{"id":90260,"date":"2023-09-01T20:19:47","date_gmt":"2023-09-01T18:19:47","guid":{"rendered":"https:\/\/blog.wildix.com\/?p=90260"},"modified":"2023-11-29T11:37:50","modified_gmt":"2023-11-29T10:37:50","slug":"wildix-vertiefung-in-die-sicherheits-politik","status":"publish","type":"post","link":"https:\/\/blog.wildix.com\/de\/wildix-vertiefung-in-die-sicherheits-politik\/","title":{"rendered":"Ein tiefer Einblick in die Sicherheitspolitik von Wildix: Wie wir Ihre Daten sicher halten"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row][vc_column][vc_single_image image=&#8220;90036&#8243; img_size=&#8220;full&#8220; alignment=&#8220;center&#8220;][vc_column_text]Die Sicherheit ist f\u00fcr ein Kommunikationssystem von entscheidender Bedeutung. Angesichts der Zunahme von Cyberangriffen und der immer st\u00e4rkeren Online-Pr\u00e4senz von Unternehmen steigt das Risiko, gehackt zu werden, stetig. Noch gravierender sind die Auswirkungen eines solchen Hacks: Ein durchschnittlicher Datenversto\u00df kann kleine und mittlere Unternehmen nun bis zu <a href=\"https:\/\/www.ibm.com\/reports\/data-breach\" target=\"_blank\" rel=\"noopener\">4,35 Millionen US-Dollar pro Angriff<\/a> kosten.<\/p>\n<p><!--more--><\/p>\n<p>Wenn Ihr System das n\u00e4chste Ziel eines Cyberangreifers wird, ist Ihre Systemsicherheitsrichtlinie die letzte Verteidigungslinie gegen schweren Schaden. Deshalb ist es entscheidend, dass Ihre UC&amp;C-Plattform nicht nur umfassend gesch\u00fctzt ist, sondern auch diesen Schutz konsequent und verl\u00e4sslich umsetzt.<\/p>\n<p>Dies ist der Grund, warum Wildix Sicherheit zu einem zentralen Bestandteil unserer Systemgestaltung macht. Alle Wildix-L\u00f6sungen enthalten effektive Sicherheitsma\u00dfnahmen, die in ihre Architektur eingebettet sind. So funktioniert jede Komponente ohne zus\u00e4tzliche Benutzereingaben, sodass Ihre Sicherheit ohne zus\u00e4tzliche Anpassungen maximiert wird.<\/p>\n<p>Wie erreicht Wildix diese Sicherheit? Im Folgenden geben wir einen umfassenden \u00dcberblick \u00fcber die Sicherheitsrichtlinien von Wildix. Des weiteren geht es darum, wie Wildix-L\u00f6sungen Sie durch ihr inh\u00e4rentes Design sch\u00fctzen kann.<\/p>\n<h2>Zu sch\u00fctzende Aspekte<\/h2>\n<p>Bevor wir uns mit den Sicherheitsrichtlinien befassen, m\u00fcssen wir uns dar\u00fcber im Klaren sein, was ein UC&amp;C-System sch\u00fctzen muss.<\/p>\n<p>Hier sind einige der gebr\u00e4uchlichsten Angriffe auf digitale Telefonsysteme:<\/p>\n<p><b>Angriffe auf Konten<\/b>: Einer der einfachsten Cyberangriffe besteht darin, in das Konto eines Benutzers einzudringen, indem man sein Passwort err\u00e4t oder es durch <a href=\"https:\/\/blog.wildix.com\/de\/phishing-und-andere-formen-des-betrugs-wie-sie-sich-schuetzen-koennen\/\">Phishing<\/a> erlangt. Unzureichend komplexe Passw\u00f6rter oder das Fehlen eines Log-in-Sicherheitsprotokolls geh\u00f6ren daher zu den schlimmsten Schwachstellen, die ein System haben kann.<\/p>\n<p><b>Man-in-the-Middle Angriffe<\/b>: Ist ein System unzureichend gesichert, k\u00f6nnen Hacker auf die Verbindung zugreifen und die dar\u00fcber ausgetauschten Daten lesen. Dies wird als Man-in-the-Middle-Angriff bezeichnet. Und als ob das Abh\u00f6ren vertraulicher Nachrichten nicht schon schlimm genug w\u00e4re, erm\u00f6glichen diese Hacks den Angreifern auch noch, Kommunikationsdaten zu ver\u00e4ndern, w\u00e4hrend sie ausgetauscht werden. Damit k\u00f6nnen sie Fehlinformationen und Misstrauen in Unternehmen s\u00e4en.<\/p>\n<p><b>Systemeinbr\u00fcche<\/b>: Das vielleicht h\u00e4ufigste Bild eines Cyberangriffs ist das eines Hackers, der direkt und ohne Passwort in ein System eindringt. Oft unter Ausnutzung einer Hintert\u00fcr-Schwachstelle. Wenn ein System nicht \u00fcber eine M\u00f6glichkeit verf\u00fcgt, diese Eindringlinge sofort zu erkennen, ist es unm\u00f6glich, sich dagegen zu sch\u00fctzen.<\/p>\n<p><b>DDoS Angriffe<\/b>: <a href=\"https:\/\/blog.wildix.com\/dealing-dos-attacks-voip\/\">Verteilte Denial-of-Service-Angriffe<\/a> sind eine Form von Cyberangriffen, bei denen ein Server mit Datenverkehr \u00fcberflutet wird, der ihn zur Abschaltung zwingt. Die Systeme m\u00fcssen daher in der Lage sein, \u00fcberm\u00e4\u00dfigen Datenverkehr zu blockieren, auch wenn dieser nur versucht, zuzugreifen.<\/p>\n<h2>Sicherer Schutz vor Bedrohungen: Secure-by-Design<\/h2>\n<p>Der Schutz gegen diese Angriffsarten ist auf dem Papier Industriestandard. Aber allzu oft f\u00fchren schlecht konzipierte Konfigurationen und einfaches menschliches Versagen dazu, dass diese Schutzma\u00dfnahmen nicht richtig funktionieren oder ganz vergessen werden.<\/p>\n<p>Wie wir bereits erw\u00e4hnt haben, ist dies ein inakzeptables Risiko f\u00fcr jedes Unternehmen. Um dem entgegenzuwirken, verf\u00fcgt Wildix \u00fcber vorgefertigte Sicherheitsma\u00dfnahmen. Diese werden standardm\u00e4\u00dfig aktiviert, sobald das System gebootet wird.<\/p>\n<p>Deswegen nennen wir es bei Wildix \u201eSecure by Design&#8220;: Ohne zus\u00e4tzliche Eingaben oder Einstellungen verf\u00fcgen alle Wildix-L\u00f6sungen \u00fcber einen vollst\u00e4ndigen Satz robuster Sicherheitsprotokolle. Diese k\u00f6nnen die Endbenutzer von den ersten Sekunden an sch\u00fctzen, in denen sie online sind.<\/p>\n<h2>Sicherheitskomponenten, die Wildix von Anfang an bietet:<\/h2>\n<ul>\n<li style=\"text-align: justify;\"><b>Passw\u00f6rter<\/b>: Wildix-Systeme erfordern bei der Kontoerstellung komplexe Passw\u00f6rter und k\u00f6nnen zus\u00e4tzlich mit der 2-Faktor-Authentifizierung (2FA) gesch\u00fctzt werden. Dort melden sich die Benutzer mit ihren \u00fcblichen Anmeldedaten und einem eindeutigen Code an, der an ein separates Konto gesendet wird.<\/li>\n<li style=\"text-align: justify;\"><b>Verschl\u00fcsselung<\/b>: Selbst wenn sich ein Hacker in eines Ihrer Wildix-Gespr\u00e4che einschleicht, kann er dank der mehrstufigen Verschl\u00fcsselung der L\u00f6sung nichts davon verstehen. Mit einer Kombination aus SIP-Signalisierung \u00fcber TLS, SRTP, DTLS-SRTP und AES-Protokollen verschl\u00fcsselt Wildix die \u00fcbertragenen Daten mit Protokollen. Diese sind so komplex, dass nur die vorgesehenen Parteien sie entschl\u00fcsseln k\u00f6nnen.<\/li>\n<li style=\"text-align: justify;\"><b>WebRTC<\/b>: <a href=\"https:\/\/blog.wildix.com\/de\/wildix-feiert-10-jahre-webrtc\/\">Das Web-Real-Time-Communications-Protokoll war von Anfang an das Herzst\u00fcck der digitalen Telefonie von Wildix.<\/a> Das liegt prim\u00e4r an seiner <a href=\"https:\/\/blog.wildix.com\/de\/webrtc-eine-wichtige-komponente-fuer-voip-und-ucc\/\">hervorragenden integrierten Sicherheit<\/a>. WebRTC l\u00e4uft nur im Browser \u2013 das hei\u00dft, es verwendet Sicherheit auf Browser-Ebene und wird nicht durch lokale Dateien beeintr\u00e4chtigt &#8211; und verschl\u00fcsselt seinen Datenverkehr automatisch mit DTLS und SRTP, um Abh\u00f6ren unm\u00f6glich zu machen.<\/li>\n<li style=\"text-align: justify;\"><b>DDoS Schutz<\/b>: Dank einer Kombination aus sicheren Verbindungsprotokollen \u2013 insbesondere SIP, RTP, DNS-Proxy und NTP &#8211; blockiert Wildix automatisch \u00fcberm\u00e4\u00dfigen Netzwerkverkehr, der auf das System abzielt, und verhindert so DDoS-Angriffe, indem es die \u00dcberlastung der Verbindung (und die anschlie\u00dfenden Ausfallzeiten) stoppt, bevor es \u00fcberhaupt dazu kommen kann.<\/li>\n<li style=\"text-align: justify;\"><b>Erkennen von Eindringlingen<\/b>: Wenn ein Hacker versucht, sich unbefugt Zugang zu Wildix zu verschaffen, erf\u00e4hrt der Systemadministrator dies sofort. Wildix PBX-Zugangspunkte werden automatisch \u00fcberwacht, um sicherzustellen, dass solche Eindringlinge immer hervorgehoben werden, sodass Sie einen vollst\u00e4ndigen und aktuellen \u00dcberblick \u00fcber Ihre Sicherheit haben.<\/li>\n<li style=\"text-align: justify;\"><b>System\u00fcberwachung<\/b>: Wildix erm\u00f6glicht Administratoren mit einer System\u00fcberwachungsfunktion einen Einblick in den Live-Netzwerkverkehr. Durch die Kompatibilit\u00e4t mit der branchen\u00fcblichen System\u00fcberwachungsl\u00f6sung Zabbix erhalten IT-Teams einen umfassenden Einblick in die Echtzeit-Aktivit\u00e4ten auf den Wildix-L\u00f6sungen. Dort k\u00f6nnen sie einen allgemeinen \u00dcberblick \u00fcber die Verbindungen ihres Systems erhalten, sowohl w\u00e4hrend der allgemeinen Nutzung als auch im Falle eines versuchten Angriffs.<\/li>\n<li style=\"text-align: justify;\"><b>Built-in Schutz<\/b>: F\u00fcr zus\u00e4tzliche Sicherheit von Anfang an enth\u00e4lt Wildix eingebaute Ma\u00dfnahmen zum Blockieren von \u00fcberm\u00e4\u00dfigem oder gef\u00e4hrlichem Webverkehr, einschlie\u00dflich Firewalls und einem Session Border Controller (SBC). Da diese Ma\u00dfnahmen direkt in das Wildix-System integriert sind, m\u00fcssen sich Techniker nicht um deren Einrichtung oder Wartung k\u00fcmmern. Die Endbenutzer verf\u00fcgen \u00fcber ein konsistentes Mittel, um die meisten einfachen Versuche von Cyberangriffen zu blockieren.<\/li>\n<\/ul>\n<p>Jede dieser Komponenten ist auf den Schutz vor verschiedenen Arten von Cyberangriffen ausgelegt. Aber das sind bei Weitem nicht die einzigen M\u00f6glichkeiten, wie Wildix f\u00fcr automatische Sicherheit sorgt.<\/p>\n<h2>Der Schutz in der Cloud<\/h2>\n<p>Die Cloud ist eine immens n\u00fctzliche Plattform f\u00fcr die flexible Nutzung von Anwendungen und Systemen aus der Ferne. Dies macht sie zu einer leicht zu empfehlenden Infrastruktur f\u00fcr jedes Unternehmen.<\/p>\n<p>Dennoch birgt die Cloud auch immense Sicherheitsrisiken. Da Cloud-basierte Systeme so konzipiert sind, dass sie von jeder Verbindung und jedem Standort aus erreichbar sind, decken die f\u00fcr lokale Verbindungen entwickelten Schutzma\u00dfnahmen nicht immer alle m\u00f6glichen Zugriffspunkte auf das System ab. Ebenso gibt es zus\u00e4tzliche Netzwerke, \u00fcber die die Daten in der Cloud \u00fcbertragen werden m\u00fcssen. Zum Beispiel die Server des Netzwerks und die von Ihnen verwendeten Drittanbieter, die alle f\u00fcr Hacker anf\u00e4llig sein k\u00f6nnen, wenn sie nicht richtig eingerichtet sind.<\/p>\n<p>Deswegen bietet Wildix diese zus\u00e4tzlichen Sicherheitsma\u00dfnahmen nur f\u00fcr Cloud-basierte Systeme an.<\/p>\n<h3>Cloud-Authentifizierung<\/h3>\n<p>Da Cloud-Systeme naturgem\u00e4\u00df mit Anmeldeversuchen durch jedermann und von jedem Ort aus konfrontiert sind, ben\u00f6tigen Cloud-Systeme zus\u00e4tzliche Standards, um unbefugten Zugriff zu verhindern. Wildix erzwingt diese zus\u00e4tzliche Sicherheit in der Cloud haupts\u00e4chlich durch Single Sign-On (SSO).<\/p>\n<p>SSO ist ein Anmeldeverfahren, bei dem anstelle eines eindeutigen Benutzernamens und Kennworts ein gemeinsames externes Konto, z. B. Gmail oder Outlook, zur Anmeldung verwendet wird. Dies reduziert die Anzahl der Passw\u00f6rter, die sich die Benutzer merken m\u00fcssen. Dadurch ist es unwahrscheinlicher, dass sie sich das Passwort des Kontos aufschreiben und es b\u00f6swilligen Akteuren \u00fcberlassen, es zu entdecken.<\/p>\n<p>SSO routet au\u00dferdem die Anmeldung \u00fcber die Server des externen Kontoinhabers f\u00fcr eine weitere Authentifizierungsebene \u2013 in vielen F\u00e4llen. Zum Bwispiel bei der Anmeldung \u00fcber Google-Konten, erh\u00f6ht dies die Sicherheit, da die \u00dcbertragung \u00fcber einige der weltweit modernsten Server erfolgt.<\/p>\n<p>Wildix unterst\u00fctzt diese Anmeldemethode mit SAML 2.0 (Security Assertion Markup Language), einem Standard, der die SSO-Funktionen schnell und sicher rationalisiert. Unser SSO wird auch von OpenID unterst\u00fctzt, einer zus\u00e4tzlichen Methode der Benutzerauthentifizierung, die von Google und anderen gro\u00dfen Technologieanbietern unterst\u00fctzt wird.<\/p>\n<h3>Die Verschl\u00fcsselung in der Cloud<\/h3>\n<p>Selbstverst\u00e4ndlich nutzt Wildix in seinen Cloud-Systemen all die zuvor genannten Verschl\u00fcsselungsmethoden (wie TLS, SRTP usw.), doch geht es noch einen Schritt weiter und integriert eine zus\u00e4tzliche Verschl\u00fcsselungsschicht. Dies geschieht, um zu gew\u00e4hrleisten, dass b\u00f6swillige Nutzer keinerlei Zugang zu Ihren gehosteten Daten erhalten.<\/p>\n<p>Die Verbindung zur Wildix Cloud ist ausschlie\u00dflich \u00fcber gesicherte Pfade m\u00f6glich, die mittels HTTPS und TLS 1.2, dem neuesten Verschl\u00fcsselungsprotokoll, aufgebaut werden. Veraltete und weniger sichere Protokolle, wie TLS 1.0 und SSL V3, sind strikt ausgeschlossen. Stattdessen wendet Wildix in seinen Cloud-Systemen automatisch zuallererst die sichersten verf\u00fcgbaren Protokolle an und greift bei Bedarf auf die n\u00e4chstbesten zur\u00fcck.<\/p>\n<p>Diese erh\u00f6hte Verschl\u00fcsselung geht Hand in Hand mit einer intensivierten Zertifikatsauthentifizierung. Bei verschl\u00fcsselter Online-Kommunikation erh\u00e4lt jede beteiligte Partei ein digitales \u201eZertifikat\u201c. Dieses best\u00e4tigt ihre Identit\u00e4t und ihr den einmaligen Schl\u00fcssel anvertraut, der zur Entschl\u00fcsselung des eingehenden Webverkehrs ben\u00f6tigt wird. In der Cloud nutzt Wildix den SHA256-Standard f\u00fcr den Schl\u00fcsselaustausch bei der Zertifikatsausstellung, genau wie bei allen anderen Installationen.<\/p>\n<p>Zus\u00e4tzlich implementiert Wildix bei der Cloud-Bereitstellung striktere Protokolle, um die <a href=\"https:\/\/certificate.transparency.dev\/\" target=\"_blank\" rel=\"noopener\">Standards f\u00fcr Zertifikatstransparenz<\/a> zu erf\u00fcllen. Wildix stellt dabei auch seine eigenen Zertifikate f\u00fcr Validierungszwecke auf Anfrage bereit, um eine vollst\u00e4ndig transparente Sicherheitspolitik zu garantieren.<\/p>\n<h3>Richtlinien zum Datenhosting<\/h3>\n<p>Die Sicherung von Daten w\u00e4hrend der Speicherung ist ebenso essenziell wie der Schutz w\u00e4hrend der \u00dcbertragung. Oftmals h\u00e4ngt die Sicherheit in der Cloud stark von Ihrem Cloud-Anbieter ab, dessen internen und vor-Ort Sicherheitsrichtlinien einen erheblichen Einfluss auf den Datenschutz haben.<\/p>\n<p>Deshalb hat sich Wildix f\u00fcr Amazon Web Services (AWS) als unseren ausschlie\u00dflichen Cloud-Partner entschieden. <a href=\"https:\/\/blog.wildix.com\/de\/wildix\/aws-de\/\">Wie wir bereits ausf\u00fchrlich besprochen haben<\/a>, stellt AWS starke Schutzvorkehrungen f\u00fcr alle Webnutzer zur Verf\u00fcgung und bietet gleichzeitig gen\u00fcgend M\u00f6glichkeiten, diese grundlegende Richtlinie durch zus\u00e4tzliche Sicherheitsma\u00dfnahmen zu verst\u00e4rken.<\/p>\n<p>Im Einklang mit Wildix&#8217;s strengen Richtlinien zur Datentrennung, werden Benutzerdaten ausschlie\u00dflich auf einem AWS-Server am geografischen Standort der Wahl des jeweiligen Benutzers gespeichert. Zudem setzt jedes Wildix-System Subdomains ein, um die Benutzerdaten weiterhin in private und vollst\u00e4ndig gesicherte Server zu unterteilen.<\/p>\n<p>Zus\u00e4tzlich <a href=\"https:\/\/wildix.atlassian.net\/wiki\/spaces\/DOC\/pages\/30280613\/Security+Policy+at+Wildix#SecurityPolicyatWildix-PrivacyandGDPRSecurity\" target=\"_blank\" rel=\"noopener\">h\u00e4lt Wildix vollst\u00e4ndig die GDPR-Standards<\/a> ein, was auch die automatische L\u00f6schung von Benutzerdaten beinhaltet, um die Privatsph\u00e4re zu sch\u00fctzen und das Recht auf Vergessenwerden zu respektieren.<\/p>\n<h3>ISO 27001\/ISO 22301<\/h3>\n<p>Als AWS-Kunde unterliegen alle von Wildix angebotenen Cloud-Services regelm\u00e4\u00dfigen \u00dcberpr\u00fcfungen gem\u00e4\u00df den internationalen Normen ISO 27001 und ISO 22301. Dies bedeutet, dass unsere Dienste kontinuierlich auf potenzielle Schwachstellen getestet werden, wobei die strengen Standards dieser spezifischen ISO-Normen als Grundlage dienen. Sollte eine Schwachstelle identifiziert werden, wird das Forschungsteam von Wildix unverz\u00fcglich benachrichtigt, um das Problem zu beheben.<\/p>\n<p>ISO 27001 ist eine internationale Norm f\u00fcr Informationssicherheit und legt eine Reihe von Regeln fest, um die \u201eVertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit von Informationen zu gew\u00e4hrleisten&#8220;. ISO 22301 hingegen behandelt die Gesch\u00e4ftskontinuit\u00e4t und befasst sich mit den \u201eKontrollen und Ma\u00dfnahmen zur Verwaltung der Gesamtkapazit\u00e4t einer Organisation zur Bew\u00e4ltigung von St\u00f6rf\u00e4llen&#8220;.<\/p>\n<p>Diese Standards setzen Regeln f\u00fcr die sichere Speicherung von Endbenutzerdaten sowie Protokolle zur Wiederherstellung von Systemen im Falle einer Katastrophe fest. Da diese Regeln von AWS, dem Cloud-Anbieter von Wildix, festgelegt und durchgesetzt werden, gew\u00e4hrleistet Wildix, dass sie kontinuierlich den Anforderungen dieser Standards gerecht werden.<\/p>\n<h2>Auf den Punkt gebracht \u2026<\/h2>\n<p>Aus der Sicht von Wildix ist Sicherheit nicht optional.\u00a0 Wenn Sie Wildix verwenden, erhalten Sie fast alle Sicherheitsvorkehrungen, die Sie jemals ben\u00f6tigen werden, sobald Sie Ihr System in Betrieb nehmen.<\/p>\n<p>Nat\u00fcrlich k\u00f6nnen wir nicht alle M\u00f6glichkeiten ber\u00fccksichtigen, aber die h\u00e4ufigsten Sicherheitsprobleme werden bereits durch die in jeder Wildix-L\u00f6sung integrierten Schutzmechanismen abgedeckt. Jede Telefonanlage und jedes System ist so konzipiert, dass der Datenverkehr ohne Zusatzmodule oder weitere Installationen sicher l\u00e4uft \u2013 und das gilt umso mehr, wenn Ihre Wildix-L\u00f6sung in der Cloud l\u00e4uft.<\/p>\n<h2>Denn von Anfang an sch\u00fctzt Wildix Sie vor:<\/h2>\n<ul>\n<li>Unsicheren Passw\u00f6rtern<\/li>\n<li>DDoS-Angriffen<\/li>\n<li>Eindringen in das System<\/li>\n<li>Man-in-the-Middle-Angriffen<\/li>\n<li>Verd\u00e4chtigem Webverkehr<\/li>\n<\/ul>\n<p>Jedes Mal, wenn Wildix in der Cloud eingesetzt wird, ist es standardm\u00e4\u00dfig auch mit gesch\u00fctzt:<\/p>\n<ul>\n<li>Zus\u00e4tzliche Verschl\u00fcsselung<\/li>\n<li>Strengere Benutzerauthentifizierung<\/li>\n<li>Datenschutz auf AWS-Niveau<\/li>\n<li>Regelm\u00e4\u00dfige ISO 27001\/ISO 22301-Auditierung<\/li>\n<\/ul>\n<p>Durch den Fokus auf eingebettete Sicherheit sind Wildix-Systeme nicht nur einfach zu implementieren und zu warten, sondern alle erforderlichen Schutzma\u00dfnahmen sind auch nahtlos in die Hauptarchitektur integriert. Dies bedeutet, dass Techniker und IT-Abteilungen nicht mit Hunderten von zus\u00e4tzlichen Sicherheitsma\u00dfnahmen jonglieren m\u00fcssen.<\/p>\n<p>Dieser Ansatz macht das System nicht nur benutzerfreundlicher, sondern auch \u00e4u\u00dferst widerstandsf\u00e4hig gegen Angriffe. Da umfassende Sicherheitsfunktionen von Anfang an in die L\u00f6sung integriert sind, besteht keine Gefahr, dass beim Aufbau des Systems eine Schutzl\u00fccke \u00fcbersehen wird. Dadurch wird das Risiko eines erfolgreichen Cyberangriffs erheblich minimiert. Eine einfache L\u00f6sung, die uns ein hohes Ma\u00df an Sicherheit bietet.<\/p>\n<p><b><i>Um weitere bew\u00e4hrte Verfahren im Bereich Cybersicherheit kennenzulernen,<\/i> <a href=\"https:\/\/www.wildix.com\/de\/wildix-magazine\/\" target=\"_blank\" rel=\"noopener\">empfehlen wir Ihnen unser kostenloses Magazin zu abonnieren!<\/a><\/b>[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_single_image image=&#8220;90036&#8243; img_size=&#8220;full&#8220; alignment=&#8220;center&#8220;][vc_column_text]Die Sicherheit ist f\u00fcr ein Kommunikationssystem von entscheidender Bedeutung. Angesichts der Zunahme von Cyberangriffen und der immer st\u00e4rkeren Online-Pr\u00e4senz von Unternehmen steigt das Risiko, gehackt zu werden, stetig. Noch gravierender sind die Auswirkungen eines solchen Hacks: Ein durchschnittlicher Datenversto\u00df kann kleine und mittlere Unternehmen nun bis zu 4,35 Millionen US-Dollar pro Angriff &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blog.wildix.com\/de\/wildix-vertiefung-in-die-sicherheits-politik\/\" class=\"more-link\"><span class=\"screen-reader-text\">\u201eEin tiefer Einblick in die Sicherheitspolitik von Wildix: Wie wir Ihre Daten sicher halten\u201c <\/span>weiterlesen<\/a><\/p>\n","protected":false},"author":563,"featured_media":90038,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[54],"tags":[],"class_list":["post-90260","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Secure-by-Design: Leitfaden zu Cybersecurity in UC&amp;C | Wildix<\/title>\n<meta name=\"description\" content=\"Ohne angemessenen Schutz kann Ihre Telefonanlage mehr zur Belastung als zum Vorteil werden. Hier mehr \u00fcber die Datensicherheit von Wildix.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.wildix.com\/de\/wildix-vertiefung-in-die-sicherheits-politik\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Secure-by-Design: Leitfaden zu Cybersecurity in UC&amp;C | Wildix\" \/>\n<meta property=\"og:description\" content=\"Ohne angemessenen Schutz kann Ihre Telefonanlage mehr zur Belastung als zum Vorteil werden. Hier mehr \u00fcber die Datensicherheit von Wildix.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.wildix.com\/de\/wildix-vertiefung-in-die-sicherheits-politik\/\" \/>\n<meta property=\"og:site_name\" content=\"Wildix Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/wildix.pbx\" \/>\n<meta property=\"article:published_time\" content=\"2023-09-01T18:19:47+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-11-29T10:37:50+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/07\/Blog-A-Deep-Dive-Into-Wildix-Security.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Austen Read-McFarland\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/07\/Blog-A-Deep-Dive-Into-Wildix-Security.webp\" \/>\n<meta name=\"twitter:creator\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:site\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Austen Read-McFarland\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"11\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/de\\\/wildix-vertiefung-in-die-sicherheits-politik\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/de\\\/wildix-vertiefung-in-die-sicherheits-politik\\\/\"},\"author\":{\"name\":\"Austen Read-McFarland\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#\\\/schema\\\/person\\\/899417d475c0519b2d90ae4cdcd60f99\"},\"headline\":\"Ein tiefer Einblick in die Sicherheitspolitik von Wildix: Wie wir Ihre Daten sicher halten\",\"datePublished\":\"2023-09-01T18:19:47+00:00\",\"dateModified\":\"2023-11-29T10:37:50+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/de\\\/wildix-vertiefung-in-die-sicherheits-politik\\\/\"},\"wordCount\":2177,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/de\\\/wildix-vertiefung-in-die-sicherheits-politik\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/Blog-A-Deep-Dive-Into-Wildix-Security.webp\",\"articleSection\":[\"Blog @de\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/blog.wildix.com\\\/de\\\/wildix-vertiefung-in-die-sicherheits-politik\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/de\\\/wildix-vertiefung-in-die-sicherheits-politik\\\/\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/de\\\/wildix-vertiefung-in-die-sicherheits-politik\\\/\",\"name\":\"Secure-by-Design: Leitfaden zu Cybersecurity in UC&C | Wildix\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/de\\\/wildix-vertiefung-in-die-sicherheits-politik\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/de\\\/wildix-vertiefung-in-die-sicherheits-politik\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/Blog-A-Deep-Dive-Into-Wildix-Security.webp\",\"datePublished\":\"2023-09-01T18:19:47+00:00\",\"dateModified\":\"2023-11-29T10:37:50+00:00\",\"description\":\"Ohne angemessenen Schutz kann Ihre Telefonanlage mehr zur Belastung als zum Vorteil werden. Hier mehr \u00fcber die Datensicherheit von Wildix.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/de\\\/wildix-vertiefung-in-die-sicherheits-politik\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blog.wildix.com\\\/de\\\/wildix-vertiefung-in-die-sicherheits-politik\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/de\\\/wildix-vertiefung-in-die-sicherheits-politik\\\/#primaryimage\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/Blog-A-Deep-Dive-Into-Wildix-Security.webp\",\"contentUrl\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/Blog-A-Deep-Dive-Into-Wildix-Security.webp\",\"width\":1200,\"height\":630,\"caption\":\"A Deep Dive into Wildix\u2019s Security Policy: How We Keep Your Data Safe\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/de\\\/wildix-vertiefung-in-die-sicherheits-politik\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/blog.wildix.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog @de\",\"item\":\"https:\\\/\\\/blog.wildix.com\\\/de\\\/category\\\/blog-de\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Ein tiefer Einblick in die Sicherheitspolitik von Wildix: Wie wir Ihre Daten sicher halten\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#website\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/\",\"name\":\"Wildix Blog\",\"description\":\"From VoIP to Unified Communications and WebRTC\",\"publisher\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blog.wildix.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#organization\",\"name\":\"Wildix\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2015\\\/05\\\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"contentUrl\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2015\\\/05\\\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"width\":473,\"height\":192,\"caption\":\"Wildix\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/wildix.pbx\",\"https:\\\/\\\/x.com\\\/WildixSrl\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/wildix-srl\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/WildixPBX\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#\\\/schema\\\/person\\\/899417d475c0519b2d90ae4cdcd60f99\",\"name\":\"Austen Read-McFarland\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"caption\":\"Austen Read-McFarland\"},\"url\":\"https:\\\/\\\/blog.wildix.com\\\/de\\\/author\\\/austen-read-mcfarland\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Secure-by-Design: Leitfaden zu Cybersecurity in UC&C | Wildix","description":"Ohne angemessenen Schutz kann Ihre Telefonanlage mehr zur Belastung als zum Vorteil werden. Hier mehr \u00fcber die Datensicherheit von Wildix.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.wildix.com\/de\/wildix-vertiefung-in-die-sicherheits-politik\/","og_locale":"de_DE","og_type":"article","og_title":"Secure-by-Design: Leitfaden zu Cybersecurity in UC&C | Wildix","og_description":"Ohne angemessenen Schutz kann Ihre Telefonanlage mehr zur Belastung als zum Vorteil werden. Hier mehr \u00fcber die Datensicherheit von Wildix.","og_url":"https:\/\/blog.wildix.com\/de\/wildix-vertiefung-in-die-sicherheits-politik\/","og_site_name":"Wildix Blog","article_publisher":"https:\/\/www.facebook.com\/wildix.pbx","article_published_time":"2023-09-01T18:19:47+00:00","article_modified_time":"2023-11-29T10:37:50+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/07\/Blog-A-Deep-Dive-Into-Wildix-Security.webp","type":"image\/webp"}],"author":"Austen Read-McFarland","twitter_card":"summary_large_image","twitter_image":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/07\/Blog-A-Deep-Dive-Into-Wildix-Security.webp","twitter_creator":"@WildixSrl","twitter_site":"@WildixSrl","twitter_misc":{"Verfasst von":"Austen Read-McFarland","Gesch\u00e4tzte Lesezeit":"11\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/blog.wildix.com\/de\/wildix-vertiefung-in-die-sicherheits-politik\/#article","isPartOf":{"@id":"https:\/\/blog.wildix.com\/de\/wildix-vertiefung-in-die-sicherheits-politik\/"},"author":{"name":"Austen Read-McFarland","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99"},"headline":"Ein tiefer Einblick in die Sicherheitspolitik von Wildix: Wie wir Ihre Daten sicher halten","datePublished":"2023-09-01T18:19:47+00:00","dateModified":"2023-11-29T10:37:50+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.wildix.com\/de\/wildix-vertiefung-in-die-sicherheits-politik\/"},"wordCount":2177,"commentCount":0,"publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"image":{"@id":"https:\/\/blog.wildix.com\/de\/wildix-vertiefung-in-die-sicherheits-politik\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/07\/Blog-A-Deep-Dive-Into-Wildix-Security.webp","articleSection":["Blog @de"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.wildix.com\/de\/wildix-vertiefung-in-die-sicherheits-politik\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.wildix.com\/de\/wildix-vertiefung-in-die-sicherheits-politik\/","url":"https:\/\/blog.wildix.com\/de\/wildix-vertiefung-in-die-sicherheits-politik\/","name":"Secure-by-Design: Leitfaden zu Cybersecurity in UC&C | Wildix","isPartOf":{"@id":"https:\/\/blog.wildix.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.wildix.com\/de\/wildix-vertiefung-in-die-sicherheits-politik\/#primaryimage"},"image":{"@id":"https:\/\/blog.wildix.com\/de\/wildix-vertiefung-in-die-sicherheits-politik\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/07\/Blog-A-Deep-Dive-Into-Wildix-Security.webp","datePublished":"2023-09-01T18:19:47+00:00","dateModified":"2023-11-29T10:37:50+00:00","description":"Ohne angemessenen Schutz kann Ihre Telefonanlage mehr zur Belastung als zum Vorteil werden. Hier mehr \u00fcber die Datensicherheit von Wildix.","breadcrumb":{"@id":"https:\/\/blog.wildix.com\/de\/wildix-vertiefung-in-die-sicherheits-politik\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.wildix.com\/de\/wildix-vertiefung-in-die-sicherheits-politik\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.wildix.com\/de\/wildix-vertiefung-in-die-sicherheits-politik\/#primaryimage","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/07\/Blog-A-Deep-Dive-Into-Wildix-Security.webp","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/07\/Blog-A-Deep-Dive-Into-Wildix-Security.webp","width":1200,"height":630,"caption":"A Deep Dive into Wildix\u2019s Security Policy: How We Keep Your Data Safe"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.wildix.com\/de\/wildix-vertiefung-in-die-sicherheits-politik\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.wildix.com\/de\/"},{"@type":"ListItem","position":2,"name":"Blog @de","item":"https:\/\/blog.wildix.com\/de\/category\/blog-de\/"},{"@type":"ListItem","position":3,"name":"Ein tiefer Einblick in die Sicherheitspolitik von Wildix: Wie wir Ihre Daten sicher halten"}]},{"@type":"WebSite","@id":"https:\/\/blog.wildix.com\/#website","url":"https:\/\/blog.wildix.com\/","name":"Wildix Blog","description":"From VoIP to Unified Communications and WebRTC","publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.wildix.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/blog.wildix.com\/#organization","name":"Wildix","url":"https:\/\/blog.wildix.com\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","width":473,"height":192,"caption":"Wildix"},"image":{"@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/wildix.pbx","https:\/\/x.com\/WildixSrl","https:\/\/www.linkedin.com\/company\/wildix-srl","https:\/\/www.youtube.com\/user\/WildixPBX"]},{"@type":"Person","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99","name":"Austen Read-McFarland","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","caption":"Austen Read-McFarland"},"url":"https:\/\/blog.wildix.com\/de\/author\/austen-read-mcfarland\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/posts\/90260","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/users\/563"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/comments?post=90260"}],"version-history":[{"count":3,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/posts\/90260\/revisions"}],"predecessor-version":[{"id":91237,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/posts\/90260\/revisions\/91237"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/media\/90038"}],"wp:attachment":[{"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/media?parent=90260"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/categories?post=90260"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/tags?post=90260"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}