachen Cyber-Sicherheit.<\/span><\/p>\n<p>Viele Unternehmen haben dies gl\u00fccklicherweise bereits erkannt. Im Bericht zur Lage der IT-Sicherheit in Deutschland 2021 des BSI hei\u00dft es, dass 81 Prozent der Unternehmen vor und w\u00e4hrend der Corona-Pandemie<strong> in Awareness-Ma\u00dfnahmen investiert<\/strong> und ihre Mitarbeiter f\u00fcr Cybersicherheit sensibilisiert haben.<\/p>\n<p>Allerdings \u2013 so hei\u00dft es im <a href=\"https:\/\/it-service.network\/blog\/2021\/10\/22\/bsi-lagebericht-2021\/\">BSI-Lagebericht 2021<\/a> weiter \u2013 reicht die alleinige Schulung nicht aus. Vielmehr m\u00fcssten Unternehmen auch regelm\u00e4\u00dfig den<strong> Ablauf bei Cyber- und IT-Notf\u00e4llen \u00fcben<\/strong> \u2013 und das setzen bisher nur 24 Prozent der befragten Unternehmen um. Diesbez\u00fcglich gibt es also noch deutlichen Nachholbedarf. Aktionen wie der European Cyber Security Month machen demnach weiterhin Sinn.<\/p>\n<h3 id=\"drei\">Was ist der European Cyber Security Month?<\/h3>\n<p>Der <strong>European Cyber Security Month<\/strong> \u2013 abgek\u00fcrzt ECSM \u2013 soll Privatleute, Organisationen und Unternehmen gleicherma\u00dfen f\u00fcr Themen der Cyber-Sicherheit sensibilisieren. Seit 2013 findet er unter Federf\u00fchrung der IT-Sicherheitsbeh\u00f6rde ENISA jedes Jahr im Oktober statt.<\/p>\n<p>Letztlich ist die Botschaft alle Jahre wieder diese: <strong>Cyber-Sicherheit ist eine Gemeinschaftsaufgabe.<\/strong> Das ist auf gesellschaftlicher Ebene der Fall, aber genauso auf unternehmerischer Ebene. Denn: Damit das gesamte Unternehmen sicher ist und, von Bedrohungen unbehelligt, effizient arbeiten kann, muss jeder Einzelne wachsam gegen\u00fcber den wachsenden Bedrohungen durch Cyberkriminalit\u00e4t sein.<\/p>\n<p>Anders gesagt: Security Awareness und Cyber Awareness sind entscheidende Aspekte f\u00fcr den <strong>Unternehmenserfolg<\/strong>. Vers\u00e4umen Sie es nicht, Ihre Mitarbeiter ins Boot zu holen \u2013 nur ein falscher Klick auf den Anhang einer Bewerbungsmail kann die Existenz des gesamten Unternehmens gef\u00e4hrden. <span style=\"font-weight: 400;\">Beispiele daf\u00fcr: <a href=\"https:\/\/it-service.network\/blog\/2019\/09\/17\/ordinypt\/\">Ordinypt Wiper<\/a> und <a href=\"https:\/\/it-service.network\/blog\/2019\/08\/07\/germanwiper\/\">GermanWiper<\/a>.\u00a0<\/span><\/p>\n<div id=\"attachment_8432\" style=\"width: 730px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8432\" class=\"wp-image-8432\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Kollegen_Photo-by-Mimi-Thian-on-Unsplash-300x224.jpg\" alt=\"Vorne sitzen zwei Frauen an Ihren Arbeitslaptops, ein m\u00e4nnlicher Kollege steht hinter ihnen und zeigt ihnen etwas. Es geht um das Thema Security Awareness. Bild: Unsplash \/ Mimi Thian\" width=\"720\" height=\"538\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Kollegen_Photo-by-Mimi-Thian-on-Unsplash-300x224.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Kollegen_Photo-by-Mimi-Thian-on-Unsplash-768x574.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Kollegen_Photo-by-Mimi-Thian-on-Unsplash-1024x765.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Kollegen_Photo-by-Mimi-Thian-on-Unsplash.jpg 1192w\" sizes=\"auto, (max-width: 720px) 100vw, 720px\" \/><p id=\"caption-attachment-8432\" class=\"wp-caption-text\">Jeder einzelne Mitarbeiter spielt in Sachen IT-Sicherheit eine Rolle. Deshalb ist die Security Awareness so wichtig. Bild: Unsplash \/ Mimi Thian<\/p><\/div>\n<h2 id=\"vier\">Wie sich das Sicherheitsbewusstsein st\u00e4rken l\u00e4sst<\/h2>\n<p>Aber wie lassen sich Mitarbeiter ganz konkret mit ins Boot holen, wenn es um die IT-Sicherheit geht? Wir geben Ihnen in dieser Sache<strong> vier Tipps<\/strong> mit auf den Weg:<\/p>\n<ol>\n<li>Sie planen, neue <strong>Sicherheitsprogramme<\/strong> in Ihrem Unternehmen zu implementieren? Dann lassen Sie sie durch Ihre Mitarbeiter testen! So lassen sich Schwachstellen und spezielle Bed\u00fcrfnisse entdecken.<\/li>\n<li>Investieren Sie in <strong>Security-Awareness-Trainings<\/strong> f\u00fcr Ihre Mitarbeiter, damit bei jedem Einzelnen bei Bedrohungen aus dem World Wide Web die Alarmglocken schrillen.<\/li>\n<li>Machen Sie Security Awareness zu einem st\u00e4ndigen Thema \u2013 zum Beispiel durch <strong>Kampagnen<\/strong>, die auf eine gute Cyber-Hygiene hinweisen, durch die Ernennung von Cyber-Beauftragten innerhalb der verschiedenen Teams oder durch ein Belohnungsprogramm f\u00fcr die Meldung von verd\u00e4chtigten Auff\u00e4lligkeiten.<\/li>\n<li>\u00dcben Sie regelm\u00e4\u00dfig den<strong> Ablauf bei Cyber- und IT-Notf\u00e4llen<\/strong>. Dadurch wissen die Mitarbeiter genau, was im Ernstfall zu tun ist, k\u00f6nnen unverz\u00fcglich reagieren und den Angriff m\u00f6glicherweise noch rechtzeitig abwehren.<\/li>\n<\/ol>\n<p>Mit diesen Ma\u00dfnahmen haben Sie die Aufmerksamkeit Ihrer Mitarbeiter f\u00fcr mehr Sicherheit auf jeden Fall geweckt. Wichtig ist, dass Vorf\u00e4lle jeglicher Art gemeldet und nicht etwa aus Angst vor Konsequenzen vertuscht werden. Es gilt, rechtzeitig zu handeln und m\u00f6gliche Sch\u00e4den zu begrenzen.<\/p>\n<h3 id=\"fuenf\">Schulungen f\u00f6rdern Security Awareness<\/h3>\n<p>Die Schulung aller Mitarbeiter im Unternehmen ist vermutlich die wichtigste Ma\u00dfnahme \u2013 und sie sollte regelm\u00e4\u00dfig stattfinden, damit das Sprichwort \u201eaus den Augen, aus dem Sinn\u201c gar nicht erst eintreten kann. Und Fakt ist doch: D<span style=\"font-weight: 400;\">as Thema IT-Sicherheit ist so umfassend, dass Ihnen der Stoff f\u00fcr<\/span><span style=\"font-weight: 400;\"> regelm\u00e4\u00dfige Mitarbeiterschulungen sicherlich nicht so schnell ausgehen wird. Beispiele gef\u00e4llig? Bitte sch\u00f6n:<\/span><\/p>\n<ul>\n<li><span style=\"font-weight: 400;\">Informationen zur Datensicherheit<\/span><\/li>\n<li>Sicherer Umgang mit E-Mails<\/li>\n<li>Bedrohungspotenzial durch Malware<\/li>\n<li>Umgang mit mobilen Ger\u00e4ten<\/li>\n<li>Gefahren der Internetnutzung<\/li>\n<li>Gefahren durch soziale Netzwerke<\/li>\n<li>Bedrohung durch Phishing-Attacken<\/li>\n<li>Sichere Passw\u00f6rter<\/li>\n<li>Sichere Nutzung \u00f6ffentlicher Hotspots<\/li>\n<li>Verhalten bei erkannten Gefahren<\/li>\n<li>Gef\u00e4hrdung durch Social Engineering<\/li>\n<li>Umgang mit mobilen Datenspeichern<\/li>\n<\/ul>\n<p>Die Liste l\u00e4sst sich selbstverst\u00e4ndlich weiter ausf\u00fchren. Wichtig ist, dass Sie daf\u00fcr sorgen, dass die <strong>IT-Sicherheit zum st\u00e4ndigen Begleiter eines jeden Mitarbeiters<\/strong> wird \u2013 oder nutzen Ihre Besch\u00e4ftigten und Kollegen keinen Firmenlaptop, keinen Gesch\u00e4ftsrechner, keine gesch\u00e4ftliche E-Mail-Adresse und keinen Internetzugang f\u00fcr ihre t\u00e4gliche Arbeit?<\/p>\n<div id=\"attachment_8443\" style=\"width: 730px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8443\" class=\"wp-image-8443\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Schulung_Photo-by-You-X-Ventures-on-Unsplash-300x205.jpg\" alt=\"Zu sehen ist ein Meeting, bei dem mehrere Personen an einem Konferenztisch sitzen, w\u00e4hrend eine Person etwas vortr\u00e4gt. Vielleicht geht es um Security Awareness. Bild: Unsplash \/ You X Ventures\" width=\"720\" height=\"493\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Schulung_Photo-by-You-X-Ventures-on-Unsplash-300x205.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Schulung_Photo-by-You-X-Ventures-on-Unsplash-768x526.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Schulung_Photo-by-You-X-Ventures-on-Unsplash-1024x701.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Schulung_Photo-by-You-X-Ventures-on-Unsplash.jpg 1046w\" sizes=\"auto, (max-width: 720px) 100vw, 720px\" \/><p id=\"caption-attachment-8443\" class=\"wp-caption-text\">Schulen Sie Ihre Mitarbeiter zur Security Awareness. Bild: Unsplash \/ You X Ventures<\/p><\/div>\n<h3 id=\"sechs\">Studie: Security-Awareness-Trainings zeigen Wirkung<\/h3>\n<p><span style=\"font-weight: 400;\">Der Software-Anbieter Sailpoint, der auf Identity and Access Management spezialisiert ist, hat jetzt in einer Studie untersucht, wie Mitarbeiter sich selbst in Sachen Security Awareness einsch\u00e4tzen und wie ihr Umgang mit Gesch\u00e4ftsinformationen, E-Mail-Accounts und Phishing-Angriffen im Alltag tats\u00e4chlich aussieht.<\/span><\/p>\n<p>52 Prozent der Befragten gaben an, seitens des Unternehmens bereits <strong>zur Cybersicherheit geschult<\/strong> worden zu sein; 49 Prozent erkl\u00e4rten, <strong>verd\u00e4chtige E-Mails<\/strong> sofort zu l\u00f6schen; 24 Prozent sagten, dass sie verd\u00e4chtige E-Mails sofort an die IT-Abteilung weiterleiten. Bedeutet: Die Schulungen scheinen Wirkung zu zeigen.\u00a0Aber: Es blieben immer noch 16 Prozent, die auf Phishing-E-Mails antworten oder deren Anh\u00e4nge \u00f6ffnen w\u00fcrden.<\/p>\n<p>Laut der Untersuchung gibt es vor allem noch eine gro\u00dfe Baustelle: 46 Prozent der Befragten nutzen ihre <strong>Firmenmail \u00f6fter f\u00fcr private Zwecke<\/strong>, zwei Drittel geben in Sozialen Medien Informationen \u00fcber Arbeitgeber, Position und Kontaktdaten an \u2013 und das vergr\u00f6\u00dfert die <strong>Angriffsfl\u00e4che<\/strong> enorm. Hier gilt es, noch einmal gesondert zu sensibilisieren.<\/p>\n<h2 id=\"sieben\">Geben Sie die Verantwortung f\u00fcr IT-Sicherheit an Profis ab!<\/h2>\n<p>Laut <strong>BSI<\/strong> lautet der entscheidende Leitgedanke f\u00fcr IT-Sicherheit im Unternehmen: <strong>Cyber-Sicherheit ist Chefsache.<\/strong> Informationssicherheit ist dabei als unabdingbare Voraussetzung f\u00fcr die Digitalisierung zu sehen; sie ist ein strategisches Thema und eine Leitungsaufgabe f\u00fcr das Top-Management.<\/p>\n<p>Nichtsdestotrotz ben\u00f6tigen Chefs die <strong>Unterst\u00fctzung von Experten<\/strong> \u2013 das kann zum Beispiel ein IT-Leiter sein, der auch in Sachen IT-Sicherheit Sachverstand aufweist und <span style=\"font-weight: 400;\">Initiativen f\u00fcr mehr IT-Sicherheit im Unternehmen etabliert<\/span>. Besonders in kleinen Unternehmen <span style=\"font-weight: 400;\">mangelt es aber oft an sachverst\u00e4ndigem Personal. <\/span>Die L\u00f6sung f\u00fcr dieses Problem ist einfach: Geben Sie die Verantwortung f\u00fcr die IT-Sicherheit an einen externen IT-Dienstleister ab \u2013 zum Beispiel an einen Experten aus dem <a href=\"https:\/\/it-service.network\/\">IT-SERVICE.NETWORK<\/a>.<\/p>\n<p>Unsere Spezialisten k\u00fcmmern sich gern um die <a href=\"https:\/\/it-service.network\/it-sicherheit\">IT-Sicherheit<\/a> Ihres Unternehmensnetzwerks und vermitteln auf Wunsch <a href=\"https:\/\/it-service.network\/blog\/2021\/04\/30\/awareness-schulung\/\">Schulungen zur Security Awareness<\/a>. Fakt ist: Sie sollten zeitnah aktiv werden \u2013 Cyberkriminelle nehmen n\u00e4mlich keine Auszeit und lassen sich st\u00e4ndig neue Angriffsm\u00f6glichkeiten einfallen. Nehmen Sie Kontakt zu uns auf und lassen Sie sich beraten!<\/p>\n<h2 id=\"acht\">Update vom 05.06.2023: Attacken laufen per E-Mail an Mitarbeiter<\/h2>\n<p>Des Cyberkriminellen liebstes Werkzeug ist die <strong>E-Mail<\/strong>. Das wei\u00df der <strong>Check Point 2023 Security Report<\/strong> mit Zahlen zu belegen: 86 Prozent aller dateibasierten Angriffe liefen im Jahr 2022 per E-Mail ab. Besonders Unternehmen sind hier gef\u00e4hrdet. Das liegt zu einen daran, dass bei ihnen nat\u00fcrlich mehr zu holen ist als bei Privatpersonen. Zum anderen lassen sich <strong>E-Mail-Adressen von Mitarbeitenden<\/strong> oft sehr einfach ausfindig machen.<\/p>\n<p>Alles, was es dazu braucht, ist eine <strong>Unternehmenswebseite<\/strong> in Kombination mit einem <strong>Business-Netzwerk<\/strong> wie Xing oder LinkedIn. Auf der Unternehmenswebseite l\u00e4sst sich im Impressum \u00fcber die g\u00e4ngige info@-Adresse herausfinden, welchem Schema ein Unternehmen bei der Vergabe von E-Mail-Adressen wahrscheinlich folgt. Und auf Xing oder LinkedIn lassen sich sehr einfach Mitarbeiter finden, die f\u00fcr dieses bestimmte Unternehmen arbeiten. Die Chance ist gro\u00df, dass die E-Mail-Adresse in etwa nachname@firmenname.de lautet. Und schon kann die E-Mail-Attacke starten.<\/p>\n<p>Eine Lehre, die Unternehmen aus der genannten Studie ziehen sollten: Sensibilisieren Sie jeden einzelnen Mitarbeiter daf\u00fcr, welche Gefahren in ihrem E-Mail-Postfach lauern k\u00f6nnen! Nutzen Sie daf\u00fcr gern das Angebot von <a href=\"https:\/\/it-service.network\/blog\/2021\/04\/30\/awareness-schulung\/\">Security Awareness-Schulungen<\/a>!<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/cybersecuritymonth.eu\/\" target=\"_blank\" rel=\"noopener\">ECSM<\/a>, <a href=\"https:\/\/www.enisa.europa.eu\/\" target=\"_blank\" rel=\"noopener\">ENISA<\/a>, <a href=\"https:\/\/www.drivelock.de\/it-sicherheit-im-mittelstand?utm_campaign=2019%20Studie%20IT%20Sicherheit%20im%20Mittelstand&amp;utm_source=HBI\" target=\"_blank\" rel=\"noopener\">Drive Lock<\/a>, <a href=\"https:\/\/www.security-insider.de\/security-awareness-schulungen-zeigen-wirkung-a-1076853\/?cmp=nl-36&amp;uuid=a7b765b83515457995e8916d6dd68dcd\" target=\"_blank\" rel=\"noopener\">Security Insider<\/a>, <a href=\"https:\/\/www.bsi.bund.de\/DE\/Service-Navi\/Publikationen\/Lagebericht\/lagebericht_node.html\" target=\"_blank\" rel=\"noopener\">BSI<\/a>, <a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/Publikationen\/Lageberichte\/Lagebericht2021.pdf;jsessionid=78519CF1612F27E1FC83E17B1827349C.internet462?__blob=publicationFile&amp;v=3\" target=\"_blank\" rel=\"noopener\">BSI<\/a>, <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/Informationen-und-Empfehlungen\/Empfehlungen-nach-Angriffszielen\/Unternehmen-allgemein\/10-Tipps-zur-Cyber-Sicherheit-fuer-Unternehmen\/10-tipps-zur-cyber-sicherheit-fuer-unternehmen_node.html\" target=\"_blank\" rel=\"noopener\">BSI<\/a>, <a href=\"https:\/\/pages.checkpoint.com\/cyber-security-report-2023.html\" target=\"_blank\" rel=\"noopener\">Check Point 2023 Security Report<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die \u201eSchwachstelle Mensch\u201c gilt als einer der gr\u00f6\u00dften Risikofaktoren f\u00fcr die IT-Sicherheit von Unternehmen. Das Problem: Vielen Mitarbeitern mangelt es sowohl an technischem Grundwissen als auch am Gesp\u00fcr f\u00fcr Bedrohungen aus dem Internet. Unser Appell: Schulen Sie die Security Awareness!\u00a0 Was es mit der Security Awareness auf sich hat, lesen Sie bei uns.<\/p>\n","protected":false},"author":15,"featured_media":8392,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[299,138],"class_list":["post-8390","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-security-awareness","tag-social-engineering"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Security Awareness \u2013 Cybergefahren erkennen<\/title>\n<meta name=\"description\" content=\"Die \u201eSchwachstelle Mensch\u201c ist eine der gr\u00f6\u00dften Sicherheitsrisiken f\u00fcr Unternehmen: \u2713 Security Awareness \u2713 Awareness-Schulung \u2713 Phishing\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2019\/10\/15\/security-awareness\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Security Awareness \u2013 Cybergefahren erkennen\" \/>\n<meta property=\"og:description\" content=\"Die \u201eSchwachstelle Mensch\u201c ist eine der gr\u00f6\u00dften Sicherheitsrisiken f\u00fcr Unternehmen: \u2713 Security Awareness \u2713 Awareness-Schulung \u2713 Phishing\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2019\/10\/15\/security-awareness\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-10-15T07:01:56+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-05T15:34:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Photo-by-Damir-Kopezhanov-on-Unsplash.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1464\" \/>\n\t<meta property=\"og:image:height\" content=\"896\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"9\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/10\/15\/security-awareness\/\",\"url\":\"https:\/\/it-service.network\/blog\/2019\/10\/15\/security-awareness\/\",\"name\":\"Security Awareness \u2013 Cybergefahren erkennen\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/10\/15\/security-awareness\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/10\/15\/security-awareness\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Photo-by-Damir-Kopezhanov-on-Unsplash.jpg\",\"datePublished\":\"2019-10-15T07:01:56+00:00\",\"dateModified\":\"2023-06-05T15:34:39+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"Die \u201eSchwachstelle Mensch\u201c ist eine der gr\u00f6\u00dften Sicherheitsrisiken f\u00fcr Unternehmen: \u2713 Security Awareness \u2713 Awareness-Schulung \u2713 Phishing\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/10\/15\/security-awareness\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2019\/10\/15\/security-awareness\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/10\/15\/security-awareness\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Photo-by-Damir-Kopezhanov-on-Unsplash.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Photo-by-Damir-Kopezhanov-on-Unsplash.jpg\",\"width\":1464,\"height\":896,\"caption\":\"Das Unternehmensnetzwerk wird durch viele Mitarbeiter genutzt. Aber wie sieht es mit Security Awareness aus? Bild: Unsplash \/ Damir Kopezhanov\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/10\/15\/security-awareness\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Security Awareness ## Erkennen Sie Gefahren f\u00fcr die IT-Sicherheit?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Security Awareness \u2013 Cybergefahren erkennen","description":"Die \u201eSchwachstelle Mensch\u201c ist eine der gr\u00f6\u00dften Sicherheitsrisiken f\u00fcr Unternehmen: \u2713 Security Awareness \u2713 Awareness-Schulung \u2713 Phishing","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2019\/10\/15\/security-awareness\/","og_locale":"de_DE","og_type":"article","og_title":"Security Awareness \u2013 Cybergefahren erkennen","og_description":"Die \u201eSchwachstelle Mensch\u201c ist eine der gr\u00f6\u00dften Sicherheitsrisiken f\u00fcr Unternehmen: \u2713 Security Awareness \u2713 Awareness-Schulung \u2713 Phishing","og_url":"https:\/\/it-service.network\/blog\/2019\/10\/15\/security-awareness\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2019-10-15T07:01:56+00:00","article_modified_time":"2023-06-05T15:34:39+00:00","og_image":[{"width":1464,"height":896,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Photo-by-Damir-Kopezhanov-on-Unsplash.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"9\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2019\/10\/15\/security-awareness\/","url":"https:\/\/it-service.network\/blog\/2019\/10\/15\/security-awareness\/","name":"Security Awareness \u2013 Cybergefahren erkennen","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2019\/10\/15\/security-awareness\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2019\/10\/15\/security-awareness\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Photo-by-Damir-Kopezhanov-on-Unsplash.jpg","datePublished":"2019-10-15T07:01:56+00:00","dateModified":"2023-06-05T15:34:39+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"Die \u201eSchwachstelle Mensch\u201c ist eine der gr\u00f6\u00dften Sicherheitsrisiken f\u00fcr Unternehmen: \u2713 Security Awareness \u2713 Awareness-Schulung \u2713 Phishing","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2019\/10\/15\/security-awareness\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2019\/10\/15\/security-awareness\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2019\/10\/15\/security-awareness\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Photo-by-Damir-Kopezhanov-on-Unsplash.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Photo-by-Damir-Kopezhanov-on-Unsplash.jpg","width":1464,"height":896,"caption":"Das Unternehmensnetzwerk wird durch viele Mitarbeiter genutzt. Aber wie sieht es mit Security Awareness aus? Bild: Unsplash \/ Damir Kopezhanov"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2019\/10\/15\/security-awareness\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Security Awareness ## Erkennen Sie Gefahren f\u00fcr die IT-Sicherheit?"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/8390","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=8390"}],"version-history":[{"count":5,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/8390\/revisions"}],"predecessor-version":[{"id":22132,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/8390\/revisions\/22132"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/8392"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=8390"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=8390"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=8390"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}