{"id":517,"date":"2021-09-13T04:00:56","date_gmt":"2021-09-13T04:00:56","guid":{"rendered":"https:\/\/hub.hslu.ch\/economiccrime\/2021\/09\/13\/die-rolle-von-information-security-awareness-trainings-im-kontext-des-internationalen-wettbewerbs-und-industriespionage\/"},"modified":"2026-02-11T14:53:28","modified_gmt":"2026-02-11T13:53:28","slug":"die-rolle-von-information-security-awareness-trainings-im-kontext-des-internationalen-wettbewerbs-und-industriespionage","status":"publish","type":"post","link":"https:\/\/hub.hslu.ch\/economiccrime\/die-rolle-von-information-security-awareness-trainings-im-kontext-des-internationalen-wettbewerbs-und-industriespionage\/","title":{"rendered":"Schutz von Gesch\u00e4ftsgeheimnissen durch Industriespionage \u2013 die Rolle des Information Security Awareness Trainings"},"content":{"rendered":"\n<p>Von <strong>Dr. <\/strong><strong>Andreas Sascha M\u00fcller<\/strong><\/p>\n\n\n\n\n\n<p>Unternehmen sind, je nach Branche, unterschiedlich stark dem Risiko des Geheimnisdiebstahls ausgesetzt. Am st\u00e4rksten betroffen sind die produzierenden Industriebetriebe. Bei diesen kann der Verlust von Gesch\u00e4ftsgeheimnissen zur Reproduktion eines Produkts und somit zu bedeutenden Umsatzeinbussen f\u00fchren. In der Praxis sind insbesondere (sklavische) F\u00e4lschungen, Plagiate sowie Raubkopien bekannt. Bei dieser sogenannten Produktepiraterie wir das Produkt g\u00e4nzlich kopiert, teilweise ver\u00e4ndert oder mit einem neuen Markennamen versehen. Insbesondere in der pharmazeutischen Branche kann dies zu schwerwiegenden Konsequenzen f\u00fchren. Nicht nur hat eine Ver\u00e4nderung der Rezeptur gesundheitliche Folgen f\u00fcr die Konsumenten, sondern es drohen \u00fcberdies haftpflichtrechtliche Anspr\u00fcche gegen den Hersteller des Originals. Aber auch bei Dienstleistungsunternehmen k\u00f6nnen Gesch\u00e4ftsideen gestohlen sowie anschliessend imitiert oder an die Konkurrenz verkauft werden. Auch diese sogenannte Industriespionage wurde in den letzten Jahren vermehrt festgestellt.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Treiber und Einflussfaktoren<\/strong><\/h3>\n\n\n\n<p>Ein Treiber f\u00fcr den Geheimnisdiebstahl ist die Globalisierung und der damit einhergehende steigende Wettbewerbsdruck. Ebenfalls einen Einfluss hat die Digitalisierung und die zunehmende Vernetzung von Maschinen und Gegenst\u00e4nden. Im Zuge der Covid-19 Pandemie haben Cyberangriffe tendenziell zugenommen. Im Rahmen der epidemiologischen Massnahmen gegen die Pandemie wurde global Homeoffice verordnet. Selbstredend waren diejenigen Unternehmen nicht darauf vorbereitet, die bis anhin auf die Pr\u00e4senz der Arbeitnehmenden gez\u00e4hlt haben. Als Folge d\u00fcrfte die Informatik- und Cybersicherheit am Arbeitsplatz zu Hause gelitten haben. Da sich nun in vielen Unternehmen Homeoffice als fester Bestandteil moderner Unternehmensf\u00fchrung etabliert hat, gilt es die Verwundbarkeiten systematisch zu analysieren und zu beheben.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Cyberangriffe und Industriespionage<\/strong><\/h3>\n\n\n\n<p>Aktuell f\u00fchren viele Cyberangriffe zu einer Verschl\u00fcsselung der Daten, die gegen L\u00f6segeld wieder verf\u00fcgbar gemacht werden sollen. Ein Beispiel ist der erst k\u00fcrzlich erfolge Angriff gegen eine schwedische Supermarktkette. Von 800 Ladengesch\u00e4ften mussten aufgrund des Cyberangriffs tempor\u00e4r deren 400 schliessen. Sicherheitsrelevant werden solche Sabotagehandlungen dann, wenn damit Einrichtungen wie Spit\u00e4ler oder, wie erst k\u00fcrzlich geschehen, die gr\u00f6sste Gasleitung der USA stillgelegt werden. Nicht selten gelingt es den T\u00e4tern unter Zuhilfenahme von Industriespionage an die erforderlichen Informationen zu kommen. Oftmals werden sie dabei, wie beispielsweise im Fall \u00abSika\u00bb, von Insiderinnen oder Insidern unterst\u00fctzt. Die Erhaltung der Gesch\u00e4ftsgeheimnisse sind f\u00fcr den Gesch\u00e4ftserfolg und die strategische Unternehmensentwicklung entscheidend. Missbraucht jemand diese Informationen, steht die Existenz eines Unternehmens auf dem Spiel.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Information Security Awareness Trainings<\/strong><\/h3>\n\n\n\n<p>Wie k\u00f6nnen Information Security Awareness Trainings dazu beitragen, Unternehmen von Industriespionage und Cyberangriffen zu sch\u00fctzen? Der Mensch entwickelt und wartet Maschinen. Ausserdem interagiert er mit anderen Menschen mittels Maschinen und kommuniziert selbst direkt mit Maschinen. Die Interaktion von Menschen in Verbindung mit technischen Schwachstellen von Systemen f\u00fchren zu Verwundbarkeiten, die f\u00fcr Cyberangriffe ausgen\u00fctzt werden k\u00f6nnen. Aus der empirischen sozialwissenschaftlichen Literatur geht hervor, dass der Mensch oft als das schw\u00e4chste Glied in der Unternehmensorganisation angesehen wird (Nohlberg und Kowalski, 2008; D\u2019Arcy et al., 2009; Crossler et al., 2013; Son, 2011; Doherty und Tajuddin, 2018). Weitet man die Suche in der Literatur aus, lassen sich &nbsp;ebenfalls Meinungen finden, die den Menschen als das st\u00e4rkste Glied betrachten. Neuere Untersuchungen deuten darauf hin, dass immer der Mensch und eine technische Schwachstelle \u00fcberwunden werden m\u00fcssen, damit Cyberangriffe gelingen (van Schaik et al., 2017).<\/p>\n\n\n\n<p>Information Security Awareness Trainings, beziehungsweise Security Education Awareness Trainings (SETA), unterst\u00fctzen Unternehmen darin, ihre Mitarbeitenden zu schulen, einen achtsameren Umgang mit den Informations- und Kommunikationssystemen zu pflegen (Posey et al., 2015; Doherty und Tajuddin, 2018). Ein solches Training besteht grunds\u00e4tzlich aus vier Teilen. Der erste Teil widmet sich dem \u00abWarum\u00bb und zeigt den Teilnehmenden auf, weshalb die Thematik f\u00fcr das Unternehmen von Wichtigkeit ist. Der zweite Teil besteht aus Praxisbeispielen zu Bedrohungen und Sicherheitsvorf\u00e4llen. Eigener Erfahrungen zufolge ist es der Wunsch vieler Mitarbeitenden, besser \u00fcber die konkrete Bedrohungslage aufgekl\u00e4rt zu werden. Diese w\u00fcrden somit gerne wissen, ob das Unternehmen bereits einmal bedroht wurde und wie diese Bedrohungen konkret aussahen. Dabei gilt es zu beachten, dass gerade in Bezug auf komplexe Cyberbedrohungen eine der Zielgruppe entsprechende stufengerechte und verst\u00e4ndliche Kommunikation angewandt wird, damit das Training wirksam ist (Irons, 2019). Der dritte Teil umfasst konkrete Handlungsanweisungen, mit denen Angriffe entdeckt und abgewehrt werden k\u00f6nnen. Die Handlungsanweisungen sind auf ein notwendiges Minimum zu reduzieren und Empfehlungen sind zu vermeiden, da diese als fakultativ und weniger wichtig wahrgenommen werden k\u00f6nnten. Der vierte und letzte Teil des SETA Trainings umfasst die Diskussion zwischen den anwesenden Fachexpertinnen und Fachexperten und den Teilnehmenden. F\u00fcr die Diskussion soll gen\u00fcgend Zeit einger\u00e4umt werden, da die Fragen der Gruppe von zentraler Wichtigkeit f\u00fcr die Weiterentwicklung des Abwehrdispositivs des Unternehmens sein k\u00f6nnen. Falls es den Trainern gelungen ist, eine vertrauensw\u00fcrdige Atmosph\u00e4re zu schaffen, werden die Teilnehmenden konkrete Beispiele f\u00fcr m\u00f6gliche sicherheitsrelevante Verwundbarkeiten im Unternehmen einbringen.<\/p>\n\n\n\n<p>Um die Akzeptanz zu erh\u00f6hen, empfiehlt es sich, das Training freiwillig und nicht obligatorisch anzubieten. Aufgrund der hohen Wichtigkeit der Ausbildung f\u00fcr das Unternehmen kann dieser Entscheid fragw\u00fcrdig erscheinen. Im Rahmen der empirischen Forschungsarbeit hat sich allerdings gezeigt, dass die Motivation der Teilnehmenden deutlich h\u00f6her ausf\u00e4llt, wenn sie sich aus eigenem Antrieb und Interesse zum Training anmelden, als wenn ihnen dies befohlen wird. Dieses Vorgehen entspricht ebenfalls der Protection Motivation Theory (PMT). Die PMT besagt, dass die Mitarbeitenden die Infrastruktur, ihr Umfeld sowie ihren Arbeitsplatz dann bestm\u00f6glich sch\u00fctzen k\u00f6nnen, wenn sie selbst den Sinn und die Notwendigkeit ihres Handelns erkennen (Posey et al., 2015). Die Mitarbeitenden verstehen oft weit mehr von Cyber- und Informatiksicherheit, als wir annehmen. Die Fragen und Kritik der Mitarbeitenden sind massgebend, da sie diejenigen sind, die das Arbeitsumfeld und die Schwachstellen am besten kennen. In der Regel berichten die aus der Ausbildung zur\u00fcckkehrenden Mitarbeitenden ihren Kolleginnen und Kollegen von diesem spannenden und wertvollen Training, was eine positive Gruppendynamik nach sich zieht und rasch daf\u00fcr sorgt, dass die Nachfrage f\u00fcr das Training das Platzangebot \u00fcberstieg.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Erkenntnis<\/strong><\/h3>\n\n\n\n<p>Das Risiko von Sabotagehandlungen und Industriespionage l\u00e4sst sich nicht g\u00e4nzlich reduzieren. Jedoch ist es einem Unternehmen m\u00f6glich, sich gegen die Gefahr zu wappnen, indem es seine Mitarbeitenden darauf vorbereitet und bei den technischen Schwachstellen entsprechende Massnahmen ergreift. Letzteres l\u00e4sst sich unter Beizug von Expertinnen und Experten in Cyber- und Informatiksicherheit erreichen. F\u00fcr die Planung und Durchf\u00fchrung von SETA Trainings k\u00f6nnen Ausbildnerinnen und Ausbildner hilfreiche Unterst\u00fctzung leisten.<\/p>\n\n\n<div class=\"blue-box\">\n\t<div class=\"row\">\n\t\t<div class=\"col-md-12\">\n\t\t\t<h3><strong>Quellen:<\/strong><\/h3>\n<ul>\n<li>CROSSLER, R.E., JOHNSTON, A.C., LOWRY, P.B., HU, Q., WARKENTIN, M. and BASKERVILLE, R., 2013. Future directions for behavioral information security research. Computers &amp; Security, vol. 32, no. 1, pp. 90\u2013101.<\/li>\n<li>D&#8217;ARCY, J., HOVAV, A. and GALLETTA, D., 2009. User awareness of security countermeasures and its impact on information systems misuse: a deterrence approach. Information Systems Research, vol. 20, no. 1, pp. 79\u201398.<\/li>\n<li>DOHERTY, N. and TAJUDDIN, S., 2018. Towards a user-centric theory of value-driven information security compliance. Information Technology and People, vol. 31, no. 2, pp. 348\u2013367. \u2022 IRONS, A., 2019. Delivering cybersecurity education effectively. In: I. VASILEIOU and S. FURNELL, eds, Cybersecurity education for awareness and compliance. IGI Global, pp. 135\u2013157.<\/li>\n<li>POSEY, C., ROBERTS, T.L. and LOWRY, P.B., 2015. The impact of organizational commitment on insiders\u2019 motivation to protect organizational information assets. Journal of Management Information Systems, vol. 32, no. 4, pp. 179\u2013214.<\/li>\n<li>NOHLBERG, M. and KOWALSKI, S., 2008. The cycle of deception: a model of social engineering attacks, defences and victims. Proceedings of the Second International Symposium on Human Aspects of Information Security &amp; Assurance. Plymouth, UK, 8\u20139 July 2008 [online] [viewed 5 April 2020]. Available from: https:\/\/pdfs.semanticscholar.org\/ 78be\/be2dd349781b55819e677a917aa480b3b05e.pdf \u2022 SON, J.Y., 2011. Out of fear or desire? Toward a better understanding of employees\u2019 motivation to follow IS security policies. Information &amp; Management, vol. 48, no. 7, pp. 296\u2013302.<\/li>\n<li>VAN SCHAIK, P., JESKE, D., ONIBOKUN, J., COVENTRY, L., JANSEN, J., and KUSEV, P., 2017. Risk perceptions of cyber-security and precautionary behaviour. Computers in Human Behavior, vol. 75, pp. 547\u2013559.<\/li>\n<\/ul>\n\t\t<\/div>\n\t<\/div>\n<\/div>\n\n\n\t\t<div class=\"detail__member\">\n\t\t<h1 class=\"detail__member--title\">Autor: Dr. Andreas Sascha M\u00fcller<\/h1>\n\t\t<figure class=\"detail__member--img\">\n\t\t\t\t\t\t<!-- <img loading=\"lazy\" decoding=\"async\" width=\"1094\" height=\"1701\" src=\"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/Andreas-Sascha-Mueller-zugeschnitten2.jpg\" class=\"attachment-normal size-normal\" alt=\"\" srcset=\"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/Andreas-Sascha-Mueller-zugeschnitten2.jpg 1094w, https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/Andreas-Sascha-Mueller-zugeschnitten2-193x300.jpg 193w, https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/Andreas-Sascha-Mueller-zugeschnitten2-659x1024.jpg 659w, https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/Andreas-Sascha-Mueller-zugeschnitten2-768x1194.jpg 768w, https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/Andreas-Sascha-Mueller-zugeschnitten2-988x1536.jpg 988w, https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/Andreas-Sascha-Mueller-zugeschnitten2-449x698.jpg 449w\" sizes=\"auto, (max-width: 1094px) 100vw, 1094px\" \/> -->\n\t\t\t<img decoding=\"async\" src=\"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/Andreas-Sascha-Mueller-zugeschnitten2.jpg\" alt=\"\">\n\t\t<\/figure>\n\t\t<div class=\"detail__member--content\">\n\t\t\t<div class=\"detail__member--content--description\">\n\t\t\t\tDr. Andreas Sascha M\u00fcller promovierte zwischen 2013 und 2021 an der University of Liverpool in Organisationsentwicklung und verfasste eine anwendungsorientierte Arbeit, wie die Cyber- und Information Security Awareness in einem Unternehmen erh\u00f6ht werden kann. Er blickt auf 22 Jahre Berufserfahrung in der Unternehmensberatung, Audit und Risk Excellence in der Life Science Industrie und in der \u00f6ffentlichen Verwaltung zur\u00fcck. Unter anderem war er mehrere Jahre auf der Stufe Bundesrat und bei Ernst &amp; Young als Berater und Pr\u00fcfer t\u00e4tig. Im Jahr 2012 schloss er an der Hochschule Luzern den <a href=\"https:\/\/www.hslu.ch\/de-ch\/wirtschaft\/weiterbildung\/mas\/ifz\/economic-crime-investigation\/\" target=\"_blank\">MAS Economic Crime Investigation<\/a> erfolgreich ab. Er ist Betriebs\u00f6konom FH und eidg. Dipl. Informatiker sowie spezialisiert in Risikomanagement und Cybersicherheit.\t\t\t<\/div>\n\t\t\t\n\t\t\t\n\t\t<\/div>\n\t<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Das oberste Gut eines jeden Unternehmens sind seine Gesch\u00e4ftsgeheimnisse. Diese gilt es vor unautorisierten Zugriffen zu sch\u00fctzen. Welche Rolle spielen Information Security Awareness Trainings beim Kampf gegen Industriespionage und die damit verbundenen Sabotagehandlungen in der Form von Cyberangriffen?<\/p>\n","protected":false},"author":111,"featured_media":518,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","footnotes":"","_links_to":"","_links_to_target":""},"categories":[58,41],"tags":[608,609,610,6,611,612,11],"class_list":["post-517","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","category-cybercrime","tag-action-research","tag-cybersicherheit","tag-geschaeftsgeheimnisse","tag-industriespionage","tag-information-security-awareness","tag-trade-secrets","tag-wirtschaftskriminalitaet"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Schutz von Gesch\u00e4ftsgeheimnissen durch Industriespionage \u2013 die Rolle des Information Security Awareness Trainings - Economic Crime Blog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/hub.hslu.ch\/economiccrime\/die-rolle-von-information-security-awareness-trainings-im-kontext-des-internationalen-wettbewerbs-und-industriespionage\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Schutz von Gesch\u00e4ftsgeheimnissen durch Industriespionage \u2013 die Rolle des Information Security Awareness Trainings - Economic Crime Blog\" \/>\n<meta property=\"og:description\" content=\"Das oberste Gut eines jeden Unternehmens sind seine Gesch\u00e4ftsgeheimnisse. Diese gilt es vor unautorisierten Zugriffen zu sch\u00fctzen. Welche Rolle spielen Information Security Awareness Trainings beim Kampf gegen Industriespionage und die damit verbundenen Sabotagehandlungen in der Form von Cyberangriffen?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/hub.hslu.ch\/economiccrime\/die-rolle-von-information-security-awareness-trainings-im-kontext-des-internationalen-wettbewerbs-und-industriespionage\/\" \/>\n<meta property=\"og:site_name\" content=\"Economic Crime Blog\" \/>\n<meta property=\"article:published_time\" content=\"2021-09-13T04:00:56+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-11T13:53:28+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/cyber-3327240_1920.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1280\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"webkinder\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Geschrieben von\" \/>\n\t<meta name=\"twitter:data1\" content=\"webkinder\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/die-rolle-von-information-security-awareness-trainings-im-kontext-des-internationalen-wettbewerbs-und-industriespionage\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/die-rolle-von-information-security-awareness-trainings-im-kontext-des-internationalen-wettbewerbs-und-industriespionage\\\/\"},\"author\":{\"name\":\"webkinder\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/#\\\/schema\\\/person\\\/2fbc41f8eff3a89d0755cce0ed9a2542\"},\"headline\":\"Schutz von Gesch\u00e4ftsgeheimnissen durch Industriespionage \u2013 die Rolle des Information Security Awareness Trainings\",\"datePublished\":\"2021-09-13T04:00:56+00:00\",\"dateModified\":\"2026-02-11T13:53:28+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/die-rolle-von-information-security-awareness-trainings-im-kontext-des-internationalen-wettbewerbs-und-industriespionage\\\/\"},\"wordCount\":1070,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/die-rolle-von-information-security-awareness-trainings-im-kontext-des-internationalen-wettbewerbs-und-industriespionage\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/wp-content\\\/uploads\\\/sites\\\/11\\\/2022\\\/07\\\/cyber-3327240_1920.jpg\",\"keywords\":[\"Action Research\",\"Cybersicherheit\",\"Gesch\u00e4ftsgeheimnisse\",\"Industriespionage\",\"Information Security Awareness\",\"Trade Secrets\",\"Wirtschaftskriminalit\u00e4t\"],\"articleSection\":{\"1\":\"Cybercrime\"},\"inLanguage\":\"de-CH\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/die-rolle-von-information-security-awareness-trainings-im-kontext-des-internationalen-wettbewerbs-und-industriespionage\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/die-rolle-von-information-security-awareness-trainings-im-kontext-des-internationalen-wettbewerbs-und-industriespionage\\\/\",\"url\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/die-rolle-von-information-security-awareness-trainings-im-kontext-des-internationalen-wettbewerbs-und-industriespionage\\\/\",\"name\":\"Schutz von Gesch\u00e4ftsgeheimnissen durch Industriespionage \u2013 die Rolle des Information Security Awareness Trainings - Economic Crime Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/die-rolle-von-information-security-awareness-trainings-im-kontext-des-internationalen-wettbewerbs-und-industriespionage\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/die-rolle-von-information-security-awareness-trainings-im-kontext-des-internationalen-wettbewerbs-und-industriespionage\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/wp-content\\\/uploads\\\/sites\\\/11\\\/2022\\\/07\\\/cyber-3327240_1920.jpg\",\"datePublished\":\"2021-09-13T04:00:56+00:00\",\"dateModified\":\"2026-02-11T13:53:28+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/#\\\/schema\\\/person\\\/2fbc41f8eff3a89d0755cce0ed9a2542\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/die-rolle-von-information-security-awareness-trainings-im-kontext-des-internationalen-wettbewerbs-und-industriespionage\\\/#breadcrumb\"},\"inLanguage\":\"de-CH\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/die-rolle-von-information-security-awareness-trainings-im-kontext-des-internationalen-wettbewerbs-und-industriespionage\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-CH\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/die-rolle-von-information-security-awareness-trainings-im-kontext-des-internationalen-wettbewerbs-und-industriespionage\\\/#primaryimage\",\"url\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/wp-content\\\/uploads\\\/sites\\\/11\\\/2022\\\/07\\\/cyber-3327240_1920.jpg\",\"contentUrl\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/wp-content\\\/uploads\\\/sites\\\/11\\\/2022\\\/07\\\/cyber-3327240_1920.jpg\",\"width\":1920,\"height\":1280},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/die-rolle-von-information-security-awareness-trainings-im-kontext-des-internationalen-wettbewerbs-und-industriespionage\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Schutz von Gesch\u00e4ftsgeheimnissen durch Industriespionage \u2013 die Rolle des Information Security Awareness Trainings\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/#website\",\"url\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/\",\"name\":\"Economic Crime Blog\",\"description\":\"Bek\u00e4mpfung der Wirtschaftskriminalit\u00e4t\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-CH\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/hub.hslu.ch\\\/economiccrime\\\/#\\\/schema\\\/person\\\/2fbc41f8eff3a89d0755cce0ed9a2542\",\"name\":\"webkinder\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-CH\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/597462d46107dd3eedd2b10f3add8a737c67c8148836713dd97585128d19d477?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/597462d46107dd3eedd2b10f3add8a737c67c8148836713dd97585128d19d477?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/597462d46107dd3eedd2b10f3add8a737c67c8148836713dd97585128d19d477?s=96&d=mm&r=g\",\"caption\":\"webkinder\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Schutz von Gesch\u00e4ftsgeheimnissen durch Industriespionage \u2013 die Rolle des Information Security Awareness Trainings - Economic Crime Blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/hub.hslu.ch\/economiccrime\/die-rolle-von-information-security-awareness-trainings-im-kontext-des-internationalen-wettbewerbs-und-industriespionage\/","og_locale":"de_DE","og_type":"article","og_title":"Schutz von Gesch\u00e4ftsgeheimnissen durch Industriespionage \u2013 die Rolle des Information Security Awareness Trainings - Economic Crime Blog","og_description":"Das oberste Gut eines jeden Unternehmens sind seine Gesch\u00e4ftsgeheimnisse. Diese gilt es vor unautorisierten Zugriffen zu sch\u00fctzen. Welche Rolle spielen Information Security Awareness Trainings beim Kampf gegen Industriespionage und die damit verbundenen Sabotagehandlungen in der Form von Cyberangriffen?","og_url":"https:\/\/hub.hslu.ch\/economiccrime\/die-rolle-von-information-security-awareness-trainings-im-kontext-des-internationalen-wettbewerbs-und-industriespionage\/","og_site_name":"Economic Crime Blog","article_published_time":"2021-09-13T04:00:56+00:00","article_modified_time":"2026-02-11T13:53:28+00:00","og_image":[{"width":1920,"height":1280,"url":"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/cyber-3327240_1920.jpg","type":"image\/jpeg"}],"author":"webkinder","twitter_card":"summary_large_image","twitter_misc":{"Geschrieben von":"webkinder","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/hub.hslu.ch\/economiccrime\/die-rolle-von-information-security-awareness-trainings-im-kontext-des-internationalen-wettbewerbs-und-industriespionage\/#article","isPartOf":{"@id":"https:\/\/hub.hslu.ch\/economiccrime\/die-rolle-von-information-security-awareness-trainings-im-kontext-des-internationalen-wettbewerbs-und-industriespionage\/"},"author":{"name":"webkinder","@id":"https:\/\/hub.hslu.ch\/economiccrime\/#\/schema\/person\/2fbc41f8eff3a89d0755cce0ed9a2542"},"headline":"Schutz von Gesch\u00e4ftsgeheimnissen durch Industriespionage \u2013 die Rolle des Information Security Awareness Trainings","datePublished":"2021-09-13T04:00:56+00:00","dateModified":"2026-02-11T13:53:28+00:00","mainEntityOfPage":{"@id":"https:\/\/hub.hslu.ch\/economiccrime\/die-rolle-von-information-security-awareness-trainings-im-kontext-des-internationalen-wettbewerbs-und-industriespionage\/"},"wordCount":1070,"commentCount":0,"image":{"@id":"https:\/\/hub.hslu.ch\/economiccrime\/die-rolle-von-information-security-awareness-trainings-im-kontext-des-internationalen-wettbewerbs-und-industriespionage\/#primaryimage"},"thumbnailUrl":"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/cyber-3327240_1920.jpg","keywords":["Action Research","Cybersicherheit","Gesch\u00e4ftsgeheimnisse","Industriespionage","Information Security Awareness","Trade Secrets","Wirtschaftskriminalit\u00e4t"],"articleSection":{"1":"Cybercrime"},"inLanguage":"de-CH","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/hub.hslu.ch\/economiccrime\/die-rolle-von-information-security-awareness-trainings-im-kontext-des-internationalen-wettbewerbs-und-industriespionage\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/hub.hslu.ch\/economiccrime\/die-rolle-von-information-security-awareness-trainings-im-kontext-des-internationalen-wettbewerbs-und-industriespionage\/","url":"https:\/\/hub.hslu.ch\/economiccrime\/die-rolle-von-information-security-awareness-trainings-im-kontext-des-internationalen-wettbewerbs-und-industriespionage\/","name":"Schutz von Gesch\u00e4ftsgeheimnissen durch Industriespionage \u2013 die Rolle des Information Security Awareness Trainings - Economic Crime Blog","isPartOf":{"@id":"https:\/\/hub.hslu.ch\/economiccrime\/#website"},"primaryImageOfPage":{"@id":"https:\/\/hub.hslu.ch\/economiccrime\/die-rolle-von-information-security-awareness-trainings-im-kontext-des-internationalen-wettbewerbs-und-industriespionage\/#primaryimage"},"image":{"@id":"https:\/\/hub.hslu.ch\/economiccrime\/die-rolle-von-information-security-awareness-trainings-im-kontext-des-internationalen-wettbewerbs-und-industriespionage\/#primaryimage"},"thumbnailUrl":"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/cyber-3327240_1920.jpg","datePublished":"2021-09-13T04:00:56+00:00","dateModified":"2026-02-11T13:53:28+00:00","author":{"@id":"https:\/\/hub.hslu.ch\/economiccrime\/#\/schema\/person\/2fbc41f8eff3a89d0755cce0ed9a2542"},"breadcrumb":{"@id":"https:\/\/hub.hslu.ch\/economiccrime\/die-rolle-von-information-security-awareness-trainings-im-kontext-des-internationalen-wettbewerbs-und-industriespionage\/#breadcrumb"},"inLanguage":"de-CH","potentialAction":[{"@type":"ReadAction","target":["https:\/\/hub.hslu.ch\/economiccrime\/die-rolle-von-information-security-awareness-trainings-im-kontext-des-internationalen-wettbewerbs-und-industriespionage\/"]}]},{"@type":"ImageObject","inLanguage":"de-CH","@id":"https:\/\/hub.hslu.ch\/economiccrime\/die-rolle-von-information-security-awareness-trainings-im-kontext-des-internationalen-wettbewerbs-und-industriespionage\/#primaryimage","url":"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/cyber-3327240_1920.jpg","contentUrl":"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/cyber-3327240_1920.jpg","width":1920,"height":1280},{"@type":"BreadcrumbList","@id":"https:\/\/hub.hslu.ch\/economiccrime\/die-rolle-von-information-security-awareness-trainings-im-kontext-des-internationalen-wettbewerbs-und-industriespionage\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/hub.hslu.ch\/economiccrime\/"},{"@type":"ListItem","position":2,"name":"Schutz von Gesch\u00e4ftsgeheimnissen durch Industriespionage \u2013 die Rolle des Information Security Awareness Trainings"}]},{"@type":"WebSite","@id":"https:\/\/hub.hslu.ch\/economiccrime\/#website","url":"https:\/\/hub.hslu.ch\/economiccrime\/","name":"Economic Crime Blog","description":"Bek\u00e4mpfung der Wirtschaftskriminalit\u00e4t","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/hub.hslu.ch\/economiccrime\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-CH"},{"@type":"Person","@id":"https:\/\/hub.hslu.ch\/economiccrime\/#\/schema\/person\/2fbc41f8eff3a89d0755cce0ed9a2542","name":"webkinder","image":{"@type":"ImageObject","inLanguage":"de-CH","@id":"https:\/\/secure.gravatar.com\/avatar\/597462d46107dd3eedd2b10f3add8a737c67c8148836713dd97585128d19d477?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/597462d46107dd3eedd2b10f3add8a737c67c8148836713dd97585128d19d477?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/597462d46107dd3eedd2b10f3add8a737c67c8148836713dd97585128d19d477?s=96&d=mm&r=g","caption":"webkinder"}}]}},"featured_image_src":"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/cyber-3327240_1920.jpg","featured_image_src_square":"https:\/\/hub.hslu.ch\/economiccrime\/wp-content\/uploads\/sites\/11\/2022\/07\/cyber-3327240_1920.jpg","author_info":{"display_name":"webkinder","author_link":"https:\/\/hub.hslu.ch\/economiccrime\/author\/webkinder\/"},"_links":{"self":[{"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/posts\/517","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/users\/111"}],"replies":[{"embeddable":true,"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/comments?post=517"}],"version-history":[{"count":17,"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/posts\/517\/revisions"}],"predecessor-version":[{"id":6319,"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/posts\/517\/revisions\/6319"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/media\/518"}],"wp:attachment":[{"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/media?parent=517"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/categories?post=517"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hub.hslu.ch\/economiccrime\/wp-json\/wp\/v2\/tags?post=517"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}