AWARE7 GmbH
Jan Hörnemann
Chief Operating Officer · Prokurist
M.Sc. Internet-Sicherheit (if(is), Westfälische Hochschule). COO und Prokurist mit Expertise in Informationssicherheitsberatung und Security Awareness. Nachwuchsprofessor für Cyber Security an der FOM Hochschule, CISO-Referent bei der isits AG und Promovend am Graduierteninstitut NRW.
Berufserfahrung
Nachwuchsprofessor für Cyber Security
2025 - heuteFOM Hochschule für Oekonomie & Management
- Probevorlesung: „Social Engineering: Wenn der Mensch zur Schwachstelle wird"
COO · Prokurist
2018 - heuteAWARE7 GmbH
- Erster Praktikant der AWARE7 GmbH — Einstieg über einen Live-Hacking-Vortrag (2018)
- Aufstieg vom Softwareentwickler über Cybersecurity Referent und Consultant zum Abteilungsleiter Information Security (2019–2023)
- Chief Operating Officer seit 2023, Prokurist seit Juli 2024
- Koordination der Abteilungen Information Security und Offensive Services
CISO-Referent
2023 - heuteisits AG International School of IT Security
Promovend
2023 - heuteGraduierteninstitut NRW / Westfälische Hochschule
- Forschungsschwerpunkt: Phishing-Resilienz und Security Awareness
Ausbildung
Master of Science (M.Sc.) - Internet-Sicherheit
2023Westfälische Hochschule Gelsenkirchen - if(is)
Bachelor of Science (B.Sc.) - Informatik und Softwaresysteme
2021Westfälische Hochschule Gelsenkirchen
Zertifizierungen & Qualifikationen
Vorträge & Konferenzen
- 2023 People, Processes, Technology — The Cybersecurity Triad
- 2024 New Work — Die Herausforderungen eines modernen ISMS
Wissenschaftliche Publikationen
- 2025 Understanding the Privacy Implications of Browser Extensions
mit Niclas Popp, Tobias Urban, Matteo Große-Kampmann
- 2025 Different Seas, Different Phishes — Large-Scale Analysis of Phishing Simulations Across Different Industries
ACM AsiaCCS 2025, Hanoi
mit Oskar Braun, Norbert Pohlmann, Tobias Urban, Matteo Große-Kampmann
- 2024 Security Awareness Trainings - A Scientometric Analysis
mit Matteo Große-Kampmann, Tobias Urban
- 2024 Understanding Dark Patterns in Chatbots
mit Tobias Urban, Matteo Große-Kampmann
- 2024 Exploring the Effects of Cybersecurity Awareness and Decision-Making Under Risk
SciSec 2024, Springer LNCS Vol. 15441
mit Oskar Braun, Daniel Theis, Norbert Pohlmann, Tobias Urban, Matteo Große-Kampmann
- 2024
- 2023 The Elephant in the Background: A Quantitative Approach to Empower Users Against Web Browser Fingerprinting
mit Niclas Popp, Tobias Urban, Matteo Große-Kampmann
- 2023 On the Similarity of Web Measurements Under Different Experimental Setups
ACM IMC 2023, Montreal
mit Nurullah Demir, Matteo Große-Kampmann, Tobias Urban, Norbert Pohlmann, Thorsten Holz, Christian Wressnegger
- 2022 Building a Cybersecurity Awareness Program for SMEs
mit Chris Wojzechowski, Matteo Große-Kampmann
- 2022 Rethinking Cookie Banners: How to Comply with the GDPR and Still not Annoy Users
mit Tobias Urban, Matteo Große-Kampmann
- 2022 An Empirical Analysis on the Use and Reporting of National Security Letters
mit Tobias Urban, Norbert Pohlmann
- 2022 Comparing Approaches for Secure Communication in E-Mail-Based Business Processes
mit Tobias Urban, Matteo Große-Kampmann, Norbert Pohlmann
- 2022 Phish and Chips: Experiences from an Automated Phishing System
mit Tobias Urban, Matteo Große-Kampmann
- 2020 Digital Risk Management (DRM)
IT-Sicherheit Magazin, Ausgabe 02/2020
mit Norbert Pohlmann
- 2021 Social Media Scraper im Einsatz
IT-Sicherheit Magazin, Ausgabe 3/2021, S. 69-73
mit J. Parol, Norbert Pohlmann
Medienpräsenz
- 2025 Vom Betriebspraktikum zum Cybersecurity-COO (Teil 1+2) IT Business Secrets Podcast, EP 31+32
- 2024 Live-Hack-Demo: Cybersicherheit für Unternehmen Stadt Mülheim an der Ruhr
Veröffentlichte Artikel
173Krankenhaus-Cybersicherheit: KRITIS, KHZG und technische Schutzmassnahmen
Cybersicherheit im Gesundheitswesen: KRITIS-Pflichten für Krankenhäuser, paragraph 75b SGB V Massnahmen, typische Angriffsvektoren auf Kliniken (WannaCry, Duesseldorf, Vastaamo), medizinische Gerätesicherheit (FDA-Leitlinien), IT/OT-Konvergenz und konkrete Massnahmen für Healthcare-CISOs.
TISAX: Automotive Cybersicherheit und VDA ISA Compliance
Advanced Persistent Threats (APTs): Erkennen, Abwehren, Reagieren
KI-gestützte Cyberangriffe: Deepfakes, AI-Phishing und automatisierte Exploits
AI/LLM Security: Prompt Injection, Jailbreaking und Red Teaming für KI-Systeme
Automotive Cybersecurity: UN-ECE WP.29, ISO 21434 und Fahrzeug-Hacking
Dark Web Monitoring für Unternehmen: Stealer Logs, Credential Leaks und Darknet-Überwachung
Hardware Security Keys und FIDO2: Phishing-resistente MFA im Unternehmen
Identity Threat Detection and Response (ITDR): Identitätsangriffe erkennen und abwehren
Passkeys im Unternehmen einführen: Der pragmatische Leitfaden
Passwortlose Authentifizierung: Passkeys, FIDO2 und die Post-Passwort-Ära
Phishing-resistente MFA: FIDO2, Passkeys und Hardware-Token im Unternehmenseinsatz
Post-Quantum-Kryptographie: Vorbereitung auf den Quantencomputer
Security Chaos Engineering: Resilienztests für Sicherheitssysteme
Software Supply Chain Security: Warum SolarWinds jeden betreffen kann
Threat Hunting: Proaktiv nach Angreifern suchen
Threat Hunting in der Praxis: Erste Schritte für KMU
Threat Intelligence Feeds: Integration in SIEM, Firewall und EDR
Cyber Threat Intelligence Programm aufbauen: Von OSINT bis MISP
Threat Modeling in der Praxis: STRIDE, PASTA und Attack Trees
NIS2 Anforderungen verstehen und umsetzen
Phishing Angriffe erkennen und clever abwehren
Unser Weg zur ISO 9001 Zertifizierung
KI-Sicherheitsrisiken: Gefahr durch autonome Agenten
Cyberversicherungen 2025: Was Sie wirklich absichern
IT-Security Weiterbildung: Autodidakt vs. Zertifizierung
Nachhaltigkeit in der IT-Sicherheit: Schutz trifft Umwelt
Die 10 häufigsten Fehler bei Mitarbeiterschulungen zur Informationssicherheit
Nearest Neighbor Attack: Wie sicher ist Ihr WLAN wirklich?
Krypto-Kriminalität: Die dunkle Seite von Blockchain und Kryptowährungen
Cloud Computing: wie Sie ihre Daten sicher halten
E-Rechnung im Visier von Cyberkriminellen: Schützen Sie Ihre Daten!
Quantensichere Verschlüsselungen: Der Schlüssel zur Abwehr von Quantenangriffen
T.I.S.P.-Prüfungsfragen? Eine Übersicht über Prüfungsinhalte
Was sind ISO 27001 Vorlagen und wie helfen sie meinem Unternehmen?
Internes Audit: Pflicht oder Option?
Ist Krypto-Trading legal?
Die wichtigsten Arten von Audits im Überblick
Cybersicherheit im Gesundheitswesen: Schutz vor digitalen Bedrohungen
Staatstrojaner: Die unsichtbaren Spione im digitalen Zeitalter
Microsoft Copilot: Hype oder echter Effizienz-Boost?
CSIRT - Die digitalen Verteidiger in Aktion
Cyber Resilience Act fordert mehr Sicherheit!
Bitcoin ATM: Technologie, Sicherheit und Zukunftsaussichten
Diem - Vom Krypto-Traum zum wertlosen Digitalgeld
ISO 27001 Gap-Analyse: Praxis-Leitfaden mit Vorlagen
Warum Unternehmen IT-Sicherheitsvorfälle verschweigen
Cybersecurity as a Service - Externe Schutzschilde für Unternehmen
Digitale Identität - Die Revolution des European Digital Identity Wallet
IT Zertifizierungen - Digitale Sicherheit erreichen
Positive Fehlerkultur - Wie Fehler die Zusammenarbeit stärken
Cybersecurity im Rechtswesen: Wie wird sie umgesetzt?
Cybersicherheit im Rechtswesen: Die Herausforderung für C-Level-Führungskräfte
PCI DSS: Ein unverzichtbarer Standard im Zahlungsverkehr zur Sicherung von Kundendaten
Künstliche Intelligenz und Cyber-Sicherheitsstrategien
Security Awareness Metriken - Wie man Sicherheitsbewusstsein misst
ISO 27001: Der komplette Guide zur Zertifizierung [2026]
Die Revolution der Quantencomputer
Von Notfallhandbüchern, Krisenübungen und Rollenspielen des BSI
Cybersecurity Management von Cyber-Risiken
Effektive Cloud Incident Response - Risiken und Frameworks
Wie viel Security Training ist notwendig?
Cyberversicherung für kleine und mittlere Unternehmen
Incident Response Plan: Wobei der IRP helfen kann
Digitaler Ersthelfer: Was ist das?
IT-Grundschutz-Praktiker: Was macht er?
Das ITIL Framework
ISO 27001:2022 - Was ist neu?
Die ISO 27001 Zertifizierung und unsere kostenlosen ISO 27001:2022 Vorlagen
Security Awareness Curve: Ein neuer Ansatz?
Diskussionskultur und ihr Einfluss auf die Cybersicherheit
Security Awareness Training: Das Bewusstsein der Sicherheit
Alternative DNS-Server: Mehr Datenschutz?
Informationssicherheit überprüfen - So wird’s unabhängig gemacht
Sensibilisierung für IT-Sicherheit: Mitarbeiter schulen und auf potenzielle Gefahren vorbereiten
Was ist ein ISB und wofür wird dieser im Unternehmen benötigt?
ISMS - Das Informationssicherheits-Managementsystem!
Der Notfallplan - Grundlagen
Der Cyber Resilience Act - für mehr IT-Sicherheit bei Produkten
Warum ist ein Pentest für die ISO 27001 wichtig?
Die AWARE7 GmbH wurde erfolgreich nach der ISO 27001 zertifiziert
Budget in der IT-Sicherheit!
Prävention von Cyberangriffen im Gesundheitswesen!
Die Bedürfnishierarchie bei einer Incident Response!
Cybersicherheitsstrategie - Status Quo und wohin gehts!
Top 10 Sicherheitslücken im Jahr 2021
Risikomanagement: Warum wir vielfältige Risiken betrachten müssen.
IT-Sicherheit für Politiker - Der neue IT-Sicherheitsleitfaden
Login ohne Passwort - Das denken die User!
OSCP - Die Bedeutung der praxisorientierte Zertifizierung!
Wie funktioniert WLAN? - Sicherheit, Geschichte und Funktion!
Welche Cloud ist am sichersten?
Zitis - Was macht die Zentrale Stelle für Informationstechnik im Sicherheitsbereich?
Diese 10 Anzeichen lassen einen Betrug im Internet erkennen!
Bitcoin Funktion - Wie funktioniert die Kryptowährung?
VPN - Beispiele, Hintergrund und Vorteile!
GPT - Der neuere MBR mit mehr Komptibilität ist auch reparierbar!
Sicherheitslücken in KI-Systemen: Wenn der Verteidiger angegriffen wird!
Gesichtserkennung nutzen: So sollen Kriminelle bald gefunden werden!
ISIS12 - Der bayrische Security Standard!
ISO 27001 - Ein Einstieg in den Standard
Proxy Server - Wir erklären die Bedeutung und Verwendung!
Die AWARE7 GmbH ist ab sofort ein go-digital Beratungsunternehmen!
IT-Berufe - Wir stellen die verschiedensten Berufe vor!
vCISO - Definition, Vor- und Nachteile des externen CISO
Geheimnisverrat - So schützen Sie sich vor Informationsverlust!
OVH Brand - Viele Folgeschäden sind zu verzeichnen!
Incident Response - Gute Planung ist wichtig!
IT-Sicherheit in der Schifffahrt - Digitaler Schutz gegen Piraten notwendig!
KI generierte Gesichter - und was man nutzen kann, um sie zu erkennen
Cache leeren - Welche Vorteile bringt es den Zwischenspeicher zu leeren?
Der Webserver - Bedeutung, Arten und Absicherung!
Doxing - Wie schützt man sich vor den Datensammlern?
Live Hacking 2021 - Die neue Show der AWARE7 GmbH
Beliebte Passwörter 2020 - Diese Passwörter sollten Sie nicht wählen!
Terminalizer - So nehmen Sie die Kommandozeile auf!
Firefox bereinigen und Browser-Einstellungen zurücksetzen!
USB-Stick löschen - So verlieren Sie keine sensiblen Informationen!
Amazon entlässt Mitarbeiter die gegen die Richtlinien verstoßen haben!
Zoom führt die Ende-zu-Ende-Verschlüsselung ein!
Wahl-Auswertungssoftware mit großen Sicherheitsproblemen!
Duckduckgo Wegbeschreibung ist ab sofort verfügbar!
Passwörter knacken - Das sind die aktuellen Leistungszahlen!
Große Covid19-Betrugsmasche ist entlarvt worden!
Phish Scale - Eine neue Art der Gewichtung für Phishing E-Mails
Bluetooth Sicherheitslücke - BLURtooth ist gefährlich für Bluetooth 4.2 bis 5.0!
Internetknoten Ruhr-CIX soll die Cloud-Server in den Ruhrpott holen!
Cybersicherheit in der Schifffahrt - Das BSI warnt!
Bombendrohung - Eine neue Welle von Erpressungsmails ist im Umlauf!
NFC-Passwortkarte - So sicher ist der neue Passwort-Manager!
Mailto-Link kann ausgenutzt werden um sensible Dateien abzugreifen!
GPT-3 - Folgt aus der KI eine Blogartikel Flut?
Cyber Security Studium - diese drei Studiengänge sind empfehlenswert!
PIN oder Passwort? - So schützen Sie ihr Smartphone vor Angriffen!
Drucker im Internet - 80000 fehlkonfigurierte Drucker sind ansprechbar!
IT-Sicherheit lernen mit der neuen Quiz App
Der Unterschied zwischen Datenschutz und Datensicherheit!
Der Informationssicherheitsbeauftragte - Zuständigkeiten und Aufgaben!
IT-Security Weiterbildung - welche Möglichkeiten gibt es?
Was ist ein IT-Sicherheitskonzept?
7 Tipps für mehr Sicherheit im WLAN!
IT-Sicherheitsgesetz 2.0: Was bedeutet das?
5 Gründe warum ein IT-Security E-Learning vor Cyberattacken schützt!
IT-Security e-Learning einsetzen um erfolgreiche Cyberattacken zu verhindern!
So funktioniert der PayPal Dreiecksbetrug!
Kontaktlos bezahlen, aber sicher!
Die Passphrase - das bessere Passwort?
Online Learning als Alternative in Zeiten von Corona
Ein Passwort - und das bitte behalten!
Weiterbilden durch Videos - Cybersecurity, Marketing und viele andere!
Jede zweite Firmenwebsite ist gefährdet!
An diesen 10 Zeichen kann jeder einen Internetbetrug erkennen!
Die AWARE7 GmbH ist Mitglied beim eurobits e.V.
RISKREX - Jetzt Digital Risk Management Plattform testen!
Windows 7 Support-Ende - Updates, Alternativen und Gefahren!
Antivirensoftware auf dem Smartphone - Brauche ich sie wirklich?
Der Umgang mit sensiblen Daten: IT-Sicherheit in der Erwachsenenunterhaltung!
EuGH urteilt über die Zustimmung von Cookies!
Zweiter-faktor.de - die AWARE7 GmbH informiert darüber wer die Zwei-Faktor-Authentifizierung anbietet!
Cyber Team Challenge - Next Level Security Awareness!
Umfrage führt zur Geldwäsche in Ihrem Namen - So schützen Sie sich!
IT-Notfallkarte für kleine und mittlere Unternehmen!
Krankenakten - digital, praktisch, geklaut? Es geht sicherer!
Gedenken zum Jahrestag der tuwat.txt und des Chaos Computer Clubs!
Die AWARE7 nimmt an der Startupnight in Berlin teil!
Neue Technologie beschleunigt das Faktorisieren enorm - Bedrohung für RSA-Verschlüsselung?
Coinhive stellt den Betrieb ein - ist es das Ende für Cryptojacking?
Huawei auf der Blacklist: Google entzieht Android-Lizenz!
Firefox Add Ons global deaktiviert - abgelaufenes Zertifikat schuld!
Weltpassworttag - Der letzte seiner Art?
Windows Defender - reicht der kostenlose Virenschutz?
Unsere Top 10 IT-Security Tipps für den privaten Nutzer!
Elektronische Patientenakte - so sicher wie Onlinebanking?
Sicherheit beginnt mit dem richtigen Partner
Vereinbaren Sie eine kostenlose Erstberatung mit unseren Experten.
Kostenlos · 30 Minuten · Unverbindlich