{"id":1621,"date":"2022-03-15T19:43:22","date_gmt":"2022-03-15T19:43:22","guid":{"rendered":"https:\/\/de.alertenterprise.com\/?p=1621"},"modified":"2025-01-13T12:33:16","modified_gmt":"2025-01-13T12:33:16","slug":"the-new-heart-of-security","status":"publish","type":"post","link":"https:\/\/de.alertenterprise.com\/de\/blog\/2022\/03\/15\/the-new-heart-of-security\/","title":{"rendered":"Das neue Kernelement der Sicherheit"},"content":{"rendered":"<p><strong>Sicherheitskonvergenz und Identit\u00e4t werden zur Grundlage der digitalen Transformation, w\u00e4hrend COVID-19 die Zugangs-Governance transformiert<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image is-style-rounded\"><img decoding=\"async\" src=\"https:\/\/alertenterprise.com\/wp-content\/uploads\/elementor\/thumbs\/ae-whoweare-headshots-willem-pknjn01if3ss087vx7hequm58ysy7b8v4s6rp3zkxa.jpg\" alt=\"ae-whoweare-headshots-willem\" title=\"ae-wie-sind-Kopfsch\u00fcsse-willem\"\/><\/figure>\n\n\n\n<p>Von\u00a0<a href=\"https:\/\/de.alertenterprise.com\/de\/company\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Willem Ryan<\/strong><\/a><br>Alert Enterprise, Vice President of Marketing and Communications und urspr\u00fcnglich ver\u00f6ffentlicht in\u00a0<a href=\"https:\/\/securitytoday.com\/Articles\/2020\/09\/04\/The-New-Heart-of-Security.aspx?Page=1\">Sicherheit heute<\/a><\/p>\n\n\n\n<p>Die Branche f\u00fcr physische Sicherheit hat eine unglaubliche Chance vor sich: die digitale Transformation (DX) von Unternehmen durch Sicherheitskonvergenz anzuf\u00fchren. Es besteht kein Zweifel daran, dass dies der j\u00fcngste Wendepunkt ist. Das Aufkommen der Cloud und der \"As-a-Service\"-Plattform\u00f6konomie hat bis in die Vorstandsetagen von Unternehmen ein Gef\u00fchl der Dringlichkeit ausgel\u00f6st. DX hilft Unternehmen, sich zunehmend auf den Kunden zu fokussieren und sich nach au\u00dfen zu orientieren.&nbsp;<\/p>\n\n\n\n<p><strong>Eine Vielzahl von Branchen<\/strong><\/p>\n\n\n\n<p>Unternehmen aus allen Bereichen und einer Vielfalt von Branchen - Banken, Finanzdienstleister, Fertigung, Energie- und Versorgungsunternehmen, Transportwesen, Biowissenschaften und viele mehr - haben erkannt, wie wichtig es ist, Informationen aus dem operativen Bereich des Unternehmens in den Vordergrund zu r\u00fccken.<\/p>\n\n\n\n<p>Sicherheitsexperten sind sich inzwischen einig, dass die wichtigsten Sicherheitsaspekte bei der Identit\u00e4t der Personen beginnen, die Zugang zu den Anwendungen und Informationen des Unternehmens haben. Sind sie autorisiert? Erweitern sich ihre Privilegien auf Transaktionsdaten? Wie lange sollte der Zugang erteilt werden? Wer sonst kann die Daten sehen? Sind ihre Verbindungen vor Angriffen gesch\u00fctzt? Und wie kann ihr Zugang gesperrt werden, wenn sie die Organisation verlassen? Was ist mit IoT-Ger\u00e4ten?<\/p>\n\n\n\n<p>Im Zentrum der konvergenten Sicherheit stehen Menschen, Identit\u00e4t und Vertrauen. Und in diesen beispiellosen Zeiten m\u00fcssen wir genau wissen, wo die Mitarbeitenden zu welcher Zeit waren und mit wem sie zusammen waren. Die sich ver\u00e4ndernde Bedrohungslandschaft, in der die Ansteckung inzwischen eine Konstante ist, erfordert einen neuen Ansatz, der sich auf Informationen \u00fcber den Zugang zu Gesundheit und Sicherheit st\u00fctzt - alles auf einer gemeinsamen Identit\u00e4tsplattform.&nbsp;<\/p>\n\n\n\n<p>Die Erweiterung einer einzigen digitalen Identit\u00e4t, die in logischen und physischen Umgebungen im Unternehmen authentifiziert werden kann, hat Konsequenzen, die weit \u00fcber die physische Sicherheit hinausgehen. F\u00fcr die Benutzer bedeutet dies einheitliche cyber-physische Sicherheit eine h\u00f6here Produktivit\u00e4t und die M\u00f6glichkeit, sich auf hochwertige Aufgaben zu konzentrieren, anstatt auf zeitaufw\u00e4ndige manuelle Verarbeitung, die traditionell mit der Verwaltung des Identit\u00e4tszugangs verbunden ist.&nbsp;<\/p>\n\n\n\n<p>Anstelle von separaten isolierten Abteilungen, die einfach nebeneinander existieren und nicht interagieren, bringt die Sicherheitskonvergenz verschiedene Technologien aus den Bereichen Sicherheit, HR, IT und Betriebstechnologie (OT) zusammen, erfasst und korreliert Bedrohungen und Risiken und ber\u00fccksichtigt automatisch die Compliance und Einhaltung von Richtlinien. Sie schafft eine gemeinsame Identit\u00e4t f\u00fcr Menschen und Dinge, die das Einbinden von Kunden und Mitarbeitern, das Schaffen faszinierender Erlebnisse und Angebote sowie die Optimierung von Abl\u00e4ufen einfacher und schneller macht. Sie l\u00e4sst sich mit Cyber-Kontrollen, Anlagentechnologien und sogar Verhaltensanalysen und Risikoprofilen kombinieren, um Risiken ganzheitlich zu mindern.<\/p>\n\n\n\n<p><strong>Daten zeigen, dass Benutzer Konvergenz w\u00fcnschen<\/strong><\/p>\n\n\n\n<p><strong>35 %<\/strong> DER BEFRAGTEN<\/p>\n\n\n\n<p>sagten, dass die Konvergenz den Weg geebnet hat, um gemeinsame Verfahren und Ziele f\u00fcr die Teams f\u00fcr physische Sicherheit, Cybersicherheit und Gesch\u00e4ftskontinuit\u00e4t zu schaffen.<\/p>\n\n\n\n<p>IN<strong>39 %<\/strong> DER F\u00c4LLE<\/p>\n\n\n\n<p>Konvergenz hat \"die Kommunikation und Zusammenarbeit deutlich verbessert\".<\/p>\n\n\n\n<p><strong>80 %<\/strong> DER NICHT-KONVERGENTEN ORGANISATIONEN<\/p>\n\n\n\n<p>erkennen an, dass Konvergenz ihre allgemeine Sicherheitsfunktion st\u00e4rken w\u00fcrde.<\/p>\n\n\n\n<p><strong>40 %<\/strong> DER NICHT KONVERGENTEN ORGANISATIONEN<\/p>\n\n\n\n<p>nannten den Wunsch, die Sicherheitsstrategie besser auf die Unternehmensziele abzustimmen, als Hauptkatalysator f\u00fcr Konvergenz.<\/p>\n\n\n\n<p>Quelle: <a href=\"https:\/\/www.asisonline.org\/security-management-magazine\/articles\/2019\/11\/convergence-infographic\/\">\"Der Stand der Sicherheitskonvergenz in den Vereinigten Staaten, Europa und Indien\", ein Konvergenzbericht der ASIS Foundation '<\/a><\/p>\n\n\n\n<p>Sicherheitskonvergenz und digitale Transformation sind nicht l\u00e4nger eine Wunschvorstellung. Vorstandsmitglieder und F\u00fchrungskr\u00e4fte, die sich in diese Richtung bewegt haben, wissen jetzt, dass wir uns dies unbedingt zu eigen machen m\u00fcssen, w\u00e4hrend wir auf COVID-19 reagieren und uns davon erholen.&nbsp;<\/p>\n\n\n\n<p>Laut <em>\"Der Stand der Sicherheitskonvergenz in den Vereinigten Staaten, Europa und Indien\", ein Konvergenzbericht der ASIS Foundation<\/em>, der im Herbst 2019 ver\u00f6ffentlicht wurde, gaben etwa 35 Prozent der Befragten an, dass die Konvergenz den Weg geebnet hat, um gemeinsame Verfahren und Ziele f\u00fcr Teams in den Bereichen physische Sicherheit, Cybersicherheit und Gesch\u00e4ftskontinuit\u00e4t zu schaffen. In 39 Prozent der F\u00e4lle hat Konvergenz \"die Kommunikation und Zusammenarbeit deutlich verbessert\".&nbsp;<\/p>\n\n\n\n<p>Vor COVID-19 sahen wir auch die folgenden Datenpunkte aus der ASIS-Studie: Fast 80 Prozent der nicht konvergierten Unternehmen erkennen an, dass Konvergenz ihre Sicherheitsfunktion insgesamt st\u00e4rken w\u00fcrde. 40 Prozent identifizierten den Wunsch, die Sicherheitsstrategie besser auf die Unternehmensziele abzustimmen, als Hauptkatalysator f\u00fcr Konvergenz. Wahrscheinlich sind diese Zahlen heute noch h\u00f6her. Diejenigen, die die Funktionen bereits integrieren und digital transformieren, sind wahrscheinlich viel besser darauf vorbereitet, um auf die Pandemie und all die neuen Facetten zu reagieren, die nun Teil des Identit\u00e4tsmanagements und der Compliance sind. Unternehmen, die sich bereits auf dem Weg der digitalen Transformation befinden, konnten sich in diesen disruptiven Zeiten umorientieren, \u00fcberleben, florieren, Kunden betreuen und ihre Belegschaft sch\u00fctzen.&nbsp;<\/p>\n\n\n\n<p>Sicherheitsverantwortliche in Unternehmen wissen mittlerweile, dass die Auswirkungen eines Cyberversto\u00dfes, eines physischen Angriffs, eines Produktionsausfalls oder einer Ansteckung vor Ort die Kosten eines ganzheitlichen und konvergenten Systems bei weitem \u00fcberwiegen. Diejenigen, die sich die digitale Transformation zu eigen machen, werden die Zusammengeh\u00f6rigkeit von Systemen und Daten erm\u00f6glichen. Das Endergebnis ist eine proaktive Erkennung und Abwehr von Bedrohungen, eine einheitliche Reaktion auf Bedrohungen zur Risikominderung und ein besseres situatives Bewusstsein.<\/p>\n\n\n\n<p><strong>Identit\u00e4tsmanagement, das es in sich hat<\/strong><\/p>\n\n\n\n<p>Softwareplattformen f\u00fcr das Identit\u00e4tsmanagement lassen sich in HR-Programme und -Prozesse integrieren, um die menschliche Seite der Sicherheit zusammenzubringen und gemeinsam ein besseres und sichereres Unternehmen zu schaffen. Identit\u00e4tsmanagement mit Identity Intelligence-Technologie, die k\u00fcnstliche Intelligenz und maschinelles Lernen einbezieht, kann Risikobewertungen festlegen, Filter und Ausnahmen hinzuf\u00fcgen, um Anomalien beim Zugang und sogar in Produktionsprozessen zu erkennen, zu kennzeichnen und zu eskalieren. Aktive, regelbasierte Engines zur Durchsetzung von Richtlinien identifizieren automatisch Richtlinienverst\u00f6\u00dfe und unbefugten Zugang ebenso wie betriebliche und verfahrenstechnische Probleme. Dar\u00fcber hinaus laufen die Identifikationsdaten automatisch ab und werden offline genommen, wenn der Zugang nicht mehr gew\u00e4hrleistet ist, wodurch das Risiko eines ver\u00e4rgerten Mitarbeiters im verringert wird.<\/p>\n\n\n\n<p>Die St\u00e4rke der Sicherheitskonvergenz zeigt sich am deutlichsten, wenn sie automatisiert und nahtlos in mehreren Dom\u00e4nen, wie IT und physische Sicherheit, diagnostiziert wird. Stellen Sie sich dieses reale Szenario vor: Ein Mitarbeiter eines Versorgungsunternehmens betritt das Unternehmen durch die Hauptlobby, nimmt den Aufzug zu seiner Etage und meldet sich an, um durch die Hauptt\u00fcr dieser Etage Zugang zu erhalten. Er geht zu seinem Schreibtisch und meldet sich im Firmennetzwerk an, um auf seine E-Mails zuzugreifen. Gleichzeitig nutzt jemand aus der Ferne \u00fcber das VPN die identischen Zugangsdaten. Offensichtlich kann er nicht vor Ort anwesend und aus der Ferne aktiv sein. Eine konvergierte Plattform erkennt das Eindringen von au\u00dfen, indem sie diese Zugangsanomalie automatisch identifiziert und es dem Sicherheitspersonal erm\u00f6glicht, den Zugang sofort zu sperren und so eine potentielle Bedrohung zu verhindern.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large is-resized\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"575\" src=\"https:\/\/alertenterprise.com\/wp-content\/uploads\/2022\/03\/image-16-1024x575.jpeg\" alt=\"\" class=\"wp-image-1867\" style=\"width:524px;height:293px\" srcset=\"https:\/\/de.alertenterprise.com\/wp-content\/uploads\/sites\/4\/2022\/03\/image-16-1024x575.jpeg 1024w, https:\/\/de.alertenterprise.com\/wp-content\/uploads\/sites\/4\/2022\/03\/image-16-300x169.jpeg 300w, https:\/\/de.alertenterprise.com\/wp-content\/uploads\/sites\/4\/2022\/03\/image-16-768x431.jpeg 768w, https:\/\/de.alertenterprise.com\/wp-content\/uploads\/sites\/4\/2022\/03\/image-16.jpeg 1200w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Stellen wir dies nun in den Kontext von COVID-19. Angesichts der Pandemie und der R\u00fcckkehr an den Arbeitsplatz sind \u00c4nderungen im Identit\u00e4tsmanagement f\u00fcr Sicherheit, Unternehmensrichtlinien und die Compliance-Berichterstattung erforderlich. Softwarel\u00f6sungen f\u00fcr die Zugangssteuerung der Belegschaft in Bezug auf Gesundheit und Sicherheit helfen Organisationen dabei, sich reibungslos, kontrolliert und sicher zu \u00f6ffnen, indem sie COVID-19-bezogene Richtlinien und Verfahren automatisieren und durchsetzen. Automatisierte Batch-E-Mail-\/Textbenachrichtigungen mit Self-Service-Links senden Anfragen an die Mitarbeitenden im Homeoffice zur Selbstbescheinigung und Selbstberichterstattung au\u00dferhalb des Unternehmens und erm\u00f6glichen Mitarbeitenden den Zugang zur Einrichtung basierend auf Gesundheit, Reisen und anderen Unternehmensrichtlinien. Physische Sicherheit kann zur Durchsetzung von Richtlinien zu Gesundheit und Sicherheit durch Technologie beitragen, einschlie\u00dflich Erinnerungen, Aufforderungen, Automatisierung, Selbstbescheinigung und mehr.<\/p>\n\n\n\n<p>Hier ein Beispiel: Ein Mitarbeiter f\u00fcllt den Fragebogen zur Selbstauskunft \u00fcber Gesundheit und Reisen aus, der basierend auf den Antworten einen bestimmten Workflow ausl\u00f6st. Diese Gesundheitsfrageb\u00f6gen erfassen Daten und dokumentieren die Aktivit\u00e4ten der Mitarbeitenden w\u00e4hrend des Lockdowns, einschlie\u00dflich Infektionen, Symptome oder Kontakt. Die Anfrage wird zur Bearbeitung an den Vorgesetzten weitergeleitet und der Workflow kann an spezifische Anforderungen angepasst werden. Sobald der Vorgesetzte die Anfrage \u00fcberpr\u00fcft, wird anhand der Antworten festgestellt, dass der Mitarbeiter einem hohen Risiko ausgesetzt ist. Gem\u00e4\u00df den Richtlinien wird der Zugang w\u00e4hrend der 14 Tage in Quarant\u00e4ne widerrufen. Unternehmen verwalten den Self-Service-Prozess zum Anzeigen, Bearbeiten und Genehmigen von Gesundheitsrisiken der Belegschaft und zum richtlinienbasierten Sperren des Zugriffs.&nbsp;<\/p>\n\n\n\n<p>Nach Ablauf der Zeit in Quarant\u00e4ne, erh\u00e4lt der Mitarbeiter eine automatische Benachrichtigung, um seine Wiedereingliederung zu beantragen und den Fragebogen zur Selbstbescheinigung auszuf\u00fcllen. Der Mitarbeiter erh\u00e4lt die Genehmigung und beantragt seine Wiedereingliederung, indem er dem Workflow folgt und entsprechende Unterlagen wie ein \u00e4rztliches Attest vorlegt. Daraufhin wird der Zugang wieder aktiviert und der Mitarbeiter mit Informationen zur R\u00fcckkehr an den Arbeitsplatz benachrichtigt.&nbsp;<\/p>\n\n\n\n<p>Zugangssteuerung und Informationen zu Gesundheit und Sicherheit unterst\u00fctzen das Vorab-Screening der Belegschaft beim Betreten des Standorts mit automatisierter Richtliniendurchsetzung. Vorab registriertes und vor Ort stattfindendes Einchecken und Auschecken von Besuchern\/Auftragnehmern mit Vorab-Screening, Beobachtungsliste und anderen Kontrollen vor dem Zugang. In der Produktions- oder Vertriebsanlage verfolgen die Gesundheits- und Sicherheitsanalysen best\u00e4tigte oder potenziell exponierte COVID-19-Mitarbeitende, identifizieren exponierte Bereiche, die abgesperrt und\/oder desinfiziert werden m\u00fcssen, Verst\u00f6\u00dfe gegen die soziale Distanzierung, Heatmaps f\u00fcr den Standort und andere realisierbare Gesundheits- und Sicherheitsanalysen.&nbsp;<\/p>\n\n\n\n<p>Mit Identit\u00e4tsmanagement k\u00f6nnen Sie auch Ihre Kommunikation automatisieren und Ihrer Belegschaft, Ihren Besuchern und Auftragnehmern vor dem Besuch und vor Ort klare Erwartungen und Verfahren vermitteln, was zu einem nahtlosen Erlebnis beitr\u00e4gt.<\/p>\n\n\n\n<p><strong>Aktive Durchsetzung in Echtzeit<\/strong><\/p>\n\n\n\n<p>Technologien wie Identity Intelligence und die regelbasierte Engine zur aktiven Richtliniendurchsetzung identifizieren automatisch Richtlinienverst\u00f6\u00dfe und unbefugten Zugang. Dies erm\u00f6glicht es Sicherheitsmanagern, Sicherheitsverst\u00f6\u00dfe ebenso wie betriebliche und verfahrenstechnische Probleme proaktiv zu \u00fcberwachen und darauf zu reagieren. W\u00e4hrend des COVID-19-Ausbruchs k\u00f6nnte dies auch den Reiseverlauf in L\u00e4ndern oder Regionen mit Einschr\u00e4nkungen einbeziehen. Durch die Integration mit Reise- und HR-Anwendungen kann erkannt werden, wann und wo eine Person Reisen gebucht und sich angemeldet hat, was dem Unternehmen die M\u00f6glichkeit gibt, ein solides Risikoprofil der Aktivit\u00e4ten zu erstellen. Wenn jemand aus der Belegschaft vor kurzem einen eingeschr\u00e4nkten Standort besucht hat, k\u00f6nnen Sicherheits- und HR-Teams automatisch benachrichtigt werden, um den Badge-Zugang zu deaktivieren, was dazu beitr\u00e4gt, eine Ansteckung und eine m\u00f6gliche \u00dcbertragung zu verhindern. In dem Szenario, in dem jemand in der Belegschaft krank wird, w\u00fcrde die Person als hohes Risiko eingestuft. Alle Anfragen f\u00fcr den physischen Zugang zu einer Einrichtung erfordern eine spezielle Genehmigung gem\u00e4\u00df den Richtlinien des Unternehmens und der lokalen oder bundesstaatlichen Gesundheitsbeh\u00f6rden.<\/p>\n\n\n\n<p>Bei einem Ausbruch ist auch eine \u00c4nderung des Besuchererlebnisses erforderlich. Es ist der erste Kontaktpunkt und steht zusammen mit dem Lobby- und Sicherheitspersonal an vorderster Front f\u00fcr Sicherheit. Unternehmen k\u00f6nnen ihr Besucher-Identit\u00e4tsmanagement (VIM)-System so konfigurieren, dass w\u00e4hrend des Ausbruchs eine klare Kommunikation der aktuellen Richtlinien gew\u00e4hrleistet ist und so die Best Practices der WHO umgesetzt werden. VIM kann leicht so konfiguriert werden, dass die G\u00e4ste zur Beantwortung spezifischer Screening-Fragen in Bezug auf ihre letzten Reisen und zur Unterzeichnung von Rechtsdokumenten aufgefordert werden.<\/p>\n\n\n\n<p>Bei der Sicherheit geht es nicht mehr nur darum, b\u00f6swillige Akteure fernzuhalten. Die Sicherheit ist im Zuge der digitalen Transformation zu einem wichtigen Gesch\u00e4ftsfaktor geworden. Sie ist heute die grundlegende Komponente des Schutzes von Menschen und Arbeitspl\u00e4tzen, wobei die Identit\u00e4t im Mittelpunkt steht.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Die digitale Transformation und ihre Auswirkungen auf die physische Sicherheit sind klar. Sie verfolgt einen neuen Ansatz mit dem Schwerpunkt darauf, Menschen, Prozesse, Daten und Technologie sicher und gesch\u00fctzt zusammenzubringen. Die Zukunft ist da. So sind Unternehmen jetzt in der Lage, mit weniger Aufwand mehr zu erreichen, ansprechende Mitarbeitererlebnisse zu schaffen, die Compliance zu erh\u00f6hen und Risiken zu verringern - und das alles \u00fcber eine einzige, vertrauensw\u00fcrdige digitale Identit\u00e4tsplattform.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe title=\"COVID-19 Reaktion und Wiederherstellung: Governance und Informationen f\u00fcr den Zugang zu Gesundheit und Sicherheit\" width=\"800\" height=\"450\" src=\"https:\/\/www.youtube.com\/embed\/5xOicrUbHPc?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen><\/iframe>\n<\/div><\/figure>","protected":false},"excerpt":{"rendered":"<p>Sicherheitskonvergenz und Identit\u00e4t werden zur Grundlage der digitalen Transformation, w\u00e4hrend COVID-19 die Zugangs-Governance transformiert Von Willem RyanAlert Enterprise, Vice President of Marketing and Communications und urspr\u00fcnglich ver\u00f6ffentlicht in Security Today Die Branche f\u00fcr physische Sicherheit hat eine unglaubliche Chance vor sich: die digitale Transformation (DX) von Unternehmen durch Sicherheitskonvergenz anzuf\u00fchren. Es besteht kein Zweifel daran, dass dies der [...]<\/p>","protected":false},"author":10,"featured_media":1864,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-1621","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Das neue Kernelement der Sicherheit - AlertEnterpise-de<\/title>\n<meta name=\"description\" content=\"Entdecken Sie die transformativen Auswirkungen von Sicherheitskonvergenz und Identit\u00e4t als Eckpfeiler der digitalen Transformation.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/de.alertenterprise.com\/de\/blog\/2022\/03\/15\/the-new-heart-of-security\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Das neue Kernelement der Sicherheit - AlertEnterpise-de\" \/>\n<meta property=\"og:description\" content=\"Entdecken Sie die transformativen Auswirkungen von Sicherheitskonvergenz und Identit\u00e4t als Eckpfeiler der digitalen Transformation.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/de.alertenterprise.com\/de\/blog\/2022\/03\/15\/the-new-heart-of-security\/\" \/>\n<meta property=\"og:site_name\" content=\"AlertEnterpise-de\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-15T19:43:22+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-01-13T12:33:16+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/de.alertenterprise.com\/wp-content\/uploads\/sites\/4\/2020\/03\/wp-security-as-business-enabler-hero-img.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"9\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/de.alertenterprise.com\\\/en\\\/blog\\\/2022\\\/03\\\/15\\\/the-new-heart-of-security\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/de.alertenterprise.com\\\/en\\\/blog\\\/2022\\\/03\\\/15\\\/the-new-heart-of-security\\\/\"},\"author\":{\"name\":\"\",\"@id\":\"\"},\"headline\":\"Das neue Kernelement der Sicherheit\",\"datePublished\":\"2022-03-15T19:43:22+00:00\",\"dateModified\":\"2025-01-13T12:33:16+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/de.alertenterprise.com\\\/en\\\/blog\\\/2022\\\/03\\\/15\\\/the-new-heart-of-security\\\/\"},\"wordCount\":1963,\"publisher\":{\"@id\":\"https:\\\/\\\/de.alertenterprise.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/de.alertenterprise.com\\\/en\\\/blog\\\/2022\\\/03\\\/15\\\/the-new-heart-of-security\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/de.alertenterprise.com\\\/wp-content\\\/uploads\\\/sites\\\/4\\\/2020\\\/03\\\/wp-security-as-business-enabler-hero-img.jpg\",\"articleSection\":[\"Nicht kategorisiert\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/de.alertenterprise.com\\\/en\\\/blog\\\/2022\\\/03\\\/15\\\/the-new-heart-of-security\\\/\",\"url\":\"https:\\\/\\\/de.alertenterprise.com\\\/en\\\/blog\\\/2022\\\/03\\\/15\\\/the-new-heart-of-security\\\/\",\"name\":\"Das neue Kernelement der Sicherheit - AlertEnterpise-de\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/de.alertenterprise.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/de.alertenterprise.com\\\/en\\\/blog\\\/2022\\\/03\\\/15\\\/the-new-heart-of-security\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/de.alertenterprise.com\\\/en\\\/blog\\\/2022\\\/03\\\/15\\\/the-new-heart-of-security\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/de.alertenterprise.com\\\/wp-content\\\/uploads\\\/sites\\\/4\\\/2020\\\/03\\\/wp-security-as-business-enabler-hero-img.jpg\",\"datePublished\":\"2022-03-15T19:43:22+00:00\",\"dateModified\":\"2025-01-13T12:33:16+00:00\",\"description\":\"Entdecken Sie die transformativen Auswirkungen von Sicherheitskonvergenz und Identit\u00e4t als Eckpfeiler der digitalen Transformation.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/de.alertenterprise.com\\\/en\\\/blog\\\/2022\\\/03\\\/15\\\/the-new-heart-of-security\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/de.alertenterprise.com\\\/en\\\/blog\\\/2022\\\/03\\\/15\\\/the-new-heart-of-security\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/de.alertenterprise.com\\\/en\\\/blog\\\/2022\\\/03\\\/15\\\/the-new-heart-of-security\\\/#primaryimage\",\"url\":\"https:\\\/\\\/de.alertenterprise.com\\\/wp-content\\\/uploads\\\/sites\\\/4\\\/2020\\\/03\\\/wp-security-as-business-enabler-hero-img.jpg\",\"contentUrl\":\"https:\\\/\\\/de.alertenterprise.com\\\/wp-content\\\/uploads\\\/sites\\\/4\\\/2020\\\/03\\\/wp-security-as-business-enabler-hero-img.jpg\",\"width\":1920,\"height\":1080},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/de.alertenterprise.com\\\/en\\\/blog\\\/2022\\\/03\\\/15\\\/the-new-heart-of-security\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/de.alertenterprise.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Das neue Kernelement der Sicherheit\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/de.alertenterprise.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/de.alertenterprise.com\\\/de\\\/\",\"name\":\"AlertEnterpise-de\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/de.alertenterprise.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/de.alertenterprise.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/de.alertenterprise.com\\\/de\\\/#organization\",\"name\":\"AlertEnterpise-de\",\"url\":\"https:\\\/\\\/de.alertenterprise.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/de.alertenterprise.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/de.alertenterprise.com\\\/wp-content\\\/uploads\\\/sites\\\/4\\\/2023\\\/09\\\/Black.svg\",\"contentUrl\":\"https:\\\/\\\/de.alertenterprise.com\\\/wp-content\\\/uploads\\\/sites\\\/4\\\/2023\\\/09\\\/Black.svg\",\"width\":467,\"height\":72,\"caption\":\"AlertEnterpise-de\"},\"image\":{\"@id\":\"https:\\\/\\\/de.alertenterprise.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"\",\"url\":\"https:\\\/\\\/de.alertenterprise.com\\\/de\\\/blog\\\/author\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Das neue Kernelement der Sicherheit - AlertEnterpise-de","description":"Entdecken Sie die transformativen Auswirkungen von Sicherheitskonvergenz und Identit\u00e4t als Eckpfeiler der digitalen Transformation.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/de.alertenterprise.com\/de\/blog\/2022\/03\/15\/the-new-heart-of-security\/","og_locale":"de_DE","og_type":"article","og_title":"Das neue Kernelement der Sicherheit - AlertEnterpise-de","og_description":"Entdecken Sie die transformativen Auswirkungen von Sicherheitskonvergenz und Identit\u00e4t als Eckpfeiler der digitalen Transformation.","og_url":"https:\/\/de.alertenterprise.com\/de\/blog\/2022\/03\/15\/the-new-heart-of-security\/","og_site_name":"AlertEnterpise-de","article_published_time":"2022-03-15T19:43:22+00:00","article_modified_time":"2025-01-13T12:33:16+00:00","og_image":[{"width":1920,"height":1080,"url":"https:\/\/de.alertenterprise.com\/wp-content\/uploads\/sites\/4\/2020\/03\/wp-security-as-business-enabler-hero-img.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"","Gesch\u00e4tzte Lesezeit":"9\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/de.alertenterprise.com\/en\/blog\/2022\/03\/15\/the-new-heart-of-security\/#article","isPartOf":{"@id":"https:\/\/de.alertenterprise.com\/en\/blog\/2022\/03\/15\/the-new-heart-of-security\/"},"author":{"name":"","@id":""},"headline":"Das neue Kernelement der Sicherheit","datePublished":"2022-03-15T19:43:22+00:00","dateModified":"2025-01-13T12:33:16+00:00","mainEntityOfPage":{"@id":"https:\/\/de.alertenterprise.com\/en\/blog\/2022\/03\/15\/the-new-heart-of-security\/"},"wordCount":1963,"publisher":{"@id":"https:\/\/de.alertenterprise.com\/de\/#organization"},"image":{"@id":"https:\/\/de.alertenterprise.com\/en\/blog\/2022\/03\/15\/the-new-heart-of-security\/#primaryimage"},"thumbnailUrl":"https:\/\/de.alertenterprise.com\/wp-content\/uploads\/sites\/4\/2020\/03\/wp-security-as-business-enabler-hero-img.jpg","articleSection":["Nicht kategorisiert"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/de.alertenterprise.com\/en\/blog\/2022\/03\/15\/the-new-heart-of-security\/","url":"https:\/\/de.alertenterprise.com\/en\/blog\/2022\/03\/15\/the-new-heart-of-security\/","name":"Das neue Kernelement der Sicherheit - AlertEnterpise-de","isPartOf":{"@id":"https:\/\/de.alertenterprise.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/de.alertenterprise.com\/en\/blog\/2022\/03\/15\/the-new-heart-of-security\/#primaryimage"},"image":{"@id":"https:\/\/de.alertenterprise.com\/en\/blog\/2022\/03\/15\/the-new-heart-of-security\/#primaryimage"},"thumbnailUrl":"https:\/\/de.alertenterprise.com\/wp-content\/uploads\/sites\/4\/2020\/03\/wp-security-as-business-enabler-hero-img.jpg","datePublished":"2022-03-15T19:43:22+00:00","dateModified":"2025-01-13T12:33:16+00:00","description":"Entdecken Sie die transformativen Auswirkungen von Sicherheitskonvergenz und Identit\u00e4t als Eckpfeiler der digitalen Transformation.","breadcrumb":{"@id":"https:\/\/de.alertenterprise.com\/en\/blog\/2022\/03\/15\/the-new-heart-of-security\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/de.alertenterprise.com\/en\/blog\/2022\/03\/15\/the-new-heart-of-security\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/de.alertenterprise.com\/en\/blog\/2022\/03\/15\/the-new-heart-of-security\/#primaryimage","url":"https:\/\/de.alertenterprise.com\/wp-content\/uploads\/sites\/4\/2020\/03\/wp-security-as-business-enabler-hero-img.jpg","contentUrl":"https:\/\/de.alertenterprise.com\/wp-content\/uploads\/sites\/4\/2020\/03\/wp-security-as-business-enabler-hero-img.jpg","width":1920,"height":1080},{"@type":"BreadcrumbList","@id":"https:\/\/de.alertenterprise.com\/en\/blog\/2022\/03\/15\/the-new-heart-of-security\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/de.alertenterprise.com\/de\/"},{"@type":"ListItem","position":2,"name":"Das neue Kernelement der Sicherheit"}]},{"@type":"WebSite","@id":"https:\/\/de.alertenterprise.com\/de\/#website","url":"https:\/\/de.alertenterprise.com\/de\/","name":"AlertEnterpise-de","description":"","publisher":{"@id":"https:\/\/de.alertenterprise.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/de.alertenterprise.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/de.alertenterprise.com\/de\/#organization","name":"AlertEnterpise-de","url":"https:\/\/de.alertenterprise.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/de.alertenterprise.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/de.alertenterprise.com\/wp-content\/uploads\/sites\/4\/2023\/09\/Black.svg","contentUrl":"https:\/\/de.alertenterprise.com\/wp-content\/uploads\/sites\/4\/2023\/09\/Black.svg","width":467,"height":72,"caption":"AlertEnterpise-de"},"image":{"@id":"https:\/\/de.alertenterprise.com\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"","url":"https:\/\/de.alertenterprise.com\/de\/blog\/author\/"}]}},"_links":{"self":[{"href":"https:\/\/de.alertenterprise.com\/de\/wp-json\/wp\/v2\/posts\/1621","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/de.alertenterprise.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/de.alertenterprise.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/de.alertenterprise.com\/de\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/de.alertenterprise.com\/de\/wp-json\/wp\/v2\/comments?post=1621"}],"version-history":[{"count":3,"href":"https:\/\/de.alertenterprise.com\/de\/wp-json\/wp\/v2\/posts\/1621\/revisions"}],"predecessor-version":[{"id":10819,"href":"https:\/\/de.alertenterprise.com\/de\/wp-json\/wp\/v2\/posts\/1621\/revisions\/10819"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/de.alertenterprise.com\/de\/wp-json\/wp\/v2\/media\/1864"}],"wp:attachment":[{"href":"https:\/\/de.alertenterprise.com\/de\/wp-json\/wp\/v2\/media?parent=1621"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/de.alertenterprise.com\/de\/wp-json\/wp\/v2\/categories?post=1621"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/de.alertenterprise.com\/de\/wp-json\/wp\/v2\/tags?post=1621"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}