{"id":11314,"date":"2026-05-18T13:58:22","date_gmt":"2026-05-18T11:58:22","guid":{"rendered":"https:\/\/primion.io\/?p=11314"},"modified":"2026-05-18T13:58:22","modified_gmt":"2026-05-18T11:58:22","slug":"von-physischer-sicherheit-zu-cyber-awareness","status":"publish","type":"post","link":"https:\/\/primion.io\/de\/von-physischer-sicherheit-zu-cyber-awareness\/","title":{"rendered":"Von physischer Sicherheit zu\u00a0Cyber\u00a0Awareness\u00a0"},"content":{"rendered":"\n<section class=\"wp-block-custom-container alignwide block-content  block-content--spacing-top block-content--spacing-bottom block-content--margin-top\"><style>.block-content{position:relative;border-bottom:1px solid light-dark(#EFEFEF, #243A4D)}.block-content:only-child{border-bottom:0}.block-content--spacing-top{padding-top:4.8rem}@media (min-width: 992px){.block-content--spacing-top{padding-top:9.6rem}}.block-content--spacing-bottom{padding-bottom:2.4rem}@media (min-width: 992px){.block-content--spacing-bottom{padding-bottom:7.2rem}}.block-content--margin-top{margin-top:4.8rem}@media (min-width: 992px){.block-content--margin-top{margin-top:9.6rem}}.block-content--margin-bottom{margin-bottom:4.8rem}@media (min-width: 992px){.block-content--margin-bottom{margin-bottom:9.6rem}}.block-content .container{position:relative;z-index:1}.block-content .container--full{padding:0}.block-content .container .block-content{display:flex;border-bottom:0;border-radius:16px}.block-content .container .block-content .container{padding:2.4rem;padding-bottom:2px}.block-content .container .block-content .container h1,.block-content .container .block-content .container h2,.block-content .container .block-content .container h3,.block-content .container .block-content .container h4,.block-content .container .block-content .container h5,.block-content .container .block-content .container h6,.block-content .container .block-content .container .h1,.block-content .container .block-content .container .h2,.block-content .container .block-content .container .h3,.block-content .container .block-content .container .h4,.block-content .container .block-content .container .h5,.block-content .container .block-content .container .h6{margin-bottom:1.6rem}.block-content .container .col:not(:only-child) .block-content:only-child,.block-content .container .col:not(:only-child) .container:only-child{min-height:100%}.block-content .container-overlay{position:absolute;z-index:0;top:0;right:0;bottom:0;left:0}.block-content.has-primary-background-color:not(:has(.container)){padding:3.2rem 0 !important}.block-content.has-primary-background-color .container{padding:3.2rem !important}.block-content.has-primary-background-color .wp-block-buttons>.wp-block-button:last-child{margin-bottom:0}\n<\/style><div class=\"container container--wide\"><div class=\"container__body\">\n<div class=\"wp-block-custom-columns columns-row row\"><style>.columns-row--spacing-top{padding-top:4.8rem}@media (min-width: 992px){.columns-row--spacing-top{padding-top:9.6rem}}.columns-row--spacing-bottom{padding-bottom:4.8rem}@media (min-width: 992px){.columns-row--spacing-bottom{padding-bottom:9.6rem}}.columns-row--margin-top{margin-top:4.8rem}@media (min-width: 992px){.columns-row--margin-top{margin-top:9.6rem}}.columns-row--margin-bottom{margin-bottom:4.8rem}@media (min-width: 992px){.columns-row--margin-bottom{margin-bottom:9.6rem}}.columns-row.seperator .col{position:relative}.columns-row.seperator .col.col-lg-4:not(:last-child)::after,.columns-row.seperator .col.col-lg-3:not(:last-child)::after,.columns-row.seperator .col.col-lg-6:not(:last-child)::after{content:'';position:absolute;bottom:0;left:24px;width:calc(100% - 48px);height:1px;background-color:#FF3E41}@media (min-width: 992px){.columns-row.seperator .col.col-lg-4:not(:last-child),.columns-row.seperator .col.col-lg-3:not(:last-child),.columns-row.seperator .col.col-lg-6:not(:last-child){border-right:1px solid #FF3E41}.columns-row.seperator .col.col-lg-4:not(:last-child)::after,.columns-row.seperator .col.col-lg-3:not(:last-child)::after,.columns-row.seperator .col.col-lg-6:not(:last-child)::after{display:none !important}}.columns-row.seperator .col.col-xl-4:not(:last-child)::after,.columns-row.seperator .col.col-xl-3:not(:last-child)::after,.columns-row.seperator .col.col-xl-6:not(:last-child)::after{content:'';position:absolute;bottom:0;left:24px;width:calc(100% - 48px);height:1px;background-color:#FF3E41}@media (min-width: 1380px){.columns-row.seperator .col.col-xl-4:not(:last-child),.columns-row.seperator .col.col-xl-3:not(:last-child),.columns-row.seperator .col.col-xl-6:not(:last-child){border-right:1px solid #FF3E41}.columns-row.seperator .col.col-xl-4:not(:last-child)::after,.columns-row.seperator .col.col-xl-3:not(:last-child)::after,.columns-row.seperator .col.col-xl-6:not(:last-child)::after{display:none !important}}\n<\/style>\n<div class=\"wp-block-custom-column col col-12 col-xl-8 offset-xl-2\">\n<h1 class=\"wp-block-heading\">Von physischer Sicherheit zu&nbsp;Cyber&nbsp;Awareness&nbsp;: Warum Ihre Investition in Zutrittskontrolle wenig bringt, wenn Mitarbeitende auf Phishing-Links klicken&nbsp;<\/h1>\n\n\n<figure style=\"aspect-ratio:16\/9;\" class=\"wp-block-post-featured-image\"><img loading=\"lazy\" decoding=\"async\" width=\"2560\" height=\"1537\" src=\"https:\/\/primion.io\/wp-content\/uploads\/2026\/04\/phishing-awareness-scaled.webp\" class=\"attachment-post-thumbnail size-post-thumbnail wp-post-image\" alt=\"\" style=\"width:100%;height:100%;object-fit:cover;\" srcset=\"https:\/\/primion.io\/wp-content\/uploads\/2026\/04\/phishing-awareness-scaled.webp 2560w, https:\/\/primion.io\/wp-content\/uploads\/2026\/04\/phishing-awareness-300x180.webp 300w, https:\/\/primion.io\/wp-content\/uploads\/2026\/04\/phishing-awareness-1024x615.webp 1024w, https:\/\/primion.io\/wp-content\/uploads\/2026\/04\/phishing-awareness-768x461.webp 768w, https:\/\/primion.io\/wp-content\/uploads\/2026\/04\/phishing-awareness-1536x922.webp 1536w, https:\/\/primion.io\/wp-content\/uploads\/2026\/04\/phishing-awareness-2048x1230.webp 2048w\" sizes=\"auto, (max-width: 2560px) 100vw, 2560px\"><\/figure>\n\n\n<div class=\"wp-block-custom-spacing spacing-element spacing-mobile--small spacing-tablet--small spacing-small-desktop--small spacing-desktop--small\"><\/div>\n\n\n\n<p>Dieser Artikel richtet sich an Sicherheitsverantwortliche, Facility Manager sowie IT-\/OT-Entscheider in europ\u00e4ischen Unternehmen, die in physische Sicherheit investieren und verstehen m\u00f6chten, warum dieser Schutz auch vom Faktor Mensch abh\u00e4ngt.&nbsp;<\/p>\n\n\n\n<section class=\"wp-block-custom-container alignwide block-content has-dark-grey-background-color\" style=\"background-color:#243A4D\"><div class=\"container container--wide\"><div class=\"container__body\">\n<h2 class=\"wp-block-heading has-light-background-color has-text-color has-link-color wp-elements-b2fcdb03d88b44e6e1a7e0dc67780187\" class=\"wp-block-heading has-light-background-color has-text-color has-link-color wp-elements-b2fcdb03d88b44e6e1a7e0dc67780187\" id=\"das-wichtigste-auf-einen-blick\">Das Wichtigste auf einen Blick<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-light-background-color has-text-color has-link-color wp-elements-305d136accda13e4a0aa91834f0afafc\">Im Jahr 2025 entfielen laut ENISA 60 % der Cyberangriffe in Europa auf Phishing als Eintrittsweg.&nbsp;<\/li>\n\n\n\n<li class=\"has-light-background-color has-text-color has-link-color wp-elements-21d97cad29b24a6d61408dd2258eda74\">Identit\u00e4tsbasierte Angriffe stiegen im ersten Halbjahr 2025 laut Microsoft um 32 %.&nbsp;<\/li>\n\n\n\n<li class=\"has-light-background-color has-text-color has-link-color wp-elements-2d516334b2b11cf1615f32830023a449\">Die Erg\u00e4nzung bestehender physischer Sicherheitsma\u00dfnahmen um Phishing-Awareness kostet in der Regel etwa 4,80&nbsp;Euro&nbsp;bis 9,80 Euro&nbsp;pro&nbsp;Mitarbeitendem&nbsp;und Jahr.&nbsp;<\/li>\n\n\n\n<li>Konvergente Sicherheit bedeutet, physische, digitale und menschliche Risiken als eine zusammenh\u00e4ngende Angriffsfl\u00e4che zu betrachten.&nbsp;<\/li>\n<\/ul>\n<\/div><\/div><\/section>\n\n\n\n<div class=\"wp-block-custom-spacing spacing-element spacing-mobile--small spacing-tablet--small spacing-small-desktop--small spacing-desktop--small\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" class=\"wp-block-heading\" id=\"jede-tuer-ist-gesichert-und-trotzdem-werden-angreifer-hereingelassen\">Jede T\u00fcr ist gesichert \u2013 und trotzdem werden Angreifer hereingelassen<\/h2>\n\n\n\n<p>In unserem Artikel zu den NIS2-Audit-Anforderungen haben wir erl\u00e4utert, warum eine j\u00e4hrliche Security-Awareness-Schulung heute nicht mehr ausreicht. Dieser Artikel geht einen Schritt weiter: Auch physische Sicherheit allein reicht nicht mehr aus.&nbsp;<\/p>\n\n\n\n<p>In ganz Europa investieren Unternehmen stark in physische Sicherheit: Zutrittskontrolle, Video\u00fcberwachung, Besuchermanagement,&nbsp;Perimeterschutz&nbsp;und Ausweisrichtlinien. Die Herausforderung besteht darin, dass sich die Bedrohungslage ver\u00e4ndert hat.&nbsp;<\/p>\n\n\n\n<p>Angreifer versuchen heute h\u00e4ufig nicht mehr, die physische Sicherheitsgrenze gewaltsam zu \u00fcberwinden. Stattdessen nehmen sie die Menschen und digitalen Identit\u00e4ten ins Visier, die mit dieser Sicherheitsinfrastruktur arbeiten.&nbsp;<\/p>\n\n\n\n<p>Die europ\u00e4ischen Daten sprechen eine klare Sprache: In ihrem Threat Landscape Report 2025 analysierte ENISA 4.875 Vorf\u00e4lle im europ\u00e4ischen Cyberbedrohungsumfeld. Dabei war Phishing mit 60 % der F\u00e4lle der dominierende Eintrittsvektor. Der h\u00e4ufigste Weg ins Unternehmen f\u00fchrte also \u00fcber Menschen, die dazu gebracht wurden, auf etwas zu klicken, zu antworten, etwas zu best\u00e4tigen oder Informationen preiszugeben, die sie nicht h\u00e4tten weitergeben d\u00fcrfen.&nbsp;<\/p>\n\n\n\n<p>Viele Unternehmen behandeln physische Sicherheit und Cyberrisiken noch immer als zwei getrennte Themen: Auf der einen Seite geht es um Geb\u00e4ude, Werte und Personen vor Ort; auf der anderen um E-Mails, Passw\u00f6rter und Schadsoftware. Vor zehn Jahren war diese Trennung nachvollziehbar. Heute ist sie es nicht mehr.&nbsp;<\/p>\n\n\n\n<p>Dasselbe Unternehmen, das Eing\u00e4nge mit Ausweislesern sch\u00fctzt und Besucher \u00fcber vernetzte Systeme verwaltet, arbeitet zunehmend in einer cloudbasierten Umgebung. Im Jahr 2025 nutzten 52,74 % der Unternehmen in der EU kostenpflichtige Cloud-Computing-Dienste; bei gro\u00dfen Unternehmen lag der Anteil sogar bei 84,67 %. Gleichzeitig verwendeten 52 % der EU-B\u00fcrgerinnen und -B\u00fcrger eine elektronische Identifikation, um auf Online-Dienste zuzugreifen.&nbsp;<\/p>\n\n\n\n<p>In diesem vernetzten Umfeld ist eine Phishing-E-Mail l\u00e4ngst nicht mehr&nbsp;ausschlie\u00dflich&nbsp;ein E-Mail-Problem.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" class=\"wp-block-heading\" id=\"physische-sicherheit-und-der-faktor-mensch\">Physische Sicherheit und der Faktor Mensch<\/h2>\n\n\n\n<p>Zutrittskontrolle, Video\u00fcberwachungssysteme und Besuchermanagement bleiben unverzichtbar. Sie sch\u00fctzen die physische Ebene: Wer betritt ein Geb\u00e4ude, wohin bewegt sich eine Person, was geschieht vor Ort und wie lassen sich Vorf\u00e4lle im Nachhinein nachvollziehen? Investitionen in physische Sicherheit bilden die Grundlage \u2013 und Unternehmen tun gut daran, sie zu t\u00e4tigen.&nbsp;<\/p>\n\n\n\n<p>Diese Investitionen funktionieren jedoch nur dann wie vorgesehen, wenn die Menschen, die mit ihnen arbeiten, nicht dazu gebracht werden, sie zu umgehen.&nbsp;<\/p>\n\n\n\n<p>Ein <a href=\"https:\/\/primion.io\/de\/cybersecurity-awareness\/\" data-type=\"page\" data-id=\"10533\">Phishing-Angriff<\/a> muss lediglich die Identit\u00e4t, das Urteilsverm\u00f6gen oder den Arbeitsablauf einer vertrauensw\u00fcrdigen Person kompromittieren. Sobald das gelingt, k\u00f6nnen Angreifer Zugriff auf Unternehmenskonten, Wartungskommunikation, Besucherdaten, interne Geb\u00e4udepl\u00e4ne, Schichtpl\u00e4ne, Lieferantendaten oder Zugangsdaten und Berechtigungen erhalten.&nbsp;<\/p>\n\n\n\n<p>Die Gefahr ist l\u00e4ngst nicht mehr hypothetisch:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Microsoft (2025):<\/strong>&nbsp;Identit\u00e4tsbasierte Angriffe stiegen im ersten Halbjahr um 32 %. Mehr als 97 % der Identit\u00e4tsangriffe richteten sich gegen Passw\u00f6rter. Microsofts Schlussfolgerung war eindeutig: Angreifer brechen zunehmend nicht mehr ein \u2013 sie melden sich einfach an.&nbsp;<\/li>\n\n\n\n<li><strong>IBM (2024):<\/strong>&nbsp;Phishing-E-Mails, die sogenannte&nbsp;\u201eInfo&nbsp;Stealers\u201c&nbsp;verbreiten, nahmen um 84 % zu. Das zeigt, wie stark der Diebstahl von Zugangsdaten skaliert und industrialisiert wurde.&nbsp;<\/li>\n\n\n\n<li><strong>Gesch\u00e4ftliche Auswirkungen:<\/strong>&nbsp;Die Cyberangriffe auf Marks &amp; Spencer und Co-op&nbsp;im Jahr 2025 verursachten Sch\u00e4tzungen zufolge zusammen Kosten zwischen 270 und 440 Millionen Pfund.&nbsp;<\/li>\n<\/ul>\n\n\n\n<p>Das National Institute&nbsp;of&nbsp;Standards and Technology (NIST) hat darauf hingewiesen, dass elektronische Zutrittskontrollsysteme als&nbsp;eine&nbsp;Kombination aus IT-Komponenten und physischen Sicherheitselementen betrachtet werden m\u00fcssen&nbsp;und&nbsp;nicht als isolierte Hardware.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" class=\"wp-block-heading\" id=\"ein-zentrales-thema-fuer-die-fertigungsindustrie\">Ein zentrales Thema f\u00fcr die Fertigungsindustrie<\/h2>\n\n\n\n<p>Das Risiko konvergenter Sicherheit ist&nbsp;besonders&nbsp;f\u00fcr produzierende&nbsp;Unternehmen&nbsp;von Bedeutung.&nbsp;<\/p>\n\n\n\n<p>ENISA identifizierte die Fertigungsindustrie im Threat Landscape Report 2025 als den Sektor, der in f\u00fcnf EU-Mitgliedstaaten am konstantesten angegriffen wurde. Auch der IBM X-Force Threat&nbsp;Intelligence&nbsp;Index 2025 kam zu dem Ergebnis, dass die Fertigungsindustrie in den ausgewerteten&nbsp;Vorf\u00e4llen&nbsp;die am st\u00e4rksten betroffene Branche war \u2013 mit einem Anteil von 40 % aller F\u00e4lle.&nbsp;<\/p>\n\n\n\n<p>In der Fertigung&nbsp;sind&nbsp;nahezu alle kritischen Unternehmensbereiche&nbsp;von Cyberrisiko betroffen: Produktionskontinuit\u00e4t, Lieferantenkoordination, Wartung, Arbeitssicherheit, Logistik, geistiges Eigentum und Anlagenverf\u00fcgbarkeit. Laut&nbsp;Verizons&nbsp;Data Breach&nbsp;Investigations&nbsp;Report 2025 entfielen in der Fertigungsindustrie 85 % der Sicherheitsverletzungen auf drei zentrale Angriffsmuster: System Intrusion,&nbsp;Social&nbsp;Engineering und einfache Webanwendungsangriffe. Der Missbrauch von Zugangsdaten machte 22 % der bekannten Erstzugriffsvektoren aus, Phishing 16 %. Bei Angriffen auf Webanwendungen waren in rund 88 % der F\u00e4lle gestohlene Zugangsdaten beteiligt.&nbsp;<\/p>\n\n\n\n<p>Ein Fertigungsunternehmen kann erheblich in den Schutz von Standorten, Lagern, Sicherheitsbereichen und den Zutritt von Dienstleistern investieren. Dennoch bleibt er&nbsp;angreifbar, wenn ein einzelner Mitarbeitender auf eine gef\u00e4lschte Rechnung, eine vermeintliche Lieferantenmeldung oder einen falschen Link zum Zur\u00fccksetzen des Passworts klickt. Dieser eine Klick kann&nbsp;die&nbsp;Lieferantenkoordination, Wartungsprozesse,&nbsp;den&nbsp;Remote-Support und&nbsp;die&nbsp;Produktionskontinuit\u00e4t beeintr\u00e4chtigen,&nbsp;noch&nbsp;lange bevor der Vorfall \u00fcberhaupt als&nbsp;Problem am Standort&nbsp;erkannt wird.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" class=\"wp-block-heading\" id=\"was-konvergente-sicherheit-in-der-praxis-bedeutet\">Was konvergente Sicherheit in der Praxis bedeutet<\/h2>\n\n\n\n<p><strong><a href=\"https:\/\/primion.io\/de\/konvergente-sicherheit\/\" data-type=\"page\" data-id=\"10406\">Konvergente Sicherheit<\/a><\/strong>&nbsp;wird h\u00e4ufig als engere Zusammenarbeit zwischen physischer Sicherheit und&nbsp;Cybersecurity&nbsp;beschrieben. Das ist ein Teil davon.&nbsp;Wichtiger ist es jedoch, die Perspektive zu wechseln und&nbsp;einen Angriff als einen zusammenh\u00e4ngenden Angriff zu betrachten \u2013 auch wenn er an verschiedenen Stellen&nbsp;auftritt.&nbsp;<\/p>\n\n\n\n<p>In einer vernetzten Einrichtung k\u00f6nnen eine Phishing-E-Mail, ein Passwort-Reset&nbsp;\u00fcber den Helpdesk, eine Zutrittsanfrage eines Dienstleisters und eine ungew\u00f6hnliche Remote-Session unterschiedliche Phasen desselben Vorfalls sein. Eine konvergente Sicherheitsstrategie beginnt mit der Erkenntnis, dass die physische Ebene, die digitale Ebene und der Faktor Mensch miteinander verbunden sind.&nbsp;<\/p>\n\n\n\n<p>Eine verd\u00e4chtige Zutrittsanfrage, eine gef\u00e4lschte Lieferanten-E-Mail, eine betr\u00fcgerische Besucher-Voranmeldung, ein kompromittiertes Dienstleister-Postfach, ein&nbsp;Zutritt&nbsp;mit Ausweis&nbsp;au\u00dferhalb \u00fcblicher Muster, ein unter Druck ausgel\u00f6ster Passwort-Reset&nbsp;oder eine Remote-Support-Sitzung \u00fcber eine vertrauensw\u00fcrdig wirkende Identit\u00e4t k\u00f6nnen&nbsp;alle Teil&nbsp;desselben Einbruchsversuchs sein.&nbsp;<\/p>\n\n\n\n<p>Die OECD stellte fest, dass 21,8 % der europ\u00e4ischen Unternehmen internetverbundene Ger\u00e4te f\u00fcr die Geb\u00e4udesicherheit einsetzen. Unter den Unternehmen, die vernetzte Ger\u00e4te nutzen, verwenden 75 % diese f\u00fcr genau diesen Zweck. Die Scattered-Spider-Warnung aus dem Jahr 2025 zeigt die Logik der Angreifer: Helpdesk manipulieren, Vertrauensbeziehungen ausnutzen, g\u00fcltige Zugangsdaten erlangen und sich \u00fcber legitime Konten weiterbewegen. Teams, die in Silos arbeiten, \u00fcbersehen diese Angriffskette v\u00f6llig.&nbsp;<\/p>\n\n\n\n<p>In der Praxis zeigt sich konvergente Sicherheit vor allem in drei Bereichen:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Bereichs\u00fcbergreifende Zusammenarbeit<\/h3>\n\n\n\n<p>Facility- und&nbsp;Cybersecurity-Teams betrachten Phishing-Meldungen, den Missbrauch von Zugangsdaten, verd\u00e4chtige Zugriffsanfragen und Abl\u00e4ufe mit externen Dienstleistern nicht als voneinander getrennte Vorf\u00e4lle, sondern als miteinander verbundene Hinweise auf ein m\u00f6gliches Sicherheitsrisiko.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Rollenbasierte Awareness-Schulungen<\/h3>\n\n\n\n<p>Allgemeine Jahresschulungen reichen nicht aus. Eine Studie aus dem Jahr 2025 mit 93 Mitarbeitenden aus HR- und Buchhaltungsabteilungen in neun Organisationen zeigte, dass nur 27 % der Befragten der Meinung waren, die bisherigen Schulungen w\u00fcrden abteilungsspezifische Risiken ausreichend ber\u00fccksichtigen.&nbsp;HR-Teams sind beispielsweise mit sch\u00e4dlichen Bewerbungen und der Nachahmung von F\u00fchrungskr\u00e4ften konfrontiert. Buchhaltungsteams hingegen stehen besonders im Fokus von Rechnungsbetrug und Ransomware-Angriffen.&nbsp;Die Mitarbeitenden bevorzugten viertelj\u00e4hrliche,&nbsp;szenariobasierte&nbsp;Schulungsformate. Diese Pr\u00e4ferenz spiegelt die tats\u00e4chliche Risikolage wider.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Messbare Risikoreduzierung<\/h3>\n\n\n\n<p>Eine Langzeitstudie aus dem Jahr 2025 mit mehr als 1.300 Mitarbeitenden und \u00fcber 13.000 Phishing-Simulationen ergab, dass unsichere Handlungen innerhalb von sechs Monaten von 8,5 % auf 4,2 % zur\u00fcckgingen.&nbsp;Mitarbeitende, die auf eine Simulation hereinfielen und direkt im Anschluss eine Nachschulung erhielten, waren anschlie\u00dfend um 70 % weniger wahrscheinlich bereit, dasselbe unsichere Verhalten zu wiederholen.&nbsp;Security Awareness sollte daher wie jede andere Sicherheitskontrolle gesteuert werden: mit klaren Nachweisen daf\u00fcr, dass das Risiko tats\u00e4chlich sinkt.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" class=\"wp-block-heading\" id=\"was-es-kostet-den-faktor-mensch-zu-schuetzen\">Was&nbsp;es kostet, den&nbsp;Faktor Mensch&nbsp;zu sch\u00fctzen&nbsp;<\/h2>\n\n\n\n<p>Was kostet es, von rein physischer Sicherheit zu physischer Sicherheit plus Anti-Phishing-Awareness \u00fcberzugehen?&nbsp;<\/p>\n\n\n\n<p>\u00d6ffentlich gelistete Preise f\u00fcr 2025 bis 2026 auf dem Digital Marketplace der britischen Regierung zeigen, dass Security-Awareness- und Phishing-Simulationsdienste in Standardpaketen etwa 4,80&nbsp;Euro&nbsp;bis 9,80 Euro pro Mitarbeiter und Jahr kosten. Umfangreichere Pakete liegen bei rund 28,50 Euro.&nbsp;<\/p>\n\n\n\n<p>F\u00fcr ein Unternehmen mit 1.000 Mitarbeitenden bedeutet das&nbsp;normalerweise&nbsp;Kosten&nbsp;von&nbsp;4.800&nbsp;Euro bis&nbsp;9.800 Euro&nbsp;im Jahr, um eine&nbsp;dauerhafte&nbsp;\u201emenschliche Schutzebene\u201c&nbsp;zu erg\u00e4nzen.&nbsp;<\/p>\n\n\n\n<p>Verglichen mit den Kosten f\u00fcr Zutrittskontrollsysteme, Video\u00fcberwachung, Monitoring und Wartung handelt es sich hierbei nicht um ein neues Infrastrukturprojekt. Vielmehr ist es&nbsp;ein vergleichsweise&nbsp;\u00fcberschaubarer laufender Aufwand, der dazu beitr\u00e4gt, die Identit\u00e4ten, Arbeitsabl\u00e4ufe und Entscheidungen zu sch\u00fctzen, auf denen Ihre bestehende Sicherheitsinvestition bereits heute beruht.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" class=\"wp-block-heading\" id=\"security-awareness-ist-die-konsequente-ergaenzung-ihrer-investition-in-physische-sicherheit\">Security Awareness ist die konsequente Erg\u00e4nzung Ihrer Investition in physische Sicherheit<\/h2>\n\n\n\n<p>Viele Unternehmen betrachten Security Awareness als ein IT-Nebenthema \u2013 statt als logische Fortf\u00fchrung ihrer bestehenden Sicherheitsinvestitionen. Diese Sichtweise greift zu kurz.&nbsp;<\/p>\n\n\n\n<p>Wenn Sie bereits in die Kontrolle von Zutritten, die \u00dcberwachung von Bewegungen, den Schutz von Verm\u00f6genswerten und die Dokumentation investieren, wer was wann getan hat, dann haben Sie ein zentrales Sicherheitsprinzip l\u00e4ngst verankert: Vertrauen muss aktiv gesteuert werden.&nbsp;<\/p>\n\n\n\n<p>Security Awareness \u00fcbertr\u00e4gt genau dieses Prinzip auf menschliches Verhalten. Sie hilft Mitarbeitenden, Phishing,&nbsp;Social&nbsp;Engineering, Identit\u00e4tsmissbrauch, sch\u00e4dliche Links, k\u00fcnstlich erzeugten Zeitdruck, Fallen zum Abgreifen von Zugangsdaten und den Missbrauch von Arbeitsabl\u00e4ufen fr\u00fchzeitig zu erkennen \u2013 bevor daraus unbefugter Zugriff entsteht.&nbsp;<\/p>\n\n\n\n<p>Genau&nbsp;hier&nbsp;setzt&nbsp;<strong><a href=\"https:\/\/primion.io\/de\/cybersecurity-awareness\/\" data-type=\"page\" data-id=\"10533\">Prime Security Awareness<\/a><\/strong>&nbsp;an.&nbsp;Es bildet die menschliche Kontrollschicht, die physische Sicherheitssysteme allein nicht leisten k\u00f6nnen. Prime Security Awareness ist kein zus\u00e4tzliches Cyber-Tool, sondern die fehlende Ebene, die daf\u00fcr sorgt, dass Ihre Investition in physische Sicherheit ihre volle Wirkung entfalten kann.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" class=\"wp-block-heading\" id=\"fazit\">Fazit<\/h2>\n\n\n\n<p>Moderne Unternehmen verlieren nicht erst dann die Kontrolle, wenn jemand durch ein Tor gelangt. Sie verlieren sie, wenn eine vertrauensw\u00fcrdige Person, eine g\u00fcltige Identit\u00e4t und ein vernetztes System nacheinander manipuliert werden.&nbsp;<\/p>\n\n\n\n<p>Physische Sicherheit sch\u00fctzt den Standort. Human Awareness sch\u00fctzt die Entscheidungen, die diesen Standort sicher halten. Unternehmen, die beides miteinander verbinden, erzielen mehr Nutzen aus jedem Leseger\u00e4t, jeder Kamera, jeder Zutrittsregel und jedem Dienstleisterprozess, den sie bereits verwalten.&nbsp;<\/p>\n\n\n\n<p>Mit vergleichsweise&nbsp;\u00fcberschaubaren laufenden Kosten&nbsp;kann&nbsp;die menschliche Sicherheitsebene eine weitaus gr\u00f6\u00dfere Investition in physische Sicherheit&nbsp;sch\u00fctzen.&nbsp;<\/p>\n\n\n\n<p><strong><strong>Erfahren Sie, wie <a href=\"https:\/\/primion.io\/de\/cybersecurity-awareness\/\" data-type=\"page\" data-id=\"10533\">Prime Security Awareness<\/a> Ihre konvergente Sicherheitsstrategie sinnvoll erg\u00e4nzt.<\/strong>&nbsp;<\/strong><\/p>\n\n\n\n<section class=\"wp-block-custom-container alignwide block-content has-light-grey-dark-grey-background-color has-light-grey-background-color\" style=\"background-color:light-dark(#EFEFEF, #243A4D)\"><div class=\"container container--wide\"><div class=\"container__body\">\n<h2 class=\"wp-block-heading\" class=\"wp-block-heading\" id=\"frequently-asked-questions\">Frequently Asked Questions<\/h2>\n\n\n<div id=\"rank-math-faq\" class=\"rank-math-block\">\n<div class=\"rank-math-list \">\n<div id=\"faq-question-1775652634380\" class=\"rank-math-list-item\">\n<p class=\"rank-math-question \"><strong>Warum ist Phishing ein Problem f\u00fcr die physische Sicherheit?<\/strong><\/p>\n<div class=\"rank-math-answer \">\n\n<p>Phishing-Angriffe zielen auf die Menschen ab, die physische Sicherheitssysteme bedienen. Ein erfolgreicher Phishing-Versuch kann Angreifern Zugriff auf Zugangsdaten, Wartungsprozesse, Besucherdaten und\u00a0auf die Kommunikation\u00a0zu Dienstleistern\u00a0verschaffen \u2013 und damit Zutrittskontrollen umgehen, ohne jemals eine T\u00fcr ber\u00fchren zu m\u00fcssen.\u00a0<\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-1775652680991\" class=\"rank-math-list-item\">\n<p class=\"rank-math-question \"><strong>Wie h\u00e4ngt NIS2 mit Security Awareness zusammen?<\/strong><\/p>\n<div class=\"rank-math-answer \">\n\n<p>NIS2 verpflichtet Unternehmen in kritischen Sektoren dazu, angemessene technische und organisatorische Ma\u00dfnahmen umzusetzen \u2013 dazu geh\u00f6rt auch die Sensibilisierung und Schulung von Mitarbeitenden.\u00a0<br \/>Einmal j\u00e4hrlich eine allgemeine Standardschulung durchzuf\u00fchren, gilt zunehmend nicht mehr als ausreichend, um Compliance-Anforderungen zu erf\u00fcllen. Stattdessen werden immer h\u00e4ufiger rollenbasierte, messbare und regelm\u00e4\u00dfig durchgef\u00fchrte Awareness-Programme erwartet.\u00a0<\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-1775652692050\" class=\"rank-math-list-item\">\n<p class=\"rank-math-question \"><strong>Welche Branchen sind besonders durch phishingbedingte Sicherheitsvorf\u00e4lle mit physischen Auswirkungen gef\u00e4hrdet?<\/strong><\/p>\n<div class=\"rank-math-answer \">\n\n<p>Laut dem ENISA Threat Landscape 2025 und dem IBM X-Force Threat\u00a0Intelligence\u00a0Index 2025 z\u00e4hlt die Fertigungsindustrie in europ\u00e4ischen Bedrohungsanalysen zu den am h\u00e4ufigsten und konstantesten angegriffenen Branchen.\u00a0Grunds\u00e4tzlich kann jedoch jede Organisation betroffen sein, die vernetzte physische Sicherheitssysteme mit cloudbasiertem Identit\u00e4ts- und Zugriffsmanagement kombiniert.\u00a0\u00a0<\/p>\n\n<\/div>\n<\/div>\n<\/div>\n<\/div><\/div><\/div><\/section>\n<\/div>\n<\/div>\n<\/div><\/div><\/section>\n\n\n\n<section class=\"wp-block-custom-container alignwide block-content  block-content--spacing-top block-content--spacing-bottom\"><div class=\"container container--wide\"><div class=\"container__body\">\n<h2 class=\"wp-block-heading\" class=\"wp-block-heading\" id=\"andere-artikel\">Andere Artikel<\/h2>\n\n\n<section class=\"block-archive\">\n    <div class=\"block-archive__container\">\n        <div class=\"block-archive__wrapper\">\n        <div class=\"single-news\">\n\t<style>.single-news{margin:0 0 2.4rem;outline:0}.single-news__meta{display:flex;flex-direction:row;flex-wrap:nowrap;justify-content:flex-start;align-items:center;color:#909090;margin:0 0 2.6rem}.single-news__meta--space{display:inline-block;padding:0 .4rem}.single-news__date{display:inline-block}.single-news__title{display:block;margin:0 0 2.6rem}.single-news__img{margin:0 0 2.6rem;aspect-ratio:2 \/ 1;width:100%;border-radius:16px;overflow:hidden}.single-news__img img{width:100%;height:100%;object-fit:cover}.single-news__desc{display:block;margin:0 0 2.6rem}\n<\/style>\t<div class=\"single-news__wrapper\">\n\t\t\t<figure class=\"single-news__img\"><img loading=\"lazy\" decoding=\"async\" width=\"760\" height=\"542\" src=\"https:\/\/primion.io\/wp-content\/uploads\/2026\/04\/phishing-awareness-760x542.webp\" class=\"attachment-news-image size-news-image wp-post-image\" alt=\"\"><\/figure>\n\t\t\t<div class=\"single-news__content\">\n\t\t\t<div class=\"single-news__meta\">\n\t\t\t\t<time class=\"single-news__date\" datetime=\"18.05.2026\">18.05.2026<\/time>\n\t\t\t\t\t\t\t\t\t<span class=\"single-news__meta--space\"> | <\/span>\n\t\t\t\t<span class=\"single-news__term\">News<\/span>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t<h3 class=\"single-news__title\" role=\"heading\">Von physischer Sicherheit zu\u00a0Cyber\u00a0Awareness\u00a0<\/h3>\n\t\t\t\t\n\t\t\t\t\t\t<style>.wp-block-button{margin:0 0 2.4rem;width:100%}@media (min-width: 782px){.wp-block-button{width:unset}}.wp-block-button.align-center{text-align:center}.wp-block-button.align-right{text-align:right}.wp-block-buttons>.wp-block-button{margin-bottom:2.4rem}.wp-block-button__link{position:relative;display:inline-block;padding:1rem 4.4rem 1rem 1.6rem;width:100%;color:#fff !important;font-weight:600;text-align:left;text-decoration:none;min-height:4rem;border:2px solid #FF3E41;border-radius:100px;background-color:#FF3E41;cursor:pointer;font-size:1.6rem;line-height:1}@media (min-width: 782px){.wp-block-button__link{width:unset}}.wp-block-button__link:empty::after{right:8px;width:1.8rem;height:1.8rem;mask-image:url(\"https:\/\/primion.io\/wp-content\/themes\/ATLAS\/images\/svg\/chevron-right-white.svg\")}.wp-block-button__link::after{content:'';position:absolute;top:50%;right:12px;transform:translateY(-50%);width:1.8rem;height:1.8rem;mask-image:url(\"https:\/\/primion.io\/wp-content\/themes\/ATLAS\/images\/svg\/chevron-right-white.svg\");mask-size:contain;mask-repeat:no-repeat;mask-position:center center;background-color:#fff;transition:background-color .2s}.wp-block-button__link:has(img) img{position:absolute;top:50%;right:8px;transform:translateY(-50%);width:2.4rem;height:2.4rem}.wp-block-button__link:has(img)::after{display:none}.wp-block-button:not(.is-style-link-only):not(.is-style-outline):not(.is-style-fill-secondary) .wp-block-button__link:hover,.wp-block-button:not(.is-style-link-only):not(.is-style-outline):not(.is-style-fill-secondary) .wp-block-button__link:focus{color:#fff !important;border-color:#68727F;background-color:#68727F}.has-light-dark-background-color .wp-block-button:not(.is-style-link-only):not(.is-style-outline):not(.is-style-fill-secondary) .wp-block-button__link:hover,.has-light-dark-background-color .wp-block-button:not(.is-style-link-only):not(.is-style-outline):not(.is-style-fill-secondary) .wp-block-button__link:focus{border-color:light-dark(#243A4D, #000);background-color:light-dark(#243A4D, #000)}.wp-block-button .wp-block-button__link{transition:.2s}.is-style-fill-secondary .wp-block-button__link{border-color:#243A4D;background-color:#243A4D}.is-style-fill-secondary .wp-block-button__link:hover,.is-style-fill-secondary .wp-block-button__link:focus{color:#fff !important;border-color:#FF3E41;background-color:#FF3E41}.is-style-outline .wp-block-button__link{padding:1rem 4.4rem 1rem 1.6rem;color:#FF3E41 !important;border:2px solid #FF3E41;background-color:transparent;transition:.2s;transition-property:color, border-color}.is-style-outline .wp-block-button__link::after{background-color:#FF3E41}.is-style-outline .wp-block-button__link:hover,.is-style-outline .wp-block-button__link:focus{color:light-dark(#243A4D, #EFEFEF) !important;border-color:light-dark(#243A4D, #EFEFEF);background-color:transparent}.is-style-outline .wp-block-button__link:hover::after,.is-style-outline .wp-block-button__link:focus::after{background-color:light-dark(#243A4D, #EFEFEF)}.is-style-link-only .wp-block-button__link{width:unset !important;min-width:0;min-height:0;padding:0;padding-right:4rem;font-weight:600;color:#FF3E41 !important;border:none;background-color:transparent;transition:color .2s,text-decoration-color .2s}.is-style-link-only .wp-block-button__link::after{background-color:#FF3E41}.is-style-link-only .wp-block-button__link:hover,.is-style-link-only .wp-block-button__link:focus{color:light-dark(#243A4D, #EFEFEF) !important;background-color:transparent !important}.is-style-link-only .wp-block-button__link:hover::after,.is-style-link-only .wp-block-button__link:focus::after{background-color:light-dark(#243A4D, #EFEFEF)}\n<\/style>\t\t\t<div class=\"wp-block-button is-style-link-only\"><a class=\"wp-block-button__link\" href=\"https:\/\/primion.io\/de\/von-physischer-sicherheit-zu-cyber-awareness\/\" target=\"_self\">Mehr lesen<\/a><\/div>\n\t\t<\/div>\n\t<\/div>\n<\/div>\n<div class=\"single-news\">\n\t\t<div class=\"single-news__wrapper\">\n\t\t\t<figure class=\"single-news__img\"><img loading=\"lazy\" decoding=\"async\" width=\"760\" height=\"542\" src=\"https:\/\/primion.io\/wp-content\/uploads\/2026\/05\/Marlon-Possard-Featured-760x542.jpg\" class=\"attachment-news-image size-news-image wp-post-image\" alt=\"\"><\/figure>\n\t\t\t<div class=\"single-news__content\">\n\t\t\t<div class=\"single-news__meta\">\n\t\t\t\t<time class=\"single-news__date\" datetime=\"11.05.2026\">11.05.2026<\/time>\n\t\t\t\t\t\t\t\t\t<span class=\"single-news__meta--space\"> | <\/span>\n\t\t\t\t<span class=\"single-news__term\">News<\/span>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t<h3 class=\"single-news__title\" role=\"heading\">Zur Zukunft intelligenter Gefahrenerkennung<\/h3>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<div class=\"wp-block-button is-style-link-only\"><a class=\"wp-block-button__link\" href=\"https:\/\/primion.io\/de\/die-zukunft-intelligenter-gefahrenerkennung\/\" target=\"_self\">Mehr lesen<\/a><\/div>\n\t\t<\/div>\n\t<\/div>\n<\/div>\n<div class=\"single-news\">\n\t\t<div class=\"single-news__wrapper\">\n\t\t\t<figure class=\"single-news__img\"><img loading=\"lazy\" decoding=\"async\" width=\"760\" height=\"542\" src=\"https:\/\/primion.io\/wp-content\/uploads\/2026\/05\/Herbert-Henninger-Featured-760x542.webp\" class=\"attachment-news-image size-news-image wp-post-image\" alt=\"\"><\/figure>\n\t\t\t<div class=\"single-news__content\">\n\t\t\t<div class=\"single-news__meta\">\n\t\t\t\t<time class=\"single-news__date\" datetime=\"07.05.2026\">07.05.2026<\/time>\n\t\t\t\t\t\t\t\t\t<span class=\"single-news__meta--space\"> | <\/span>\n\t\t\t\t<span class=\"single-news__term\">News<\/span>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t<h3 class=\"single-news__title\" role=\"heading\">\u00d6sterreich im Fokus: Primion verst\u00e4rkt Engagement im \u00f6sterreichischen Markt<\/h3>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<div class=\"wp-block-button is-style-link-only\"><a class=\"wp-block-button__link\" href=\"https:\/\/primion.io\/de\/oesterreich-im-fokus-primion-verstaerkt-engagement-im-oesterreichischen-markt\/\" target=\"_self\">Mehr lesen<\/a><\/div>\n\t\t<\/div>\n\t<\/div>\n<\/div>\n<div class=\"single-news\">\n\t\t<div class=\"single-news__wrapper\">\n\t\t\t<figure class=\"single-news__img\"><img loading=\"lazy\" decoding=\"async\" width=\"760\" height=\"542\" src=\"https:\/\/primion.io\/wp-content\/uploads\/2026\/04\/P1063540-760x542.jpg\" class=\"attachment-news-image size-news-image wp-post-image\" alt=\"\"><\/figure>\n\t\t\t<div class=\"single-news__content\">\n\t\t\t<div class=\"single-news__meta\">\n\t\t\t\t<time class=\"single-news__date\" datetime=\"09.04.2026\">09.04.2026<\/time>\n\t\t\t\t\t\t\t\t\t<span class=\"single-news__meta--space\"> | <\/span>\n\t\t\t\t<span class=\"single-news__term\">News<\/span>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t<h3 class=\"single-news__title\" role=\"heading\">F\u00fcnf Erkenntnisse aus der ASIS Europe 2026 Keynote\u00a0von Francis\u00a0Cepero\u00a0\u00a0<\/h3>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<div class=\"wp-block-button is-style-link-only\"><a class=\"wp-block-button__link\" href=\"https:\/\/primion.io\/de\/fuenf-erkenntnisse-der-asis-europe-2026\/\" target=\"_self\">Mehr lesen<\/a><\/div>\n\t\t<\/div>\n\t<\/div>\n<\/div>\n<div class=\"single-news\">\n\t\t<div class=\"single-news__wrapper\">\n\t\t\t<figure class=\"single-news__img\"><img loading=\"lazy\" decoding=\"async\" width=\"760\" height=\"542\" src=\"https:\/\/primion.io\/wp-content\/uploads\/2026\/03\/lynn-Qn7dUULTZhs-unsplash-760x542.jpg\" class=\"attachment-news-image size-news-image wp-post-image\" alt=\"\"><\/figure>\n\t\t\t<div class=\"single-news__content\">\n\t\t\t<div class=\"single-news__meta\">\n\t\t\t\t<time class=\"single-news__date\" datetime=\"30.03.2026\">30.03.2026<\/time>\n\t\t\t\t\t\t\t\t\t<span class=\"single-news__meta--space\"> | <\/span>\n\t\t\t\t<span class=\"single-news__term\">News<\/span>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t<h3 class=\"single-news__title\" role=\"heading\">J\u00e4hrliche Schulungen reichen f\u00fcr NIS-2 nicht aus \u2013 darauf achten Auditoren wirklich\u00a0<\/h3>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<div class=\"wp-block-button is-style-link-only\"><a class=\"wp-block-button__link\" href=\"https:\/\/primion.io\/de\/nis-2-audit-compliance-schulung-nachweisanforderungen\/\" target=\"_self\">Mehr lesen<\/a><\/div>\n\t\t<\/div>\n\t<\/div>\n<\/div>\n<div class=\"single-news\">\n\t\t<div class=\"single-news__wrapper\">\n\t\t\t<figure class=\"single-news__img\"><img loading=\"lazy\" decoding=\"async\" width=\"760\" height=\"542\" src=\"https:\/\/primion.io\/wp-content\/uploads\/2025\/01\/AdobeStock_1228365472-760x542.jpeg\" class=\"attachment-news-image size-news-image wp-post-image\" alt=\"\"><\/figure>\n\t\t\t<div class=\"single-news__content\">\n\t\t\t<div class=\"single-news__meta\">\n\t\t\t\t<time class=\"single-news__date\" datetime=\"30.03.2026\">30.03.2026<\/time>\n\t\t\t\t\t\t\t\t\t<span class=\"single-news__meta--space\"> | <\/span>\n\t\t\t\t<span class=\"single-news__term\">News<\/span>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t<h3 class=\"single-news__title\" role=\"heading\">Nur wenn Systeme unterst\u00fctzen und nicht behindern k\u00f6nnen Menschen Bestleistungen erreichen<\/h3>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<div class=\"wp-block-button is-style-link-only\"><a class=\"wp-block-button__link\" href=\"https:\/\/primion.io\/de\/workforce-management-transparenz-produktivitaet-compliance\/\" target=\"_self\">Mehr lesen<\/a><\/div>\n\t\t<\/div>\n\t<\/div>\n<\/div>\n        <\/div>\n            <div class=\"block-archive__pagination\">\n            <span aria-current=\"page\" class=\"page-numbers current\">1<\/span>\n<a class=\"page-numbers\" href=\"https:\/\/primion.io\/de\/wp-json\/wp\/v2\/posts\/11314\/page\/2\/\">2<\/a>\n<a class=\"page-numbers\" href=\"https:\/\/primion.io\/de\/wp-json\/wp\/v2\/posts\/11314\/page\/3\/\">3<\/a>\n<a class=\"next page-numbers\" href=\"https:\/\/primion.io\/de\/wp-json\/wp\/v2\/posts\/11314\/page\/2\/\">> <i><\/i><\/a>            <\/div>\n                <\/div>\n<\/section>\n<\/div><\/div><\/section>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":14,"featured_media":11347,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[231,201],"tags":[],"class_list":["post-11314","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-konvergente-sicherheit","category-news-de"],"acf":[],"_links":{"self":[{"href":"https:\/\/primion.io\/de\/wp-json\/wp\/v2\/posts\/11314","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/primion.io\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/primion.io\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/primion.io\/de\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/primion.io\/de\/wp-json\/wp\/v2\/comments?post=11314"}],"version-history":[{"count":2,"href":"https:\/\/primion.io\/de\/wp-json\/wp\/v2\/posts\/11314\/revisions"}],"predecessor-version":[{"id":11352,"href":"https:\/\/primion.io\/de\/wp-json\/wp\/v2\/posts\/11314\/revisions\/11352"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/primion.io\/de\/wp-json\/wp\/v2\/media\/11347"}],"wp:attachment":[{"href":"https:\/\/primion.io\/de\/wp-json\/wp\/v2\/media?parent=11314"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/primion.io\/de\/wp-json\/wp\/v2\/categories?post=11314"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/primion.io\/de\/wp-json\/wp\/v2\/tags?post=11314"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}