{"id":1594,"date":"2022-03-15T17:48:37","date_gmt":"2022-03-15T17:48:37","guid":{"rendered":"https:\/\/de.alertenterprise.com\/?p=1594"},"modified":"2025-01-13T12:33:17","modified_gmt":"2025-01-13T12:33:17","slug":"is-your-biggest-security-threat-an-unlocked-door","status":"publish","type":"post","link":"https:\/\/de.alertenterprise.com\/de\/blog\/2022\/03\/15\/is-your-biggest-security-threat-an-unlocked-door\/","title":{"rendered":"Ist Ihre gr\u00f6\u00dfte Sicherheitsbedrohung eine nicht verschlossene T\u00fcr?"},"content":{"rendered":"<p>Der Schutz moderner Unternehmen wird tendenziell zu einer Aufgabe des Schutzes vor digitalen Bedrohungen - und das aus gutem Grund. Der Studie \"Cost of Data Breach\" des Ponemon Institute aus dem Jahr 2021 zufolge, haben die durchschnittlichen Kosten eines Datenversto\u00dfes in den Vereinigten Staaten mit 4,24 Millionen US-Dollar einen neuen H\u00f6chststand erreicht - ein Anstieg um 10 % gegen\u00fcber dem Vorjahr.<\/p>\n\n\n\n<p>Aber bevor Sie physische Sicherheitsbedenken f\u00fcr immer abschreiben: Die Studie ergab auch, dass 9 % der Vorf\u00e4lle auf einen physischen Sicherheitsversto\u00df zur\u00fcckzuf\u00fchren waren. Und Server sind letztlich physische G\u00fcter, die irgendwo aufbewahrt werden m\u00fcssen - wobei es auch immer einen Schl\u00fcssel geben wird.<\/p>\n\n\n\n<p>Ob digital oder physisch, durch Sicherheitsereignisse verlieren Sie Zeit, Geld und was vielleicht das Schlimmste ist, das Vertrauen Ihrer Kunden.  Das st\u00e4rkste Sicherheitsniveau ber\u00fccksichtigt alle m\u00f6glichen Aspekte, einschlie\u00dflich der physischen Infrastruktur.<\/p>\n\n\n\n<p>Wir sehen uns einige h\u00e4ufig \u00fcbersehene Bereiche an, die unn\u00f6tige Risiken f\u00fcr Ihre Organisation einf\u00fchren k\u00f6nnten.<\/p>\n\n\n\n<p><strong>Silos gibt es in der cyber-physischen Welt zuhauf.<\/strong><\/p>\n\n\n\n<p>Ganz gleich, ob Sie in einer intelligenten Fabrik arbeiten oder mit Ihrem Handy in ein Flugzeug einsteigen - vernetzte Ger\u00e4te pr\u00e4gen die Art und Weise wie wir leben und arbeiten. Und da sich der Arbeitsplatz immer mehr \u00fcber den digitalen und den physischen Raum erstreckt, m\u00fcssen die Systeme, die den Zugang zu beiden R\u00e4umen verwalten, zusammenkommen und zusammenwirken. Warum? Cyber-physische Angriffe nutzen die vorhandenen L\u00fccken zwischen Betriebssystemen aus. Wenn man bedenkt, dass viele Organisationen mit getrennten HR-, OT-, IT- und physischen Sicherheitssystemen arbeiten, sind das eine Menge Schwachstellen.<\/p>\n\n\n\n<p>Ein Zero-Trust-Ansatz im Cyberbereich ist zwar effektiv, kann aber gro\u00dfe L\u00fccken im Umgang mit dem physischen Zugriff hinterlassen. Indem Sie im physischen Bereich einen Zero-Trust-Ansatz verfolgen, k\u00f6nnen Sie Softwarekontrollen implementieren, die dazu beitragen, L\u00fccken in Bezug auf Richtliniendurchsetzung, Besucher, Badge- Deaktivierung und mehr zu schlie\u00dfen.<\/p>\n\n\n\n<p><em>Hier sind die Vorteile: <\/em>Wenn Sie Betriebssilos aufl\u00f6sen und integrieren, k\u00f6nnen Sie anfangen, digitale und physische Mitarbeiteridentit\u00e4ten zu verkn\u00fcpfen, um eine einheitliche Sicht auf den Zugang zu erstellen. Als Folge k\u00f6nnen Ihre Teams f\u00fcr HR, Sicherheit und IT basierend auf denselben Informationen arbeiten, um neue Richtlinien zu implementieren, Diskrepanzen zu kl\u00e4ren und auf potenzielle Bedrohungen zu reagieren. Konvergenz schafft auch die Voraussetzungen f\u00fcr die Automatisierung von Zugangsrichtlinien - und als zus\u00e4tzlicher Bonus profitiert Ihre Belegschaft von einem nahtloseren Erlebnis mit dem Zugang, den sie w\u00e4hrend ihrer gesamten Laufbahn ben\u00f6tigen.<\/p>\n\n\n\n<p><strong>Vergessen Sie die Besucher nicht ...<\/strong><\/p>\n\n\n\n<p>Da der Arbeitskr\u00e4ftemangel zunimmt, stehen weniger Ressourcen zur Verf\u00fcgung, um sich um den Empfang zu k\u00fcmmern. Dies gilt vor allem f\u00fcr hybride Arbeitsumgebungen, in denen die Mitarbeitenden die Freiheit haben, ihre Arbeitszeiten selbst festzulegen. Infolgedessen fallen Ihre Besucherprotokolle in den Verantwortungsbereich Ihrer \u00fcberlasteten Personalanzeigen - oder bleiben einfach zugunsten von wertsch\u00f6pfender Arbeit auf der Strecke. Mit einem automatisierten Ansatz k\u00f6nnen Sie sicherstellen, dass Besucher nur dann Zugang zu den richtigen Bereichen erhalten, wenn sie sich entsprechend ausweisen k\u00f6nnen.<\/p>\n\n\n\n<p><em>Hier sind die Vorteile: <\/em>Wenn Sie den Besucher-Check-in durch L\u00f6sungen wie Self-Service-Automaten automatisieren, werden diese Daten automatisch in Ihr allgemeines Dashboard eingegeben, wodurch Sie einen vollst\u00e4ndigen \u00dcberblick \u00fcber den Zugang aller Besucher erhalten. Dies ist besonders f\u00fcr Organisationen praktisch, die mit neuen Impfvorschriften und Anforderungen zur Kontaktverfolgung konfrontiert sind. Au\u00dferdem verbessern Sie das Besuchererlebnis, was Ihre Marke st\u00e4rkt. Sie k\u00f6nnen sogar zus\u00e4tzliche Zeit und Geld sparen, indem Sie das rund um die Uhr anwesende Sicherheitspersonal neu einteilen.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img fetchpriority=\"high\" decoding=\"async\" width=\"768\" height=\"412\" src=\"https:\/\/alertenterprise.com\/wp-content\/uploads\/2022\/03\/image-6.jpeg\" alt=\"\" class=\"wp-image-1903\" style=\"width:581px;height:312px\" srcset=\"https:\/\/de.alertenterprise.com\/wp-content\/uploads\/sites\/4\/2022\/03\/image-6.jpeg 768w, https:\/\/de.alertenterprise.com\/wp-content\/uploads\/sites\/4\/2022\/03\/image-6-300x161.jpeg 300w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/figure>\n\n\n\n<p><strong>... und sich entwickelnde Arbeitszeitpl\u00e4ne<\/strong><\/p>\n\n\n\n<p>Unsere Arbeitsweise befindet sich im Wandel. So gehen viele Unternehmen zu einem hybriden Arbeitsformat \u00fcber, bei dem die Mitarbeitenden bestimmte Tage im B\u00fcro verbringen und an anderen im Homeoffice arbeiten. Wie werden Sie auch den physischen Zugang zum Arbeitsplatz verwalten, wenn die Arbeitszeiten immer unregelm\u00e4\u00dfiger werden? Da die meisten \u00e4lteren physischen Zugangskontrollsysteme nur den Kartenzugang rund um die Uhr bew\u00e4ltigen k\u00f6nnen, ben\u00f6tigen Sie<a href=\"https:\/\/de.alertenterprise.com\/de\/newsroom\/news\/how-to-prepare-for-the-future-of-hybrid-work\/\"> eine neue Strategie, um sicherzustellen, dass Ihre physischen R\u00e4umlichkeiten gesch\u00fctzt bleiben<\/a>.<\/p>\n\n\n\n<p><em>Hier sind die Vorteile: <\/em>Die Implementierung eines richtlinienbasierten Zugangsmanagementsystems (PBAC) f\u00fcr den physischen Zugang hilft Ihnen dabei, die L\u00fccken zwischen digitalem und physischem Zugang zu kontrollieren und gleichzeitig die Sichtbarkeit zu wahren. Hierbei k\u00f6nnen wir unterst\u00fctzen: Wir entwickeln derzeit die erste richtlinienbasierte Zugangskontrolll\u00f6sung ihrer Art.<\/p>\n\n\n\n<p><strong>\u00d6ffnen Sie neue T\u00fcren f\u00fcr Ihr Unternehmen<\/strong><\/p>\n\n\n\n<p>Wenn Sie sich mit der physikalischen Seite der Sicherheitsgleichung befassen, st\u00e4rken Sie nicht nur das allgemeine Sicherheitsniveau. Sie werden au\u00dferdem neue Effizienzsteigerungen realisieren, durch welche die Arbeit f\u00fcr alle Beteiligten einfacher und sicherer wird. Lassen Sie uns dar\u00fcber sprechen, wie wir Ihnen helfen k\u00f6nnen, dieses Ziel mit Ihrem bestehenden System durch einen konvergenten Ansatz zu erreichen.<\/p>","protected":false},"excerpt":{"rendered":"<p>Der Schutz moderner Unternehmen wird tendenziell zu einer Aufgabe des Schutzes vor digitalen Bedrohungen - und das aus gutem Grund. Der Studie \"Cost of Data Breach\" des Ponemon Institute aus dem Jahr 2021 zufolge, haben die durchschnittlichen Kosten eines Datenversto\u00dfes in den Vereinigten Staaten mit 4,24 Millionen US-Dollar einen neuen H\u00f6chststand erreicht - ein Anstieg um [...]<\/p>","protected":false},"author":10,"featured_media":1900,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-1594","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ist Ihre gr\u00f6\u00dfte Sicherheitsbedrohung eine nicht verschlossene T\u00fcr? - AlertEnterpise-de<\/title>\n<meta name=\"description\" content=\"Entdecken Sie Einblicke in h\u00e4ufig \u00fcbersehene Bereiche innerhalb von Sicherheitsprotokollen, von veralteten Systemen bis hin zu menschlichem Versagen, die unn\u00f6tige Risiken verursachen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/de.alertenterprise.com\/de\/blog\/2022\/03\/15\/is-your-biggest-security-threat-an-unlocked-door\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ist Ihre gr\u00f6\u00dfte Sicherheitsbedrohung eine nicht verschlossene T\u00fcr? - AlertEnterpise-de\" \/>\n<meta property=\"og:description\" content=\"Entdecken Sie Einblicke in h\u00e4ufig \u00fcbersehene Bereiche innerhalb von Sicherheitsprotokollen, von veralteten Systemen bis hin zu menschlichem Versagen, die unn\u00f6tige Risiken verursachen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/de.alertenterprise.com\/de\/blog\/2022\/03\/15\/is-your-biggest-security-threat-an-unlocked-door\/\" \/>\n<meta property=\"og:site_name\" content=\"AlertEnterpise-de\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-15T17:48:37+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-01-13T12:33:17+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/de.alertenterprise.com\/wp-content\/uploads\/sites\/4\/2021\/12\/Banner.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"900\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/de.alertenterprise.com\\\/en\\\/blog\\\/2022\\\/03\\\/15\\\/is-your-biggest-security-threat-an-unlocked-door\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/de.alertenterprise.com\\\/en\\\/blog\\\/2022\\\/03\\\/15\\\/is-your-biggest-security-threat-an-unlocked-door\\\/\"},\"author\":{\"name\":\"\",\"@id\":\"\"},\"headline\":\"Ist Ihre gr\u00f6\u00dfte Sicherheitsbedrohung eine nicht verschlossene T\u00fcr?\",\"datePublished\":\"2022-03-15T17:48:37+00:00\",\"dateModified\":\"2025-01-13T12:33:17+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/de.alertenterprise.com\\\/en\\\/blog\\\/2022\\\/03\\\/15\\\/is-your-biggest-security-threat-an-unlocked-door\\\/\"},\"wordCount\":807,\"publisher\":{\"@id\":\"https:\\\/\\\/de.alertenterprise.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/de.alertenterprise.com\\\/en\\\/blog\\\/2022\\\/03\\\/15\\\/is-your-biggest-security-threat-an-unlocked-door\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/de.alertenterprise.com\\\/wp-content\\\/uploads\\\/sites\\\/4\\\/2021\\\/12\\\/Banner.jpg\",\"articleSection\":[\"Nicht kategorisiert\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/de.alertenterprise.com\\\/en\\\/blog\\\/2022\\\/03\\\/15\\\/is-your-biggest-security-threat-an-unlocked-door\\\/\",\"url\":\"https:\\\/\\\/de.alertenterprise.com\\\/en\\\/blog\\\/2022\\\/03\\\/15\\\/is-your-biggest-security-threat-an-unlocked-door\\\/\",\"name\":\"Ist Ihre gr\u00f6\u00dfte Sicherheitsbedrohung eine nicht verschlossene T\u00fcr? - AlertEnterpise-de\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/de.alertenterprise.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/de.alertenterprise.com\\\/en\\\/blog\\\/2022\\\/03\\\/15\\\/is-your-biggest-security-threat-an-unlocked-door\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/de.alertenterprise.com\\\/en\\\/blog\\\/2022\\\/03\\\/15\\\/is-your-biggest-security-threat-an-unlocked-door\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/de.alertenterprise.com\\\/wp-content\\\/uploads\\\/sites\\\/4\\\/2021\\\/12\\\/Banner.jpg\",\"datePublished\":\"2022-03-15T17:48:37+00:00\",\"dateModified\":\"2025-01-13T12:33:17+00:00\",\"description\":\"Entdecken Sie Einblicke in h\u00e4ufig \u00fcbersehene Bereiche innerhalb von Sicherheitsprotokollen, von veralteten Systemen bis hin zu menschlichem Versagen, die unn\u00f6tige Risiken verursachen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/de.alertenterprise.com\\\/en\\\/blog\\\/2022\\\/03\\\/15\\\/is-your-biggest-security-threat-an-unlocked-door\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/de.alertenterprise.com\\\/en\\\/blog\\\/2022\\\/03\\\/15\\\/is-your-biggest-security-threat-an-unlocked-door\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/de.alertenterprise.com\\\/en\\\/blog\\\/2022\\\/03\\\/15\\\/is-your-biggest-security-threat-an-unlocked-door\\\/#primaryimage\",\"url\":\"https:\\\/\\\/de.alertenterprise.com\\\/wp-content\\\/uploads\\\/sites\\\/4\\\/2021\\\/12\\\/Banner.jpg\",\"contentUrl\":\"https:\\\/\\\/de.alertenterprise.com\\\/wp-content\\\/uploads\\\/sites\\\/4\\\/2021\\\/12\\\/Banner.jpg\",\"width\":1920,\"height\":900},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/de.alertenterprise.com\\\/en\\\/blog\\\/2022\\\/03\\\/15\\\/is-your-biggest-security-threat-an-unlocked-door\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/de.alertenterprise.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ist Ihre gr\u00f6\u00dfte Sicherheitsbedrohung eine nicht verschlossene T\u00fcr?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/de.alertenterprise.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/de.alertenterprise.com\\\/de\\\/\",\"name\":\"AlertEnterpise-de\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/de.alertenterprise.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/de.alertenterprise.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/de.alertenterprise.com\\\/de\\\/#organization\",\"name\":\"AlertEnterpise-de\",\"url\":\"https:\\\/\\\/de.alertenterprise.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/de.alertenterprise.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/de.alertenterprise.com\\\/wp-content\\\/uploads\\\/sites\\\/4\\\/2023\\\/09\\\/Black.svg\",\"contentUrl\":\"https:\\\/\\\/de.alertenterprise.com\\\/wp-content\\\/uploads\\\/sites\\\/4\\\/2023\\\/09\\\/Black.svg\",\"width\":467,\"height\":72,\"caption\":\"AlertEnterpise-de\"},\"image\":{\"@id\":\"https:\\\/\\\/de.alertenterprise.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"\",\"url\":\"https:\\\/\\\/de.alertenterprise.com\\\/de\\\/blog\\\/author\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ist Ihre gr\u00f6\u00dfte Sicherheitsbedrohung eine nicht verschlossene T\u00fcr? - AlertEnterpise-de","description":"Entdecken Sie Einblicke in h\u00e4ufig \u00fcbersehene Bereiche innerhalb von Sicherheitsprotokollen, von veralteten Systemen bis hin zu menschlichem Versagen, die unn\u00f6tige Risiken verursachen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/de.alertenterprise.com\/de\/blog\/2022\/03\/15\/is-your-biggest-security-threat-an-unlocked-door\/","og_locale":"de_DE","og_type":"article","og_title":"Ist Ihre gr\u00f6\u00dfte Sicherheitsbedrohung eine nicht verschlossene T\u00fcr? - AlertEnterpise-de","og_description":"Entdecken Sie Einblicke in h\u00e4ufig \u00fcbersehene Bereiche innerhalb von Sicherheitsprotokollen, von veralteten Systemen bis hin zu menschlichem Versagen, die unn\u00f6tige Risiken verursachen.","og_url":"https:\/\/de.alertenterprise.com\/de\/blog\/2022\/03\/15\/is-your-biggest-security-threat-an-unlocked-door\/","og_site_name":"AlertEnterpise-de","article_published_time":"2022-03-15T17:48:37+00:00","article_modified_time":"2025-01-13T12:33:17+00:00","og_image":[{"width":1920,"height":900,"url":"https:\/\/de.alertenterprise.com\/wp-content\/uploads\/sites\/4\/2021\/12\/Banner.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/de.alertenterprise.com\/en\/blog\/2022\/03\/15\/is-your-biggest-security-threat-an-unlocked-door\/#article","isPartOf":{"@id":"https:\/\/de.alertenterprise.com\/en\/blog\/2022\/03\/15\/is-your-biggest-security-threat-an-unlocked-door\/"},"author":{"name":"","@id":""},"headline":"Ist Ihre gr\u00f6\u00dfte Sicherheitsbedrohung eine nicht verschlossene T\u00fcr?","datePublished":"2022-03-15T17:48:37+00:00","dateModified":"2025-01-13T12:33:17+00:00","mainEntityOfPage":{"@id":"https:\/\/de.alertenterprise.com\/en\/blog\/2022\/03\/15\/is-your-biggest-security-threat-an-unlocked-door\/"},"wordCount":807,"publisher":{"@id":"https:\/\/de.alertenterprise.com\/de\/#organization"},"image":{"@id":"https:\/\/de.alertenterprise.com\/en\/blog\/2022\/03\/15\/is-your-biggest-security-threat-an-unlocked-door\/#primaryimage"},"thumbnailUrl":"https:\/\/de.alertenterprise.com\/wp-content\/uploads\/sites\/4\/2021\/12\/Banner.jpg","articleSection":["Nicht kategorisiert"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/de.alertenterprise.com\/en\/blog\/2022\/03\/15\/is-your-biggest-security-threat-an-unlocked-door\/","url":"https:\/\/de.alertenterprise.com\/en\/blog\/2022\/03\/15\/is-your-biggest-security-threat-an-unlocked-door\/","name":"Ist Ihre gr\u00f6\u00dfte Sicherheitsbedrohung eine nicht verschlossene T\u00fcr? - AlertEnterpise-de","isPartOf":{"@id":"https:\/\/de.alertenterprise.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/de.alertenterprise.com\/en\/blog\/2022\/03\/15\/is-your-biggest-security-threat-an-unlocked-door\/#primaryimage"},"image":{"@id":"https:\/\/de.alertenterprise.com\/en\/blog\/2022\/03\/15\/is-your-biggest-security-threat-an-unlocked-door\/#primaryimage"},"thumbnailUrl":"https:\/\/de.alertenterprise.com\/wp-content\/uploads\/sites\/4\/2021\/12\/Banner.jpg","datePublished":"2022-03-15T17:48:37+00:00","dateModified":"2025-01-13T12:33:17+00:00","description":"Entdecken Sie Einblicke in h\u00e4ufig \u00fcbersehene Bereiche innerhalb von Sicherheitsprotokollen, von veralteten Systemen bis hin zu menschlichem Versagen, die unn\u00f6tige Risiken verursachen.","breadcrumb":{"@id":"https:\/\/de.alertenterprise.com\/en\/blog\/2022\/03\/15\/is-your-biggest-security-threat-an-unlocked-door\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/de.alertenterprise.com\/en\/blog\/2022\/03\/15\/is-your-biggest-security-threat-an-unlocked-door\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/de.alertenterprise.com\/en\/blog\/2022\/03\/15\/is-your-biggest-security-threat-an-unlocked-door\/#primaryimage","url":"https:\/\/de.alertenterprise.com\/wp-content\/uploads\/sites\/4\/2021\/12\/Banner.jpg","contentUrl":"https:\/\/de.alertenterprise.com\/wp-content\/uploads\/sites\/4\/2021\/12\/Banner.jpg","width":1920,"height":900},{"@type":"BreadcrumbList","@id":"https:\/\/de.alertenterprise.com\/en\/blog\/2022\/03\/15\/is-your-biggest-security-threat-an-unlocked-door\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/de.alertenterprise.com\/de\/"},{"@type":"ListItem","position":2,"name":"Ist Ihre gr\u00f6\u00dfte Sicherheitsbedrohung eine nicht verschlossene T\u00fcr?"}]},{"@type":"WebSite","@id":"https:\/\/de.alertenterprise.com\/de\/#website","url":"https:\/\/de.alertenterprise.com\/de\/","name":"AlertEnterpise-de","description":"","publisher":{"@id":"https:\/\/de.alertenterprise.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/de.alertenterprise.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/de.alertenterprise.com\/de\/#organization","name":"AlertEnterpise-de","url":"https:\/\/de.alertenterprise.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/de.alertenterprise.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/de.alertenterprise.com\/wp-content\/uploads\/sites\/4\/2023\/09\/Black.svg","contentUrl":"https:\/\/de.alertenterprise.com\/wp-content\/uploads\/sites\/4\/2023\/09\/Black.svg","width":467,"height":72,"caption":"AlertEnterpise-de"},"image":{"@id":"https:\/\/de.alertenterprise.com\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"","url":"https:\/\/de.alertenterprise.com\/de\/blog\/author\/"}]}},"_links":{"self":[{"href":"https:\/\/de.alertenterprise.com\/de\/wp-json\/wp\/v2\/posts\/1594","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/de.alertenterprise.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/de.alertenterprise.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/de.alertenterprise.com\/de\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/de.alertenterprise.com\/de\/wp-json\/wp\/v2\/comments?post=1594"}],"version-history":[{"count":2,"href":"https:\/\/de.alertenterprise.com\/de\/wp-json\/wp\/v2\/posts\/1594\/revisions"}],"predecessor-version":[{"id":42295,"href":"https:\/\/de.alertenterprise.com\/de\/wp-json\/wp\/v2\/posts\/1594\/revisions\/42295"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/de.alertenterprise.com\/de\/wp-json\/wp\/v2\/media\/1900"}],"wp:attachment":[{"href":"https:\/\/de.alertenterprise.com\/de\/wp-json\/wp\/v2\/media?parent=1594"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/de.alertenterprise.com\/de\/wp-json\/wp\/v2\/categories?post=1594"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/de.alertenterprise.com\/de\/wp-json\/wp\/v2\/tags?post=1594"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}