{"id":29709,"date":"2024-10-02T08:30:51","date_gmt":"2024-10-02T06:30:51","guid":{"rendered":"https:\/\/www.topdesk.com\/de\/?p=29709"},"modified":"2024-10-02T09:27:38","modified_gmt":"2024-10-02T07:27:38","slug":"itsm-und-cybersicherheit","status":"publish","type":"post","link":"https:\/\/www.topdesk.com\/de\/blog\/itsm-und-cybersicherheit\/","title":{"rendered":"\u00dcberbr\u00fcckung der Kluft: Wie ITSM und Cybersicherheit zusammenarbeiten"},"content":{"rendered":"<p>Heutzutage sind Organisationen st\u00e4rker vernetzt als je zuvor. Und mit dieser Vernetzung w\u00e4chst auch die Notwendigkeit, IT-Services sicher zu verwalten, indem starke Cybersicherheitsma\u00dfnahmen ergriffen werden. IT-Servicemanagement (ITSM) und Cybersicherheit m\u00f6gen auf den ersten Blick als getrennte Bereiche erscheinen, in Wirklichkeit sind sie jedoch eng miteinander verwoben. Wenn Organisationen verstehen, wie sich diese beiden Bereiche \u00fcberschneiden und erg\u00e4nzen, k\u00f6nnen sie ihre Sicherheit verbessern und gleichzeitig die Bereitstellung ihrer Services aufrechterhalten.<\/p>\n<p>In diesem Blogartikel erl\u00e4utern wir, was ITSM und Cybersicherheit sind, wie sie sich \u00fcberschneiden und geben praktische Tipps.<\/p>\n<h2>Was ist IT-Servicemanagement?<\/h2>\n<p>Beginnen wir mit den Grundlagen: was genau ist <a href=\"https:\/\/www.topdesk.com\/de\/glossar\/was-ist-itsm\/\">IT-Servicemanagement<\/a>?<\/p>\n<p>Beim IT-Servicemanagement (ITSM) geht es um die m\u00f6glichst effiziente Verwaltung und Bereitstellung von IT-Services. Stellen Sie sich vor, es handelt sich um die Vorg\u00e4nge hinter den Kulissen, die sicherstellen, dass die IT-Infrastruktur Ihrer Organisation wie eine gut ge\u00f6lte Maschine l\u00e4uft. Ob es darum geht, Probleme schnell zu l\u00f6sen, neue Technologien reibungslos zu implementieren oder Systeme am Laufen zu halten &#8211; ITSM ist das Herzst\u00fcck des Ganzen.<\/p>\n<p>Die wichtigsten ITSM-Prozesse sind:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.topdesk.com\/de\/glossar\/was-ist-incidentmanagement\/\"><strong>Incidentmanagement<\/strong><\/a><strong>:<\/strong> Dies ist die erste Anlaufstelle in der IT-Welt. Wenn etwas schief geht \u2013 zum Beispiel ein Serverabsturz oder der Ausfall einer kritischen Anwendung &#8211; Incidentmanagement ist der Prozess, der das Problem schnell behebt und alles wieder zum Laufen bringt.<\/li>\n<li><a href=\"https:\/\/www.topdesk.com\/de\/glossar\/was-ist-changemanagement\/\"><strong>Changemanagement<\/strong><\/a><strong> :<\/strong> Das Changemanagement stellt sicher, dass \u00c4nderungen an Ihrer IT-Umgebung &#8211; sei es ein Software-Update oder eine neue Hardware &#8211; reibungslos eingef\u00fchrt werden, ohne dass es zu Unterbrechungen kommt oder neue Schwachstellen entstehen.<\/li>\n<li><a href=\"https:\/\/www.topdesk.com\/de\/glossar\/was-ist-assetmanagement\/\"><strong>Assetmanagement<\/strong><\/a><strong>:<\/strong> Beim Assetmanagement geht es darum, den \u00dcberblick \u00fcber die IT-Ressourcen Ihrer Organisation, wie Hardware, Software und andere Tools, zu behalten. Es hilft sicherzustellen, dass alles ordnungsgem\u00e4\u00df verbucht und auf dem neuesten Stand ist und effizient und sicher genutzt wird.<\/li>\n<li><a href=\"https:\/\/www.topdesk.com\/de\/funktionalitaeten\/problemmanagement\/\"><strong>Problemmanagement<\/strong><\/a><strong>: <\/strong>W\u00e4hrend es beim Incidentmanagement darum geht, kurzfristige St\u00f6rungen zu beheben, setzt das Problemmanagement tiefer an, um herauszufinden, was diese St\u00f6rungen \u00fcberhaupt erst verursacht. Es geht darum, die Ursachen zu ermitteln und sicherzustellen, dass die gleichen Probleme nicht immer wieder auftauchen.<\/li>\n<\/ul>\n<p>Die Ziele von ITSM sind klar: Verbesserung der Service Delivery, Erf\u00fcllung der Kundenanforderungen und Aufrechterhaltung des Gesch\u00e4ftsbetriebs. Wenn <a href=\"https:\/\/www.topdesk.com\/de\/blog\/fallstricke-itsm-implementierung\/\">ITSM richtig gemacht<\/a> wird, h\u00e4lt Ihre IT-Abteilung nicht nur den Betrieb am Laufen &#8211; es tr\u00e4gt aktiv zum Erfolg Ihres Unternehmens bei.<\/p>\n<h2>Was ist Cybersicherheit?<\/h2>\n<p>Schalten wir nun einen Gang zur\u00fcck und sprechen \u00fcber Cybersicherheit. Bei der Cybersicherheit geht es um den Schutz Ihrer digitalen Ressourcen vor Bedrohungen. In einer Welt, in der Datenschutzverletzungen und Cyberangriffe nicht nur allt\u00e4glich sind, sondern auch immer effektiver werden, sind Cybersicherheitsma\u00dfnahmen von entscheidender Bedeutung, um Ihre Systeme, Netzwerke und sensiblen Daten vor unbefugtem Zugriff, Besch\u00e4digung oder Diebstahl zu sch\u00fctzen. So ist zum Beispiel die Zahl der Angriffe auf Cloud-Umgebungen <a href=\"https:\/\/de.statista.com\/themen\/2371\/internetkriminalitaet-in-deutschland\/\">im letzten Jahr um 75 % gestiegen<\/a> , was zeigt, wie wichtig es ist, starke Schutzma\u00dfnahmen zu ergreifen.<\/p>\n<p>Zu den Schl\u00fcsselelementen der Cybersicherheit geh\u00f6ren:<\/p>\n<ul>\n<li><strong>Vorbeugung von Bedrohungen:<\/strong> Dies ist die proaktive Seite der Cybersicherheit, bei der Ma\u00dfnahmen wie Firewalls, Antivirensoftware und sichere Kodierungsverfahren eingesetzt werden, um Angreifer abzuwehren.<\/li>\n<li><strong>Erkennung:<\/strong> Trotz der besten Pr\u00e4ventionsbem\u00fchungen k\u00f6nnen Bedrohungen durchdringen. Tools wie <a href=\"https:\/\/www.bsi.bund.de\/DE\/Service-Navi\/Publikationen\/Studien\/IDS02\/gr1_htm.html\">Intrusion Detection Systems (IDS)<\/a> werden eingesetzt, um potenzielle Bedrohungen zu erkennen und schnell darauf zu reagieren.<\/li>\n<li><strong>Reaktion:<\/strong> Wenn ein Sicherheitsvorfall eintritt, ist es entscheidend, wie Ihr Unternehmen darauf reagiert. Dazu geh\u00f6rt ein <a href=\"https:\/\/www.topdesk.com\/de\/blog\/krisenmanagement-incident-response-plan\/\">Incident Response Plan<\/a>, um den Schaden zu begrenzen, die Bedrohung einzud\u00e4mmen und den normalen Betrieb so schnell wie m\u00f6glich wieder aufzunehmen.<\/li>\n<li><strong>Wiederherstellung:<\/strong> Nach einem Vorfall verlagert sich der Schwerpunkt auf die Wiederherstellung &#8211; die Wiederherstellung von Daten, die Reparatur von Systemen und das Lernen aus dem Vorfall, um zuk\u00fcnftige Abwehrma\u00dfnahmen zu st\u00e4rken. Dazu geh\u00f6ren oft Backups, Notfallpl\u00e4ne und \u00dcberpr\u00fcfungen nach einem Vorfall.<\/li>\n<\/ul>\n<h3>Allgemeine Fragen und Konzepte der Cybersicherheit<\/h3>\n<p>Bevor wir uns damit besch\u00e4ftigen, wie ITSM und Cybersicherheit zusammenh\u00e4ngen, sollten wir uns einige allgemeine Cybersicherheitsprobleme ansehen, mit denen viele Organisationen konfrontiert sind:<\/p>\n<p><strong>1. Bring your own device (BYOD)<\/strong><\/p>\n<p>Da immer mehr Mitarbeiter ihre privaten Ger\u00e4te f\u00fcr die Arbeit nutzen, ist <a href=\"https:\/\/www.topdesk.com\/de\/blog\/sicherheitsrisiken-byod\/\"><strong>BYOD<\/strong><\/a> zu einer g\u00e4ngigen Praxis geworden. Dies bietet zwar Flexibilit\u00e4t, birgt aber auch erhebliche Risiken, wie etwa Datenschutzverletzungen und Schwierigkeiten bei der Verwaltung dieser Ger\u00e4te. Die L\u00f6sung? Die Implementierung von sicheren Zugangskontrollen und Mobile Device Management (MDM)-Systemen, die sicherstellen, dass pers\u00f6nliche Ger\u00e4te sicher in der Unternehmensumgebung genutzt werden.<\/p>\n<p><strong>2. Schatten-IT<\/strong><\/p>\n<p><a href=\"https:\/\/www.topdesk.com\/de\/blog\/was-ist-schatten-it\/\">Schatten-IT<\/a> bezieht sich auf die Nutzung nicht autorisierter Anwendungen und Dienste innerhalb eines Unternehmens &#8211; oft ohne Wissen oder Genehmigung der IT-Abteilung. W\u00e4hrend Mitarbeiter diese Tools nutzen, um mehr Arbeit in k\u00fcrzerer Zeit zu erledigen, k\u00f6nnen sie auch Sicherheitsl\u00fccken schaffen. Der Schl\u00fcssel zum Umgang mit Schatten-IT sind klare Richtlinien und der Einsatz von Erkennungstools, die die \u00dcberwachung und Kontrolle der nicht autorisierten Technologienutzung unterst\u00fctzen.<\/p>\n<p><strong>3. Remote-Arbeit<\/strong><\/p>\n<p><a href=\"https:\/\/www.topdesk.com\/de\/blog\/sicherheit-remote-arbeiten\/\">Remote-Arbeit<\/a> soll langfristig m\u00f6glich sein, bringt aber auch eine Reihe von Herausforderungen mit sich, vor allem, wenn es um die Cybersicherheit geht. Die Gew\u00e4hrleistung sicherer Verbindungen und der Schutz von Daten in Remote-Umgebungen ist von entscheidender Bedeutung. Strategien wie die Verwendung virtueller privater Netzwerke (VPN), die Durchsetzung starker Authentifizierungsmethoden und die Absicherung des Remote-Zugriffs sind entscheidend f\u00fcr den Schutz der Daten Ihrer Organisation, wenn Mitarbeiter von au\u00dferhalb des B\u00fcros arbeiten.<\/p>\n<p><strong>\u00a04. <\/strong><strong>Incident Response Plan<\/strong><\/p>\n<p>Ein gut definierter <strong>Incident Response Plan <\/strong>ist unerl\u00e4sslich, um Sicherheitsverletzungen schnell zu beheben und zu entsch\u00e4rfen. In diesem Plan sollten klare Rollen und Zust\u00e4ndigkeiten, Kommunikationsstrategien und Wiederherstellungsverfahren festgelegt werden, damit Ihre Organisation Vorf\u00e4lle effizient bew\u00e4ltigen und den Schaden minimieren kann.<\/p>\n<p><strong>\u00a05. <\/strong><strong>Multi-Faktor-Authentifizierung<\/strong><\/p>\n<p><strong>Die Multi-Faktor-Authentifizierung (MFA) <\/strong>bietet eine zus\u00e4tzliche Sicherheitsebene, indem sie mehrere Formen der \u00dcberpr\u00fcfung erfordert, bevor der Zugriff auf sensible Systeme oder Daten gew\u00e4hrt wird. Die Integration von MFA in Ihre Zugangskontrollsysteme kann das Risiko eines unbefugten Zugriffs erheblich verringern.<\/p>\n<h2>Die \u00dcberschneidung von ITSM und Cybersicherheit<\/h2>\n<p>Auf den ersten Blick m\u00f6gen ITSM und Cybersicherheit wie zwei getrennte Welten erscheinen. Bei n\u00e4herer Betrachtung werden Sie jedoch feststellen, dass es mehrere Ber\u00fchrungspunkte gibt, an denen sie sich \u00fcberschneiden, so dass es f\u00fcr Organisationen unerl\u00e4sslich ist, die beiden Bereiche miteinander zu verbinden.<\/p>\n<p><strong>1. Verwaltung von Vorf\u00e4llen<\/strong><\/p>\n<p>Einer der wichtigsten Bereiche, in denen sich ITSM und Cybersicherheit \u00fcberschneiden, ist das <strong>Incidentmanagement<\/strong>. Das ITSM-Incidentmanagement konzentriert sich auf die Behebung von Serviceproblemen wie Systemausf\u00e4llen oder Softwarefehlern, w\u00e4hrend das Cybersecurity-Incidentmanagement sich mit der Reaktion auf Sicherheitsverletzungen wie Hacking-Versuche befasst. Durch die Koordinierung dieser beiden Prozesse k\u00f6nnen Organisationen Sicherheitsvorf\u00e4lle gr\u00fcndlicher behandeln. Auf diese Weise wird sichergestellt, dass sowohl Serviceunterbrechungen minimiert als auch Sicherheitsbedrohungen schnell behoben werden.<\/p>\n<p>2. <strong>Bearbeitung von Changes<\/strong><\/p>\n<p>Das <strong>Changemanagement <\/strong>ist ein weiterer Bereich, in dem ITSM und Cybersicherheit Hand in Hand arbeiten m\u00fcssen. Jede \u00c4nderung in der IT-Umgebung &#8211; sei es eine Softwareaktualisierung, ein Hardwareaustausch oder eine neue Systemimplementierung &#8211; kann neue Sicherheitsschwachstellen mit sich bringen. Durch die Integration von Sicherheitsma\u00dfnahmen in den Changemanagementprozess k\u00f6nnen Organisationen verhindern, dass potenzielle Sicherheitsrisiken durchdringen.<\/p>\n<p><strong>3. Umgang mit Risiken<\/strong><\/p>\n<p>Sowohl ITSM als auch Cybersicherheit beinhalten <strong>Risikomanagement<\/strong>, wenn auch aus leicht unterschiedlichen Blickwinkeln. ITSM befasst sich mit Risiken im Zusammenhang mit der Bereitstellung von Services und operativer Stabilit\u00e4t, w\u00e4hrend sich die Cybersicherheit auf Risiken im Zusammenhang mit Datenverletzungen und Cyberangriffen konzentriert. Durch die Kombination dieser Perspektiven k\u00f6nnen Organisationen eine umfassendere Risikomanagementstrategie entwickeln, die sowohl dienstleistungs- als auch sicherheitsbezogene Risiken ber\u00fccksichtigt.<\/p>\n<p><strong>4. \u00dcberblick \u00fcber Ihre Assets<\/strong><\/p>\n<p>Das <strong>Assetmanagement<\/strong> spielt sowohl beim ITSM als auch bei der Cybersicherheit eine entscheidende Rolle. Auf der ITSM-Seite hilft es, den \u00dcberblick \u00fcber alle Ger\u00e4te, Software und Ressourcen zu behalten, die eine Organisation nutzt. Aus der Perspektive der Cybersicherheit ist diese Transparenz unerl\u00e4sslich, um Risiken zu erkennen, zum Beispiel veraltete Software oder Ger\u00e4te, die nicht gepatcht wurden. Durch die Integration von Assetmanagement in ITSM- und Cybersicherheitsstrategien k\u00f6nnen Organisationen ihre Infrastruktur leichter \u00fcberwachen, Sicherheitsrichtlinien durchsetzen und schnell auf Bedrohungen reagieren.<\/p>\n<h2>Wie Sie ITSM und Cybersicherheit zusammenbringen<\/h2>\n<p>Wie k\u00f6nnen Sie also ITSM und Cybersicherheit in Ihrer Organisation effektiv miteinander verbinden? Hier sind einige praktische Tipps:<\/p>\n<p><strong>1. Einheitliche Rahmenwerke verwenden<\/strong><\/p>\n<p>Eine M\u00f6glichkeit zur Integration von ITSM und Cybersicherheit ist die Verwendung <strong>einheitlicher Rahmenwerke <\/strong>wie <a href=\"https:\/\/www.topdesk.com\/de\/glossar\/was-ist-itil\/\">ITIL<\/a> (Information Technology Infrastructure Library). ITIL ist ein weithin akzeptiertes Rahmenwerk f\u00fcr ITSM, das integrierte Sicherheitskontrollen enth\u00e4lt, wodurch es einfacher wird, ITSM-Prozesse mit Cybersicherheitsanforderungen in Einklang zu bringen.<\/p>\n<p><strong>2. Entwicklung integrierter Reaktionspl\u00e4ne<\/strong><\/p>\n<p>Die Entwicklung von <strong>integrierten Reaktionspl\u00e4nen<\/strong>, die sowohl Service- als auch Sicherheitsvorf\u00e4lle behandeln, ist eine weitere wichtige Strategie. Ein ITSM-Tool kann Ihnen dabei helfen, sicherheitsrelevante Vorf\u00e4lle zu verfolgen und zu verwalten, so dass IT- und Sicherheitsteams bei der Behandlung von Vorf\u00e4llen und der L\u00f6sung zugrundeliegender Probleme auf derselben Seite stehen.<\/p>\n<p><strong>3. Sicherheit in das Changemanagement einbeziehen<\/strong><\/p>\n<p>Um zu verhindern, dass bei \u00c4nderungen Schwachstellen eingef\u00fchrt werden, ist es wichtig, <strong>Sicherheitsbewertungen und -genehmigungen <\/strong>in den Changemanagementprozess <strong>einzubeziehen<\/strong>. Das bedeutet, dass die Sicherheitsteams in die Planungs- und Genehmigungsphasen jedes Changes einbezogen werden m\u00fcssen, um sicherzustellen, dass Sicherheitsrisiken ber\u00fccksichtigt und gemindert werden, bevor \u00c4nderungen umgesetzt werden.<\/p>\n<p><strong>4. Umfassende kontinuierliche Verbesserung<\/strong><\/p>\n<p>Schlie\u00dflich ist kontinuierliche Verbesserung entscheidend f\u00fcr die Effektivit\u00e4t von ITSM- und Cybersicherheitsprozessen. Durch die Nutzung von Feedback aus Vorf\u00e4llen &#8211; unabh\u00e4ngig davon, ob sie service- oder sicherheitsbezogen sind &#8211; k\u00f6nnen Organisationen ihre Prozesse verfeinern und verbessern. Die regelm\u00e4\u00dfige \u00dcberpr\u00fcfung und Aktualisierung von Richtlinien zur Anpassung an neue Bedrohungen und betriebliche Ver\u00e4nderungen tr\u00e4gt dazu bei, dass Ihre IT-Umgebung sicher bleibt.<\/p>\n<h2>ITSM und Cybersicherheit: gemeinsam besser<\/h2>\n<p>In der heutigen digitalen Landschaft ist die Abstimmung von ITSM- und Cybersicherheitsma\u00dfnahmen nicht nur eine gute Idee, sondern unerl\u00e4sslich. Durch das Verst\u00e4ndnis der Beziehung zwischen diesen beiden Bereichen und die Implementierung von Strategien zu ihrer effektiven Integration k\u00f6nnen Organisationen ihre Sicherheitsabwehr st\u00e4rken und gleichzeitig sowohl die Service Delivery als auch die Betriebsstabilit\u00e4t verbessern.<\/p>\n<p>ITSM und Cybersicherheit erg\u00e4nzen sich nicht nur &#8211; sie sind zwei Seiten derselben Medaille. Wenn beide gut zusammenarbeiten, ist Ihre Organisation besser ger\u00fcstet, um alle Herausforderungen der digitalen Welt zu meistern.<\/p>\n<p>M\u00f6chten Sie mehr dar\u00fcber erfahren, welche m\u00f6glichen Bedrohungen f\u00fcr die Cybersicherheit hinter der n\u00e4chsten Ecke lauern? Dann werfen Sie einen Blick in unseren <a href=\"https:\/\/www.topdesk.com\/de\/e-books\/minimierung-sicherheitsrisiken\/\">Leitfaden zur Minimierung von Cybersicherheitsproblemen<\/a>! Wir befassen uns mit einigen der h\u00e4ufigsten Bedrohungen und geben Tipps, wie Ihre Organisation einen Vorsprung haben und vorbereitet sein kann.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Erfahren Sie, wie die Abstimmung von ITSM und Cybersicherheit die Unternehmenssicherheit st\u00e4rken und die Service Delivery verbessert.<\/p>\n","protected":false},"author":70,"featured_media":29751,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_searchwp_excluded":"","inline_featured_image":false,"editor_notices":[],"footnotes":""},"class_list":["post-29709","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry"],"acf":{"blog_author":"","blog_hubspot_cta_link":{"title":"Leitfaden herunterladen","url":"https:\/\/www.topdesk.com\/de\/e-books\/minimierung-sicherheitsrisiken\/","target":""},"toc_display":"not-visible","blog_promotion_overwrite":false,"blog_promotion":false},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.0 (Yoast SEO v27.0) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Wie ITSM und Cybersicherheit den IT-Betrieb st\u00e4rken<\/title>\n<meta name=\"description\" content=\"Erfahren Sie, wie die Abstimmung von ITSM und Cybersicherheit die Unternehmenssicherheit st\u00e4rken und die Service Delivery verbessert.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.topdesk.com\/de\/blog\/itsm-und-cybersicherheit\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00dcberbr\u00fcckung der Kluft: Wie ITSM und Cybersicherheit zusammenarbeiten | Better support, happy customers | TOPdesk\" \/>\n<meta property=\"og:description\" content=\"Erfahren Sie, wie die Abstimmung von ITSM und Cybersicherheit die Unternehmenssicherheit st\u00e4rken und die Service Delivery verbessert.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.topdesk.com\/de\/blog\/itsm-und-cybersicherheit\/\" \/>\n<meta property=\"og:site_name\" content=\"T1 TOPdesk - DE\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/TOPdesk\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-10-02T06:30:51+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-02T07:27:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.topdesk.com\/de\/wp-content\/media\/sites\/37\/ITSM-and-Cybersecurity.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"628\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Karoline\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@topdesk\" \/>\n<meta name=\"twitter:site\" content=\"@topdesk\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Karoline\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.topdesk.com\/de\/blog\/itsm-und-cybersicherheit\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.topdesk.com\/de\/blog\/itsm-und-cybersicherheit\/\"},\"author\":{\"name\":\"Karoline\",\"@id\":\"https:\/\/www.topdesk.com\/de\/#\/schema\/person\/78fba37ee2f08c69cb615020d904ebf3\"},\"headline\":\"\u00dcberbr\u00fcckung der Kluft: Wie ITSM und Cybersicherheit zusammenarbeiten\",\"datePublished\":\"2024-10-02T06:30:51+00:00\",\"dateModified\":\"2024-10-02T07:27:38+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.topdesk.com\/de\/blog\/itsm-und-cybersicherheit\/\"},\"wordCount\":1728,\"publisher\":{\"@id\":\"https:\/\/www.topdesk.com\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.topdesk.com\/de\/blog\/itsm-und-cybersicherheit\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.topdesk.com\/de\/wp-content\/media\/sites\/37\/ITSM-and-Cybersecurity.jpg\",\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.topdesk.com\/de\/blog\/itsm-und-cybersicherheit\/\",\"url\":\"https:\/\/www.topdesk.com\/de\/blog\/itsm-und-cybersicherheit\/\",\"name\":\"Wie ITSM und Cybersicherheit den IT-Betrieb st\u00e4rken\",\"isPartOf\":{\"@id\":\"https:\/\/www.topdesk.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.topdesk.com\/de\/blog\/itsm-und-cybersicherheit\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.topdesk.com\/de\/blog\/itsm-und-cybersicherheit\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.topdesk.com\/de\/wp-content\/media\/sites\/37\/ITSM-and-Cybersecurity.jpg\",\"datePublished\":\"2024-10-02T06:30:51+00:00\",\"dateModified\":\"2024-10-02T07:27:38+00:00\",\"description\":\"Erfahren Sie, wie die Abstimmung von ITSM und Cybersicherheit die Unternehmenssicherheit st\u00e4rken und die Service Delivery verbessert.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.topdesk.com\/de\/blog\/itsm-und-cybersicherheit\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.topdesk.com\/de\/blog\/itsm-und-cybersicherheit\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.topdesk.com\/de\/blog\/itsm-und-cybersicherheit\/#primaryimage\",\"url\":\"https:\/\/www.topdesk.com\/de\/wp-content\/media\/sites\/37\/ITSM-and-Cybersecurity.jpg\",\"contentUrl\":\"https:\/\/www.topdesk.com\/de\/wp-content\/media\/sites\/37\/ITSM-and-Cybersecurity.jpg\",\"width\":1200,\"height\":628},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.topdesk.com\/de\/blog\/itsm-und-cybersicherheit\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.topdesk.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00dcberbr\u00fcckung der Kluft: Wie ITSM und Cybersicherheit zusammenarbeiten\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.topdesk.com\/de\/#website\",\"url\":\"https:\/\/www.topdesk.com\/de\/\",\"name\":\"TOPdesk\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.topdesk.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.topdesk.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.topdesk.com\/de\/#organization\",\"name\":\"TOPdesk\",\"url\":\"https:\/\/www.topdesk.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.topdesk.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.topdesk.com\/de\/wp-content\/media\/sites\/37\/TOPdesk_RGB_Logo.svg\",\"contentUrl\":\"https:\/\/www.topdesk.com\/de\/wp-content\/media\/sites\/37\/TOPdesk_RGB_Logo.svg\",\"width\":1,\"height\":1,\"caption\":\"TOPdesk\"},\"image\":{\"@id\":\"https:\/\/www.topdesk.com\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/TOPdesk\/\",\"https:\/\/x.com\/topdesk\",\"https:\/\/www.instagram.com\/topdeskuk\/\",\"https:\/\/www.linkedin.com\/company\/topdesk\/\",\"https:\/\/www.youtube.com\/user\/topdesk\",\"https:\/\/en.wikipedia.org\/wiki\/TOPdesk\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.topdesk.com\/de\/#\/schema\/person\/78fba37ee2f08c69cb615020d904ebf3\",\"name\":\"Karoline\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.topdesk.com\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/72bacce2ef180cc4b9404e88d06bec89f652f8f194f5ed16174a978476df01a3?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/72bacce2ef180cc4b9404e88d06bec89f652f8f194f5ed16174a978476df01a3?s=96&d=mm&r=g\",\"caption\":\"Karoline\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Wie ITSM und Cybersicherheit den IT-Betrieb st\u00e4rken","description":"Erfahren Sie, wie die Abstimmung von ITSM und Cybersicherheit die Unternehmenssicherheit st\u00e4rken und die Service Delivery verbessert.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.topdesk.com\/de\/blog\/itsm-und-cybersicherheit\/","og_locale":"en_US","og_type":"article","og_title":"\u00dcberbr\u00fcckung der Kluft: Wie ITSM und Cybersicherheit zusammenarbeiten | Better support, happy customers | TOPdesk","og_description":"Erfahren Sie, wie die Abstimmung von ITSM und Cybersicherheit die Unternehmenssicherheit st\u00e4rken und die Service Delivery verbessert.","og_url":"https:\/\/www.topdesk.com\/de\/blog\/itsm-und-cybersicherheit\/","og_site_name":"T1 TOPdesk - DE","article_publisher":"https:\/\/www.facebook.com\/TOPdesk\/","article_published_time":"2024-10-02T06:30:51+00:00","article_modified_time":"2024-10-02T07:27:38+00:00","og_image":[{"width":1200,"height":628,"url":"https:\/\/www.topdesk.com\/de\/wp-content\/media\/sites\/37\/ITSM-and-Cybersecurity.jpg","type":"image\/jpeg"}],"author":"Karoline","twitter_card":"summary_large_image","twitter_creator":"@topdesk","twitter_site":"@topdesk","twitter_misc":{"Written by":"Karoline","Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.topdesk.com\/de\/blog\/itsm-und-cybersicherheit\/#article","isPartOf":{"@id":"https:\/\/www.topdesk.com\/de\/blog\/itsm-und-cybersicherheit\/"},"author":{"name":"Karoline","@id":"https:\/\/www.topdesk.com\/de\/#\/schema\/person\/78fba37ee2f08c69cb615020d904ebf3"},"headline":"\u00dcberbr\u00fcckung der Kluft: Wie ITSM und Cybersicherheit zusammenarbeiten","datePublished":"2024-10-02T06:30:51+00:00","dateModified":"2024-10-02T07:27:38+00:00","mainEntityOfPage":{"@id":"https:\/\/www.topdesk.com\/de\/blog\/itsm-und-cybersicherheit\/"},"wordCount":1728,"publisher":{"@id":"https:\/\/www.topdesk.com\/de\/#organization"},"image":{"@id":"https:\/\/www.topdesk.com\/de\/blog\/itsm-und-cybersicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/www.topdesk.com\/de\/wp-content\/media\/sites\/37\/ITSM-and-Cybersecurity.jpg","inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.topdesk.com\/de\/blog\/itsm-und-cybersicherheit\/","url":"https:\/\/www.topdesk.com\/de\/blog\/itsm-und-cybersicherheit\/","name":"Wie ITSM und Cybersicherheit den IT-Betrieb st\u00e4rken","isPartOf":{"@id":"https:\/\/www.topdesk.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.topdesk.com\/de\/blog\/itsm-und-cybersicherheit\/#primaryimage"},"image":{"@id":"https:\/\/www.topdesk.com\/de\/blog\/itsm-und-cybersicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/www.topdesk.com\/de\/wp-content\/media\/sites\/37\/ITSM-and-Cybersecurity.jpg","datePublished":"2024-10-02T06:30:51+00:00","dateModified":"2024-10-02T07:27:38+00:00","description":"Erfahren Sie, wie die Abstimmung von ITSM und Cybersicherheit die Unternehmenssicherheit st\u00e4rken und die Service Delivery verbessert.","breadcrumb":{"@id":"https:\/\/www.topdesk.com\/de\/blog\/itsm-und-cybersicherheit\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.topdesk.com\/de\/blog\/itsm-und-cybersicherheit\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.topdesk.com\/de\/blog\/itsm-und-cybersicherheit\/#primaryimage","url":"https:\/\/www.topdesk.com\/de\/wp-content\/media\/sites\/37\/ITSM-and-Cybersecurity.jpg","contentUrl":"https:\/\/www.topdesk.com\/de\/wp-content\/media\/sites\/37\/ITSM-and-Cybersecurity.jpg","width":1200,"height":628},{"@type":"BreadcrumbList","@id":"https:\/\/www.topdesk.com\/de\/blog\/itsm-und-cybersicherheit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.topdesk.com\/de\/"},{"@type":"ListItem","position":2,"name":"\u00dcberbr\u00fcckung der Kluft: Wie ITSM und Cybersicherheit zusammenarbeiten"}]},{"@type":"WebSite","@id":"https:\/\/www.topdesk.com\/de\/#website","url":"https:\/\/www.topdesk.com\/de\/","name":"TOPdesk","description":"","publisher":{"@id":"https:\/\/www.topdesk.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.topdesk.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.topdesk.com\/de\/#organization","name":"TOPdesk","url":"https:\/\/www.topdesk.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.topdesk.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.topdesk.com\/de\/wp-content\/media\/sites\/37\/TOPdesk_RGB_Logo.svg","contentUrl":"https:\/\/www.topdesk.com\/de\/wp-content\/media\/sites\/37\/TOPdesk_RGB_Logo.svg","width":1,"height":1,"caption":"TOPdesk"},"image":{"@id":"https:\/\/www.topdesk.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/TOPdesk\/","https:\/\/x.com\/topdesk","https:\/\/www.instagram.com\/topdeskuk\/","https:\/\/www.linkedin.com\/company\/topdesk\/","https:\/\/www.youtube.com\/user\/topdesk","https:\/\/en.wikipedia.org\/wiki\/TOPdesk"]},{"@type":"Person","@id":"https:\/\/www.topdesk.com\/de\/#\/schema\/person\/78fba37ee2f08c69cb615020d904ebf3","name":"Karoline","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.topdesk.com\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/72bacce2ef180cc4b9404e88d06bec89f652f8f194f5ed16174a978476df01a3?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/72bacce2ef180cc4b9404e88d06bec89f652f8f194f5ed16174a978476df01a3?s=96&d=mm&r=g","caption":"Karoline"}}]}},"_links":{"self":[{"href":"https:\/\/www.topdesk.com\/de\/wp-json\/wp\/v2\/posts\/29709","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.topdesk.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.topdesk.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.topdesk.com\/de\/wp-json\/wp\/v2\/users\/70"}],"replies":[{"embeddable":true,"href":"https:\/\/www.topdesk.com\/de\/wp-json\/wp\/v2\/comments?post=29709"}],"version-history":[{"count":2,"href":"https:\/\/www.topdesk.com\/de\/wp-json\/wp\/v2\/posts\/29709\/revisions"}],"predecessor-version":[{"id":29961,"href":"https:\/\/www.topdesk.com\/de\/wp-json\/wp\/v2\/posts\/29709\/revisions\/29961"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.topdesk.com\/de\/wp-json\/wp\/v2\/media\/29751"}],"wp:attachment":[{"href":"https:\/\/www.topdesk.com\/de\/wp-json\/wp\/v2\/media?parent=29709"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}