{"id":86010,"date":"2022-04-04T09:00:32","date_gmt":"2022-04-04T07:00:32","guid":{"rendered":"https:\/\/blog.wildix.com\/what-to-expect-when-youre-protecting-data\/"},"modified":"2022-08-10T11:34:53","modified_gmt":"2022-08-10T09:34:53","slug":"was-sie-beim-schutz-von-daten-beachten-sollten","status":"publish","type":"post","link":"https:\/\/blog.wildix.com\/de\/was-sie-beim-schutz-von-daten-beachten-sollten\/","title":{"rendered":"Was Sie beim Schutz von Daten beachten sollten"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row][vc_column][vc_single_image image=&#8220;85983&#8243; img_size=&#8220;full&#8220;][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]<\/p>\n<h1 style=\"text-align: left;\"><strong>Um Cybersicherheit zu vermarkten, m\u00fcssen MSPs bereit und wachsam sein<\/strong><\/h1>\n<p><!--more-->Das Zitat von Joseph Heller, \u201eNur, weil du paranoid bist, hei\u00dft das nicht, dass sie nicht hinter dir her sind\u201c, ist ein Weg, Cybersicherheit zu definieren.<\/p>\n<p>Sich vor Cyberangriffen zu sch\u00fctzen, bedeutet immer auch, sich vor etwas weitgehend Unbekanntem zu sch\u00fctzen. Ja, wir haben eine gewisse Vorstellung davon, wie fr\u00fchere Datenschutzverletzungen und Hacks ausgef\u00fchrt wurden. Die Frage ist aber: Wie gut sind Sie auf k\u00fcnftige Angriffe vorbereitet, die andere Angriffsvektoren nutzen?<\/p>\n<p>Eine Binsenweisheit dabei ist: Sie m\u00fcssen immer mit dem Unerwarteten rechnen. Das ist nat\u00fcrlich nicht sonderlich hilfreich, wenn es darum geht, einen konkreten Plan zur Abwehr von Cyberangriffen zu entwerfen. Das Internet ist nicht nur riesig, sondern auch kompliziert, mit immer neuen Ins und Outs. Sich auf \u201ealles Unerwartete\u201c vorzubereiten, ist ungef\u00e4hr so realistisch wie das \u00dcberleben einer Zombie-Apokalypse in einem Irrgarten.<\/p>\n<p>Gl\u00fccklicherweise ist Cybersicherheit jedoch f\u00fcr MSPs berechenbarer, als der durchschnittliche Endbenutzer glauben mag. Um zu zeigen, dass Sie als Know-how-Tr\u00e4ger die Investition wert sind, ist es wichtig, dass Sie die gro\u00dfen digitalen Trends und Zusammenh\u00e4nge kennen, um die kommenden Ver\u00e4nderungen zu prognostizieren.<\/p>\n<p>Nat\u00fcrlich: Ein MSP, der dies gut beherrscht, ist f\u00fcr Unternehmen ein unsch\u00e4tzbar wichtiger Baustein. Lassen Sie uns daher auf das Wie und Warum n\u00e4her eingehen.<\/p>\n<h2><strong>Ein sichereres Budget f\u00fcr Cybersicherheit<\/strong><\/h2>\n<p>Zun\u00e4chst einmal sind Erwartungen hinsichtlich eines h\u00f6heren Investitionsbedarfs nicht unbegr\u00fcndet. Laut <a href=\"https:\/\/www.channelpronetwork.com\/article\/organizations-are-budgeting-cybersecurity\" target=\"_blank\" rel=\"noopener\">einer Umfrage des digitalen Sicherheitsunternehmens Kaspersky<\/a> geben 85 % der Befragten an, dass ihr Unternehmen die Ausgaben f\u00fcr Cybersicherheit in den n\u00e4chsten 12 Monaten um bis zu 50 % erh\u00f6hen werden.<\/p>\n<p>Die Umfrage nannte dabei drei Punkte, die den Befragten besonders am Herzen lagen:<\/p>\n<ul>\n<li>Cyber-Versicherung (45 %)<\/li>\n<li>Digitale Forensik und Reaktion auf Vorf\u00e4lle (43 %)<\/li>\n<li>Weiterbildung (42 %)<\/li>\n<\/ul>\n<p>Ferner betont die Studie drei Bereiche, f\u00fcr die die Befragten mehr Geld ausgeben w\u00fcrden:<\/p>\n<ul>\n<li>Sicherheitskontrollen (70 %)<\/li>\n<li>Compliance (52 %)<\/li>\n<li>Bildung (44 %)<\/li>\n<\/ul>\n<p>In Anbetracht des aktuellen Sicherheitsumfelds sind diese Ergebnisse kaum \u00fcberraschend, denn die Unternehmen haben die Schlagzeilen von exorbitant teuren Datenschutzverletzungen und Ransomware-Angriffen im Hinterkopf. Sie verfolgen t\u00e4glich Berichte, wonach Russland, das ma\u00dfgeblich f\u00fcr die rekordverd\u00e4chtigen Angriffe verantwortlich ist, sich darauf vorbereitet, Einrichtungen noch aggressiver als bisher zu hacken.<\/p>\n<p>Das alles sorgt f\u00fcr viel Verwirrung bei den Unternehmen und f\u00fcr noch mehr Unruhe. Offensichtlich ist von beidem so viel passiert, dass die Unternehmen sich besser vorbereiten, um im schlimmsten Fall eines Hackerangriffs besser reagieren zu k\u00f6nnen.<\/p>\n<h2><strong>Licht ins Dunkel bringen<\/strong><\/h2>\n<p>Der Bedarf an Cybersecurity-Know-how ist enorm und f\u00fcr MSPs besteht eine gro\u00dfe Chance, sich einzubringen und ihre Unterst\u00fctzung anzubieten. Dieses Fachwissen wird aber nur dann als Mehrwert empfunden, wenn die MSPs das Sicherheitsumfeld tats\u00e4chlich kennen.<\/p>\n<p>Unkenntnis der Gefahrensituation kann schwerwiegendere Folgen haben, als nur dumm auszusehen. Laut der genannten Kaspersky-Umfrage w\u00fcrden 25 % der Unternehmen im Falle eines Cyberangriffs ihren Anbieter daf\u00fcr verantwortlich machen und 38 % w\u00fcrden den Anbieter wechseln.<\/p>\n<p>Zum Gl\u00fcck sind der Schutz vor Cyberangriffen und die Demonstration der Expertise untrennbar miteinander verbunden. Anstatt das Unerwartete zu erwarten, kann beides durch eine einfachere, klare Maxime erlangt werden: Seien Sie vorbereitet und bleiben Sie aufmerksam.<\/p>\n<p>Dazu geh\u00f6rt auch, dass Sie Sicherheitseinstellungen f\u00fcr Kunden vornehmen, von denen Sie wissen, dass sie verl\u00e4sslich sind und keine Gefahr besteht, dass sie kompromittiert werden. Genauso wichtig ist es aber auch, \u00fcber die aktuellen Geschehnisse auf dem Laufenden zu bleiben und zu wissen, wo die Gefahren des Internets lauern bzw. wo sie als N\u00e4chstes auftauchen k\u00f6nnten. So heimt\u00fcckisch Cyberangreifer auch sein m\u00f6gen: Vorausschauendes Handeln verschafft Ihnen einen Vorsprung.<\/p>\n<p>Ein Beispiel f\u00fcr ein proaktives Vorgehen finden Sie direkt in diesem Blogbeitrag.<\/p>\n<h2><strong>Wem kann man trauen?<\/strong><\/h2>\n<p>In Wahrheit ist unsere Analyse von einer gewissen Ironie gepr\u00e4gt. Vor wenigen Tagen, als wir diesen Beitrag verfassten, <a href=\"https:\/\/www.reuters.com\/business\/media-telecom\/us-fcc-adds-ao-kaspersky-lab-china-telecom-firms-national-security-threat-list-2022-03-25\/\" target=\"_blank\" rel=\"noopener\">wurde Kaspersky von der US Federal Communications Commission als Sicherheitsrisiko eingestuft.<\/a>.<\/p>\n<p>Das soll nat\u00fcrlich nicht hei\u00dfen, dass die zuvor genannten Umfrageergebnisse der Firma wertlos sind. Bereits im letzten Jahr hatte <a href=\"https:\/\/www.gartner.com\/en\/newsroom\/press-releases\/2021-05-17-gartner-forecasts-worldwide-security-and-risk-managem\" target=\"_blank\" rel=\"noopener\">Gartner einen Anstieg der Cybersecurity-Ausgaben f\u00fcr das Jahr 2022 vorausgesagt<\/a>, und es ist nur logisch, dass dieser Trend angesichts der anhaltenden globalen Spannungen ansteigen wird.<\/p>\n<p>Das Problem ist vielmehr: Selbst Marken mit gro\u00dfem Bekanntheitsgrad kann man nicht ohne Weiteres trauen. Wichtiger ist jedoch: Diese Schwachstelle war mit ein wenig Voraussicht und Gr\u00fcndlichkeit bereits im Vorfeld erkennbar.<\/p>\n<p>Denn es gab bereits seit einiger Zeit Warnzeichen f\u00fcr diese Marke. Seit 2017 ist <a href=\"https:\/\/www.bloomberg.com\/news\/articles\/2017-07-11\/kaspersky-lab-has-been-working-with-russian-intelligence\" target=\"_blank\" rel=\"noopener\">die US-Regierung gegen\u00fcber Kaspersky misstrauisch<\/a> und verweist auf fr\u00fchere Gesch\u00e4ftsbeziehungen mit dem russischen Inlandsgeheimdienst FSB. Obwohl Kaspersky jegliche Verbindungen zum Kreml abstreitet, fanden US-Beh\u00f6rden Grund zur Annahme, dass das Gegenteil der Fall ist und verbannten die Software von Beh\u00f6rdensystemen.<\/p>\n<p>Ein MSP, der sich dieser aktuellen Nachrichten bewusst ist, ist f\u00fcr Unternehmen nat\u00fcrlich vertrauensw\u00fcrdiger. Das Wissen um derartige Risiken macht es viel einfacher zu erkennen, wo sie m\u00f6glicherweise zu gro\u00df werden k\u00f6nnten. Noch wichtiger ist, sie zu vermeiden, bevor es zu einem Zwischenfall kommt.<\/p>\n<h2><strong>St\u00e4ndige Weiterbildung<\/strong><\/h2>\n<p>Anstatt mit dem Unerwarteten zu rechnen, m\u00fcssen MSPs und Cybersecurity-Experten vorbereitet sein und wachsam bleiben. Das Auftreten eines Sicherheitsproblems ist nat\u00fcrlich immer ein Schock. Aber in der Regel sind die ersten Beben schon vor der Explosion sp\u00fcrbar.<\/p>\n<p>Wenn also zum Beispiel ein <a href=\"https:\/\/blog.wildix.com\/the-state-of-russian-ties-in-ucc\/\" target=\"_blank\" rel=\"noopener\">UCC-Anbieter Beziehungen zu Russland unterh\u00e4lt<\/a>, kann dies zumindest ein Warnzeichen f\u00fcr staatliche Sanktionen sein, wenn nicht sogar f\u00fcr eine Anf\u00e4lligkeit. Wenn ein <a href=\"https:\/\/blog.wildix.com\/zoombombing-russian-misinformation\/\" target=\"_blank\" rel=\"noopener\">Systemanbieter st\u00e4ndig f\u00fcr Hacks und Sicherheitsverletzungen anf\u00e4llig ist<\/a>, sollten bei ihm ebenfalls fr\u00fchzeitig die Alarmglocken l\u00e4uten.<\/p>\n<p>Angesichts der Geschwindigkeit, mit der eine neue Cyberattacke zuschlagen kann, ist es wichtig, schon bei ersten Verdachtsmomenten oder Bedenken umgehend zu handeln. Das m\u00f6gen manche als Paranoia bezeichnen. Doch in einem Umfeld, in dem viele darauf aus sind, Sie zu sch\u00e4digen, ist ein wenig Paranoia durchaus angebracht.<\/p>\n<p>Wenn Sie Ihre Kunden wirklich sch\u00fctzen wollen, m\u00fcssen Sie vor allem dieses Sicherheitskonzept verfolgen \u2013 ein Konzept, das auf gr\u00fcndlichen, \u00fcberpr\u00fcften Sicherheitsma\u00dfnahmen und Misstrauen bzw. \u00e4u\u00dferste Wachsamkeit schon gegen\u00fcber potenziellen Bedrohungen beruht.<\/p>\n<p>In unserem <a href=\"https:\/\/www.wildix.com\/?wpdmdl=7868974&amp;ind=1614900046886\" target=\"_blank\" rel=\"noopener\">kostenlosen Whitepaper<\/a> erfahren Sie, wie Wildix die Cybersicherheit gew\u00e4hrleistet.<\/p>\n<p><em><strong>Wenn Sie weitere Tipps zum Thema Cybersicherheit und Technik erhalten m\u00f6chten, <a href=\"https:\/\/www.wildix.com\/de\/wildix-magazine\/\" target=\"_blank\" rel=\"noopener\">abonnieren Sie unser kostenloses Magazin!<\/a><\/strong><\/em>[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_single_image image=&#8220;85983&#8243; img_size=&#8220;full&#8220;][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text] Um Cybersicherheit zu vermarkten, m\u00fcssen MSPs bereit und wachsam sein<\/p>\n","protected":false},"author":798,"featured_media":85985,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[54,60,61],"tags":[],"class_list":["post-86010","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-news-de","category-technical-posts-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cybersicherheit: Was Sie beim Schutz von Daten beachten sollten | Wildix<\/title>\n<meta name=\"description\" content=\"Unternehmen investieren zunehmend in die Cybersicherheit. Um als MSP davon zu profitieren, m\u00fcssen Sie Ihr Know-how unter Beweis stellen.\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybersicherheit: Was Sie beim Schutz von Daten beachten sollten | Wildix\" \/>\n<meta property=\"og:description\" content=\"Unternehmen investieren zunehmend in die Cybersicherheit. Um als MSP davon zu profitieren, m\u00fcssen Sie Ihr Know-how unter Beweis stellen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.wildix.com\/de\/was-sie-beim-schutz-von-daten-beachten-sollten\/\" \/>\n<meta property=\"og:site_name\" content=\"Wildix Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/wildix.pbx\" \/>\n<meta property=\"article:published_time\" content=\"2022-04-04T07:00:32+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-08-10T09:34:53+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/04\/MS-3597_What-to-Expect-When-Youre-Protecting-Data-.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"austen.read-mcfarland\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Cybersicherheit: Was Sie beim Schutz von Daten beachten sollten | Wildix\" \/>\n<meta name=\"twitter:description\" content=\"Unternehmen investieren zunehmend in die Cybersicherheit. Um als MSP davon zu profitieren, m\u00fcssen Sie Ihr Know-how unter Beweis stellen.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/04\/MS-3597_What-to-Expect-When-Youre-Protecting-Data-.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:site\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"austen.read-mcfarland\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\/\/blog.wildix.com\/de\/was-sie-beim-schutz-von-daten-beachten-sollten\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/was-sie-beim-schutz-von-daten-beachten-sollten\/\"},\"author\":{\"name\":\"austen.read-mcfarland\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/f3b27e6181b303c6644ce71a375f907a\"},\"headline\":\"Was Sie beim Schutz von Daten beachten sollten\",\"datePublished\":\"2022-04-04T07:00:32+00:00\",\"dateModified\":\"2022-08-10T09:34:53+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/was-sie-beim-schutz-von-daten-beachten-sollten\/\"},\"wordCount\":1083,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/was-sie-beim-schutz-von-daten-beachten-sollten\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/04\/MS-3597_What-to-Expect-When-Youre-Protecting-Data-.jpg\",\"articleSection\":[\"Blog @de\",\"News\",\"Technical Posts\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.wildix.com\/de\/was-sie-beim-schutz-von-daten-beachten-sollten\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.wildix.com\/de\/was-sie-beim-schutz-von-daten-beachten-sollten\/\",\"url\":\"https:\/\/blog.wildix.com\/de\/was-sie-beim-schutz-von-daten-beachten-sollten\/\",\"name\":\"Cybersicherheit: Was Sie beim Schutz von Daten beachten sollten | Wildix\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/was-sie-beim-schutz-von-daten-beachten-sollten\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/was-sie-beim-schutz-von-daten-beachten-sollten\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/04\/MS-3597_What-to-Expect-When-Youre-Protecting-Data-.jpg\",\"datePublished\":\"2022-04-04T07:00:32+00:00\",\"dateModified\":\"2022-08-10T09:34:53+00:00\",\"description\":\"Unternehmen investieren zunehmend in die Cybersicherheit. Um als MSP davon zu profitieren, m\u00fcssen Sie Ihr Know-how unter Beweis stellen.\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/was-sie-beim-schutz-von-daten-beachten-sollten\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.wildix.com\/de\/was-sie-beim-schutz-von-daten-beachten-sollten\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.wildix.com\/de\/was-sie-beim-schutz-von-daten-beachten-sollten\/#primaryimage\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/04\/MS-3597_What-to-Expect-When-Youre-Protecting-Data-.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/04\/MS-3597_What-to-Expect-When-Youre-Protecting-Data-.jpg\",\"width\":1200,\"height\":630,\"caption\":\"MSP working for data protection & security\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.wildix.com\/de\/was-sie-beim-schutz-von-daten-beachten-sollten\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/blog.wildix.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog @en\",\"item\":\"https:\/\/blog.wildix.com\/category\/blog-en\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Was Sie beim Schutz von Daten beachten sollten\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.wildix.com\/#website\",\"url\":\"https:\/\/blog.wildix.com\/\",\"name\":\"Wildix Blog\",\"description\":\"From VoIP to Unified Communications and WebRTC\",\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.wildix.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.wildix.com\/#organization\",\"name\":\"Wildix\",\"url\":\"https:\/\/blog.wildix.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"width\":473,\"height\":192,\"caption\":\"Wildix\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/wildix.pbx\",\"https:\/\/x.com\/WildixSrl\",\"https:\/\/www.linkedin.com\/company\/wildix-srl\",\"https:\/\/www.youtube.com\/user\/WildixPBX\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/f3b27e6181b303c6644ce71a375f907a\",\"name\":\"austen.read-mcfarland\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/51a8cbd87a9fa02bed632baed0f7782c81015723eb53c922bb03e298705aeaab?s=96&d=retro&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/51a8cbd87a9fa02bed632baed0f7782c81015723eb53c922bb03e298705aeaab?s=96&d=retro&r=g\",\"caption\":\"austen.read-mcfarland\"},\"url\":\"https:\/\/blog.wildix.com\/de\/author\/austen-read-mcfarland-2\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cybersicherheit: Was Sie beim Schutz von Daten beachten sollten | Wildix","description":"Unternehmen investieren zunehmend in die Cybersicherheit. Um als MSP davon zu profitieren, m\u00fcssen Sie Ihr Know-how unter Beweis stellen.","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"de_DE","og_type":"article","og_title":"Cybersicherheit: Was Sie beim Schutz von Daten beachten sollten | Wildix","og_description":"Unternehmen investieren zunehmend in die Cybersicherheit. Um als MSP davon zu profitieren, m\u00fcssen Sie Ihr Know-how unter Beweis stellen.","og_url":"https:\/\/blog.wildix.com\/de\/was-sie-beim-schutz-von-daten-beachten-sollten\/","og_site_name":"Wildix Blog","article_publisher":"https:\/\/www.facebook.com\/wildix.pbx","article_published_time":"2022-04-04T07:00:32+00:00","article_modified_time":"2022-08-10T09:34:53+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/04\/MS-3597_What-to-Expect-When-Youre-Protecting-Data-.jpg","type":"image\/jpeg"}],"author":"austen.read-mcfarland","twitter_card":"summary_large_image","twitter_title":"Cybersicherheit: Was Sie beim Schutz von Daten beachten sollten | Wildix","twitter_description":"Unternehmen investieren zunehmend in die Cybersicherheit. Um als MSP davon zu profitieren, m\u00fcssen Sie Ihr Know-how unter Beweis stellen.","twitter_image":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/04\/MS-3597_What-to-Expect-When-Youre-Protecting-Data-.jpg","twitter_creator":"@WildixSrl","twitter_site":"@WildixSrl","twitter_misc":{"Verfasst von":"austen.read-mcfarland","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/blog.wildix.com\/de\/was-sie-beim-schutz-von-daten-beachten-sollten\/#article","isPartOf":{"@id":"https:\/\/blog.wildix.com\/de\/was-sie-beim-schutz-von-daten-beachten-sollten\/"},"author":{"name":"austen.read-mcfarland","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/f3b27e6181b303c6644ce71a375f907a"},"headline":"Was Sie beim Schutz von Daten beachten sollten","datePublished":"2022-04-04T07:00:32+00:00","dateModified":"2022-08-10T09:34:53+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.wildix.com\/de\/was-sie-beim-schutz-von-daten-beachten-sollten\/"},"wordCount":1083,"commentCount":0,"publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"image":{"@id":"https:\/\/blog.wildix.com\/de\/was-sie-beim-schutz-von-daten-beachten-sollten\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/04\/MS-3597_What-to-Expect-When-Youre-Protecting-Data-.jpg","articleSection":["Blog @de","News","Technical Posts"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.wildix.com\/de\/was-sie-beim-schutz-von-daten-beachten-sollten\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.wildix.com\/de\/was-sie-beim-schutz-von-daten-beachten-sollten\/","url":"https:\/\/blog.wildix.com\/de\/was-sie-beim-schutz-von-daten-beachten-sollten\/","name":"Cybersicherheit: Was Sie beim Schutz von Daten beachten sollten | Wildix","isPartOf":{"@id":"https:\/\/blog.wildix.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.wildix.com\/de\/was-sie-beim-schutz-von-daten-beachten-sollten\/#primaryimage"},"image":{"@id":"https:\/\/blog.wildix.com\/de\/was-sie-beim-schutz-von-daten-beachten-sollten\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/04\/MS-3597_What-to-Expect-When-Youre-Protecting-Data-.jpg","datePublished":"2022-04-04T07:00:32+00:00","dateModified":"2022-08-10T09:34:53+00:00","description":"Unternehmen investieren zunehmend in die Cybersicherheit. Um als MSP davon zu profitieren, m\u00fcssen Sie Ihr Know-how unter Beweis stellen.","breadcrumb":{"@id":"https:\/\/blog.wildix.com\/de\/was-sie-beim-schutz-von-daten-beachten-sollten\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.wildix.com\/de\/was-sie-beim-schutz-von-daten-beachten-sollten\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.wildix.com\/de\/was-sie-beim-schutz-von-daten-beachten-sollten\/#primaryimage","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/04\/MS-3597_What-to-Expect-When-Youre-Protecting-Data-.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/04\/MS-3597_What-to-Expect-When-Youre-Protecting-Data-.jpg","width":1200,"height":630,"caption":"MSP working for data protection & security"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.wildix.com\/de\/was-sie-beim-schutz-von-daten-beachten-sollten\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.wildix.com\/de\/"},{"@type":"ListItem","position":2,"name":"Blog @en","item":"https:\/\/blog.wildix.com\/category\/blog-en\/"},{"@type":"ListItem","position":3,"name":"Was Sie beim Schutz von Daten beachten sollten"}]},{"@type":"WebSite","@id":"https:\/\/blog.wildix.com\/#website","url":"https:\/\/blog.wildix.com\/","name":"Wildix Blog","description":"From VoIP to Unified Communications and WebRTC","publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.wildix.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/blog.wildix.com\/#organization","name":"Wildix","url":"https:\/\/blog.wildix.com\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","width":473,"height":192,"caption":"Wildix"},"image":{"@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/wildix.pbx","https:\/\/x.com\/WildixSrl","https:\/\/www.linkedin.com\/company\/wildix-srl","https:\/\/www.youtube.com\/user\/WildixPBX"]},{"@type":"Person","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/f3b27e6181b303c6644ce71a375f907a","name":"austen.read-mcfarland","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/51a8cbd87a9fa02bed632baed0f7782c81015723eb53c922bb03e298705aeaab?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/51a8cbd87a9fa02bed632baed0f7782c81015723eb53c922bb03e298705aeaab?s=96&d=retro&r=g","caption":"austen.read-mcfarland"},"url":"https:\/\/blog.wildix.com\/de\/author\/austen-read-mcfarland-2\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/posts\/86010","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/users\/798"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/comments?post=86010"}],"version-history":[{"count":0,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/posts\/86010\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/media\/85985"}],"wp:attachment":[{"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/media?parent=86010"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/categories?post=86010"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/tags?post=86010"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}