AWARE7 GmbH
Jan Hörnemann
Chief Operating Officer · Prokurist
M.Sc. Internet-Sicherheit (if(is), Westfälische Hochschule). COO und Prokurist mit Expertise in Informationssicherheitsberatung und Security Awareness. Nachwuchsprofessor für Cyber Security an der FOM Hochschule, CISO-Referent bei der isits AG und Promovend am Graduierteninstitut NRW.
Berufserfahrung
Nachwuchsprofessor für Cyber Security
2025 - heuteFOM Hochschule für Oekonomie & Management
- Probevorlesung: „Social Engineering: Wenn der Mensch zur Schwachstelle wird"
COO · Prokurist
2018 - heuteAWARE7 GmbH
- Erster Praktikant der AWARE7 GmbH - Einstieg über einen Live-Hacking-Vortrag (2018)
- Aufstieg vom Softwareentwickler über Cybersecurity Referent und Consultant zum Abteilungsleiter Information Security (2019–2023)
- Chief Operating Officer seit 2023, Prokurist seit Juli 2024
- Koordination der Abteilungen Information Security und Offensive Services
CISO-Referent
2023 - heuteisits AG International School of IT Security
Promovend
2023 - heuteGraduierteninstitut NRW / Westfälische Hochschule
- Forschungsschwerpunkt: Phishing-Resilienz und Security Awareness
Ausbildung
Master of Science (M.Sc.) - Internet-Sicherheit
2023Westfälische Hochschule Gelsenkirchen - if(is)
Bachelor of Science (B.Sc.) - Informatik und Softwaresysteme
2021Westfälische Hochschule Gelsenkirchen
Zertifizierungen & Qualifikationen
Betreute Abschlussarbeiten
Design und Entwicklung eines sicherheitsorientierten KI-Chatbots zur Unterstützung des unternehmensweiten Wissensmanagements: Eine Design Science Research Studie
Tim Blümel · SS 2026
Entwicklung und Evaluation eines modellbasierten Vishing-Resilienz-Frameworks für eine sicherheitskritische Organisation
Rene Möller · SS 2026
Orchestrierung dynamischer Zugriffskontrolle: MDM-Compliance als Vertrauensanker in Zero-Trust-Umgebungen — Ein Design-Science-Ansatz zur prototypischen Umsetzung mit Open-Source-Komponenten
Ibrahim Soufi · SS 2026
Auf der Suche nach dem Mehrwert: Handlungsempfehlungen aus einer empirischen Analyse zur Umsetzung von Cyber-Awarenessmaßnahmen in der Operational Technology unter Berücksichtigung der Integration in die Corporate Governance
Jendrik Eggersglüß · SS 2026
Robuste Bedrohungserkennung in 5G‑Netzen mittels adversarial trainierter Autoencoder und föderiertem Lernen
Julian Magnus Spierefka · WS 2025/2026
Vorträge & Konferenzen
- 2023 People, Processes, Technology - The Cybersecurity Triad
- 2024 New Work - Die Herausforderungen eines modernen ISMS
Wissenschaftliche Publikationen
- 2025 Understanding Regional Filter Lists: Efficacy and Impact
PoPETS 2025, Vol. 2, S. 309–325
mit Christian Böttger, Nurullah Demir, Bhupendra Acharya, Norbert Pohlmann, Thorsten Holz, Matteo Große-Kampmann, Tobias Urban
- 2025 Privacy from 5 PM to 6 AM: Tracking and Transparency Mechanisms in the HbbTV Ecosystem
IEEE/IFIP DSN 2025
mit Christian Böttger, Henry Hosseini, Christine Utz, Nurullah Demir, Christian Wressnegger, Thomas Hupperich, Norbert Pohlmann, Matteo Große-Kampmann, Tobias Urban
- 2025 A Platform for Physiological and Behavioral Security
NSPW 2025
mit Felix Dietz, Peter Heubl, Luke Haliburton, David Bothe, Martina Angela Sasse, Florian Alt
- 2025 Different Seas, Different Phishes - Large-Scale Analysis of Phishing Simulations Across Different Industries
ACM AsiaCCS 2025, Hanoi
mit Oskar Braun, Norbert Pohlmann, Tobias Urban, Matteo Große-Kampmann
- 2024 Exploring the Effects of Cybersecurity Awareness and Decision-Making Under Risk
SciSec 2024, Springer LNCS Vol. 15441
mit Oskar Braun, Daniel Theis, Norbert Pohlmann, Tobias Urban, Matteo Große-Kampmann
- 2024 Sharing is Caring: Towards Analyzing Attack Surfaces on Shared Hosting Providers
Sicherheit 2024, LNI, S. 217–229
mit Norbert Pohlmann, Tobias Urban, Matteo Große-Kampmann
- 2023 On the Similarity of Web Measurements Under Different Experimental Setups
ACM IMC 2023, Montreal
mit Nurullah Demir, Matteo Große-Kampmann, Tobias Urban, Norbert Pohlmann, Thorsten Holz, Christian Wressnegger
- 2021 Social Media Scraper im Einsatz
IT-Sicherheit Magazin, Ausgabe 3/2021, S. 69-73
mit J. Parol, Norbert Pohlmann
- 2020 Digital Risk Management (DRM)
IT-Sicherheit Magazin, Ausgabe 02/2020
mit Norbert Pohlmann
Medienpräsenz
- 2026 Structural Phishing Risk and the Empirical Case for Cryptographic Authentication RSA Conference 2026, San Francisco (TeleTrusT German Pavilion)
- 2025 Angriffe gegen den Menschen — Analyse von mehr als 68.000 Phishing-E-Mails T.I.S.P. Community Meeting 2025, Berlin
- 2025 Vom Betriebspraktikum zum Cybersecurity-COO (Teil 1+2) IT Business Secrets Podcast, EP 31+32
- 2025 Live-Hacking-Keynote: Ransomware-Angriff in Echtzeit Finlex Financial Lines Summit Austria 2025
- 2024 New Work — Die Herausforderungen eines modernen ISMS IT-Tage 2024, Frankfurt
- 2024 Live-Hack-Demo: Cybersicherheit für Unternehmen Stadt Mülheim an der Ruhr
- 2023 People, Processes, Technology — The Cybersecurity Triad RSA Conference 2023, San Francisco (German-American IT Security Forum)
- 2020 Wenn Daten auf Reisen gehen — Deep Dive mit dem Hacker IHK Nordrhein-Westfalen (YouTube)
Veröffentlichte Artikel
93Krankenhaus-Cybersicherheit: KRITIS, KHZG und technische Schutzmassnahmen
Cybersicherheit im Gesundheitswesen: KRITIS-Pflichten für Krankenhäuser, paragraph 75b SGB V Massnahmen, typische Angriffsvektoren auf Kliniken (WannaCry, Duesseldorf, Vastaamo), medizinische Gerätesicherheit (FDA-Leitlinien), IT/OT-Konvergenz und konkrete Massnahmen für Healthcare-CISOs.
TISAX: Automotive Cybersicherheit und VDA ISA Compliance
Advanced Persistent Threats (APTs): Erkennen, Abwehren, Reagieren
KI-gestützte Cyberangriffe: Deepfakes, AI-Phishing und automatisierte Exploits
AI/LLM Security: Prompt Injection, Jailbreaking und Red Teaming für KI-Systeme
Automotive Cybersecurity: UN-ECE WP.29, ISO 21434 und Fahrzeug-Hacking
Dark Web Monitoring für Unternehmen: Stealer Logs, Credential Leaks und Darknet-Überwachung
Hardware Security Keys und FIDO2: Phishing-resistente MFA im Unternehmen
Identity Threat Detection and Response (ITDR): Identitätsangriffe erkennen und abwehren
Passkeys im Unternehmen einführen: Der pragmatische Leitfaden
Phishing-resistente MFA: FIDO2, Passkeys und Hardware-Token im Unternehmenseinsatz
Post-Quantum-Kryptographie: Vorbereitung auf den Quantencomputer
Security Chaos Engineering: Resilienztests für Sicherheitssysteme
Software Supply Chain Security: Warum SolarWinds jeden betreffen kann
Threat Hunting: Proaktiv nach Angreifern suchen
Threat Hunting in der Praxis: Erste Schritte für KMU
Threat Intelligence Feeds: Integration in SIEM, Firewall und EDR
Cyber Threat Intelligence Programm aufbauen: Von OSINT bis MISP
Threat Modeling in der Praxis: STRIDE, PASTA und Attack Trees
KI-Sicherheitsrisiken: Gefahr durch autonome Agenten
Cyberversicherungen 2025: Was Sie wirklich absichern
Die 10 häufigsten Fehler bei Mitarbeiterschulungen zur Informationssicherheit
Krypto-Kriminalität: Die dunkle Seite von Blockchain und Kryptowährungen
E-Rechnung im Visier von Cyberkriminellen: Schützen Sie Ihre Daten!
Quantensichere Verschlüsselungen: Der Schlüssel zur Abwehr von Quantenangriffen
T.I.S.P.-Prüfungsfragen? Eine Übersicht über Prüfungsinhalte
Internes Audit: Pflicht oder Option?
Ist Krypto-Trading legal?
Die wichtigsten Arten von Audits im Überblick
Cybersicherheit im Gesundheitswesen: Schutz vor digitalen Bedrohungen
Staatstrojaner: Die unsichtbaren Spione im digitalen Zeitalter
Microsoft Copilot: Hype oder echter Effizienz-Boost?
CSIRT - Die digitalen Verteidiger in Aktion
Cyber Resilience Act fordert mehr Sicherheit!
Bitcoin ATM: Technologie, Sicherheit und Zukunftsaussichten
Diem - Vom Krypto-Traum zum wertlosen Digitalgeld
ISO 27001 Gap-Analyse: Praxis-Leitfaden mit Vorlagen
Warum Unternehmen IT-Sicherheitsvorfälle verschweigen
Cybersecurity as a Service - Externe Schutzschilde für Unternehmen
Digitale Identität - Die Revolution des European Digital Identity Wallet
Positive Fehlerkultur - Wie Fehler die Zusammenarbeit stärken
Cybersecurity im Rechtswesen: Wie wird sie umgesetzt?
Cybersicherheit im Rechtswesen: Die Herausforderung für C-Level-Führungskräfte
PCI DSS: Ein unverzichtbarer Standard im Zahlungsverkehr zur Sicherung von Kundendaten
Künstliche Intelligenz und Cyber-Sicherheitsstrategien
Security Awareness Metriken - Wie man Sicherheitsbewusstsein misst
ISO 27001: Der komplette Guide zur Zertifizierung [2026]
Die Revolution der Quantencomputer
Von Notfallhandbüchern, Krisenübungen und Rollenspielen des BSI
Cybersecurity Management von Cyber-Risiken
Wie viel Security Training ist notwendig?
Cyberversicherung für kleine und mittlere Unternehmen
Incident Response Plan: Wobei der IRP helfen kann
Digitaler Ersthelfer: Was ist das?
IT-Grundschutz-Praktiker: Was macht er?
Das ITIL Framework
Security Awareness Curve: Ein neuer Ansatz?
Diskussionskultur und ihr Einfluss auf die Cybersicherheit
Security Awareness Training: Das Bewusstsein der Sicherheit
Informationssicherheit überprüfen - So wird’s unabhängig gemacht
Sensibilisierung fuer IT-Sicherheit: Mitarbeiter schulen
Der Cyber Resilience Act - für mehr IT-Sicherheit bei Produkten
Risikomanagement: Warum wir vielfältige Risiken betrachten müssen.
IT-Sicherheit für Politiker - Der neue IT-Sicherheitsleitfaden
Diese 10 Anzeichen lassen einen Betrug im Internet erkennen!
Bitcoin Funktion - Wie funktioniert die Kryptowährung?
VPN - Beispiele, Hintergrund und Vorteile!
GPT - Der neuere MBR mit mehr Komptibilität ist auch reparierbar!
Proxy Server - Wir erklären die Bedeutung und Verwendung!
vCISO - Definition, Vor- und Nachteile des externen CISO
OVH Brand - Viele Folgeschäden sind zu verzeichnen!
Cache leeren - Welche Vorteile bringt es den Zwischenspeicher zu leeren?
Der Webserver - Bedeutung, Arten und Absicherung!
Doxing - Wie schützt man sich vor den Datensammlern?
Live Hacking 2021 - Die neue Show der AWARE7 GmbH
Firefox bereinigen und Browser-Einstellungen zurücksetzen!
USB-Stick löschen - So verlieren Sie keine sensiblen Informationen!
Große Covid19-Betrugsmasche ist entlarvt worden!
Cyber Security Studium - diese drei Studiengänge sind empfehlenswert!
Der Informationssicherheitsbeauftragte - Zuständigkeiten und Aufgaben!
Was ist ein IT-Sicherheitskonzept?
5 Gründe warum ein IT-Security E-Learning vor Cyberattacken schützt!
IT-Security e-Learning einsetzen um erfolgreiche Cyberattacken zu verhindern!
So funktioniert der PayPal Dreiecksbetrug!
Weiterbilden durch Videos - Cybersecurity, Marketing und viele andere!
An diesen 10 Zeichen kann jeder einen Internetbetrug erkennen!
Windows 7 Support-Ende - Updates, Alternativen und Gefahren!
Antivirensoftware auf dem Smartphone - Brauche ich sie wirklich?
EuGH urteilt über die Zustimmung von Cookies!
Umfrage führt zur Geldwäsche in Ihrem Namen - So schützen Sie sich!
Neue Technologie beschleunigt das Faktorisieren enorm - Bedrohung für RSA-Verschlüsselung?
Coinhive stellt den Betrieb ein - ist es das Ende für Cryptojacking?
Windows Defender - reicht der kostenlose Virenschutz?
Sicherheit beginnt mit dem richtigen Partner
Vereinbaren Sie eine kostenlose Erstberatung mit unseren Experten.
Kostenlos · 30 Minuten · Unverbindlich