{"id":1722,"date":"2025-06-18T10:54:20","date_gmt":"2025-06-18T08:54:20","guid":{"rendered":"https:\/\/tec-networks.com\/de\/?p=1722"},"modified":"2025-11-25T15:50:58","modified_gmt":"2025-11-25T14:50:58","slug":"insert-coin-for-awareness-vorausschauend-statt-reflexartig-cybersecurity-beginnt-im-kopf","status":"publish","type":"post","link":"https:\/\/tec-networks.xyz\/de\/insert-coin-for-awareness-vorausschauend-statt-reflexartig-cybersecurity-beginnt-im-kopf\/","title":{"rendered":"Insert Coin for Awareness: Vorausschauend statt reflexartig \u2013 Cybersecurity beginnt im Kopf"},"content":{"rendered":"<p><img decoding=\"async\" src=\"\/wp-content\/uploads\/2025\/06\/LinkedIn02-Frogger.png\" alt=\"Insert Coin: Frogger und eine Phishing-Mail\"><\/p>\n<h1>\n<h3><strong>Insert Coin for Awareness:<\/strong> Was wir aus einem Arcade-Klassiker \u00fcber digitale Achtsamkeit lernen k\u00f6nnen<\/h3>\n<\/h1>\n<div>\n<\/div>\n<h1>\n<h4><b>? <\/b>Ich liebe Retro-Videospiele.<\/h4>\n<\/h1>\n<div>\n<p class=\"p1\"><span class=\"s1\"><b>Frogger <\/b>von Konami<\/span> war 1981 ein echter Meilenstein unter den Arcade-Spielen \u2013 nicht wegen bombastischer Grafik, sondern wegen seiner simplen, aber gnadenlosen Spielmechanik. Ein einzelner Frosch muss eine stark befahrene Stra\u00dfe und einen rei\u00dfenden Fluss \u00fcberqueren.<\/p>\n<p class=\"p1\">Das Spiel verlangte von den Spielenden eine Kombination aus <span class=\"s1\"><b>Reaktionsgeschwindigkeit, Mustererkennung und vorausschauendem Verhalten<\/b><\/span>. Wer einfach drauflos h\u00fcpfte, wurde schnell vom n\u00e4chsten LKW \u00fcberrollt oder landete im Wasser.<\/p>\n<\/div>\n<h1>\n<h4 id=\"ember545\" class=\"ember-view reader-text-block__heading-2\">? Wusstet ihr eigentlich?<\/h4>\n<\/h1>\n<div>\n<p class=\"p1\"><strong>Frogger<\/strong> war eines der ersten Spiele, das <span class=\"s1\">allt\u00e4gliches Verhalten abstrahierte<\/span> und daraus eine klare Lehre zog:<\/p>\n<p class=\"p2\">Wer zu schnell losrennt, wird \u00fcberfahren. Wer z\u00f6gert, verpasst das rettende Flo\u00df.<b><\/b><\/p>\n<p class=\"p1\">Diese Balance aus Reaktion, Aufmerksamkeit und situativem Entscheiden war neu \u2013 und ist bis heute das Herzst\u00fcck vieler moderner Games.<\/p>\n<p class=\"p2\">Wer das Spiel meistern wollte, musste schnell denken, aber nie un\u00fcberlegt handeln.<b><\/b><\/p>\n<p class=\"p1\">Klingt vertraut? In der IT-Security ist es ganz \u00e4hnlich.<\/p>\n<p class=\"p1\"><b>Achtsamkeit rettet Leben.<\/b><\/p>\n<\/div>\n<h1>\n<h4><b>Risiko Alltag: Wenn Menschen zur Schwachstelle werden<\/b><\/h4>\n<\/h1>\n<div>\n<p class=\"p1\">Frogger zeigt uns auf spielerische Weise ein altes IT-Sicherheitsproblem: <span class=\"s1\"><b>Unachtsamkeit im falschen Moment.<\/b><b><\/b><\/span><\/p>\n<p class=\"p3\"><span class=\"s2\">Im Arbeitsalltag lauern die Gefahren nicht auf der Stra\u00dfe, sondern im Posteingang und am Bildschirm: <\/span><b>Phishing-Mails, manipulierte Links, KI-generierte T\u00e4uschungen, Social Engineering und unbedachte Informationsweitergaben.<\/b><b><\/b><\/p>\n<p class=\"p1\">Und wie bei Frogger gen\u00fcgt ein einziger falscher Schritt \u2013 <span class=\"s1\">schon ist der Schaden da.<b><\/b><\/span><\/p>\n<p class=\"p3\"><strong>Die meisten Sicherheitsvorf\u00e4lle beginnen nicht mit Technik \u2013 sondern mit Menschen.<\/strong><\/p>\n<p class=\"p1\">Studien zeigen: \u00dcber 80?% aller Sicherheitsvorf\u00e4lle beginnen mit menschlichem Fehlverhalten \u2013 oft aus Routine, Stress oder mangelnder Aufmerksamkeit.<\/p>\n<p class=\"p1\">Die gr\u00f6\u00dfte Schwachstelle im System sitzt h\u00e4ufig also nicht im Code \u2013 <span class=\"s1\">sondern vor dem Bildschirm.<\/span><\/p>\n<\/div>\n<h1>\n<h4><b>5 Awareness-Prinzipien f\u00fcr mehr digitale Sicherheit<\/b><\/h4>\n<\/h1>\n<h1>\n<h5 class=\"p1\"><span class=\"s1\">1?? <\/span><b>Erkennen statt raten<\/b><\/h5>\n<\/h1>\n<div>\n<p class=\"p1\">Mitarbeitende sollten nicht mutma\u00dfen, ob eine Mail echt ist \u2013 sie m\u00fcssen es erkennen k\u00f6nnen.<\/p>\n<p class=\"p1\">Trainings mit realistischen Phishing-Beispielen, simulierten Angriffen und einfachen Pr\u00fcfregeln (z.?B. Absender-Domain, Link-Vorschau) helfen, Reflexe aufzubauen, statt auf Bauchgef\u00fchl zu vertrauen.<\/p>\n<\/div>\n<h1>\n<h5 class=\"p1\"><span class=\"s1\">2?? <\/span><b>Klick ist nicht gleich Klick<\/b><\/h5>\n<\/h1>\n<div>\n<p class=\"p1\">Ein falscher Klick kann weitreichende Folgen haben \u2013 von Malware \u00fcber Credential Theft bis zum Ransomware-Angriff.<\/p>\n<p class=\"p1\">User Awareness muss vermitteln, <strong>wann<\/strong> ein Klick sicher ist \u2013 und <i>wann<\/i> er kritisch wird: beispielsweise bei Dateianh\u00e4ngen, Cloud-Links, Login-Fenstern oder App-Zugriffsanfragen.<\/p>\n<\/div>\n<h1>\n<h5 class=\"p1\"><span class=\"s1\">3?? <\/span><b>Routine ist der wahre Gegner<\/b><\/h5>\n<\/h1>\n<div>\n<p class=\"p1\">Die gr\u00f6\u00dfte Gefahr ist nicht Unwissen \u2013 sondern Gewohnheit.<\/p>\n<p class=\"p1\">Awareness-Kampagnen sollten gezielt typische Alltagssituationen st\u00f6ren und Denkpausen schaffen, z.?B. durch kurze Reminder, Micro-Learnings oder visuelle Warnsignale im Intranet oder E-Mail-System.<\/p>\n<\/div>\n<h1>\n<h5 class=\"p1\"><span class=\"s1\">4?? <\/span><b>Sicherheit entsteht auch durch gute Prozesse<\/b><\/h5>\n<\/h1>\n<div>\n<p class=\"p1\">Nicht jede Gefahr l\u00e4sst sich durch Aufmerksamkeit allein vermeiden \u2013 manchmal braucht es klare Regeln.<\/p>\n<p class=\"p1\"><span class=\"s1\"><b>R\u00fcckfrage-Routinen, Freigabeprozesse und Vier-Augen-Prinzipien<\/b><\/span> helfen, riskante Aktionen abzufangen, bevor sie Schaden anrichten \u2013 etwa bei \u00dcberweisungen, Datenfreigaben oder externen Zugriffsanfragen.<\/p>\n<p class=\"p1\">Gute Prozesse schaffen Orientierung und verhindern, dass im Stress aus Unsicherheit ein Fehler wird.<\/p>\n<\/div>\n<h1>\n<h5 class=\"p1\"><span class=\"s1\">5?? <\/span><b>Sicherheitskultur beginnt oben<\/b><\/h5>\n<\/h1>\n<div>\n<p class=\"p1\">Wenn F\u00fchrungskr\u00e4fte unsichere Tools nutzen, Passw\u00f6rter weitergeben oder auf Awareness verzichten, senden sie ein klares Signal \u2013 gegen Sicherheit.<\/p>\n<p class=\"p1\">IT-Sicherheit muss sichtbar gelebt werden \u2013 durch <strong>Vorbilder<\/strong>, klare Richtlinien und die Einbindung von Awareness in Onboarding, Feedbackgespr\u00e4che und Zielvereinbarungen.<\/p>\n<\/div>\n<h1>\n<h4 id=\"ember563\" class=\"ember-view reader-text-block__heading-3\">Bonus-Level: Retro-Wissen<\/h4>\n<\/h1>\n<div>\n<p class=\"p1\">Der <strong>Original-Frogger-Automat<\/strong> hatte einen separaten Soundchip, der jedes Game Over mit einem schrillen Quietschen quittierte \u2013 ein akustisches \u201eH\u00e4ttest du besser aufpassen sollen\u201c.<\/p>\n<p class=\"p1\">In der IT-Sicherheit sind deine Mitarbeitenden dieser Frosch. Sie bewegen sich t\u00e4glich durch digitale Gefahrenzonen \u2013 manchmal zu schnell, manchmal im Blindflug.<\/p>\n<p class=\"p1\">Mit dem richtigen Awareness-Training, klaren Regeln und einer gelebten Sicherheitskultur <span class=\"s1\"><b>kommen sie sicher ans Ziel \u2013 und sch\u00fctzen das Unternehmen.<\/b><\/span><\/p>\n<p class=\"p3\"><span class=\"s2\">? <\/span><b>Wir unterst\u00fctzen euch gerne dabei.<\/b><\/p>\n<\/p>\n<\/div>\n<div>\n<h4>Gute Ideen beginnen mit einem Gespr\u00e4ch.<\/h4>\n<p>Wenn dich das Thema inspiriert hat \u2013 lass uns dar\u00fcber sprechen.<\/p>\n<\/div>\n<p><p>\n        <a href=\"\/kontakt\/\">Jetzt Kontakt aufnehmen<\/a>\n    <\/p>\n<\/p>\n<p><!--more--><br \/>\n<!-- {\"type\":\"layout\",\"children\":[{\"type\":\"section\",\"props\":{\"image_position\":\"center-center\",\"style\":\"default\",\"title_breakpoint\":\"xl\",\"title_position\":\"top-left\",\"title_rotation\":\"left\",\"vertical_align\":\"middle\",\"width\":\"default\"},\"children\":[{\"type\":\"row\",\"children\":[{\"type\":\"column\",\"props\":{\"image_position\":\"center-center\",\"position_sticky_breakpoint\":\"m\"},\"children\":[{\"type\":\"image\",\"props\":{\"animation\":\"fade\",\"image\":\"wp-content\\\/uploads\\\/2025\\\/06\\\/LinkedIn02-Frogger.png\",\"image_alt\":\"Insert Coin: Frogger und eine Phishing-Mail\",\"image_border\":\"rounded\",\"image_svg_color\":\"emphasis\",\"image_width\":500,\"margin\":\"default\",\"text_align\":\"center\"}},{\"type\":\"headline\",\"props\":{\"content\":\"\n\n<h3><strong>Insert Coin for Awareness:<\\\/strong> Was wir aus einem Arcade-Klassiker \\u00fcber digitale Achtsamkeit lernen k\\u00f6nnen<\\\/h3>\",\"content_en_us\":\"\n\n<h3>Insert Coin for Awareness: What we can learn about digital mindfulness from an arcade classic<\\\/h3>\",\"title_element\":\"h1\"}},{\"type\":\"description_list\",\"props\":{\"column_breakpoint\":\"m\",\"layout\":\"grid-2\",\"list_element\":\"ul\",\"meta_align\":\"below-content\",\"meta_color\":\"secondary\",\"meta_style\":\"\",\"show_content\":false,\"show_link\":false,\"show_meta\":true,\"show_title\":false,\"title_element\":\"div\",\"title_grid_column_gap\":\"small\",\"title_grid_row_gap\":\"small\",\"title_grid_width\":\"auto\"},\"children\":[{\"type\":\"description_list_item\",\"source\":{\"query\":{\"name\":\"posts.singlePost\"},\"props\":{\"meta\":{\"arguments\":{\"format\":\"list\",\"separator\":\"|\",\"link_style\":\"\",\"show_publish_date\":true,\"show_author\":true,\"show_comments\":true,\"show_taxonomy\":\"category\",\"date_format\":\"\"},\"name\":\"metaString\"}}}}]},{\"type\":\"headline\",\"props\":{\"content\":\"\n\n<h4><b>\\ud83c\\udfae <\\\/b>Ich liebe Retro-Videospiele.<\\\/h4>\",\"content_en_us\":\"\n\n<h4><b>\\ud83c\\udfae I love retro video games.<\\\/b><\\\/h4>\",\"title_element\":\"h1\"}},{\"type\":\"text\",\"props\":{\"column_breakpoint\":\"m\",\"content\":\"\n\n<p class=\\\"p1\\\"><span class=\\\"s1\\\"><b>Frogger <\\\/b>von Konami<\\\/span> war 1981 ein echter Meilenstein unter den Arcade-Spielen \\u2013 nicht wegen bombastischer Grafik, sondern wegen seiner simplen, aber gnadenlosen Spielmechanik. Ein einzelner Frosch muss eine stark befahrene Stra\\u00dfe und einen rei\\u00dfenden Fluss \\u00fcberqueren.<\\\/p>\\n\n\n<p class=\\\"p1\\\">Das Spiel verlangte von den Spielenden eine Kombination aus <span class=\\\"s1\\\"><b>Reaktionsgeschwindigkeit, Mustererkennung und vorausschauendem Verhalten<\\\/b><\\\/span>. Wer einfach drauflos h\\u00fcpfte, wurde schnell vom n\\u00e4chsten LKW \\u00fcberrollt oder landete im Wasser.<\\\/p>\",\"content_en_us\":\"\n\n<p>Konami's <strong>Frogger<\\\/strong> was a real milestone among arcade games in 1981 \\u2013 not because of its bombastic graphics, but because of its simple yet merciless gameplay mechanics. A single frog has to cross a busy road and a raging river.<\\\/p>\\n\n\n<p>The game required players to <strong>combine quick reactions, pattern recognition, and forward thinking<\\\/strong>. Anyone who simply hopped along was quickly run over by the next truck or ended up in the water.<\\\/p>\",\"margin\":\"default\"}},{\"type\":\"headline\",\"props\":{\"content\":\"\n\n<h4 id=\\\"ember545\\\" class=\\\"ember-view reader-text-block__heading-2\\\">\\ud83d\\udc7e Wusstet ihr eigentlich?<\\\/h4>\",\"content_en_us\":\"\n\n<h4 id=\\\"ember545\\\" class=\\\"ember-view reader-text-block__heading-2\\\">\\ud83d\\udc7e Did you know?<\\\/h4>\",\"title_element\":\"h1\"}},{\"type\":\"text\",\"props\":{\"column_breakpoint\":\"m\",\"content\":\"\n\n<p class=\\\"p1\\\"><strong>Frogger<\\\/strong> war eines der ersten Spiele, das <span class=\\\"s1\\\">allt\\u00e4gliches Verhalten abstrahierte<\\\/span> und daraus eine klare Lehre zog:<\\\/p>\\n\n\n<p class=\\\"p2\\\">Wer zu schnell losrennt, wird \\u00fcberfahren. Wer z\\u00f6gert, verpasst das rettende Flo\\u00df.<b><\\\/b><\\\/p>\\n\n\n<p class=\\\"p1\\\">Diese Balance aus Reaktion, Aufmerksamkeit und situativem Entscheiden war neu \\u2013 und ist bis heute das Herzst\\u00fcck vieler moderner Games.<\\\/p>\\n\n\n<p class=\\\"p2\\\">Wer das Spiel meistern wollte, musste schnell denken, aber nie un\\u00fcberlegt handeln.<b><\\\/b><\\\/p>\\n\n\n<p class=\\\"p1\\\">Klingt vertraut? In der IT-Security ist es ganz \\u00e4hnlich.<\\\/p>\\n\n\n<p class=\\\"p1\\\"><b>Achtsamkeit rettet Leben.<\\\/b><\\\/p>\",\"content_en_us\":\"\n\n<p><strong>Frogger<\\\/strong> was one of the first games to abstract everyday behavior and draw a clear lesson from it:<\\\/p>\\n\n\n<p>If you run too fast, you'll get run over. If you hesitate, you'll miss the lifesaving raft.<\\\/p>\\n\n\n<p>This balance of reaction, attention, and situational decision-making was new\\u2014and remains at the heart of many modern games today.<\\\/p>\\n\n\n<p>To master the game, you had to think fast, but never act rashly.<\\\/p>\\n\n\n<p>Sound familiar? It's very similar in IT security.<\\\/p>\\n\n\n<p><strong>Mindfulness saves lives.<\\\/strong><\\\/p>\",\"margin\":\"default\"}},{\"type\":\"headline\",\"props\":{\"content\":\"\n\n<h4><b>Risiko Alltag: Wenn Menschen zur Schwachstelle werden<\\\/b><\\\/h4>\",\"content_en_us\":\"\n\n<h3>Everyday risks: When people become a weak point<\\\/h3>\",\"title_element\":\"h1\"}},{\"type\":\"text\",\"props\":{\"column_breakpoint\":\"m\",\"content\":\"\n\n<p class=\\\"p1\\\">Frogger zeigt uns auf spielerische Weise ein altes IT-Sicherheitsproblem: <span class=\\\"s1\\\"><b>Unachtsamkeit im falschen Moment.<\\\/b><b><\\\/b><\\\/span><\\\/p>\\n\n\n<p class=\\\"p3\\\"><span class=\\\"s2\\\">Im Arbeitsalltag lauern die Gefahren nicht auf der Stra\\u00dfe, sondern im Posteingang und am Bildschirm: <\\\/span><b>Phishing-Mails, manipulierte Links, KI-generierte T\\u00e4uschungen, Social Engineering und unbedachte Informationsweitergaben.<\\\/b><b><\\\/b><\\\/p>\\n\n\n<p class=\\\"p1\\\">Und wie bei Frogger gen\\u00fcgt ein einziger falscher Schritt \\u2013 <span class=\\\"s1\\\">schon ist der Schaden da.<b><\\\/b><\\\/span><\\\/p>\\n\n\n<p class=\\\"p3\\\"><strong>Die meisten Sicherheitsvorf\\u00e4lle beginnen nicht mit Technik \\u2013 sondern mit Menschen.<\\\/strong><\\\/p>\\n\n\n<p class=\\\"p1\\\">Studien zeigen: \\u00dcber 80\\u202f% aller Sicherheitsvorf\\u00e4lle beginnen mit menschlichem Fehlverhalten \\u2013 oft aus Routine, Stress oder mangelnder Aufmerksamkeit.<\\\/p>\\n\n\n<p class=\\\"p1\\\">Die gr\\u00f6\\u00dfte Schwachstelle im System sitzt h\\u00e4ufig also nicht im Code \\u2013 <span class=\\\"s1\\\">sondern vor dem Bildschirm.<\\\/span><\\\/p>\",\"content_en_us\":\"\n\n<p>Frogger playfully illustrates an age-old IT security problem: <strong>carelessness at the wrong moment<\\\/strong>.<\\\/p>\\n\n\n<p>In everyday working life, the dangers lurk not on the street, but in your inbox and on your screen: <strong>phishing emails, manipulated links, AI-generated deception, social engineering, and careless sharing of information.<\\\/strong><\\\/p>\\n\n\n<p>And as with Frogger, a single wrong move is enough to cause damage.<\\\/p>\\n\n\n<p><strong>Most security incidents do not start with technology \\u2013 they start with people.<\\\/strong><\\\/p>\\n\n\n<p>Studies show that over 80% of all security incidents begin with human error \\u2013 often due to routine, stress, or lack of attention.<\\\/p>\\n\n\n<p>The biggest weak point in the system is therefore often not in the code \\u2013 but in front of the screen.<\\\/p>\",\"margin\":\"default\"}},{\"type\":\"headline\",\"props\":{\"content\":\"\n\n<h4><b>5 Awareness-Prinzipien f\\u00fcr mehr digitale Sicherheit<\\\/b><\\\/h4>\",\"content_en_us\":\"\n\n<h3>5 awareness principles for greater digital security<\\\/h3>\",\"title_element\":\"h1\"}},{\"type\":\"headline\",\"props\":{\"content\":\"\n\n<h5 class=\\\"p1\\\"><span class=\\\"s1\\\">1\\ufe0f\\u20e3 <\\\/span><b>Erkennen statt raten<\\\/b><\\\/h5>\",\"content_en_us\":\"\n\n<h5 class=\\\"p1\\\"><span class=\\\"s1\\\">1\\ufe0f\\u20e3 Recognize instead of guess<\\\/span><\\\/h5>\",\"title_element\":\"h1\"}},{\"type\":\"text\",\"props\":{\"column_breakpoint\":\"m\",\"content\":\"\n\n<p class=\\\"p1\\\">Mitarbeitende sollten nicht mutma\\u00dfen, ob eine Mail echt ist \\u2013 sie m\\u00fcssen es erkennen k\\u00f6nnen.<\\\/p>\\n\n\n<p class=\\\"p1\\\">Trainings mit realistischen Phishing-Beispielen, simulierten Angriffen und einfachen Pr\\u00fcfregeln (z.\\u202fB. Absender-Domain, Link-Vorschau) helfen, Reflexe aufzubauen, statt auf Bauchgef\\u00fchl zu vertrauen.<\\\/p>\",\"content_en_us\":\"\n\n<p>Employees should not have to guess whether an email is genuine\\u2014they need to be able to recognize it.<\\\/p>\\n\n\n<p>Training courses with realistic phishing examples, simulated attacks, and simple verification rules (e.g., sender domain, link preview) help build reflexes instead of relying on gut feelings.<\\\/p>\",\"margin\":\"default\"}},{\"type\":\"headline\",\"props\":{\"content\":\"\n\n<h5 class=\\\"p1\\\"><span class=\\\"s1\\\">2\\ufe0f\\u20e3 <\\\/span><b>Klick ist nicht gleich Klick<\\\/b><\\\/h5>\",\"content_en_us\":\"\n\n<h5 class=\\\"p1\\\"><span class=\\\"s1\\\">2\\ufe0f\\u20e3 Not all clicks are created equal<\\\/span><\\\/h5>\",\"title_element\":\"h1\"}},{\"type\":\"text\",\"props\":{\"column_breakpoint\":\"m\",\"content\":\"\n\n<p class=\\\"p1\\\">Ein falscher Klick kann weitreichende Folgen haben \\u2013 von Malware \\u00fcber Credential Theft bis zum Ransomware-Angriff.<\\\/p>\\n\n\n<p class=\\\"p1\\\">User Awareness muss vermitteln, <strong>wann<\\\/strong> ein Klick sicher ist \\u2013 und <i>wann<\\\/i> er kritisch wird: beispielsweise bei Dateianh\\u00e4ngen, Cloud-Links, Login-Fenstern oder App-Zugriffsanfragen.<\\\/p>\",\"content_en_us\":\"\n\n<p>One wrong click can have far-reaching consequences\\u2014from malware and credential theft to ransomware attacks.<\\\/p>\\n\n\n<p>User awareness must convey <strong>when<\\\/strong> a click is safe\\u2014and when it becomes critical: for example, with file attachments, cloud links, login windows, or app access requests.<\\\/p>\",\"margin\":\"default\"}},{\"type\":\"headline\",\"props\":{\"content\":\"\n\n<h5 class=\\\"p1\\\"><span class=\\\"s1\\\">3\\ufe0f\\u20e3 <\\\/span><b>Routine ist der wahre Gegner<\\\/b><\\\/h5>\",\"content_en_us\":\"\n\n<h5 class=\\\"p1\\\"><span class=\\\"s1\\\">3\\ufe0f\\u20e3 Routine is the real enemy<\\\/span><\\\/h5>\",\"title_element\":\"h1\"}},{\"type\":\"text\",\"props\":{\"column_breakpoint\":\"m\",\"content\":\"\n\n<p class=\\\"p1\\\">Die gr\\u00f6\\u00dfte Gefahr ist nicht Unwissen \\u2013 sondern Gewohnheit.<\\\/p>\\n\n\n<p class=\\\"p1\\\">Awareness-Kampagnen sollten gezielt typische Alltagssituationen st\\u00f6ren und Denkpausen schaffen, z.\\u202fB. durch kurze Reminder, Micro-Learnings oder visuelle Warnsignale im Intranet oder E-Mail-System.<\\\/p>\",\"content_en_us\":\"\n\n<p>The greatest danger is not ignorance\\u2014it is habit.<\\\/p>\\n\n\n<p>Awareness campaigns should specifically disrupt typical everyday situations and create moments of reflection, e.g., through short reminders, micro-learning, or visual warning signals on the intranet or in the email system.<\\\/p>\",\"margin\":\"default\"}},{\"type\":\"headline\",\"props\":{\"content\":\"\n\n<h5 class=\\\"p1\\\"><span class=\\\"s1\\\">4\\ufe0f\\u20e3 <\\\/span><b>Sicherheit entsteht auch durch gute Prozesse<\\\/b><\\\/h5>\",\"content_en_us\":\"\n\n<h5 class=\\\"p1\\\"><span class=\\\"s1\\\">4\\ufe0f\\u20e3 Good processes also create security<\\\/span><\\\/h5>\",\"title_element\":\"h1\"}},{\"type\":\"text\",\"props\":{\"column_breakpoint\":\"m\",\"content\":\"\n\n<p class=\\\"p1\\\">Nicht jede Gefahr l\\u00e4sst sich durch Aufmerksamkeit allein vermeiden \\u2013 manchmal braucht es klare Regeln.<\\\/p>\\n\n\n<p class=\\\"p1\\\"><span class=\\\"s1\\\"><b>R\\u00fcckfrage-Routinen, Freigabeprozesse und Vier-Augen-Prinzipien<\\\/b><\\\/span> helfen, riskante Aktionen abzufangen, bevor sie Schaden anrichten \\u2013 etwa bei \\u00dcberweisungen, Datenfreigaben oder externen Zugriffsanfragen.<\\\/p>\\n\n\n<p class=\\\"p1\\\">Gute Prozesse schaffen Orientierung und verhindern, dass im Stress aus Unsicherheit ein Fehler wird.<\\\/p>\",\"content_en_us\":\"\n\n<p>Not every danger can be avoided through vigilance alone\\u2014sometimes clear rules are needed.<\\\/p>\\n\n\n<p><strong>Routine checks, approval processes, and dual control principles<\\\/strong> help to prevent risky actions before they cause damage\\u2014for example, in the case of bank transfers, data releases, or external access requests.<\\\/p>\\n\n\n<p>Good processes provide guidance and prevent mistakes from being made in stressful situations due to uncertainty.<\\\/p>\",\"margin\":\"default\"}},{\"type\":\"headline\",\"props\":{\"content\":\"\n\n<h5 class=\\\"p1\\\"><span class=\\\"s1\\\">5\\ufe0f\\u20e3 <\\\/span><b>Sicherheitskultur beginnt oben<\\\/b><\\\/h5>\",\"content_en_us\":\"\n\n<h5 class=\\\"p1\\\"><span class=\\\"s1\\\">5\\ufe0f\\u20e3 Safety culture starts at the top<\\\/span><\\\/h5>\",\"title_element\":\"h1\"}},{\"type\":\"text\",\"props\":{\"column_breakpoint\":\"m\",\"content\":\"\n\n<p class=\\\"p1\\\">Wenn F\\u00fchrungskr\\u00e4fte unsichere Tools nutzen, Passw\\u00f6rter weitergeben oder auf Awareness verzichten, senden sie ein klares Signal \\u2013 gegen Sicherheit.<\\\/p>\\n\n\n<p class=\\\"p1\\\">IT-Sicherheit muss sichtbar gelebt werden \\u2013 durch <strong>Vorbilder<\\\/strong>, klare Richtlinien und die Einbindung von Awareness in Onboarding, Feedbackgespr\\u00e4che und Zielvereinbarungen.<\\\/p>\",\"content_en_us\":\"\n\n<p>When managers use insecure tools, share passwords, or fail to raise awareness, they send a clear signal\\u2014against security.<\\\/p>\\n\n\n<p>IT security must be visibly practiced\\u2014through <strong>role models<\\\/strong>, clear guidelines, and the integration of awareness into onboarding, feedback discussions, and target agreements.<\\\/p>\",\"margin\":\"default\"}},{\"type\":\"headline\",\"props\":{\"content\":\"\n\n<h4 id=\\\"ember563\\\" class=\\\"ember-view reader-text-block__heading-3\\\">Bonus-Level: Retro-Wissen<\\\/h4>\",\"content_en_us\":\"\n\n<h4>Bonus Level: Retro Knowledge<\\\/h4>\",\"title_element\":\"h1\"}},{\"type\":\"text\",\"props\":{\"column_breakpoint\":\"m\",\"content\":\"\n\n<p class=\\\"p1\\\">Der <strong>Original-Frogger-Automat<\\\/strong> hatte einen separaten Soundchip, der jedes Game Over mit einem schrillen Quietschen quittierte \\u2013 ein akustisches \\u201eH\\u00e4ttest du besser aufpassen sollen\\u201c.<\\\/p>\\n\n\n<p class=\\\"p1\\\">In der IT-Sicherheit sind deine Mitarbeitenden dieser Frosch. Sie bewegen sich t\\u00e4glich durch digitale Gefahrenzonen \\u2013 manchmal zu schnell, manchmal im Blindflug.<\\\/p>\\n\n\n<p class=\\\"p1\\\">Mit dem richtigen Awareness-Training, klaren Regeln und einer gelebten Sicherheitskultur <span class=\\\"s1\\\"><b>kommen sie sicher ans Ziel \\u2013 und sch\\u00fctzen das Unternehmen.<\\\/b><\\\/span><\\\/p>\\n\n\n<p class=\\\"p3\\\"><span class=\\\"s2\\\">\\ud83d\\ude80 <\\\/span><b>Wir unterst\\u00fctzen euch gerne dabei.<\\\/b><\\\/p>\\n\n\n<p><\\\/p>\",\"content_en_us\":\"\n\n<p>The <strong>original Frogger arcade machine<\\\/strong> had a separate sound chip that acknowledged every game over with a shrill squeak \\u2013 an acoustic \\u201cyou should have been more careful.\\u201d<\\\/p>\\n\n\n<p>In IT security, your employees are that frog. They navigate digital danger zones every day \\u2013 sometimes too quickly, sometimes blindly.<\\\/p>\\n\n\n<p>With the right awareness training, clear rules, and a culture of security, <strong>they can reach their destination safely \\u2013 and protect the company.<\\\/strong><\\\/p>\\n\n\n<p>\\ud83d\\ude80 <strong>We are happy to support you in this endeavor.<\\\/strong><\\\/p>\",\"margin\":\"default\"}},{\"type\":\"fragment\",\"props\":{\"animation\":\"fade\",\"margin\":\"large\"},\"children\":[{\"type\":\"row\",\"children\":[{\"type\":\"column\",\"props\":{\"image_position\":\"center-center\",\"position_sticky_breakpoint\":\"m\"},\"children\":[{\"type\":\"text\",\"props\":{\"animation\":\"none\",\"column_breakpoint\":\"m\",\"content\":\"\n\n<h4>Gute Ideen beginnen mit einem Gespr\\u00e4ch.<\\\/h4>\\n\n\n<p>Wenn dich das Thema inspiriert hat \\u2013 lass uns dar\\u00fcber sprechen.<\\\/p>\",\"content_en_us\":\"\n\n<h4>Good ideas start with a conversation.<\\\/h4>\\n\n\n<p>If this topic has inspired you, let's talk about it.<\\\/p>\",\"margin\":\"large\",\"margin_remove_bottom\":true},\"name\":\"Kontakt\"},{\"type\":\"button\",\"props\":{\"animation\":\"none\",\"grid_column_gap\":\"small\",\"grid_row_gap\":\"small\",\"margin\":\"default\"},\"children\":[{\"type\":\"button_item\",\"props\":{\"button_style\":\"default\",\"content\":\"Jetzt Kontakt aufnehmen\",\"content_en_us\":\"Contact us now\",\"dialog_layout\":\"modal\",\"dialog_offcanvas_flip\":true,\"icon_align\":\"left\",\"link\":\"kontakt\\\/\"}}],\"name\":\"Button\"}]}]}],\"name\":\"Sublayout - Call-to-action\"}]}]}],\"name\":\"Blog Artikel  - Layout: DJ\"}],\"version\":\"4.5.32\"} --><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Insert Coin for Awareness: Was wir aus einem Arcade-Klassiker \u00fcber digitale Achtsamkeit lernen k\u00f6nnen ? Ich liebe Retro-Videospiele. Frogger von Konami war 1981 ein echter Meilenstein unter den Arcade-Spielen \u2013 nicht wegen bombastischer Grafik, sondern wegen seiner simplen, aber gnadenlosen Spielmechanik. Ein einzelner Frosch muss eine stark befahrene Stra\u00dfe und einen rei\u00dfenden Fluss \u00fcberqueren. Das [&hellip;]<\/p>\n","protected":false},"author":200920383,"featured_media":1730,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"none","_seopress_titles_title":"IT-Sicherheit f\u00fcr Mitarbeitende: Was wir aus einem Arcade-Klassiker \u00fcber digitale Achtsamkeit lernen k\u00f6nnen","_seopress_titles_desc":"Frogger von Konami ist ein Arcade klassiker aus dem Jahr 1981. Was k\u00f6nnen wir von einem Videospiel \u00fcber IT-Sicherheit lernen? Finden Sie es hier heraus.","_seopress_robots_index":"","footnotes":""},"categories":[2728],"tags":[],"class_list":["post-1722","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersicherheit"],"_links":{"self":[{"href":"https:\/\/tec-networks.xyz\/de\/wp-json\/wp\/v2\/posts\/1722","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tec-networks.xyz\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tec-networks.xyz\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tec-networks.xyz\/de\/wp-json\/wp\/v2\/users\/200920383"}],"replies":[{"embeddable":true,"href":"https:\/\/tec-networks.xyz\/de\/wp-json\/wp\/v2\/comments?post=1722"}],"version-history":[{"count":26,"href":"https:\/\/tec-networks.xyz\/de\/wp-json\/wp\/v2\/posts\/1722\/revisions"}],"predecessor-version":[{"id":2364,"href":"https:\/\/tec-networks.xyz\/de\/wp-json\/wp\/v2\/posts\/1722\/revisions\/2364"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tec-networks.xyz\/de\/wp-json\/wp\/v2\/media\/1730"}],"wp:attachment":[{"href":"https:\/\/tec-networks.xyz\/de\/wp-json\/wp\/v2\/media?parent=1722"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tec-networks.xyz\/de\/wp-json\/wp\/v2\/categories?post=1722"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tec-networks.xyz\/de\/wp-json\/wp\/v2\/tags?post=1722"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}