{"id":15388,"date":"2022-10-19T14:30:09","date_gmt":"2022-10-19T12:30:09","guid":{"rendered":"https:\/\/www.topdesk.com\/de\/?p=15388"},"modified":"2024-08-14T09:07:54","modified_gmt":"2024-08-14T07:07:54","slug":"it-sicherheit-verbessern","status":"publish","type":"post","link":"https:\/\/www.topdesk.com\/de\/blog\/it-sicherheit-verbessern\/","title":{"rendered":"6 M\u00f6glichkeiten, die IT-Sicherheit Ihrer Organisation zu verbessern"},"content":{"rendered":"<p><strong>F\u00fcr IT-Abteilungen steht Sicherheit schon immer an h\u00f6chster Stelle. Allerdings gestalten sich Angriffe immer komplexer,\u00a0wodurch f\u00fcr Organisationen das Thema <a href=\"https:\/\/www.topdesk.com\/de\/blog\/cybersicherheitsalptraeume\/\">IT-Cybersicherheit<\/a> immer \u00f6fter von Alptraumszenarien bedroht wird.\u00a0Die Sicherheit an oberste Stelle zu setzen, ist wichtiger denn je. In diesem Blogartikel zeigen wir Ihnen sechs M\u00f6glichkeiten, wie Sie die IT-Sicherheit Ihrer Organisation verbessern k\u00f6nnen.<\/strong><\/p>\n<h2>1. Den \u00dcberblick \u00fcber BYOD behalten<\/h2>\n<p>Der Aufschwung des mobilen Arbeitens bedeutet, dass immer mehr Mitarbeiter ihre eigenen Ger\u00e4te f\u00fcr die Arbeit verwenden, wie beispielsweise Laptops oder Smartphones. F\u00fcr Ihre Mitarbeiter bedeutet das gr\u00f6\u00dfere Freiheit und Flexibilit\u00e4t. F\u00fcr IT-Abteilungen hingegen stellen ungesicherte pers\u00f6nliche Ger\u00e4te ein potentielles IT-Desaster dar.<\/p>\n<p>Die L\u00f6sung? Unklare Erwartungen sind der Feind der IT-Sicherheit. Um also daf\u00fcr zu sorgen, dass\u00a0<a href=\"https:\/\/de.wikipedia.org\/wiki\/Bring_your_own_device\">\u201eBring your own device\u201c (BYOD)<\/a>\u00a0in Ihrer Organisation nicht v\u00f6llig aus dem Ruder l\u00e4uft, sollten Sie Ihren Mitarbeitern zun\u00e4chst bewusst machen, welche Erwartungen an sie gestellt werden. Welche Art von Mobilger\u00e4ten d\u00fcrfen (wenn \u00fcberhaupt) f\u00fcr die Arbeit verwendet werden? D\u00fcrfen Mitarbeiter auf diesen Ger\u00e4ten neue Software installieren? Derartige Grenzen sollten allen Mitarbeitern klar kommuniziert werden, bevor der Gedanke aufkommt, mit einem Eigenger\u00e4t zu arbeiten.<\/p>\n<h2>2. Verwendung von Multifaktor-Authentifizierung<\/h2>\n<p>Selbstverst\u00e4ndlich haben Sie bereits Passw\u00f6rter festgelegt, um die Netzwerke Ihrer Organisation zu sch\u00fctzen. Bei der Passwortsicherheit geht es aber um mehr als nur die Kombinationen aus Buchstaben und Zahlen.<\/p>\n<p>Denken Sie beispielsweise an die Multifaktor-Authentifizierung. Bei dieser m\u00fcssen die Mitarbeiter ihre Identit\u00e4t \u00fcber mindestens eine weitere Art nachweisen k\u00f6nnen, wie beispielsweise einem Zugangscode, der auf ihr Smartphone gesendet wird. Angreifer k\u00f6nnen nicht auf die Daten Ihrer Organisation zugreifen, wenn sie nicht in das Netzwerk eindringen k\u00f6nnen.<\/p>\n<blockquote><p>IT-Sicherheit ist nicht nur Aufgabe der IT-Abteilung. Damit Ihre Daten sicher sind, muss in Ihrer Organisation Bewusstsein f\u00fcr Cybersicherheit geschaffen werden.<\/p><\/blockquote>\n<h2>3. Sorgen Sie daf\u00fcr, dass Ihre Mitarbeiter fit beim Thema Cybersicherheit sind<\/h2>\n<p>Wir k\u00f6nnen es gar nicht oft genug sagen: Das Thema IT-Sicherheit ist nicht nur Sache der IT. Um die sensiblen Daten Ihrer Organisation zu sch\u00fctzen, ist es wichtig, dass Sie innerhalb Ihrer Organisation Bewusstsein f\u00fcr die Cybersicherheit schaffen.\u00a0Laut <a href=\"https:\/\/www.weforum.org\/agenda\/2020\/12\/cyber-risk-cyber-security-education\">Studienergebnissen<\/a> k\u00f6nnen 95\u00a0% aller Cybersicherheitsverletzungen auf menschliches Versagen zur\u00fcckgef\u00fchrt werden.\u00a0Hier ist also das Risiko besonders gro\u00df. Deshalb sollten Sie Ihre Mitarbeiter in Sachen Best Practices schulen und Ihnen nahebringen, worauf zu achten ist und was zu tun ist, wenn eine potentielle Verletzung vermutet wird.<\/p>\n<p>Sind Ihren Kollegen die Grundlagen schon bewusst? Stellen Sie sicher, dass auch ein Bewusstsein f\u00fcr bestimmte Bedrohungen besteht und dar\u00fcber, wie diese Ihre Organisation beeintr\u00e4chtigen k\u00f6nnten. W\u00fcssten Ihre Kollegen etwa, wie eine personalisierte \u201eSpear-Phishing\u201c-E-Mail aussehen w\u00fcrde? Wenn es um die Proaktivit\u00e4t und Wachsamkeit gegen Cyberangriffe geht, liegt dies nicht nur in den H\u00e4nden der IT-Abteilungen, sondern auch in denen der Mitarbeiter.<\/p>\n<p>Erfahren Sie in diesem <a href=\"https:\/\/www.topdesk.com\/de\/blog\/cybersicherheitsrisiken-mobiles-arbeiten\/\">Blogartikel<\/a> mehr dar\u00fcber, wie das mobile Arbeiten die Welt der IT-Sicherheit ver\u00e4ndert hat.<\/p>\n<h2>4. Bringen Sie Licht ins Dunkel der Schatten-IT<\/h2>\n<p>Was ist die Schatten-IT? Kurz gesagt geht es dabei um jene Bestandteile der IT, welche sich der Wahrnehmung der IT-Abteilung entziehen. Heute ist es f\u00fcr Mitarbeiter leichter denn je, auf die eigenen IT-Ressourcen zuzugreifen, ohne dass die IT-Abteilung die Genehmigung daf\u00fcr erteilt hat oder davon im Bilde ist. Das Problem der Schatten-IT besteht darin, dass unsichtbare Risiken entstehen, welche die IT-Abteilungen nicht beheben k\u00f6nnen, da sie unter ihrem Radar ablaufen. Sie vergr\u00f6\u00dfert auch die potentielle Angriffsfl\u00e4che der Organisation, wodurch sie beispielsweise anf\u00e4lliger f\u00fcr Datenpannen und \u00e4hnliches wird.<\/p>\n<p>Um dies zu unterbinden, m\u00fcssen die IT und die anderen Abteilungen \u00a0zusammenarbeiten, um daf\u00fcr zu sorgen, dass in sichere L\u00f6sungen investiert wird. Damit langfristig gesehen der Organisation keine hohen Kosten entstehen.<\/p>\n<p>Erfahren Sie in diesem Blogartikel mehr \u00fcber die <a href=\"https:\/\/www.topdesk.com\/de\/blog\/was-ist-schatten-it\/\">Schatten-IT<\/a> und wie sie Herr dar\u00fcber werden.<\/p>\n<h2>5. Backups! Backups!<\/h2>\n<p>Es gibt immer mehr Ransomware.\u00a0Laut dem <a href=\"https:\/\/b2b-cyber-security.de\/unternehmen-werden-wiederholt-opfer-von-ransomware-angriffen\/\">Barracuda-Report \u201eRansomware Insights 2023\u201c<\/a> wurden im letzten Jahr 73 % der Organisationen weltweit Opfer von Ransomware-Angriffen.\u00a0Erst nach einem Angriff zu entscheiden, welche Ma\u00dfnahmen ergriffen werden sollen, stellt keine Option mehr dar. IT-Abteilungen m\u00fcssen im Schutz gegen Ransomware proaktiv handeln. Dies gilt im schlimmsten Fall auch f\u00fcr die Wiederherstellung.<\/p>\n<p>Die beste Methode, dies zu verwirklichen? Indem Sie ein Backup der Daten Ihrer Organisation erstellen. Sie k\u00f6nnen das geforderte L\u00f6segeld umgehen, indem Sie Ihre Daten aus einer Quelle wiederherstellen k\u00f6nnen, die nicht von der Verschl\u00fcsselung betroffen wurde. Dies wird durch regelm\u00e4\u00dfige Backups erm\u00f6glicht. Und wie verhindern Sie, dass Ihre Backups durch Malware verschl\u00fcsselt werden? Verwenden Sie eine cloudbasierte Backup-L\u00f6sung, um eine Kopie Ihrer Daten vor Ransomware und anderen Cybersicherheitsbedrohungen zu sch\u00fctzen.<\/p>\n<h2>6. Konzipieren Sie einen Notfallplan<\/h2>\n<p>Bestimmt gibt es bei Ihrer Organisation einen Notfallplan, wie das B\u00fcrogeb\u00e4ude im Brandfall zu r\u00e4umen w\u00e4re. Warum sollten Sie nicht auch f\u00fcr das Eintreten eines Cybersicherheitsvorfalls einen Plan parat haben? Die Erstellung eines umfassenden Notfallplans, in welchem die wichtigsten Stakeholder benannt und die wichtigsten Prozesse dargestellt werden, mag zwar offensichtlich sein, doch stellt dies die beste M\u00f6glichkeit dar, im Ernstfall Chaos zu vermeiden. Haben Sie einen entsprechenden Plan konzipiert, k\u00f6nnen Sie einen Probedurchlauf durchf\u00fchren und ihn daraufhin anhand der Dinge anpassen, welche gut und welche weniger gut funktioniert haben.<\/p>\n<p>Bei manchen Organisationen wird die Reaktion auf eine Cybersicherheitsbedrohung die Zusammenarbeit zwischen mehreren Abteilungen erfordern. Indem Sie noch weit vor einem Ernstfall bereits festlegen, welche beteiligten Parteien wof\u00fcr verantwortlich w\u00e4ren, k\u00f6nnen Sie wertvolle Zeit sparen und bei Sicherheitsvorf\u00e4llen schnell und effizient handeln.<\/p>\n<h2>Eind\u00e4mmen von Sicherheitsverletzungen beim mobilen Arbeiten<\/h2>\n<p>Der Aufschwung des mobilen Arbeitens gestaltet das Thema IT-Sicherheit sehr viel komplizierter.\u00a0Lernen Sie mehr dar\u00fcber, wie Sie die <a href=\"https:\/\/www.topdesk.com\/de\/blog\/cybersicherheitsrisiken-mobiles-arbeiten\/\">IT-Sicherheit<\/a> gew\u00e4hrleisten k\u00f6nnen, wenn Ihre Mitarbeiter von zu Hause arbeiten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>IT-Sicherheit steht bei jeder Organisation ganz oben. Wir zeigen Ihnen sechs M\u00f6glichkeiten auf, wie Sie Ihre IT-Sicherheit verbessern k\u00f6nnen.<\/p>\n","protected":false},"author":1,"featured_media":25584,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_searchwp_excluded":"","inline_featured_image":false,"editor_notices":[],"footnotes":""},"class_list":["post-15388","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry"],"acf":{"blog_author":"","blog_hubspot_cta_link":null,"toc_display":"not-visible","blog_promotion_overwrite":false,"blog_promotion":false},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.0 (Yoast SEO v27.0) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>6 Tipps, um die IT in Ihrer Organisation sicherer zu machen<\/title>\n<meta name=\"description\" content=\"IT-Sicherheit steht bei jeder Organisation ganz oben. Wir zeigen Ihnen sechs M\u00f6glichkeiten auf, wie Sie Ihre IT-Sicherheit verbessern k\u00f6nnen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.topdesk.com\/de\/blog\/it-sicherheit-verbessern\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"6 M\u00f6glichkeiten, die IT-Sicherheit Ihrer Organisation zu verbessern | Better support, happy customers | TOPdesk\" \/>\n<meta property=\"og:description\" content=\"IT-Sicherheit steht bei jeder Organisation ganz oben. Wir zeigen Ihnen sechs M\u00f6glichkeiten auf, wie Sie Ihre IT-Sicherheit verbessern k\u00f6nnen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.topdesk.com\/de\/blog\/it-sicherheit-verbessern\/\" \/>\n<meta property=\"og:site_name\" content=\"T1 TOPdesk - DE\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/TOPdesk\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-10-19T12:30:09+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-08-14T07:07:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.topdesk.com\/de\/wp-content\/media\/sites\/37\/6-Moglichkeiten-die-IT-Sicherheit-Ihrer-Organisation-zu-verbessern-e1722412919760.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"628\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Timon\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@topdesk\" \/>\n<meta name=\"twitter:site\" content=\"@topdesk\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Timon\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.topdesk.com\/de\/blog\/it-sicherheit-verbessern\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.topdesk.com\/de\/blog\/it-sicherheit-verbessern\/\"},\"author\":{\"name\":\"Timon\",\"@id\":\"https:\/\/www.topdesk.com\/de\/#\/schema\/person\/995a8f0b06d438e37fd23df568798916\"},\"headline\":\"6 M\u00f6glichkeiten, die IT-Sicherheit Ihrer Organisation zu verbessern\",\"datePublished\":\"2022-10-19T12:30:09+00:00\",\"dateModified\":\"2024-08-14T07:07:54+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.topdesk.com\/de\/blog\/it-sicherheit-verbessern\/\"},\"wordCount\":986,\"publisher\":{\"@id\":\"https:\/\/www.topdesk.com\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.topdesk.com\/de\/blog\/it-sicherheit-verbessern\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.topdesk.com\/de\/wp-content\/media\/sites\/37\/6-Moglichkeiten-die-IT-Sicherheit-Ihrer-Organisation-zu-verbessern-e1722412919760.png\",\"articleSection\":[\"ITSM\",\"Sicherheit\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.topdesk.com\/de\/blog\/it-sicherheit-verbessern\/\",\"url\":\"https:\/\/www.topdesk.com\/de\/blog\/it-sicherheit-verbessern\/\",\"name\":\"6 Tipps, um die IT in Ihrer Organisation sicherer zu machen\",\"isPartOf\":{\"@id\":\"https:\/\/www.topdesk.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.topdesk.com\/de\/blog\/it-sicherheit-verbessern\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.topdesk.com\/de\/blog\/it-sicherheit-verbessern\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.topdesk.com\/de\/wp-content\/media\/sites\/37\/6-Moglichkeiten-die-IT-Sicherheit-Ihrer-Organisation-zu-verbessern-e1722412919760.png\",\"datePublished\":\"2022-10-19T12:30:09+00:00\",\"dateModified\":\"2024-08-14T07:07:54+00:00\",\"description\":\"IT-Sicherheit steht bei jeder Organisation ganz oben. Wir zeigen Ihnen sechs M\u00f6glichkeiten auf, wie Sie Ihre IT-Sicherheit verbessern k\u00f6nnen.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.topdesk.com\/de\/blog\/it-sicherheit-verbessern\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.topdesk.com\/de\/blog\/it-sicherheit-verbessern\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.topdesk.com\/de\/blog\/it-sicherheit-verbessern\/#primaryimage\",\"url\":\"https:\/\/www.topdesk.com\/de\/wp-content\/media\/sites\/37\/6-Moglichkeiten-die-IT-Sicherheit-Ihrer-Organisation-zu-verbessern-e1722412919760.png\",\"contentUrl\":\"https:\/\/www.topdesk.com\/de\/wp-content\/media\/sites\/37\/6-Moglichkeiten-die-IT-Sicherheit-Ihrer-Organisation-zu-verbessern-e1722412919760.png\",\"width\":1200,\"height\":628},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.topdesk.com\/de\/blog\/it-sicherheit-verbessern\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.topdesk.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"6 M\u00f6glichkeiten, die IT-Sicherheit Ihrer Organisation zu verbessern\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.topdesk.com\/de\/#website\",\"url\":\"https:\/\/www.topdesk.com\/de\/\",\"name\":\"TOPdesk\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.topdesk.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.topdesk.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.topdesk.com\/de\/#organization\",\"name\":\"TOPdesk\",\"url\":\"https:\/\/www.topdesk.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.topdesk.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.topdesk.com\/de\/wp-content\/media\/sites\/37\/TOPdesk_RGB_Logo.svg\",\"contentUrl\":\"https:\/\/www.topdesk.com\/de\/wp-content\/media\/sites\/37\/TOPdesk_RGB_Logo.svg\",\"width\":1,\"height\":1,\"caption\":\"TOPdesk\"},\"image\":{\"@id\":\"https:\/\/www.topdesk.com\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/TOPdesk\/\",\"https:\/\/x.com\/topdesk\",\"https:\/\/www.instagram.com\/topdeskuk\/\",\"https:\/\/www.linkedin.com\/company\/topdesk\/\",\"https:\/\/www.youtube.com\/user\/topdesk\",\"https:\/\/en.wikipedia.org\/wiki\/TOPdesk\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.topdesk.com\/de\/#\/schema\/person\/995a8f0b06d438e37fd23df568798916\",\"name\":\"Timon\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.topdesk.com\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/1fac7dde1292f6d6d9f0a1a1cb50176a90d95f13cc97c2dc977b11e0787668c8?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/1fac7dde1292f6d6d9f0a1a1cb50176a90d95f13cc97c2dc977b11e0787668c8?s=96&d=mm&r=g\",\"caption\":\"Timon\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"6 Tipps, um die IT in Ihrer Organisation sicherer zu machen","description":"IT-Sicherheit steht bei jeder Organisation ganz oben. Wir zeigen Ihnen sechs M\u00f6glichkeiten auf, wie Sie Ihre IT-Sicherheit verbessern k\u00f6nnen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.topdesk.com\/de\/blog\/it-sicherheit-verbessern\/","og_locale":"en_US","og_type":"article","og_title":"6 M\u00f6glichkeiten, die IT-Sicherheit Ihrer Organisation zu verbessern | Better support, happy customers | TOPdesk","og_description":"IT-Sicherheit steht bei jeder Organisation ganz oben. Wir zeigen Ihnen sechs M\u00f6glichkeiten auf, wie Sie Ihre IT-Sicherheit verbessern k\u00f6nnen.","og_url":"https:\/\/www.topdesk.com\/de\/blog\/it-sicherheit-verbessern\/","og_site_name":"T1 TOPdesk - DE","article_publisher":"https:\/\/www.facebook.com\/TOPdesk\/","article_published_time":"2022-10-19T12:30:09+00:00","article_modified_time":"2024-08-14T07:07:54+00:00","og_image":[{"width":1200,"height":628,"url":"https:\/\/www.topdesk.com\/de\/wp-content\/media\/sites\/37\/6-Moglichkeiten-die-IT-Sicherheit-Ihrer-Organisation-zu-verbessern-e1722412919760.png","type":"image\/png"}],"author":"Timon","twitter_card":"summary_large_image","twitter_creator":"@topdesk","twitter_site":"@topdesk","twitter_misc":{"Written by":"Timon","Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.topdesk.com\/de\/blog\/it-sicherheit-verbessern\/#article","isPartOf":{"@id":"https:\/\/www.topdesk.com\/de\/blog\/it-sicherheit-verbessern\/"},"author":{"name":"Timon","@id":"https:\/\/www.topdesk.com\/de\/#\/schema\/person\/995a8f0b06d438e37fd23df568798916"},"headline":"6 M\u00f6glichkeiten, die IT-Sicherheit Ihrer Organisation zu verbessern","datePublished":"2022-10-19T12:30:09+00:00","dateModified":"2024-08-14T07:07:54+00:00","mainEntityOfPage":{"@id":"https:\/\/www.topdesk.com\/de\/blog\/it-sicherheit-verbessern\/"},"wordCount":986,"publisher":{"@id":"https:\/\/www.topdesk.com\/de\/#organization"},"image":{"@id":"https:\/\/www.topdesk.com\/de\/blog\/it-sicherheit-verbessern\/#primaryimage"},"thumbnailUrl":"https:\/\/www.topdesk.com\/de\/wp-content\/media\/sites\/37\/6-Moglichkeiten-die-IT-Sicherheit-Ihrer-Organisation-zu-verbessern-e1722412919760.png","articleSection":["ITSM","Sicherheit"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.topdesk.com\/de\/blog\/it-sicherheit-verbessern\/","url":"https:\/\/www.topdesk.com\/de\/blog\/it-sicherheit-verbessern\/","name":"6 Tipps, um die IT in Ihrer Organisation sicherer zu machen","isPartOf":{"@id":"https:\/\/www.topdesk.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.topdesk.com\/de\/blog\/it-sicherheit-verbessern\/#primaryimage"},"image":{"@id":"https:\/\/www.topdesk.com\/de\/blog\/it-sicherheit-verbessern\/#primaryimage"},"thumbnailUrl":"https:\/\/www.topdesk.com\/de\/wp-content\/media\/sites\/37\/6-Moglichkeiten-die-IT-Sicherheit-Ihrer-Organisation-zu-verbessern-e1722412919760.png","datePublished":"2022-10-19T12:30:09+00:00","dateModified":"2024-08-14T07:07:54+00:00","description":"IT-Sicherheit steht bei jeder Organisation ganz oben. Wir zeigen Ihnen sechs M\u00f6glichkeiten auf, wie Sie Ihre IT-Sicherheit verbessern k\u00f6nnen.","breadcrumb":{"@id":"https:\/\/www.topdesk.com\/de\/blog\/it-sicherheit-verbessern\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.topdesk.com\/de\/blog\/it-sicherheit-verbessern\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.topdesk.com\/de\/blog\/it-sicherheit-verbessern\/#primaryimage","url":"https:\/\/www.topdesk.com\/de\/wp-content\/media\/sites\/37\/6-Moglichkeiten-die-IT-Sicherheit-Ihrer-Organisation-zu-verbessern-e1722412919760.png","contentUrl":"https:\/\/www.topdesk.com\/de\/wp-content\/media\/sites\/37\/6-Moglichkeiten-die-IT-Sicherheit-Ihrer-Organisation-zu-verbessern-e1722412919760.png","width":1200,"height":628},{"@type":"BreadcrumbList","@id":"https:\/\/www.topdesk.com\/de\/blog\/it-sicherheit-verbessern\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.topdesk.com\/de\/"},{"@type":"ListItem","position":2,"name":"6 M\u00f6glichkeiten, die IT-Sicherheit Ihrer Organisation zu verbessern"}]},{"@type":"WebSite","@id":"https:\/\/www.topdesk.com\/de\/#website","url":"https:\/\/www.topdesk.com\/de\/","name":"TOPdesk","description":"","publisher":{"@id":"https:\/\/www.topdesk.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.topdesk.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.topdesk.com\/de\/#organization","name":"TOPdesk","url":"https:\/\/www.topdesk.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.topdesk.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.topdesk.com\/de\/wp-content\/media\/sites\/37\/TOPdesk_RGB_Logo.svg","contentUrl":"https:\/\/www.topdesk.com\/de\/wp-content\/media\/sites\/37\/TOPdesk_RGB_Logo.svg","width":1,"height":1,"caption":"TOPdesk"},"image":{"@id":"https:\/\/www.topdesk.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/TOPdesk\/","https:\/\/x.com\/topdesk","https:\/\/www.instagram.com\/topdeskuk\/","https:\/\/www.linkedin.com\/company\/topdesk\/","https:\/\/www.youtube.com\/user\/topdesk","https:\/\/en.wikipedia.org\/wiki\/TOPdesk"]},{"@type":"Person","@id":"https:\/\/www.topdesk.com\/de\/#\/schema\/person\/995a8f0b06d438e37fd23df568798916","name":"Timon","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.topdesk.com\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/1fac7dde1292f6d6d9f0a1a1cb50176a90d95f13cc97c2dc977b11e0787668c8?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/1fac7dde1292f6d6d9f0a1a1cb50176a90d95f13cc97c2dc977b11e0787668c8?s=96&d=mm&r=g","caption":"Timon"}}]}},"_links":{"self":[{"href":"https:\/\/www.topdesk.com\/de\/wp-json\/wp\/v2\/posts\/15388","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.topdesk.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.topdesk.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.topdesk.com\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.topdesk.com\/de\/wp-json\/wp\/v2\/comments?post=15388"}],"version-history":[{"count":10,"href":"https:\/\/www.topdesk.com\/de\/wp-json\/wp\/v2\/posts\/15388\/revisions"}],"predecessor-version":[{"id":26439,"href":"https:\/\/www.topdesk.com\/de\/wp-json\/wp\/v2\/posts\/15388\/revisions\/26439"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.topdesk.com\/de\/wp-json\/wp\/v2\/media\/25584"}],"wp:attachment":[{"href":"https:\/\/www.topdesk.com\/de\/wp-json\/wp\/v2\/media?parent=15388"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}