{"id":764,"date":"2018-11-22T14:29:18","date_gmt":"2018-11-22T14:29:18","guid":{"rendered":"https:\/\/cortadoblog1.wpengine.com\/3-einfache-tipps-um-sicherheitsluecken-im-unternehmen-zu-reduzieren\/"},"modified":"2024-11-04T13:22:51","modified_gmt":"2024-11-04T13:22:51","slug":"3-einfache-tipps-um-sicherheitsluecken-im-unternehmen-zu-reduzieren","status":"publish","type":"post","link":"https:\/\/blog.cortado.com\/de\/3-einfache-tipps-um-sicherheitsluecken-im-unternehmen-zu-reduzieren\/","title":{"rendered":"3 einfache Tipps, um Sicherheitsl\u00fccken im Unternehmen zu reduzieren"},"content":{"rendered":"\n<p class=\"has-medium-font-size\">IT-Sicherheit ist ein komplexes Thema. Mit steigender Verwendung von Mobilger\u00e4ten und neuen Technologien in der digitalen Transformation verschwimmen auch traditionelle Grenzen und Gefahren\u00fcberg\u00e4nge. In diesem Artikel finden Sie drei schnell umsetzbare Tipps, um damit verbundene Sicherheitsl\u00fccken zu reduzieren.<\/p>\n\n\n\n<figure class=\"wp-block-image alignnone wp-image-765 size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1387\" height=\"780\" src=\"https:\/\/blog.cortado.com\/wp-content\/uploads\/fi-sicherheitsluecken-reduzieren.jpg\" alt=\"Lassen sich Sicherheitsl\u00fccken in Unternehmen mit Sternensystemen vergleichen? \" class=\"wp-image-765\" srcset=\"https:\/\/blog.cortado.com\/wp-content\/uploads\/fi-sicherheitsluecken-reduzieren.jpg 1387w, https:\/\/blog.cortado.com\/wp-content\/uploads\/fi-sicherheitsluecken-reduzieren-300x169.jpg 300w, https:\/\/blog.cortado.com\/wp-content\/uploads\/fi-sicherheitsluecken-reduzieren-1024x576.jpg 1024w, https:\/\/blog.cortado.com\/wp-content\/uploads\/fi-sicherheitsluecken-reduzieren-768x432.jpg 768w\" sizes=\"(max-width: 1387px) 100vw, 1387px\" \/><figcaption class=\"wp-element-caption\">\u201eJe brutaler Euer Zugriff wird, Tarkin, umso mehr Sternensysteme werden durch Eure Finger schl\u00fcpfen!\u201c Unser Autor ist bekennender Star-Wars-Fan.<\/figcaption><\/figure>\n\n\n\n<p>Firmen sind breit vernetzt, m\u00fcssen Mitarbeitern zeitgem\u00e4\u00dfe Technologien, Ger\u00e4te und Anwendungen bereitstellen und den Entwicklungen immer einen Schritt voraus sein. Dabei ist es nun mehr denn je auch die Aufgabe der IT-Administration, den rechtlichen Voraussetzungen gerecht zu werden. In der Summe eine Mammutaufgabe.<\/p>\n\n\n\n<p>Ziel dieses Artikels ist es nicht, bekannte IT-Security-Handlungsempfehlungen wiederzuk\u00e4uen oder Auditing-Strategien vorzustellen. Ebensowenig soll hier in den Chor der uns\u00e4glichen Tradition einiger IT-Security-Anbieter eingestimmt werden, die durch \u00fcberzogene Risikobewertungen die L\u00f6sung von Problemen anbieten, die keine sind, und den Fokus von der eigentlichen Crux ablenken.<\/p>\n\n\n\n<p>Dieser Artikel m\u00f6chte neue Denkanst\u00f6\u00dfe geben, wie Sie heute Handlungspotenzial erkennen und systemische Sicherheitsl\u00fccken reduzieren k\u00f6nnen, um mit wenig Aufwand bei allen Aufgaben der modernen IT-Administration voranzukommen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">1. Sicherheitsrisiko Mitarbeiter: Sensibilisierung statt Holzhammer<\/h2>\n\n\n\n<p>Erinnern Sie sich an diese Szene in \u201eKrieg der Sterne: Eine neue Hoffnung\u201c? Eine trotzige Leia Organa baut sich vor dem dunklen Gro\u00dfmoff Tarkin auf. \u201eJe brutaler Euer Zugriff wird, Tarkin, umso mehr Sternensysteme werden durch Eure Finger schl\u00fcpfen!\u201c Eine fast schon schaurig pr\u00e4zise Beschreibung f\u00fcr die Resultate von Holzhammer-IT-Sicherheitsma\u00dfnahmen.<\/p>\n\n\n\n<p>Und wie auch im weiteren Verlauf der Heimatplanet der wehrhaften Prinzessin Leia im Visier der (angeblich fehlerlosen) Superwaffe des Imperiums in einer Wolke aus Feuer und Tr\u00fcmmern am Firmament vergeht, so vergeht auch das Vertrauen, die Produktivit\u00e4t und Kooperationsbereitschaft der Mitarbeiter unter der allzu st\u00e4hlernen Hand der IT-Administration sehr schnell. Nicht ohne Konsequenzen \u2013 das Ende des Todessterns sollte bekannt sein. Befl\u00fcgelt durch die Brutalit\u00e4t des Imperiums war es schlie\u00dflich eine kleine Gruppe von Rebellen, die wiederum das Kontrollwerkzeug des Imperiums in Sternenstaub verwandelten.<\/p>\n\n\n\n<p>Es ist nicht leicht, wenn die Administration den eigentlich Gef\u00e4hrdeten <strong><a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Umfrage-zur-IT-Sicherheit-Mitarbeiter-sind-Schwachstelle-4122580.html\" target=\"_blank\" rel=\"noopener noreferrer\">zum Gef\u00e4hrder brandmarkt<\/a><\/strong> und seine wertvollen Ressourcen gegen seinen eigentlich engsten Verb\u00fcndeten einsetzen m\u00f6chte. <strong><a href=\"https:\/\/www.security-insider.de\/was-ist-phishing-a-591842\/\" target=\"_blank\" rel=\"noopener noreferrer\">Phishing<\/a><\/strong> und <strong><a href=\"https:\/\/www.gdata.de\/ratgeber\/was-ist-eigentlich-social-engineering\">Social Engineering<\/a><\/strong> sind mitunter die gr\u00f6\u00dften Risiken, denen sich Firmen gegen\u00fcber sehen. Gef\u00e4lschte Handlungsanweisungen an ahnungslose Mitarbeiter waren schon f\u00fcr Millionensch\u00e4den verantwortlich.<\/p>\n\n\n\n<p>Solche Angriffe sind oft lukrativer als klassisches Hacking und doch herrscht unerkl\u00e4rlicherweise immer noch in so manchen IT-K\u00f6pfen die Meinung vor, dass noch eine Firewall, noch ein Virenscanner und noch ein Passwort mehr bessseren Schutz bieten, als mit dem Mitarbeiter zu besprechen, was man gemeinsam besser machen kann, um diesen Bedrohungen entgegenzutreten.<\/p>\n\n\n\n<p>Wenn f\u00fcr die IT-Administration aus dem Endnutzer der Endgegner wird, dann wartet hinter der n\u00e4chsten Sicherheitsma\u00dfnahme garantiert nicht das Elysium der Sicherheit, sondern sehr wahrscheinlich bald die bittere Erkenntnis, dass allzu sehr geknechtete Mitarbeiter sehr ideenreich und fantasievoll sind, wenn es darum geht, sich unsanktionierte Parallelstrukturen aufzubauen, die keiner mehr in den Griff bekommt.<\/p>\n\n\n\n<p><strong>Handlungsempfehlung:<\/strong> Ihr IT-System kann noch so ausgekl\u00fcgelt sein \u2013 so lange sich die Belegschaft der Gefahren von Cyberattacken nicht bewusst ist, \u00f6ffnet sie potentiellen Angreifern T\u00fcr und Tor. Bevor Sie also den n\u00e4chsten Euro in ein neues Sicherheitskonzept investieren, setzen Sie eine Schulung auf, die Mitarbeitern zeigt, <strong><a href=\"https:\/\/www.bsi-fuer-buerger.de\/BSIFB\/DE\/Risiken\/SpamPhishingCo\/Phishing\/phishing_node.html\" target=\"_blank\" rel=\"noopener noreferrer\">wie sie eine gef\u00e4lschte E-Mail oder Website erkennen<\/a><\/strong>. Gehen Sie in sich und \u00fcberlegen Sie, wie eine geplante Sicherheitsma\u00dfnahme dem Mitarbeiter helfen kann, seine Arbeitsprozesse sicherer (d.h. auch weniger komplex (!)) zu gestalten. Setzen Sie sich mal mit den Endnutzern zusammen, die von den Pl\u00e4nen betroffen sind, und reden Sie mit den Leuten.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">2. IT-Komplexit\u00e4t pr\u00fcfen: Wof\u00fcr war diese Firewallregel nochmal?<\/h2>\n\n\n\n<p>Die stetig steigende IT-Komplexit\u00e4t korreliert exponentiell negativ mit Sicherheit. Administratoren stehen vor der Herausforderung, die Kontrolle \u00fcber die Prozesse zu behalten und Performance-Einschr\u00e4nkungen zu vermeiden. Laut einer aktuellen <strong><a href=\"https:\/\/info.dynatrace.com\/global_all_whitepaper_cloud_complexity_report_11870_registration.html\" target=\"_blank\" rel=\"noopener noreferrer\">Studie von dynatrace<\/a><\/strong> verbringen IT-Teams in Deutschland 28% ihrer Zeit mit der Behebung von Performance-Problemen.<\/p>\n\n\n\n<p>Um den \u00dcberblick nicht zu verlieren, ist Dokumentation sehr wichtig. Alle \u00c4nderungen in der IT-Infrastruktur sollten l\u00fcckenlos dokumentiert werden und die Dokumentation an einem sicheren Ort aufbewahrt werden. (Es n\u00fctzt nichts, die dokumentierten \u00c4nderungen an einem Server auf eben diesem Server abzulegen&#8230;). Doch auch Dokumentation hat praktische Grenzen. Werden zu viele Infrastrukturkomponenten erfasst, kann es schnell un\u00fcbersichtlich und so insbesondere f\u00fcr Vertretungen die Strukturen schwer nachvollziehbar werden.<\/p>\n\n\n\n<p><strong><a href=\"https:\/\/www.netapp.com\/de\/solutions\/a-z\/consolidation\/infrastructure-consolidation.aspx\">Infrastrukturkonsolidierung<\/a><\/strong> sollte regelm\u00e4\u00dfig durchgedacht werden. K\u00f6nnen gewisse Dienste mit einem statt zwei Produkten bereitgestellt werden? Brauchen wir die zweite Firewall wirklich oder k\u00f6nnen wir die erste \u2013 ggf. mit Hilfe einer Produktschulung \u2013 besser einstellen und ihr Potential vollumf\u00e4nglich aussch\u00f6pfen?<\/p>\n\n\n\n<p>Wenn Sie in einer mittelst\u00e4ndischen Firma arbeiten, die \u00fcber kein dediziertes IT-Sicherheitsteam verf\u00fcgt, sollte Einfachheit das oberste Ziel sein. Halten Sie Ihre Umgebung simpel: weniger Server, k\u00fcrzere Strecken, tiefere Expertise und Einblicke in die Komponenten, die Sie einsetzen.<\/p>\n\n\n\n<p>Lassen Sie sich vern\u00fcnftig schulen \u2013 nicht nur als Quereinsteiger und nicht nur f\u00fcr beliebige Zertifikate. Und zwar so, dass Sie sich nachher fit f\u00fchlen, um Ihr Sicherheitskonzept voll und ganz (technisch ebenso wie konzeptionell) verstehen und erkl\u00e4ren zu k\u00f6nnen.<\/p>\n\n\n\n<p><strong>Handlungsempfehlung:<\/strong> Schalten Sie noch heute einen Server\/Dienst ab, den Sie nicht mehr brauchen. F\u00fcr das Thema, in dem Sie sich fachlich noch nicht sicher genug f\u00fchlen, suchen Sie nach einer Schulung und eliminieren Sie hier Ihre Wissensl\u00fccken.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">3. Legacy IT: Insane in the Mainframe<\/h2>\n\n\n\n<p><strong><a href=\"https:\/\/www.itwissen.info\/Legacy-System-legacy-system.html\" target=\"_blank\" rel=\"noopener noreferrer\">Legacy-Systeme<\/a><\/strong> oder monolithische Infrastrukturkomponenten kommen wohl in allen Firmen in irgendeiner Auspr\u00e4gung vor. Eine Entschuldigung gibt es f\u00fcr diese Altsysteme, die oft nicht mehr upgedated oder erneuert werden d\u00fcrfen oder k\u00f6nnen, allerdings selten. Man sollte sich ordentlich schuldig f\u00fchlen, wenn man diese Fu\u00dfketten schon lange mitschleppt, und seine Gr\u00fcnde daf\u00fcr h\u00e4ufig hinterfragen.<\/p>\n\n\n\n<p>IT-Sicherheit ist ein schnelllebiges und dynamisches Pflaster. Alles was statisch und unver\u00e4nderlich ist, passt nicht in das Konzept und sollte \u2013 besser fr\u00fcher als sp\u00e4ter \u2013 ersetzt werden. Unverzeihlich ist es allerdings, Legacy-Ger\u00e4te oder -Systeme aus Kostengr\u00fcnden nicht zu ersetzen. Denken Sie doch mal daran, was los w\u00e4re, wenn das System morgen ausfallen w\u00fcrde? Was wenn die Informationen auf diesem System morgen in den falschen H\u00e4nden landen w\u00fcrde? K\u00f6nnen Sie den Schaden dadurch tats\u00e4chlich beziffern? Sie sollten hier auch weiterdenken: Welche Chancen entgehen uns dadurch, dass wir alte Ger\u00e4te\/Systeme einsetzen?<\/p>\n\n\n\n<p><strong>Handlungsempfehlung:<\/strong> Wenn Sie direkt an ein Legacy-System oder -Ger\u00e4t bei Ihnen gedacht haben, dann setzen Sie sich hin und schreiben Sie die Gr\u00fcnde nieder, wieso Sie dieses System\/Ger\u00e4t beibehalten m\u00fcssen, und beantworten Sie die Fragen aus dem vorherigen Absatz. Wiegen die Gr\u00fcnde f\u00fcr ein Festhalten an dem alten System\/Ger\u00e4t wirklich schwer genug?<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Fazit<\/h2>\n\n\n\n<p>Ich hoffe, diese drei Denkanst\u00f6\u00dfe helfen Ihnen bei der Suche nach Sicherheitsl\u00fccken, die man oft nicht in Marketingmaterialen f\u00fcr Sicherheitsl\u00f6sungen referenziert findet. Das Gesch\u00e4ft mit der Angst durchdringt den Markt. Teilweise ist aggressive Sensibilisierung durchaus berechtigt, allerdings werden wir oft mit prominent beschriebenen, jedoch h\u00e4ufig unwahrscheinlichen und konstruierten Angriffsvektoren davon abgelenkt, dass die gef\u00e4hrlichsten Sicherheitsl\u00fccken oftmals nicht auf irgendwelchen Servern klaffen, sondern in unseren Konzepten.<\/p>\n\n\n\n<p>Es muss klar sein, dass IT-Sicherheit kein Ort ist, an dem man ankommen k\u00f6nnte, sondern eine Reise, auf welche man sich besser Hand in Hand mit seinen Kollegen, mit einem klaren Fahrplan und ohne schwere Altlasten im Gep\u00e4ck begibt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>IT-Sicherheit ist ein komplexes Thema. Mit steigender Verwendung von Mobilger\u00e4ten und neuen Technologien in der digitalen Transformation verschwimmen auch traditionelle Grenzen und Gefahren\u00fcberg\u00e4nge. In diesem Artikel finden Sie drei schnell umsetzbare Tipps, um damit verbundene Sicherheitsl\u00fccken zu reduzieren.<\/p>\n","protected":false},"author":12,"featured_media":765,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[344],"tags":[403],"class_list":["post-764","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-mobile-sicherheit-datenschutz","tag-it-sicherheit"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.1 (Yoast SEO v25.6) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Sicherheitsl\u00fccken im Unternehmen reduzieren: 3 einfache Tipps<\/title>\n<meta name=\"description\" content=\"IT-Sicherheit ist ein komplexes Thema. In diesem Artikel finden Sie drei schnell umsetzbare Tipps, um Sicherheitsl\u00fccken zu reduzieren.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.cortado.com\/de\/3-einfache-tipps-um-sicherheitsluecken-im-unternehmen-zu-reduzieren\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"3 einfache Tipps, um Sicherheitsl\u00fccken im Unternehmen zu reduzieren\" \/>\n<meta property=\"og:description\" content=\"IT-Sicherheit ist ein komplexes Thema. In diesem Artikel finden Sie drei schnell umsetzbare Tipps, um Sicherheitsl\u00fccken zu reduzieren.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.cortado.com\/de\/3-einfache-tipps-um-sicherheitsluecken-im-unternehmen-zu-reduzieren\/\" \/>\n<meta property=\"og:site_name\" content=\"Cortado Blog\" \/>\n<meta property=\"article:published_time\" content=\"2018-11-22T14:29:18+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-04T13:22:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.cortado.com\/wp-content\/uploads\/fi-sicherheitsluecken-reduzieren.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1387\" \/>\n\t<meta property=\"og:image:height\" content=\"780\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Thomas Miller\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Thomas Miller\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/blog.cortado.com\/de\/3-einfache-tipps-um-sicherheitsluecken-im-unternehmen-zu-reduzieren\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.cortado.com\/de\/3-einfache-tipps-um-sicherheitsluecken-im-unternehmen-zu-reduzieren\/\"},\"author\":{\"name\":\"Thomas Miller\",\"@id\":\"https:\/\/blog.cortado.com\/de\/#\/schema\/person\/518f3ccd1db375c6ef783be978ebd94e\"},\"headline\":\"3 einfache Tipps, um Sicherheitsl\u00fccken im Unternehmen zu reduzieren\",\"datePublished\":\"2018-11-22T14:29:18+00:00\",\"dateModified\":\"2024-11-04T13:22:51+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.cortado.com\/de\/3-einfache-tipps-um-sicherheitsluecken-im-unternehmen-zu-reduzieren\/\"},\"wordCount\":1256,\"publisher\":{\"@id\":\"https:\/\/blog.cortado.com\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.cortado.com\/de\/3-einfache-tipps-um-sicherheitsluecken-im-unternehmen-zu-reduzieren\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.cortado.com\/wp-content\/uploads\/fi-sicherheitsluecken-reduzieren.jpg\",\"keywords\":[\"IT-Sicherheit\"],\"articleSection\":[\"Mobile Sicherheit &amp; Datenschutz\"],\"inLanguage\":\"de-DE\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.cortado.com\/de\/3-einfache-tipps-um-sicherheitsluecken-im-unternehmen-zu-reduzieren\/\",\"url\":\"https:\/\/blog.cortado.com\/de\/3-einfache-tipps-um-sicherheitsluecken-im-unternehmen-zu-reduzieren\/\",\"name\":\"Sicherheitsl\u00fccken im Unternehmen reduzieren: 3 einfache Tipps\",\"isPartOf\":{\"@id\":\"https:\/\/blog.cortado.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.cortado.com\/de\/3-einfache-tipps-um-sicherheitsluecken-im-unternehmen-zu-reduzieren\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.cortado.com\/de\/3-einfache-tipps-um-sicherheitsluecken-im-unternehmen-zu-reduzieren\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.cortado.com\/wp-content\/uploads\/fi-sicherheitsluecken-reduzieren.jpg\",\"datePublished\":\"2018-11-22T14:29:18+00:00\",\"dateModified\":\"2024-11-04T13:22:51+00:00\",\"description\":\"IT-Sicherheit ist ein komplexes Thema. In diesem Artikel finden Sie drei schnell umsetzbare Tipps, um Sicherheitsl\u00fccken zu reduzieren.\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.cortado.com\/de\/3-einfache-tipps-um-sicherheitsluecken-im-unternehmen-zu-reduzieren\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.cortado.com\/de\/3-einfache-tipps-um-sicherheitsluecken-im-unternehmen-zu-reduzieren\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/blog.cortado.com\/de\/3-einfache-tipps-um-sicherheitsluecken-im-unternehmen-zu-reduzieren\/#primaryimage\",\"url\":\"https:\/\/blog.cortado.com\/wp-content\/uploads\/fi-sicherheitsluecken-reduzieren.jpg\",\"contentUrl\":\"https:\/\/blog.cortado.com\/wp-content\/uploads\/fi-sicherheitsluecken-reduzieren.jpg\",\"width\":1387,\"height\":780,\"caption\":\"\u201eJe brutaler Euer Zugriff wird, Tarkin, umso mehr Sternensysteme werden durch Eure Finger schl\u00fcpfen!\u201c Unser Autor ist bekennender Star-Wars-Fan.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.cortado.com\/de\/3-einfache-tipps-um-sicherheitsluecken-im-unternehmen-zu-reduzieren\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/blog.cortado.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"3 einfache Tipps, um Sicherheitsl\u00fccken im Unternehmen zu reduzieren\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.cortado.com\/de\/#website\",\"url\":\"https:\/\/blog.cortado.com\/de\/\",\"name\":\"Cortado Blog\",\"description\":\"News from Cortado\",\"publisher\":{\"@id\":\"https:\/\/blog.cortado.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.cortado.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.cortado.com\/de\/#organization\",\"name\":\"Cortado Blog\",\"url\":\"https:\/\/blog.cortado.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/blog.cortado.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.cortado.com\/wp-content\/uploads\/cortado-blog-logo.svg\",\"contentUrl\":\"https:\/\/blog.cortado.com\/wp-content\/uploads\/cortado-blog-logo.svg\",\"width\":226,\"height\":32,\"caption\":\"Cortado Blog\"},\"image\":{\"@id\":\"https:\/\/blog.cortado.com\/de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.cortado.com\/de\/#\/schema\/person\/518f3ccd1db375c6ef783be978ebd94e\",\"name\":\"Thomas Miller\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/blog.cortado.com\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e290ea4cf78feb3072287fbf46340512?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e290ea4cf78feb3072287fbf46340512?s=96&d=mm&r=g\",\"caption\":\"Thomas Miller\"},\"url\":\"https:\/\/blog.cortado.com\/de\/author\/thomasl\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Sicherheitsl\u00fccken im Unternehmen reduzieren: 3 einfache Tipps","description":"IT-Sicherheit ist ein komplexes Thema. In diesem Artikel finden Sie drei schnell umsetzbare Tipps, um Sicherheitsl\u00fccken zu reduzieren.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.cortado.com\/de\/3-einfache-tipps-um-sicherheitsluecken-im-unternehmen-zu-reduzieren\/","og_locale":"de_DE","og_type":"article","og_title":"3 einfache Tipps, um Sicherheitsl\u00fccken im Unternehmen zu reduzieren","og_description":"IT-Sicherheit ist ein komplexes Thema. In diesem Artikel finden Sie drei schnell umsetzbare Tipps, um Sicherheitsl\u00fccken zu reduzieren.","og_url":"https:\/\/blog.cortado.com\/de\/3-einfache-tipps-um-sicherheitsluecken-im-unternehmen-zu-reduzieren\/","og_site_name":"Cortado Blog","article_published_time":"2018-11-22T14:29:18+00:00","article_modified_time":"2024-11-04T13:22:51+00:00","og_image":[{"width":1387,"height":780,"url":"https:\/\/blog.cortado.com\/wp-content\/uploads\/fi-sicherheitsluecken-reduzieren.jpg","type":"image\/jpeg"}],"author":"Thomas Miller","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Thomas Miller","Gesch\u00e4tzte Lesezeit":"6 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blog.cortado.com\/de\/3-einfache-tipps-um-sicherheitsluecken-im-unternehmen-zu-reduzieren\/#article","isPartOf":{"@id":"https:\/\/blog.cortado.com\/de\/3-einfache-tipps-um-sicherheitsluecken-im-unternehmen-zu-reduzieren\/"},"author":{"name":"Thomas Miller","@id":"https:\/\/blog.cortado.com\/de\/#\/schema\/person\/518f3ccd1db375c6ef783be978ebd94e"},"headline":"3 einfache Tipps, um Sicherheitsl\u00fccken im Unternehmen zu reduzieren","datePublished":"2018-11-22T14:29:18+00:00","dateModified":"2024-11-04T13:22:51+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.cortado.com\/de\/3-einfache-tipps-um-sicherheitsluecken-im-unternehmen-zu-reduzieren\/"},"wordCount":1256,"publisher":{"@id":"https:\/\/blog.cortado.com\/de\/#organization"},"image":{"@id":"https:\/\/blog.cortado.com\/de\/3-einfache-tipps-um-sicherheitsluecken-im-unternehmen-zu-reduzieren\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.cortado.com\/wp-content\/uploads\/fi-sicherheitsluecken-reduzieren.jpg","keywords":["IT-Sicherheit"],"articleSection":["Mobile Sicherheit &amp; Datenschutz"],"inLanguage":"de-DE"},{"@type":"WebPage","@id":"https:\/\/blog.cortado.com\/de\/3-einfache-tipps-um-sicherheitsluecken-im-unternehmen-zu-reduzieren\/","url":"https:\/\/blog.cortado.com\/de\/3-einfache-tipps-um-sicherheitsluecken-im-unternehmen-zu-reduzieren\/","name":"Sicherheitsl\u00fccken im Unternehmen reduzieren: 3 einfache Tipps","isPartOf":{"@id":"https:\/\/blog.cortado.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.cortado.com\/de\/3-einfache-tipps-um-sicherheitsluecken-im-unternehmen-zu-reduzieren\/#primaryimage"},"image":{"@id":"https:\/\/blog.cortado.com\/de\/3-einfache-tipps-um-sicherheitsluecken-im-unternehmen-zu-reduzieren\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.cortado.com\/wp-content\/uploads\/fi-sicherheitsluecken-reduzieren.jpg","datePublished":"2018-11-22T14:29:18+00:00","dateModified":"2024-11-04T13:22:51+00:00","description":"IT-Sicherheit ist ein komplexes Thema. In diesem Artikel finden Sie drei schnell umsetzbare Tipps, um Sicherheitsl\u00fccken zu reduzieren.","breadcrumb":{"@id":"https:\/\/blog.cortado.com\/de\/3-einfache-tipps-um-sicherheitsluecken-im-unternehmen-zu-reduzieren\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.cortado.com\/de\/3-einfache-tipps-um-sicherheitsluecken-im-unternehmen-zu-reduzieren\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/blog.cortado.com\/de\/3-einfache-tipps-um-sicherheitsluecken-im-unternehmen-zu-reduzieren\/#primaryimage","url":"https:\/\/blog.cortado.com\/wp-content\/uploads\/fi-sicherheitsluecken-reduzieren.jpg","contentUrl":"https:\/\/blog.cortado.com\/wp-content\/uploads\/fi-sicherheitsluecken-reduzieren.jpg","width":1387,"height":780,"caption":"\u201eJe brutaler Euer Zugriff wird, Tarkin, umso mehr Sternensysteme werden durch Eure Finger schl\u00fcpfen!\u201c Unser Autor ist bekennender Star-Wars-Fan."},{"@type":"BreadcrumbList","@id":"https:\/\/blog.cortado.com\/de\/3-einfache-tipps-um-sicherheitsluecken-im-unternehmen-zu-reduzieren\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.cortado.com\/de\/"},{"@type":"ListItem","position":2,"name":"3 einfache Tipps, um Sicherheitsl\u00fccken im Unternehmen zu reduzieren"}]},{"@type":"WebSite","@id":"https:\/\/blog.cortado.com\/de\/#website","url":"https:\/\/blog.cortado.com\/de\/","name":"Cortado Blog","description":"News from Cortado","publisher":{"@id":"https:\/\/blog.cortado.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.cortado.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/blog.cortado.com\/de\/#organization","name":"Cortado Blog","url":"https:\/\/blog.cortado.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/blog.cortado.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/blog.cortado.com\/wp-content\/uploads\/cortado-blog-logo.svg","contentUrl":"https:\/\/blog.cortado.com\/wp-content\/uploads\/cortado-blog-logo.svg","width":226,"height":32,"caption":"Cortado Blog"},"image":{"@id":"https:\/\/blog.cortado.com\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/blog.cortado.com\/de\/#\/schema\/person\/518f3ccd1db375c6ef783be978ebd94e","name":"Thomas Miller","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/blog.cortado.com\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e290ea4cf78feb3072287fbf46340512?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e290ea4cf78feb3072287fbf46340512?s=96&d=mm&r=g","caption":"Thomas Miller"},"url":"https:\/\/blog.cortado.com\/de\/author\/thomasl\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.cortado.com\/de\/wp-json\/wp\/v2\/posts\/764"}],"collection":[{"href":"https:\/\/blog.cortado.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.cortado.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.cortado.com\/de\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.cortado.com\/de\/wp-json\/wp\/v2\/comments?post=764"}],"version-history":[{"count":0,"href":"https:\/\/blog.cortado.com\/de\/wp-json\/wp\/v2\/posts\/764\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.cortado.com\/de\/wp-json\/wp\/v2\/media\/765"}],"wp:attachment":[{"href":"https:\/\/blog.cortado.com\/de\/wp-json\/wp\/v2\/media?parent=764"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.cortado.com\/de\/wp-json\/wp\/v2\/categories?post=764"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.cortado.com\/de\/wp-json\/wp\/v2\/tags?post=764"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}