{"id":9199,"date":"2024-10-31T09:55:30","date_gmt":"2024-10-31T08:55:30","guid":{"rendered":"https:\/\/blog.gerhardlink.com\/?p=9199"},"modified":"2025-08-28T16:23:22","modified_gmt":"2025-08-28T14:23:22","slug":"ein-krimineller-im-schafspelz-das-sicherheitsrisiko-durch-getarnte-bedrohungen-im-unternehmen","status":"publish","type":"post","link":"https:\/\/blog.gerhardlink.com\/?p=9199","title":{"rendered":"Ein Krimineller im Schafspelz \u2013 Das Sicherheitsrisiko durch getarnte Bedrohungen im Unternehmen"},"content":{"rendered":"\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-9198\" src=\"http:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2024\/10\/Kriminelle-im-Schafspelz-1024x574.png\" alt=\"\" width=\"640\" height=\"359\" srcset=\"https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2024\/10\/Kriminelle-im-Schafspelz-1024x574.png 1024w, https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2024\/10\/Kriminelle-im-Schafspelz-300x168.png 300w, https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2024\/10\/Kriminelle-im-Schafspelz-150x84.png 150w, https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2024\/10\/Kriminelle-im-Schafspelz-768x431.png 768w, https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2024\/10\/Kriminelle-im-Schafspelz-1536x862.png 1536w, https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2024\/10\/Kriminelle-im-Schafspelz.png 2000w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/p>\n<p>Unter den vielf\u00e4ltigen Bedrohungen f\u00fcr die Unternehmenssicherheit nimmt ein besonderer T\u00e4tertyp eine Schl\u00fcsselrolle ein: der \u201eKriminelle im Schafspelz\u201c. Diese Person agiert unauff\u00e4llig und geschickt, um Vertrauen zu gewinnen und sich als integraler Bestandteil des Unternehmens darzustellen. Ob als interner Mitarbeiter oder externer Dienstleister \u2013 durch sein sympathisches und vertrauensw\u00fcrdiges Auftreten erschleicht sich dieser T\u00e4ter das Vertrauen anderer und schafft sich damit einen idealen Zugang zu sensiblen Informationen und Ressourcen.<!--more--><\/p>\n<h2><strong>Strategien des T\u00e4ters<\/strong><\/h2>\n<p>Der T\u00e4ter nutzt das Vertrauen seiner Mitmenschen, um Sicherheitsl\u00fccken im Unternehmen zu identifizieren und gezielt auszunutzen. Typische Strategien beinhalten:<\/p>\n<ul>\n<li><strong>Aufbau von Vertrauensbeziehungen:<\/strong> Durch kleine Gesten und charmantes Auftreten wirkt er loyal und kollegial, was ihm den Zugang zu vielen Informationen erleichtert.<\/li>\n<li><strong>Analysieren von Routinen:<\/strong> Er beobachtet die t\u00e4glichen Abl\u00e4ufe, Sicherheitsvorkehrungen und das Verhalten der Mitarbeiter, um unentdeckte Schwachstellen zu erkennen.<\/li>\n<li><strong>Taktische Manipulation:<\/strong> Der T\u00e4ter stellt gezielt Fragen oder \u00e4u\u00dfert spezielle Bitten, um Informationen oder Zutritte zu erlangen, die ihm sonst verwehrt blieben.<\/li>\n<\/ul>\n<h2><strong>Sicherheitsrisiken durch das Vers\u00e4umnis physischer Sicherheitsma\u00dfnahmen<\/strong><\/h2>\n<p>Wenn Unternehmen auf strikte Sicherheitsrichtlinien verzichten oder diese nicht konsequent umsetzen, bietet sich dem T\u00e4ter eine breite Angriffsfl\u00e4che, die schwerwiegende Folgen nach sich ziehen kann.<\/p>\n<h4>Unbefugter Zugang zu sensiblen Bereichen<\/h4>\n<p>Da der T\u00e4ter das Vertrauen seiner Mitmenschen gewinnt, kann er unter dem Vorwand eines \u201edringenden Jobs\u201c oder einer \u201ekurzfristigen Aufgabe\u201c Zugang zu sensiblen Bereichen des Unternehmens erlangen. Wenn Zugangskontrollen oder Besuchsprotokolle nicht sorgf\u00e4ltig \u00fcberwacht werden, besteht die Gefahr, dass dieser getarnte T\u00e4ter ungest\u00f6rt in gesch\u00fctzte Zonen vordringt und sensible Daten oder Verm\u00f6genswerte entwenden kann. Dies k\u00f6nnte beispielsweise ein Au\u00dfentechniker sein, der Zugang zu wichtigen IT-R\u00e4umen erh\u00e4lt und unbemerkt Daten absch\u00f6pft.<\/p>\n<h4>Manipulation und Datenentwendung<\/h4>\n<p>In Unternehmen, die ihre physischen Sicherheitsma\u00dfnahmen vernachl\u00e4ssigen, ist die Gefahr gro\u00df, dass ein T\u00e4ter Daten manipuliert oder vertrauliche Informationen entwendet. Wenn einfache Pr\u00e4ventionsma\u00dfnahmen wie Zugangs\u00fcberwachung oder die Begrenzung physischer Zutritte fehlen, kann er ungehindert agieren und kritische Daten oder Patente entwenden. Die Auswirkungen reichen von finanziellen Verlusten bis hin zu Reputationssch\u00e4den, die dem Unternehmen langfristig schaden k\u00f6nnen.<\/p>\n<h4>F\u00f6rderung von Insider-Risiken<\/h4>\n<p>Ohne klare Sicherheitsrichtlinien werden Mitarbeiter oft unabsichtlich zu Komplizen des T\u00e4ters. Er nutzt gezielte Fragen oder kleine Hilfsgesuche, um Informationen zu erlangen, und gibt sich als harmloser Kollege oder hilfsbereiter Dienstleister aus. Mitarbeiter, die die Tragweite von Sicherheitsrichtlinien nicht erkennen, geben m\u00f6glicherweise ungewollt kritische Details preis und erh\u00f6hen so das Insider-Risiko im Unternehmen.<\/p>\n<h2><strong>Pr\u00e4ventionsma\u00dfnahmen<\/strong><\/h2>\n<p>Um sich vor einem T\u00e4ter zu sch\u00fctzen, ist ein umfassender Ansatz in der physischen und organisatorischen Sicherheit erforderlich. Effektive Ma\u00dfnahmen umfassen:<\/p>\n<ul>\n<li><strong>Strikte Zutrittskontrollen:<\/strong> Der Zugang zu kritischen Bereichen sollte nur autorisiertem Personal erlaubt sein, und regelm\u00e4\u00dfige \u00dcberpr\u00fcfungen der Zugangsprotokolle helfen, unbefugte Bewegungen zu erkennen.<\/li>\n<li><strong>Klare Identifikationssysteme:<\/strong> Mitarbeiterausweise und Besuchsprotokolle sind einfache, aber wirksame Mittel zur \u00dcberwachung von Zug\u00e4ngen und m\u00fcssen konsequent genutzt werden.<\/li>\n<li><strong>Sensibilisierung der Mitarbeiter:<\/strong> Regelm\u00e4\u00dfige Schulungen zur Erkennung von Bedrohungen helfen, das Bewusstsein f\u00fcr subtile Manipulationstechniken zu st\u00e4rken. So lernen die Mitarbeiter, zwischen echten Kollegen und potenziellen T\u00e4tern zu unterscheiden.<\/li>\n<li><strong>Monitoring und \u00dcberwachung:<\/strong> Video\u00fcberwachung und Zugangskontrollsysteme bieten zus\u00e4tzliche Sicherheit, besonders in Bereichen wie IT-Abteilungen, Forschungsabteilungen etc..<\/li>\n<\/ul>\n<h2><strong>Fazit<\/strong><\/h2>\n<p>Der Kriminelle im Schafspelz stellt eine oft untersch\u00e4tzte, jedoch hochgradig gef\u00e4hrliche Bedrohung dar. Durch seine F\u00e4higkeit, menschliche Schw\u00e4chen auszunutzen und Sicherheitsma\u00dfnahmen zu umgehen, k\u00f6nnen potenziell schwere Sch\u00e4den angerichtet werden. Ohne klare Richtlinien und geschulte Mitarbeiter bleibt das Unternehmen anf\u00e4llig f\u00fcr solche Angriffe.<\/p>\n<p>Der Schutz vor dieser Art von T\u00e4ter erfordert eine durchdachte Sicherheitsstrategie, die nicht nur physische Sicherheitsma\u00dfnahmen umfasst, sondern auch die kontinuierliche Sensibilisierung und Schulung der Mitarbeiter. Nur durch ein wachsames Auge und konsequente Ma\u00dfnahmen k\u00f6nnen Unternehmen sicherstellen, dass der Kriminelle im Schafspelz keine Chance erh\u00e4lt, die Integrit\u00e4t des Unternehmens zu gef\u00e4hrden.<\/p>\n<hr \/>\n","protected":false},"excerpt":{"rendered":"<p>Unter den vielf\u00e4ltigen Bedrohungen f\u00fcr die Unternehmenssicherheit nimmt ein besonderer T\u00e4tertyp eine Schl\u00fcsselrolle ein: der \u201eKriminelle im Schafspelz\u201c. Diese Person agiert unauff\u00e4llig<\/p>\n<p class=\"link-more\"><a class=\"myButt \" href=\"https:\/\/blog.gerhardlink.com\/?p=9199\">Weiterlesen<\/a><\/p>\n","protected":false},"author":1,"featured_media":9198,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3,14,583,759,87,83,425,13],"tags":[1122,636,1124,1114,1123,432,146,245,672,524,324,18,279,178],"class_list":["post-9199","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-gebaudesicherheit-security","category-sicherheitsberatung","category-sicherheitsbewusstsein","category-sicherheitskonzept","category-sicherheitsplanung","category-sicherheitstechnik","category-social-engineering","category-unternehmensicherheit","tag-datenmissbrauch","tag-dienstleister","tag-insider-bedrohung","tag-manipulation","tag-mitarbeiter","tag-physische-sicherheit","tag-praevention","tag-risikomanagement","tag-sensibilisierung","tag-sicherheitsluecken","tag-taeter","tag-unternehmenssicherheit","tag-vertrauen","tag-zutrittskontrolle"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ein Krimineller im Schafspelz \u2013 Das Sicherheitsrisiko durch getarnte Bedrohungen im Unternehmen - Themen und News aus der Sicherheitsbranche - Topics and news from the security industry<\/title>\n<meta name=\"description\" content=\"Themen und News aus der Sicherheitsbranche - Topics and news from the security industry Ein Krimineller im Schafspelz \u2013 Das Sicherheitsrisiko durch getarnte Bedrohungen im Unternehmen Geb\u00e4udesicherheit - Das Risiko durch T\u00e4ter, die als vertrauensw\u00fcrdige Mitarbeiter oder Dienstleister auftreten: Sicherheitsl\u00fccken bei unzureichender Kontrolle werden beleuchtet, und pr\u00e4ventive Ma\u00dfnahmen zum Schutz vor manipulativen, verdeckten Bedrohungen im Unternehmensumfeld werden aufgezeigt.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.gerhardlink.com\/?p=9199\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ein Krimineller im Schafspelz \u2013 Das Sicherheitsrisiko durch getarnte Bedrohungen im Unternehmen - Themen und News aus der Sicherheitsbranche - Topics and news from the security industry\" \/>\n<meta property=\"og:description\" content=\"Themen und News aus der Sicherheitsbranche - Topics and news from the security industry Ein Krimineller im Schafspelz \u2013 Das Sicherheitsrisiko durch getarnte Bedrohungen im Unternehmen Geb\u00e4udesicherheit - Das Risiko durch T\u00e4ter, die als vertrauensw\u00fcrdige Mitarbeiter oder Dienstleister auftreten: Sicherheitsl\u00fccken bei unzureichender Kontrolle werden beleuchtet, und pr\u00e4ventive Ma\u00dfnahmen zum Schutz vor manipulativen, verdeckten Bedrohungen im Unternehmensumfeld werden aufgezeigt.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.gerhardlink.com\/?p=9199\" \/>\n<meta property=\"og:site_name\" content=\"Themen und News aus der Sicherheitsbranche - Topics and news from the security industry\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Gerhard.Link.Sicherheitsberatung\" \/>\n<meta property=\"article:published_time\" content=\"2024-10-31T08:55:30+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-28T14:23:22+00:00\" \/>\n<meta property=\"og:image\" content=\"http:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2024\/10\/Kriminelle-im-Schafspelz-1024x574.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"574\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Gerhard Link\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Gerhard_Link\" \/>\n<meta name=\"twitter:site\" content=\"@Gerhard_Link\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Gerhard Link\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/?p=9199#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/?p=9199\"},\"author\":{\"name\":\"Gerhard Link\",\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/#\\\/schema\\\/person\\\/c41a41c1a727e12227eaaef7453cfecc\"},\"headline\":\"Ein Krimineller im Schafspelz \u2013 Das Sicherheitsrisiko durch getarnte Bedrohungen im Unternehmen\",\"datePublished\":\"2024-10-31T08:55:30+00:00\",\"dateModified\":\"2025-08-28T14:23:22+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/?p=9199\"},\"wordCount\":661,\"publisher\":{\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/?p=9199#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.gerhardlink.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/Kriminelle-im-Schafspelz.png\",\"keywords\":[\"Datenmissbrauch\",\"Dienstleister\",\"Insider-Bedrohung\",\"Manipulation\",\"Mitarbeiter\",\"Physische Sicherheit\",\"Pr\u00e4vention\",\"Risikomanagement\",\"Sensibilisierung\",\"Sicherheitsl\u00fccken\",\"t\u00e4ter\",\"Unternehmenssicherheit\",\"vertrauen\",\"Zutrittskontrolle\"],\"articleSection\":[\"Geb\u00e4udesicherheit\",\"Sicherheitsberatung\",\"Sicherheitsbewusstsein\",\"Sicherheitskonzept\",\"Sicherheitsplanung\",\"Sicherheitstechnik\",\"Social Engineering\",\"Unternehmen- \\\/ Konzernsicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/?p=9199\",\"url\":\"https:\\\/\\\/blog.gerhardlink.com\\\/?p=9199\",\"name\":\"Ein Krimineller im Schafspelz \u2013 Das Sicherheitsrisiko durch getarnte Bedrohungen im Unternehmen - Themen und News aus der Sicherheitsbranche - Topics and news from the security industry\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/?p=9199#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/?p=9199#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.gerhardlink.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/Kriminelle-im-Schafspelz.png\",\"datePublished\":\"2024-10-31T08:55:30+00:00\",\"dateModified\":\"2025-08-28T14:23:22+00:00\",\"description\":\"Themen und News aus der Sicherheitsbranche - Topics and news from the security industry Ein Krimineller im Schafspelz \u2013 Das Sicherheitsrisiko durch getarnte Bedrohungen im Unternehmen Geb\u00e4udesicherheit - Das Risiko durch T\u00e4ter, die als vertrauensw\u00fcrdige Mitarbeiter oder Dienstleister auftreten: Sicherheitsl\u00fccken bei unzureichender Kontrolle werden beleuchtet, und pr\u00e4ventive Ma\u00dfnahmen zum Schutz vor manipulativen, verdeckten Bedrohungen im Unternehmensumfeld werden aufgezeigt.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/?p=9199#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blog.gerhardlink.com\\\/?p=9199\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/?p=9199#primaryimage\",\"url\":\"https:\\\/\\\/blog.gerhardlink.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/Kriminelle-im-Schafspelz.png\",\"contentUrl\":\"https:\\\/\\\/blog.gerhardlink.com\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/Kriminelle-im-Schafspelz.png\",\"width\":2000,\"height\":1122},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/?p=9199#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/blog.gerhardlink.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ein Krimineller im Schafspelz \u2013 Das Sicherheitsrisiko durch getarnte Bedrohungen im Unternehmen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/#website\",\"url\":\"https:\\\/\\\/blog.gerhardlink.com\\\/\",\"name\":\"Themen und News aus der Sicherheitsbranche - Topics and news from the security industry\",\"description\":\"von Gerhard Link\",\"publisher\":{\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blog.gerhardlink.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/#organization\",\"name\":\"Gerhard Link Sicherheitsberatung\",\"url\":\"https:\\\/\\\/blog.gerhardlink.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blog.gerhardlink.com\\\/wp-content\\\/uploads\\\/2018\\\/10\\\/Logo-Gerhard-Link-Sicherheitsberatung.jpg\",\"contentUrl\":\"https:\\\/\\\/blog.gerhardlink.com\\\/wp-content\\\/uploads\\\/2018\\\/10\\\/Logo-Gerhard-Link-Sicherheitsberatung.jpg\",\"width\":902,\"height\":440,\"caption\":\"Gerhard Link Sicherheitsberatung\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/Gerhard.Link.Sicherheitsberatung\",\"https:\\\/\\\/x.com\\\/Gerhard_Link\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/#\\\/schema\\\/person\\\/c41a41c1a727e12227eaaef7453cfecc\",\"name\":\"Gerhard Link\",\"description\":\"Gerhard Link verf\u00fcgt \u00fcber 20 Jahre Knowhow im Bereich der organisatorischen, physischen und personellen Sicherheit. - Gerhard Link has over 20 years expertise in the field of organizational, physical and personnel security.\",\"sameAs\":[\"https:\\\/\\\/www.gerhardlink.com\"],\"url\":\"https:\\\/\\\/blog.gerhardlink.com\\\/?author=1\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ein Krimineller im Schafspelz \u2013 Das Sicherheitsrisiko durch getarnte Bedrohungen im Unternehmen - Themen und News aus der Sicherheitsbranche - Topics and news from the security industry","description":"Themen und News aus der Sicherheitsbranche - Topics and news from the security industry Ein Krimineller im Schafspelz \u2013 Das Sicherheitsrisiko durch getarnte Bedrohungen im Unternehmen Geb\u00e4udesicherheit - Das Risiko durch T\u00e4ter, die als vertrauensw\u00fcrdige Mitarbeiter oder Dienstleister auftreten: Sicherheitsl\u00fccken bei unzureichender Kontrolle werden beleuchtet, und pr\u00e4ventive Ma\u00dfnahmen zum Schutz vor manipulativen, verdeckten Bedrohungen im Unternehmensumfeld werden aufgezeigt.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.gerhardlink.com\/?p=9199","og_locale":"de_DE","og_type":"article","og_title":"Ein Krimineller im Schafspelz \u2013 Das Sicherheitsrisiko durch getarnte Bedrohungen im Unternehmen - Themen und News aus der Sicherheitsbranche - Topics and news from the security industry","og_description":"Themen und News aus der Sicherheitsbranche - Topics and news from the security industry Ein Krimineller im Schafspelz \u2013 Das Sicherheitsrisiko durch getarnte Bedrohungen im Unternehmen Geb\u00e4udesicherheit - Das Risiko durch T\u00e4ter, die als vertrauensw\u00fcrdige Mitarbeiter oder Dienstleister auftreten: Sicherheitsl\u00fccken bei unzureichender Kontrolle werden beleuchtet, und pr\u00e4ventive Ma\u00dfnahmen zum Schutz vor manipulativen, verdeckten Bedrohungen im Unternehmensumfeld werden aufgezeigt.","og_url":"https:\/\/blog.gerhardlink.com\/?p=9199","og_site_name":"Themen und News aus der Sicherheitsbranche - Topics and news from the security industry","article_publisher":"https:\/\/www.facebook.com\/Gerhard.Link.Sicherheitsberatung","article_published_time":"2024-10-31T08:55:30+00:00","article_modified_time":"2025-08-28T14:23:22+00:00","og_image":[{"width":1024,"height":574,"url":"http:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2024\/10\/Kriminelle-im-Schafspelz-1024x574.png","type":"image\/png"}],"author":"Gerhard Link","twitter_card":"summary_large_image","twitter_creator":"@Gerhard_Link","twitter_site":"@Gerhard_Link","twitter_misc":{"Verfasst von":"Gerhard Link","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blog.gerhardlink.com\/?p=9199#article","isPartOf":{"@id":"https:\/\/blog.gerhardlink.com\/?p=9199"},"author":{"name":"Gerhard Link","@id":"https:\/\/blog.gerhardlink.com\/#\/schema\/person\/c41a41c1a727e12227eaaef7453cfecc"},"headline":"Ein Krimineller im Schafspelz \u2013 Das Sicherheitsrisiko durch getarnte Bedrohungen im Unternehmen","datePublished":"2024-10-31T08:55:30+00:00","dateModified":"2025-08-28T14:23:22+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.gerhardlink.com\/?p=9199"},"wordCount":661,"publisher":{"@id":"https:\/\/blog.gerhardlink.com\/#organization"},"image":{"@id":"https:\/\/blog.gerhardlink.com\/?p=9199#primaryimage"},"thumbnailUrl":"https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2024\/10\/Kriminelle-im-Schafspelz.png","keywords":["Datenmissbrauch","Dienstleister","Insider-Bedrohung","Manipulation","Mitarbeiter","Physische Sicherheit","Pr\u00e4vention","Risikomanagement","Sensibilisierung","Sicherheitsl\u00fccken","t\u00e4ter","Unternehmenssicherheit","vertrauen","Zutrittskontrolle"],"articleSection":["Geb\u00e4udesicherheit","Sicherheitsberatung","Sicherheitsbewusstsein","Sicherheitskonzept","Sicherheitsplanung","Sicherheitstechnik","Social Engineering","Unternehmen- \/ Konzernsicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/blog.gerhardlink.com\/?p=9199","url":"https:\/\/blog.gerhardlink.com\/?p=9199","name":"Ein Krimineller im Schafspelz \u2013 Das Sicherheitsrisiko durch getarnte Bedrohungen im Unternehmen - Themen und News aus der Sicherheitsbranche - Topics and news from the security industry","isPartOf":{"@id":"https:\/\/blog.gerhardlink.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.gerhardlink.com\/?p=9199#primaryimage"},"image":{"@id":"https:\/\/blog.gerhardlink.com\/?p=9199#primaryimage"},"thumbnailUrl":"https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2024\/10\/Kriminelle-im-Schafspelz.png","datePublished":"2024-10-31T08:55:30+00:00","dateModified":"2025-08-28T14:23:22+00:00","description":"Themen und News aus der Sicherheitsbranche - Topics and news from the security industry Ein Krimineller im Schafspelz \u2013 Das Sicherheitsrisiko durch getarnte Bedrohungen im Unternehmen Geb\u00e4udesicherheit - Das Risiko durch T\u00e4ter, die als vertrauensw\u00fcrdige Mitarbeiter oder Dienstleister auftreten: Sicherheitsl\u00fccken bei unzureichender Kontrolle werden beleuchtet, und pr\u00e4ventive Ma\u00dfnahmen zum Schutz vor manipulativen, verdeckten Bedrohungen im Unternehmensumfeld werden aufgezeigt.","breadcrumb":{"@id":"https:\/\/blog.gerhardlink.com\/?p=9199#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.gerhardlink.com\/?p=9199"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.gerhardlink.com\/?p=9199#primaryimage","url":"https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2024\/10\/Kriminelle-im-Schafspelz.png","contentUrl":"https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2024\/10\/Kriminelle-im-Schafspelz.png","width":2000,"height":1122},{"@type":"BreadcrumbList","@id":"https:\/\/blog.gerhardlink.com\/?p=9199#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/blog.gerhardlink.com\/"},{"@type":"ListItem","position":2,"name":"Ein Krimineller im Schafspelz \u2013 Das Sicherheitsrisiko durch getarnte Bedrohungen im Unternehmen"}]},{"@type":"WebSite","@id":"https:\/\/blog.gerhardlink.com\/#website","url":"https:\/\/blog.gerhardlink.com\/","name":"Themen und News aus der Sicherheitsbranche - Topics and news from the security industry","description":"von Gerhard Link","publisher":{"@id":"https:\/\/blog.gerhardlink.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.gerhardlink.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/blog.gerhardlink.com\/#organization","name":"Gerhard Link Sicherheitsberatung","url":"https:\/\/blog.gerhardlink.com\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.gerhardlink.com\/#\/schema\/logo\/image\/","url":"https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2018\/10\/Logo-Gerhard-Link-Sicherheitsberatung.jpg","contentUrl":"https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2018\/10\/Logo-Gerhard-Link-Sicherheitsberatung.jpg","width":902,"height":440,"caption":"Gerhard Link Sicherheitsberatung"},"image":{"@id":"https:\/\/blog.gerhardlink.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Gerhard.Link.Sicherheitsberatung","https:\/\/x.com\/Gerhard_Link"]},{"@type":"Person","@id":"https:\/\/blog.gerhardlink.com\/#\/schema\/person\/c41a41c1a727e12227eaaef7453cfecc","name":"Gerhard Link","description":"Gerhard Link verf\u00fcgt \u00fcber 20 Jahre Knowhow im Bereich der organisatorischen, physischen und personellen Sicherheit. - Gerhard Link has over 20 years expertise in the field of organizational, physical and personnel security.","sameAs":["https:\/\/www.gerhardlink.com"],"url":"https:\/\/blog.gerhardlink.com\/?author=1"}]}},"views":278,"_links":{"self":[{"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=\/wp\/v2\/posts\/9199","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=9199"}],"version-history":[{"count":2,"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=\/wp\/v2\/posts\/9199\/revisions"}],"predecessor-version":[{"id":9554,"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=\/wp\/v2\/posts\/9199\/revisions\/9554"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=\/wp\/v2\/media\/9198"}],"wp:attachment":[{"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=9199"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=9199"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=9199"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}