{"id":4438,"date":"2023-07-20T08:01:34","date_gmt":"2023-07-20T08:01:34","guid":{"rendered":"https:\/\/blog.cortado.com\/?p=4438"},"modified":"2024-11-04T13:06:14","modified_gmt":"2024-11-04T13:06:14","slug":"it-sicherheit-firmenhandys","status":"publish","type":"post","link":"https:\/\/blog.cortado.com\/de\/it-sicherheit-firmenhandys\/","title":{"rendered":"IT-Sicherheit trifft Mobilit\u00e4t: Wie Sie Firmenhandys sicher integrieren"},"content":{"rendered":"\n<p><strong>Wo Firmenhandys im Einsatz sind, m\u00fcssen auch die mobilen Ger\u00e4te in die Sicherheitsstrategie des Unternehmens integriert sein. Sonst gibt es keine IT-Sicherheit.<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"632\" src=\"https:\/\/blog.cortado.com\/wp-content\/uploads\/IT-sicherheit-und-Firmenhandys-1024x632.png\" alt=\"IT-Sicherheit Firmenhandys\" class=\"wp-image-4439\" srcset=\"https:\/\/blog.cortado.com\/wp-content\/uploads\/IT-sicherheit-und-Firmenhandys-1024x632.png 1024w, https:\/\/blog.cortado.com\/wp-content\/uploads\/IT-sicherheit-und-Firmenhandys-300x185.png 300w, https:\/\/blog.cortado.com\/wp-content\/uploads\/IT-sicherheit-und-Firmenhandys-768x474.png 768w, https:\/\/blog.cortado.com\/wp-content\/uploads\/IT-sicherheit-und-Firmenhandys-1536x948.png 1536w, https:\/\/blog.cortado.com\/wp-content\/uploads\/IT-sicherheit-und-Firmenhandys.png 2000w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Ohne sichere Firmenhandys gibt es keine IT-Sicherheit.<\/figcaption><\/figure>\n\n\n\n<p>Durch die fortschreitende Digitalisierung hat IT-Sicherheit immens an Bedeutung gewonnen. Kommt es zu Sicherheitsverletzungen, verursacht dies nicht selten einen finanziellen Schaden. Gehen hierbei sensible Daten verloren, schadet dies h\u00e4ufig dem Ansehen des Unternehmens. In einer zunehmend mobilen Welt, in der Mitarbeiter.innen mit Firmenhandys ausgestattet sind und sensible Informationen auch au\u00dferhalb des B\u00fcros zug\u00e4nglich sind, m\u00fcssen selbstverst\u00e4ndlich auch die mobilen Ger\u00e4te in die Sicherheitsstrategie des Unternehmens integriert sein.<\/p>\n\n\n\n<p class=\"has-text-align-center has-medium-font-size\"><a href=\"https:\/\/www.cortado.com\/de\/ressourcen\/dsgvo-bsi-leitfaden\/?utm_source=cortado&amp;utm_medium=blog&amp;utm_campaign=blog-it-sicherheit&amp;utm_content=promo-link\">\u2192 Kostenloser Leitfaden: Mobile Security im Einklang mit DSGVO und BSI \u2013 jetzt herunterladen<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-was-ist-it-sicherheit-definition-und-bedeutung-im-digitalen-zeitalter\">Was ist IT-Sicherheit? Definition und Bedeutung im digitalen Zeitalter<\/h2>\n\n\n\n<p>IT-Sicherheit bezieht sich auf den Schutz von Informationen und IT-Systemen vor unbefugtem Zugriff, Manipulation und Verlust. Sie umfasst verschiedene Ma\u00dfnahmen und Technologien, die darauf abzielen, die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit von Daten und Systemen sicherzustellen. IT-Sicherheit ist von entscheidender Bedeutung, um Gesch\u00e4ftsgeheimnisse zu sch\u00fctzen, Betriebsunterbrechungen zu vermeiden und das Vertrauen der Kunden zu gewinnen.<\/p>\n\n\n\n<p>Typische Ma\u00dfnahmen zum Schutz von Informationen sind z.B. Verschl\u00fcsselung, Zugriffskontrollen und sichere Kommunikation, um zu garantieren, dass nur autorisierte Personen auf sensible Daten bzw. gesicherte Bereiche zugreifen k\u00f6nnen. Integrit\u00e4t bedeutet, dass Daten vor unautorisierten \u00c4nderungen gesch\u00fctzt sind. Dies wird durch Techniken wie Datenintegrit\u00e4tspr\u00fcfungen, digitale Signaturen und Transaktionsprotokolle erreicht. Mit Ma\u00dfnahmen zur Redundanz und Ausfallsicherheit sowie regelm\u00e4\u00dfigen Backups wird sichergestellt, das Daten und Systeme jederzeit zug\u00e4nglich und funktionst\u00fcchtig sind. Die Verf\u00fcgbarkeit wird sichergestellt.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-warum-it-sicherheit-fur-unternehmen-und-einzelpersonen-entscheidend-ist\">Warum IT-Sicherheit f\u00fcr Unternehmen und Einzelpersonen entscheidend ist<\/h2>\n\n\n\n<p>Unternehmen sind zunehmend von digitalen Daten und Systemen abh\u00e4ngig, um Gesch\u00e4ftsprozesse abzuwickeln, Kundendaten zu speichern und Wettbewerbsvorteile zu erlangen. Ein Sicherheitsversto\u00df kann schwerwiegende Folgen haben, wie finanzielle Verluste, Rufsch\u00e4digung und rechtliche Konsequenzen. Auch Einzelpersonen sind von IT-Sicherheit betroffen, da pers\u00f6nliche Daten wie Bankinformationen, Gesundheitsdaten und Kommunikationen (z.B. Chatprotokolle) gef\u00e4hrdet sein k\u00f6nnen. Die Bedrohungslandschaft ist vielf\u00e4ltig und reicht von Hackern bis hin zu menschlichen Fehlern.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-die-bedeutung-der-it-security-in-einer-mobilen-welt\">Die Bedeutung der IT-Security in einer mobilen Welt<\/h2>\n\n\n\n<p>Die Nutzung von Firmenhandys birgt bestimmte Gefahrenzonen, die die IT-Sicherheit beeinflussen. Diese Gefahrenzonen umfassen verschiedene Bedrohungen, denen Firmenhandys ausgesetzt sind. Dazu geh\u00f6ren unter anderem:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Verlust eines Firmenhandys mit unverschl\u00fcsselten sensiblen Daten:<\/strong> Wenn ein.e Mitarbeiter.in sein.ihr Firmenhandy verliert und das Ger\u00e4t nicht ausreichend gesch\u00fctzt ist z.B. durch eine Mobile Device Management L\u00f6sung, k\u00f6nnen unbefugte Personen auf sensible Unternehmensdaten zugreifen, was zu erheblichen Sicherheitsverletzungen sowie Datenverlust f\u00fchren kann.<\/li>\n\n\n\n<li><strong>Malware-Infektion durch den Download einer b\u00f6sartigen App: <\/strong>Wenn ein.e Mitarbeiter.in eine b\u00f6sartige App auf dem Firmenhandy installiert, kann diese Malware sensible Daten stehlen, das Ger\u00e4t kontrollieren oder Zugriff auf Unternehmensnetzwerke erlangen.<\/li>\n\n\n\n<li><strong>Erfolgreicher Phishing-Angriff auf ein Firmenhandy: <\/strong>Durch einen erfolgreichen Phishing-Angriff kann ein.e Angreifer.in Zugangsdaten zu Unternehmenskonten erlangen, auf sensible Informationen zugreifen und m\u00f6glicherweise das Firmennetzwerk kompromittieren.<\/li>\n\n\n\n<li><strong>Unbefugter Zugriff auf Unternehmensdaten \u00fcber unsichere WLAN-Netzwerke:<\/strong> Wenn ein.e Mitarbeiter.in sich mit einem unsicheren WLAN-Netzwerk verbindet, k\u00f6nnen Angreifer.innen den Netzwerkverkehr abfangen und sensitive Unternehmensdaten abgreifen.<\/li>\n<\/ul>\n\n\n\n<p>Diese Beispiele verdeutlichen die realen Risiken, die mit der Nutzung von Firmenhandys verbunden sind. Es wird deutlich, dass Unternehmen angemessene Sicherheitsvorkehrungen treffen m\u00fcssen, um diese Risiken zu minimieren und ihre Unternehmensdaten zu sch\u00fctzen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-sicherheitslosungen-fur-firmenhandys\">Sicherheitsl\u00f6sungen f\u00fcr Firmenhandys<\/h2>\n\n\n\n<p>Um die Sicherheit von Firmenhandys zu gew\u00e4hrleisten, stehen verschiedene Werkzeuge und Technologien zur Verf\u00fcgung. Diese L\u00f6sungen k\u00f6nnen dazu beitragen, die Sicherheit von Firmenhandys zu st\u00e4rken und potenzielle Bedrohungen zu minimieren. Zu den wichtigsten Werkzeugen geh\u00f6ren:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Mobile Device Management (MDM):<\/strong> MDM erm\u00f6glicht es Unternehmen, die Konfiguration, Verwaltung und Sicherheit von mobilen Ger\u00e4ten zentral zu steuern. Mit MDM k\u00f6nnen Administrator.innen Richtlinien durchsetzen, Ger\u00e4te monitoren, Updates verwalten und bei Bedarf Ma\u00dfnahmen wie Remote-Wipe durchf\u00fchren.<\/li>\n\n\n\n<li><strong>Mobile Application Management (MAM):<\/strong> MAM erm\u00f6glicht es Unternehmen, den Zugriff auf und die Verwendung von mobilen Apps zu steuern und zu sicherzustellen. Dies umfasst Funktionen wie die Erlauben- oder Sperrenliste von Apps, die \u00dcberpr\u00fcfung von App-Berechtigungen und die Durchsetzung von Sicherheitsrichtlinien f\u00fcr App-Nutzung.<\/li>\n\n\n\n<li><strong>Mobile Threat Defense (MTD):<\/strong> MTD-Tools identifizieren und blockieren Bedrohungen f\u00fcr mobile Ger\u00e4te, wie beispielsweise Malware-Infektionen oder Phishing-Versuche. Sie \u00fcberpr\u00fcfen den Netzwerkverkehr, analysieren App-Verhalten und nutzen maschinelles Lernen, um verd\u00e4chtige Aktivit\u00e4ten zu erkennen und abzuwehren.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-verschlusselung-und-authentifizierung-als-eckpfeiler-der-it-sicherheit-fur-mobile-gerate\">Verschl\u00fcsselung und Authentifizierung als Eckpfeiler der IT-Sicherheit f\u00fcr mobile Ger\u00e4te<\/h2>\n\n\n\n<p>Verschl\u00fcsselung und Authentifizierung sind zwei Eckpfeiler der IT-Sicherheit f\u00fcr mobile Ger\u00e4te. Durch die Verschl\u00fcsselung von Daten auf Firmenhandys wird sichergestellt, dass selbst bei einem Verlust des Ger\u00e4ts die Daten nicht von unbefugten Personen eingesehen werden k\u00f6nnen. Die Authentifizierung, wie beispielsweise die Verwendung starker Passw\u00f6rter und die Implementierung von Zwei-Faktor-Authentifizierung, stellt sicher, dass nur autorisierte Benutzer.innen Zugriff auf Firmenhandys und sensible Daten haben. Diese Ma\u00dfnahmen tragen dazu bei, die Integrit\u00e4t und Vertraulichkeit von Unternehmensdaten auf mobilen Ger\u00e4ten zu gew\u00e4hrleisten.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-erstellen-von-richtlinien-fur-die-nutzung-von-firmenhandys-im-einklang-mit-der-it-sicherheit\">Erstellen von Richtlinien f\u00fcr die Nutzung von Firmenhandys im Einklang mit der IT-Sicherheit<\/h2>\n\n\n\n<p>Um die Integration von Firmenhandys in die IT-Sicherheitsstrategie zu gew\u00e4hrleisten, sollten Unternehmen klare Richtlinien f\u00fcr die Nutzung von Firmenhandys erstellen. Diese Richtlinien sollten Best Practices f\u00fcr die Ger\u00e4tesicherheit, den Umgang mit sensiblen Daten, die Verbindung zu Netzwerken und die Nutzung von Apps umfassen. Es ist wichtig, die Mitarbeiter.innen \u00fcber diese Richtlinien zu informieren und sicherzustellen, dass sie die einhalten. Regelm\u00e4\u00dfige Pr\u00fcfungen und Aktualisierungen der Richtlinien sind ebenfalls erforderlich, um mit den sich st\u00e4ndig weiterentwickelnden Bedrohungen Schritt zu halten.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-schulung-und-sensibilisierung-der-mitarbeiter-innen-fur-it-sicherheit-auf-mobilen-geraten\">Schulung und Sensibilisierung der Mitarbeiter.innen f\u00fcr IT-Sicherheit auf mobilen Ger\u00e4ten<\/h2>\n\n\n\n<p>Die Schulung und Sensibilisierung der Mitarbeiter.innen sind entscheidende Faktoren f\u00fcr die IT-Sicherheit von Firmenhandys. Mitarbeiter.innen sollten \u00fcber die Risiken informiert werden, die mit der Nutzung von mobilen Ger\u00e4ten verbunden sind, und dar\u00fcber, wie sie dazu beitragen k\u00f6nnen, diese Risiken zu minimieren. Schulungsprogramme k\u00f6nnen Themen wie sichere Passwortverwendung, das Erkennen von Phishing-Angriffen, das Vermeiden des Herunterladens unsicherer Apps und den sicheren Umgang mit sensiblen Daten abdecken. Durch die Schulung und Sensibilisierung der Mitarbeiter.innen wird das Bewusstsein f\u00fcr IT-Sicherheit gesch\u00e4rft und das Risiko von Sicherheitsverletzungen reduziert.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-uberprufung-und-incident-response-reaktive-massnahmen-in-der-it-sicherheit-fur-firmenhandys\">\u00dcberpr\u00fcfung und Incident Response: Reaktive Ma\u00dfnahmen in der IT-Sicherheit f\u00fcr Firmenhandys<\/h2>\n\n\n\n<p>Trotz aller pr\u00e4ventiven Ma\u00dfnahmen besteht immer noch die M\u00f6glichkeit von Sicherheitsvorf\u00e4llen. Daher ist es wichtig, \u00dcberpr\u00fcfungsmechanismen und Incident-Response-Verfahren zu implementieren. Durch das Beobachten von Netzwerkaktivit\u00e4ten, Ger\u00e4teverhalten und Sicherheitsereignissen k\u00f6nnen verd\u00e4chtige Aktivit\u00e4ten fr\u00fchzeitig erkannt und darauf reagiert werden. Incident-Response-Pl\u00e4ne legen fest, wie auf Sicherheitsvorf\u00e4lle reagiert werden soll, einschlie\u00dflich der Eskalation, Untersuchung, Behebung und Kommunikation mit den betroffenen Parteien.<\/p>\n\n\n\n<p><strong>Fazit<\/strong><\/p>\n\n\n\n<p>Die IT-Sicherheit in einer mobilen Welt erfordert ein umfassendes Verst\u00e4ndnis der Grundlagen der IT-Sicherheit, die Ber\u00fccksichtigung der spezifischen Herausforderungen von Firmenhandys und die Implementierung geeigneter Sicherheitsl\u00f6sungen. Identifizieren Sie die Bedrohungen f\u00fcr Ihre Firmenhandys und setzen Sie entsprechende Sicherheitsma\u00dfnahmen um.&nbsp;Nutzen Sie unbedingt Werkzeuge wie Mobile Device Management (MDM), Verschl\u00fcsselung und Authentifizierung, um die IT-Sicherheit auf Firmenhandys zu st\u00e4rken.&nbsp; Und denken Sie unbedingt auch an Richtlinien und Schulungen.<\/p>\n\n\n\n<p>Durch die Umsetzung dieser Ma\u00dfnahmen k\u00f6nnen Unternehmen die Sicherheit ihrer Firmenhandys verbessern und einen wichtigen Beitrag zur Gesamtsicherheit leisten.<\/p>\n\n\n\n<div class=\"wp-block-media-text alignwide is-stacked-on-mobile has-neutral-background-color has-background\"><figure class=\"wp-block-media-text__media\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"800\" src=\"https:\/\/blog.cortado.com\/wp-content\/uploads\/dsgvo-bsi-leitfaden.png\" alt=\"\" class=\"wp-image-4448 size-full\" srcset=\"https:\/\/blog.cortado.com\/wp-content\/uploads\/dsgvo-bsi-leitfaden.png 800w, https:\/\/blog.cortado.com\/wp-content\/uploads\/dsgvo-bsi-leitfaden-300x300.png 300w, https:\/\/blog.cortado.com\/wp-content\/uploads\/dsgvo-bsi-leitfaden-150x150.png 150w, https:\/\/blog.cortado.com\/wp-content\/uploads\/dsgvo-bsi-leitfaden-768x768.png 768w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><\/figure><div class=\"wp-block-media-text__content\">\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-mobile-security-im-einklang-mit-dsgvo-und-bsi-leitfaden\">Mobile Security im Einklang mit DSGVO und BSI \u2013 Leitfaden<\/h2>\n\n\n\n<p>Erfahren Sie, wie Sie Smartphones und Tablets DSGVO-konform \u2013 entsprechend den aktuellen BSI-Empfehlungen \u2013 in Ihrem Unternehmen einsetzen.<\/p>\n\n\n\n<div style=\"height:25px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-white-color has-text-color wp-element-button\" href=\"https:\/\/www.cortado.com\/de\/ressourcen\/dsgvo-bsi-leitfaden\/\" target=\"_blank\" rel=\"noreferrer noopener\">Kostenlos herunterladen<\/a><\/div>\n<\/div>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n<\/div><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Wo Firmenhandys im Einsatz sind, m\u00fcssen auch die mobilen Ger\u00e4te in die Sicherheitsstrategie des Unternehmens integriert sein.<\/p>\n","protected":false},"author":5,"featured_media":4439,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[344],"tags":[403],"class_list":["post-4438","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-mobile-sicherheit-datenschutz","tag-it-sicherheit"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.1 (Yoast SEO v25.6) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>IT-Sicherheit: Wie Sie Firmenhandys sicher integrieren<\/title>\n<meta name=\"description\" content=\"Wo Firmenhandys im Einsatz sind, m\u00fcssen diese in die Sicherheitsstrategie des Unternehmens integriert werden. Wir geben Praxis-Tipps.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.cortado.com\/de\/it-sicherheit-firmenhandys\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"IT-Sicherheit trifft Mobilit\u00e4t: Wie Sie Firmenhandys sicher integrieren\" \/>\n<meta property=\"og:description\" content=\"Wo Firmenhandys im Einsatz sind, m\u00fcssen diese in die Sicherheitsstrategie des Unternehmens integriert werden. Wir geben Praxis-Tipps.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.cortado.com\/de\/it-sicherheit-firmenhandys\/\" \/>\n<meta property=\"og:site_name\" content=\"Cortado Blog\" \/>\n<meta property=\"article:published_time\" content=\"2023-07-20T08:01:34+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-04T13:06:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.cortado.com\/wp-content\/uploads\/IT-sicherheit-und-Firmenhandys.png\" \/>\n\t<meta property=\"og:image:width\" content=\"2000\" \/>\n\t<meta property=\"og:image:height\" content=\"1234\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Simone Fulton\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Simone Fulton\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/blog.cortado.com\/de\/it-sicherheit-firmenhandys\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.cortado.com\/de\/it-sicherheit-firmenhandys\/\"},\"author\":{\"name\":\"Simone Fulton\",\"@id\":\"https:\/\/blog.cortado.com\/de\/#\/schema\/person\/d6c64de7196768becc634f42cca6b14d\"},\"headline\":\"IT-Sicherheit trifft Mobilit\u00e4t: Wie Sie Firmenhandys sicher integrieren\",\"datePublished\":\"2023-07-20T08:01:34+00:00\",\"dateModified\":\"2024-11-04T13:06:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.cortado.com\/de\/it-sicherheit-firmenhandys\/\"},\"wordCount\":1241,\"publisher\":{\"@id\":\"https:\/\/blog.cortado.com\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.cortado.com\/de\/it-sicherheit-firmenhandys\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.cortado.com\/wp-content\/uploads\/IT-sicherheit-und-Firmenhandys.png\",\"keywords\":[\"IT-Sicherheit\"],\"articleSection\":[\"Mobile Sicherheit &amp; Datenschutz\"],\"inLanguage\":\"de-DE\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.cortado.com\/de\/it-sicherheit-firmenhandys\/\",\"url\":\"https:\/\/blog.cortado.com\/de\/it-sicherheit-firmenhandys\/\",\"name\":\"IT-Sicherheit: Wie Sie Firmenhandys sicher integrieren\",\"isPartOf\":{\"@id\":\"https:\/\/blog.cortado.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.cortado.com\/de\/it-sicherheit-firmenhandys\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.cortado.com\/de\/it-sicherheit-firmenhandys\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.cortado.com\/wp-content\/uploads\/IT-sicherheit-und-Firmenhandys.png\",\"datePublished\":\"2023-07-20T08:01:34+00:00\",\"dateModified\":\"2024-11-04T13:06:14+00:00\",\"description\":\"Wo Firmenhandys im Einsatz sind, m\u00fcssen diese in die Sicherheitsstrategie des Unternehmens integriert werden. Wir geben Praxis-Tipps.\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.cortado.com\/de\/it-sicherheit-firmenhandys\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.cortado.com\/de\/it-sicherheit-firmenhandys\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/blog.cortado.com\/de\/it-sicherheit-firmenhandys\/#primaryimage\",\"url\":\"https:\/\/blog.cortado.com\/wp-content\/uploads\/IT-sicherheit-und-Firmenhandys.png\",\"contentUrl\":\"https:\/\/blog.cortado.com\/wp-content\/uploads\/IT-sicherheit-und-Firmenhandys.png\",\"width\":2000,\"height\":1234,\"caption\":\"Ohne sichere Firmenhandys gibt es keine IT-Sicherheit.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.cortado.com\/de\/it-sicherheit-firmenhandys\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/blog.cortado.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"IT-Sicherheit trifft Mobilit\u00e4t: Wie Sie Firmenhandys sicher integrieren\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.cortado.com\/de\/#website\",\"url\":\"https:\/\/blog.cortado.com\/de\/\",\"name\":\"Cortado Blog\",\"description\":\"News from Cortado\",\"publisher\":{\"@id\":\"https:\/\/blog.cortado.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.cortado.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.cortado.com\/de\/#organization\",\"name\":\"Cortado Blog\",\"url\":\"https:\/\/blog.cortado.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/blog.cortado.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.cortado.com\/wp-content\/uploads\/cortado-blog-logo.svg\",\"contentUrl\":\"https:\/\/blog.cortado.com\/wp-content\/uploads\/cortado-blog-logo.svg\",\"width\":226,\"height\":32,\"caption\":\"Cortado Blog\"},\"image\":{\"@id\":\"https:\/\/blog.cortado.com\/de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.cortado.com\/de\/#\/schema\/person\/d6c64de7196768becc634f42cca6b14d\",\"name\":\"Simone Fulton\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/blog.cortado.com\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/5bb26a2207d3999bcb7150e2eff9c3b0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/5bb26a2207d3999bcb7150e2eff9c3b0?s=96&d=mm&r=g\",\"caption\":\"Simone Fulton\"},\"url\":\"https:\/\/blog.cortado.com\/de\/author\/siklu\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"IT-Sicherheit: Wie Sie Firmenhandys sicher integrieren","description":"Wo Firmenhandys im Einsatz sind, m\u00fcssen diese in die Sicherheitsstrategie des Unternehmens integriert werden. Wir geben Praxis-Tipps.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.cortado.com\/de\/it-sicherheit-firmenhandys\/","og_locale":"de_DE","og_type":"article","og_title":"IT-Sicherheit trifft Mobilit\u00e4t: Wie Sie Firmenhandys sicher integrieren","og_description":"Wo Firmenhandys im Einsatz sind, m\u00fcssen diese in die Sicherheitsstrategie des Unternehmens integriert werden. Wir geben Praxis-Tipps.","og_url":"https:\/\/blog.cortado.com\/de\/it-sicherheit-firmenhandys\/","og_site_name":"Cortado Blog","article_published_time":"2023-07-20T08:01:34+00:00","article_modified_time":"2024-11-04T13:06:14+00:00","og_image":[{"width":2000,"height":1234,"url":"https:\/\/blog.cortado.com\/wp-content\/uploads\/IT-sicherheit-und-Firmenhandys.png","type":"image\/png"}],"author":"Simone Fulton","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Simone Fulton","Gesch\u00e4tzte Lesezeit":"5 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blog.cortado.com\/de\/it-sicherheit-firmenhandys\/#article","isPartOf":{"@id":"https:\/\/blog.cortado.com\/de\/it-sicherheit-firmenhandys\/"},"author":{"name":"Simone Fulton","@id":"https:\/\/blog.cortado.com\/de\/#\/schema\/person\/d6c64de7196768becc634f42cca6b14d"},"headline":"IT-Sicherheit trifft Mobilit\u00e4t: Wie Sie Firmenhandys sicher integrieren","datePublished":"2023-07-20T08:01:34+00:00","dateModified":"2024-11-04T13:06:14+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.cortado.com\/de\/it-sicherheit-firmenhandys\/"},"wordCount":1241,"publisher":{"@id":"https:\/\/blog.cortado.com\/de\/#organization"},"image":{"@id":"https:\/\/blog.cortado.com\/de\/it-sicherheit-firmenhandys\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.cortado.com\/wp-content\/uploads\/IT-sicherheit-und-Firmenhandys.png","keywords":["IT-Sicherheit"],"articleSection":["Mobile Sicherheit &amp; Datenschutz"],"inLanguage":"de-DE"},{"@type":"WebPage","@id":"https:\/\/blog.cortado.com\/de\/it-sicherheit-firmenhandys\/","url":"https:\/\/blog.cortado.com\/de\/it-sicherheit-firmenhandys\/","name":"IT-Sicherheit: Wie Sie Firmenhandys sicher integrieren","isPartOf":{"@id":"https:\/\/blog.cortado.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.cortado.com\/de\/it-sicherheit-firmenhandys\/#primaryimage"},"image":{"@id":"https:\/\/blog.cortado.com\/de\/it-sicherheit-firmenhandys\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.cortado.com\/wp-content\/uploads\/IT-sicherheit-und-Firmenhandys.png","datePublished":"2023-07-20T08:01:34+00:00","dateModified":"2024-11-04T13:06:14+00:00","description":"Wo Firmenhandys im Einsatz sind, m\u00fcssen diese in die Sicherheitsstrategie des Unternehmens integriert werden. Wir geben Praxis-Tipps.","breadcrumb":{"@id":"https:\/\/blog.cortado.com\/de\/it-sicherheit-firmenhandys\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.cortado.com\/de\/it-sicherheit-firmenhandys\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/blog.cortado.com\/de\/it-sicherheit-firmenhandys\/#primaryimage","url":"https:\/\/blog.cortado.com\/wp-content\/uploads\/IT-sicherheit-und-Firmenhandys.png","contentUrl":"https:\/\/blog.cortado.com\/wp-content\/uploads\/IT-sicherheit-und-Firmenhandys.png","width":2000,"height":1234,"caption":"Ohne sichere Firmenhandys gibt es keine IT-Sicherheit."},{"@type":"BreadcrumbList","@id":"https:\/\/blog.cortado.com\/de\/it-sicherheit-firmenhandys\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.cortado.com\/de\/"},{"@type":"ListItem","position":2,"name":"IT-Sicherheit trifft Mobilit\u00e4t: Wie Sie Firmenhandys sicher integrieren"}]},{"@type":"WebSite","@id":"https:\/\/blog.cortado.com\/de\/#website","url":"https:\/\/blog.cortado.com\/de\/","name":"Cortado Blog","description":"News from Cortado","publisher":{"@id":"https:\/\/blog.cortado.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.cortado.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/blog.cortado.com\/de\/#organization","name":"Cortado Blog","url":"https:\/\/blog.cortado.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/blog.cortado.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/blog.cortado.com\/wp-content\/uploads\/cortado-blog-logo.svg","contentUrl":"https:\/\/blog.cortado.com\/wp-content\/uploads\/cortado-blog-logo.svg","width":226,"height":32,"caption":"Cortado Blog"},"image":{"@id":"https:\/\/blog.cortado.com\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/blog.cortado.com\/de\/#\/schema\/person\/d6c64de7196768becc634f42cca6b14d","name":"Simone Fulton","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/blog.cortado.com\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/5bb26a2207d3999bcb7150e2eff9c3b0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/5bb26a2207d3999bcb7150e2eff9c3b0?s=96&d=mm&r=g","caption":"Simone Fulton"},"url":"https:\/\/blog.cortado.com\/de\/author\/siklu\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.cortado.com\/de\/wp-json\/wp\/v2\/posts\/4438"}],"collection":[{"href":"https:\/\/blog.cortado.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.cortado.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.cortado.com\/de\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.cortado.com\/de\/wp-json\/wp\/v2\/comments?post=4438"}],"version-history":[{"count":0,"href":"https:\/\/blog.cortado.com\/de\/wp-json\/wp\/v2\/posts\/4438\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.cortado.com\/de\/wp-json\/wp\/v2\/media\/4439"}],"wp:attachment":[{"href":"https:\/\/blog.cortado.com\/de\/wp-json\/wp\/v2\/media?parent=4438"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.cortado.com\/de\/wp-json\/wp\/v2\/categories?post=4438"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.cortado.com\/de\/wp-json\/wp\/v2\/tags?post=4438"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}