{"id":48431,"date":"2024-09-26T10:13:40","date_gmt":"2024-09-26T08:13:40","guid":{"rendered":"https:\/\/www.prosoft.de\/blog\/?p=48431"},"modified":"2025-10-02T15:03:56","modified_gmt":"2025-10-02T13:03:56","slug":"on-premise-zugriffsverwaltung-trotz-cloud-gute-gruende","status":"publish","type":"post","link":"https:\/\/www.prosoft.de\/blog\/on-premise-zugriffsverwaltung-trotz-cloud-gute-gruende\/","title":{"rendered":"On-premise Zugriffsverwaltung trotz Cloud-L\u00f6sungen: Gute Gr\u00fcnde"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%;&#8220; disabled_on=&#8220;off|off|&#8220; _builder_version=&#8220;4.16&#8243; module_alignment=&#8220;center&#8220; custom_padding=&#8220;2px|0px|0|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;23px|0px|4px|0px|false|false&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_post_title title=&#8220;off&#8220; meta=&#8220;off&#8220; featured_placement=&#8220;above&#8220; admin_label=&#8220;Beitragsbild&#8220; _builder_version=&#8220;4.16&#8243; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_post_title][et_pb_post_title meta=&#8220;off&#8220; featured_image=&#8220;off&#8220; admin_label=&#8220;Beitragstitel&#8220; _builder_version=&#8220;4.16&#8243; custom_margin=&#8220;20px||&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_post_title][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%;&#8220; disabled_on=&#8220;off|off|&#8220; _builder_version=&#8220;4.16&#8243; module_alignment=&#8220;center&#8220; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Tag&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; custom_padding=&#8220;||0px&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIuIiwiZGF0ZV9mb3JtYXQiOiJjdXN0b20iLCJjdXN0b21fZGF0ZV9mb3JtYXQiOiJkIn19@[\/et_pb_text][et_pb_text admin_label=&#8220;Monat&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; custom_margin=&#8220;-5px||2px&#8220; custom_padding=&#8220;||0px&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJkYXRlX2Zvcm1hdCI6ImN1c3RvbSIsImN1c3RvbV9kYXRlX2Zvcm1hdCI6Ik0ifX0=@[\/et_pb_text][et_pb_divider color=&#8220;#939393&#8243; divider_weight=&#8220;5px&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;25px&#8220; height=&#8220;0px&#8220; custom_margin=&#8220;0px||&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Jahr&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; text_font_size=&#8220;11px&#8220; custom_margin=&#8220;0px||&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJkYXRlX2Zvcm1hdCI6ImN1c3RvbSIsImN1c3RvbV9kYXRlX2Zvcm1hdCI6IlkifX0=@[\/et_pb_text][et_pb_text admin_label=&#8220;Schlagw\u00f6rter&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; text_font=&#8220;|300|on||||||&#8220; text_text_color=&#8220;#000000&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.4em&#8220; custom_margin=&#8220;10px||&#8220; custom_padding=&#8220;14px||&#8220; border_width_top=&#8220;1px&#8220; border_color_top=&#8220;#939393&#8243; border_style_top=&#8220;dotted&#8220; saved_tabs=&#8220;all&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF90YWdzIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJsaW5rX3RvX3Rlcm1fcGFnZSI6Im9mZiIsInNlcGFyYXRvciI6IiwgIiwiY2F0ZWdvcnlfdHlwZSI6InBvc3RfdGFnIn19@[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner column_structure=&#8220;undefined&#8220; admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;23px|0px|32px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner type=&#8220;undefined&#8220; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Introtext&#8220; _builder_version=&#8220;4.27.0&#8243; text_font=&#8220;||on||||||&#8220; custom_margin=&#8220;10px||25px&#8220; custom_padding=&#8220;5px||5px&#8220; z_index_tablet=&#8220;500&#8243; text_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; text_text_shadow_vertical_length_tablet=&#8220;0px&#8220; text_text_shadow_blur_strength_tablet=&#8220;1px&#8220; link_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; link_text_shadow_vertical_length_tablet=&#8220;0px&#8220; link_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ul_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ul_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ul_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ol_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ol_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ol_text_shadow_blur_strength_tablet=&#8220;1px&#8220; quote_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; quote_text_shadow_vertical_length_tablet=&#8220;0px&#8220; quote_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_2_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_2_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_2_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_3_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_3_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_3_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_4_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_4_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_4_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_5_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_5_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_5_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_6_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_6_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_6_text_shadow_blur_strength_tablet=&#8220;1px&#8220; border_width_top=&#8220;1px&#8220; border_color_top=&#8220;#939393&#8243; border_width_bottom=&#8220;1px&#8220; border_color_bottom=&#8220;#939393&#8243; border_width_top_tablet=&#8220;1px&#8220; border_width_top_phone=&#8220;1px&#8220; border_width_bottom_tablet=&#8220;1px&#8220; border_width_bottom_phone=&#8220;1px&#8220; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><em><strong>Menschen sind von Natur aus neugierig! Hacker, ob Cyberkriminelle oder staatlich organisiert, haben deshalb oft ein zu leichtes Spiel, ihr Opfer zu finden. Zudem steigt die Anzahl der Cyberangriffe unaufhaltsam, die Ausf\u00fchrung der Angriffe wird dabei immer raffinierter und professioneller. <\/strong><\/em><\/p>\n<p><em><strong>Welche L\u00f6sungen gibt es dagegen?<\/strong><\/em><\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;Einleitung&#8220; _builder_version=&#8220;4.27.0&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; z_index_tablet=&#8220;500&#8243; text_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; text_text_shadow_vertical_length_tablet=&#8220;0px&#8220; text_text_shadow_blur_strength_tablet=&#8220;1px&#8220; link_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; link_text_shadow_vertical_length_tablet=&#8220;0px&#8220; link_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ul_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ul_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ul_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ol_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ol_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ol_text_shadow_blur_strength_tablet=&#8220;1px&#8220; quote_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; quote_text_shadow_vertical_length_tablet=&#8220;0px&#8220; quote_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_2_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_2_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_2_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_3_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_3_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_3_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_4_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_4_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_4_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_5_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_5_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_5_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_6_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_6_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_6_text_shadow_blur_strength_tablet=&#8220;1px&#8220; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3 class=\"lRu31\" dir=\"ltr\"><span class=\"HwtZe\" lang=\"de\"><span class=\"jCAhz ChMk0b\"><span class=\"ryNqvb\">Warum On-Premise Zugriffsverwaltung in einer Cloud-orientierten Welt immer noch wichtig ist <\/span><\/span><\/span><\/h3>\n<p>Es scheint, als w\u00e4re es erst gestern gewesen, als sich Horden von Unternehmen hektisch dem Ansturm auf die Cloud angeschlossen hatten. Andere, die diesen Cloud-Trend ignoriert hatten, wurden kritisch be\u00e4ugt.<\/p>\n<p>Jetzt allerdings ist von \u201eCloud-Repatriierung\u201c die Rede, man plant die R\u00fcckkehr zu On-Premise-Implementierungen. Denn die Cloud hat sich auch nicht als Allheilmittel herausgestellt, zudem ist sie manchmal auch schwer vereinbar mit einigen Prozessen, Unternehmensrichtlinien und Altsystemen.<\/p>\n<p>Nat\u00fcrlich sind einige Organisationen w\u00e4hrend des Cloud-Hypes beharrlich On-Premise geblieben: Beh\u00f6rden, Banken und Gesundheitseinrichtungen oder andere KRITIS-Organisationen, sowie Unternehmen in Regionen ohne zuverl\u00e4ssige Internetverbindung k\u00f6nnen sich bei On-Premise eher auf 24\/7-Funktionalit\u00e4t, Servicebereitstellung und Einhaltung gesetzlicher Vorschriften verlassen.<\/p>\n<p>Netzwerke und Netzwerksegmente erfordern jedoch eine robuste L\u00f6sung zur Benutzerauthentifizierung und <strong>Zugriffsverwaltung<\/strong>, auch als Identit\u00e4ts- und Zugriffsverwaltung oder IAM bezeichnet. Gl\u00fccklicherweise erm\u00f6glichen L\u00f6sungen von Anbietern wie SecurEnvoy den Organisationen ein robustes, individuelles und lokales Zugriffsmanagement mit verschiedenen MFA-Optionen. Alle Aspekte des Datenzugriffs k\u00f6nnen damit exakt inhouse kontrolliert werden.<\/p>\n<p>In diesem Blog-Beitrag erl\u00e4utern wir, warum es sinnvoll ist, bei On-Premise zu bleiben, welche IAM-Anforderungen speziell f\u00fcr On-Premise Benutzer gelten, und wie sich das On-Premise Zugriffsmanagement in einer zunehmend datengesteuerten Welt optimieren l\u00e4sst.<\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;Wachsende Datenmengen&#8220; _builder_version=&#8220;4.27.0&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; z_index_tablet=&#8220;500&#8243; text_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; text_text_shadow_vertical_length_tablet=&#8220;0px&#8220; text_text_shadow_blur_strength_tablet=&#8220;1px&#8220; link_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; link_text_shadow_vertical_length_tablet=&#8220;0px&#8220; link_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ul_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ul_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ul_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ol_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ol_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ol_text_shadow_blur_strength_tablet=&#8220;1px&#8220; quote_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; quote_text_shadow_vertical_length_tablet=&#8220;0px&#8220; quote_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_2_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_2_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_2_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_3_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_3_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_3_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_4_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_4_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_4_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_5_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_5_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_5_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_6_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_6_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_6_text_shadow_blur_strength_tablet=&#8220;1px&#8220; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>Wachsende Datenmengen \u2013 und Regulierungen<\/h3>\n<p>Im letzten Jahrzehnt hat die Digitalisierung zu einem massiven und anhaltenden Wachstum des Datenvolumens gef\u00fchrt. Dabei ist kein Ende in Sicht: Die Gesamtmenge der weltweit erstellten, erfassten und konsumierten Daten erreichte schon 2020 64,2 Zettabyte und wird 2025 voraussichtlich 180 Zettabyte \u00fcberschreiten.<\/p>\n<p>&nbsp;<\/p>\n<h4>Was in jeder einzelnen Minute im Internet passiert &#8211; ein paar Zahlen:<\/h4>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner column_structure=&#8220;1_2,1_2&#8243; _builder_version=&#8220;4.27.0&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner type=&#8220;1_2&#8243; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.27.0&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_circle_counter title=&#8220;Versendete E-Mails&#8220; number=&#8220;241000000&#8243; percent_sign=&#8220;off&#8220; _builder_version=&#8220;4.27.0&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_circle_counter][et_pb_circle_counter title=&#8220;Prompts in ChatGPT&#8220; number=&#8220;6944&#8243; percent_sign=&#8220;off&#8220; _builder_version=&#8220;4.27.0&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_circle_counter][\/et_pb_column_inner][et_pb_column_inner type=&#8220;1_2&#8243; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.27.0&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_circle_counter title=&#8220;Gestartete DDoS-Angriffe&#8220; number=&#8220;30&#8243; percent_sign=&#8220;off&#8220; circle_color=&#8220;#E02B20&#8243; admin_label=&#8220;Z\u00e4hler DDoS-Angriffe&#8220; _builder_version=&#8220;4.27.0&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_circle_counter][et_pb_circle_counter title=&#8220;Datenvolumen pro Person in MB&#8220; number=&#8220;102&#8243; percent_sign=&#8220;off&#8220; _builder_version=&#8220;4.27.0&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_circle_counter][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner column_structure=&#8220;undefined&#8220; admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;23px|0px|32px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner type=&#8220;undefined&#8220; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Flie\u00dftext&#8220; _builder_version=&#8220;4.27.0&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; z_index_tablet=&#8220;500&#8243; text_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; text_text_shadow_vertical_length_tablet=&#8220;0px&#8220; text_text_shadow_blur_strength_tablet=&#8220;1px&#8220; link_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; link_text_shadow_vertical_length_tablet=&#8220;0px&#8220; link_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ul_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ul_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ul_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ol_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ol_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ol_text_shadow_blur_strength_tablet=&#8220;1px&#8220; quote_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; quote_text_shadow_vertical_length_tablet=&#8220;0px&#8220; quote_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_2_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_2_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_2_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_3_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_3_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_3_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_4_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_4_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_4_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_5_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_5_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_5_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_6_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_6_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_6_text_shadow_blur_strength_tablet=&#8220;1px&#8220; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>Daten sind mehr als ein Gesch\u00e4ftswert<\/h3>\n<p>In vielen Organisationen \u2013 KMU, Konzerne bis hin zu Beh\u00f6rden, Ministerien und internationalen Gremien \u2013 sind Daten die Grundlage und Ergebnis der t\u00e4glichen Arbeit. Gerade Regierungsorganisationen sind sehr besorgt, dass ausl\u00e4ndische M\u00e4chte wom\u00f6glich auf die (sensiblen) Daten ihrer B\u00fcrger zugreifen k\u00f6nnten. Solche Risiken k\u00f6nnen nicht nur von Cyberkriminellen ausgehen, sondern auch durch unbeabsichtigtes oder unvorsichtiges Verhalten von Mitarbeitern oder Gesch\u00e4ftspartnern. Folglich spiegelt sich die grundlegende Frage der Datensicherheit auch in Gesetzen und Vorschriften wider, u. a. beim Schutz personenbezogener Daten. Ein Versto\u00df gegen diese Regeln kann empfindliche Auswirkungen auf jede betroffene Organisation haben.<\/p>\n<p>Datenschutz zielt in erster Linie darauf ab, zwei Ebenen der Datenintegrit\u00e4t sicherzustellen. Diese sind erstens Datensouver\u00e4nit\u00e4t \u2013 die Idee, dass jedes Datenelement den Vorschriften des Landes oder der Region unterliegt, in der es elektronisch erfasst wurde, d. h. der Ort, an dem die Daten erfasst wurden, beh\u00e4lt die Souver\u00e4nit\u00e4t \u00fcber diese Informationen. Auf der zweiten Ebene ist die Datenresidenz \u2013 die physischen\/geografischen Standorte, an denen die Daten gespeichert werden.<\/p>\n<p>Daher ist die Tendenz einiger SaaS-Plattformen, Daten an mehreren und\/oder nicht angegebenen Standorten, m\u00f6glicherweise auf anderen Kontinenten zu speichern, in der Regel nicht mit dem Bed\u00fcrfnis einer Organisation vereinbar, sowohl Datensouver\u00e4nit\u00e4t als auch Datenresidenz sicherzustellen. Dar\u00fcber hinaus muss eine international t\u00e4tige Organisation Ma\u00dfnahmen ergreifen, um die Einhaltung der jeweils g\u00fcltigen Datenschutzbestimmungen sicherzustellen und nachzuweisen.<\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;Lokale IAM-L\u00f6sung&#8220; _builder_version=&#8220;4.27.0&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; background_color=&#8220;rgba(224,153,0,0.4)&#8220; custom_padding=&#8220;1rem|1rem|1rem|1rem|true|true&#8220; z_index_tablet=&#8220;500&#8243; text_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; text_text_shadow_vertical_length_tablet=&#8220;0px&#8220; text_text_shadow_blur_strength_tablet=&#8220;1px&#8220; link_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; link_text_shadow_vertical_length_tablet=&#8220;0px&#8220; link_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ul_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ul_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ul_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ol_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ol_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ol_text_shadow_blur_strength_tablet=&#8220;1px&#8220; quote_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; quote_text_shadow_vertical_length_tablet=&#8220;0px&#8220; quote_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_2_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_2_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_2_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_3_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_3_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_3_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_4_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_4_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_4_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_5_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_5_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_5_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_6_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_6_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_6_text_shadow_blur_strength_tablet=&#8220;1px&#8220; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>Lokale IAM-L\u00f6sung: eine wichtige Sicherheitsma\u00dfnahme<\/h3>\n<p>Web-basierte SaaS-Plattformen k\u00f6nnen f\u00fcr Cyberkriminelle ein besonders attraktives Ziel sein: Auf einer einzigen Plattform sind viele Kunden aktiv. Daher k\u00f6nnen Datendiebe durch den Angriff \u00fcber nur eine einzige Schwachstelle eine F\u00fclle potenziell lukrativer Daten abgreifen. Im Jahr 2023 betrafen mehr als 80 % der Datenschutzverletzungen in der Cloud gespeicherte Informationen.<\/p>\n<p>Vor diesem Hintergrund kann die Datenverwaltung vor Ort mit einer individuell konfigurierten lokalen IAM-L\u00f6sung eine wichtige Sicherheitsma\u00dfnahme sein. Eine lokale Einrichtung ist f\u00fcr Angreifer viel weniger sichtbar als jede bekannte SaaS-Plattform und ihre Schutzma\u00dfnahmen sind granular konfigurierbar. Eine On-Premise L\u00f6sung bietet f\u00fcr Cyberkriminelle ein viel geringeres Belohnungspotenzial bei obendrein umfangreichen Anstrengungen f\u00fcr eine Attacke in einem lokalen Netzwerk mit hohen Sicherheitsbarrieren. Eine unverzichtbare Sicherheitsma\u00dfnahme ist eine ma\u00dfgeschneiderte MFA-L\u00f6sung, die das n\u00f6tige Ma\u00df an Datensouver\u00e4nit\u00e4t und -speicherort bietet, und die an die gesetzlichen Anforderungen und Vorschriften angepasst werden kann.<\/p>\n<p>Au\u00dferdem ist naturgem\u00e4\u00df jedes Cloud-basierte System nutzlos, wenn die Internetverbindung abbricht \u2013 was ein gro\u00dfes Problem in Regionen mit schlechter Verbindung darstellt, jede ungeplante Ausfallzeit k\u00f6nnte eine Katastrophe bedeuten. F\u00fcr diese Organisationen k\u00f6nnte eine Nur-On-Premise- oder allenfalls Hybrid-Architektur die einzige praktikable L\u00f6sung sein.<\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;Compliance-Anforderungen&#8220; _builder_version=&#8220;4.27.0&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; z_index_tablet=&#8220;500&#8243; text_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; text_text_shadow_vertical_length_tablet=&#8220;0px&#8220; text_text_shadow_blur_strength_tablet=&#8220;1px&#8220; link_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; link_text_shadow_vertical_length_tablet=&#8220;0px&#8220; link_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ul_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ul_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ul_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ol_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ol_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ol_text_shadow_blur_strength_tablet=&#8220;1px&#8220; quote_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; quote_text_shadow_vertical_length_tablet=&#8220;0px&#8220; quote_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_2_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_2_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_2_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_3_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_3_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_3_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_4_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_4_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_4_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_5_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_5_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_5_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_6_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_6_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_6_text_shadow_blur_strength_tablet=&#8220;1px&#8220; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>Compliance-Anforderungen und Datenspeicherung vor Ort<\/h3>\n<p>Organisationen in stark regulierten KRITIS-Sektoren wie Verteidigung, Regierung, Gesundheitswesen und Finanzen bevorzugen h\u00e4ufig strengere Sicherheits- und Zugriffskontrollen, welche lokal gesch\u00fctzte Setups bieten. Tats\u00e4chlich bleibt vielen im KRITIS-Bereich nur On-Premise, wenn sie die strengen gesetzlichen und versicherungsbezogenen Anforderungen erf\u00fcllen wollen.<\/p>\n<p>Unter Umst\u00e4nden m\u00fcssen regulierte Organisationen nachweisen k\u00f6nnen, dass alle dort verarbeiteten Daten im Ursprungsland oder an einem anderen genau definierten geografischen Standort verbleiben. F\u00fcr Cloud-Anbieter k\u00f6nnte das jedoch schwierig zu garantieren sein, bei vielen geografisch verteilten Servers und Backup-Vorkehrungen. Umgekehrt befinden sich Daten, die nur im lokalen Netzwerk gespeichert sind, nachweislich nur an einem bestimmten Ort. Daher sorgt eine Inhouse-L\u00f6sung mit On-Premise-Zugriffsverwaltung jederzeit f\u00fcr die Einhaltung gesetzlicher Vorschriften, mit ID- und Zugriffskontrolle nach Goldstandard.<\/p>\n<p>Dar\u00fcber hinaus verwenden viele Organisationen Legacy- oder individuelle Systeme, die weder Cloud-nativ noch Cloud-kompatibel sind, aber nat\u00fcrlich dennoch so weit wie m\u00f6glich gesichert werden m\u00fcssen. Au\u00dfer vielleicht Cloud-native remote Startups, verf\u00fcgen Unternehmen in aller Regel \u00fcber eine vorhandene physische IT-Infrastruktur, die eine vollst\u00e4ndige Migration in die Cloud unpraktisch und sehr kostspielig machen w\u00fcrde. F\u00fcr die Gro\u00dfzahl an Unternehmen ist es daher absolut sinnvoll, zumindest teilweise On-Premise zu bleiben und ein \u00e4u\u00dferst robustes Zugriffsmanagement sicherzustellen.<\/p>\n<p>[\/et_pb_text][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2023\/11\/AdobeStock_622186499-Passwortlose-Authentifizierung-web.jpeg.jpg&#8220; alt=&#8220;Passwortlose Authentifizierung Vorteile&#8220; title_text=&#8220;Passwortlose Authentifizierung Vorteile&#8220; _builder_version=&#8220;4.27.0&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;Potenzielle Schwachstellen&#8220; _builder_version=&#8220;4.27.0&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; z_index_tablet=&#8220;500&#8243; text_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; text_text_shadow_vertical_length_tablet=&#8220;0px&#8220; text_text_shadow_blur_strength_tablet=&#8220;1px&#8220; link_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; link_text_shadow_vertical_length_tablet=&#8220;0px&#8220; link_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ul_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ul_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ul_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ol_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ol_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ol_text_shadow_blur_strength_tablet=&#8220;1px&#8220; quote_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; quote_text_shadow_vertical_length_tablet=&#8220;0px&#8220; quote_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_2_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_2_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_2_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_3_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_3_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_3_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_4_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_4_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_4_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_5_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_5_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_5_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_6_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_6_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_6_text_shadow_blur_strength_tablet=&#8220;1px&#8220; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>Potenzielle Schwachstellen bei externen Anbietern<\/h3>\n<p>Als Microsoft seine On-Premise MFA-Server-L\u00f6sung nicht mehr anbot, riet das Unternehmen den Betroffenen, auf die allerdings Cloud-basierten Ersatzl\u00f6sungen umzusteigen, oder gleich eine On-Premise Zugriffsmanagementl\u00f6sung eines Drittanbieters zu installieren.<\/p>\n<p>Die Verwendung von On-Premise MFA-L\u00f6sungen kann Organisationen eine genaue Kontrolle \u00fcber Datenzugriffe geben, und damit auch die Datenhoheit und -sicherheit gew\u00e4hrleisten. Man kann sicherstellen, dass alle Daten innerhalb aller relevanten geografischen Grenzen bleiben.<\/p>\n<p>Nat\u00fcrlich m\u00fcssen alle Unternehmensdaten \u2013 ob vor Ort oder Cloud-basiert \u2013 so weit wie m\u00f6glich gesichert werden, bei kontrolliertem Zugriff. F\u00fcr alle Organisationen, die lokale Zugriffsverwaltungsl\u00f6sungen einsetzen m\u00f6chten, ist es daher umso wichtiger, die Optionen und Drittanbieter sorgf\u00e4ltig zu pr\u00fcfen und zwar in Bezug auf Sicherheit und andere Vor- oder Nachteile.<\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;Worauf achten&#8220; _builder_version=&#8220;4.27.0&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; z_index_tablet=&#8220;500&#8243; text_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; text_text_shadow_vertical_length_tablet=&#8220;0px&#8220; text_text_shadow_blur_strength_tablet=&#8220;1px&#8220; link_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; link_text_shadow_vertical_length_tablet=&#8220;0px&#8220; link_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ul_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ul_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ul_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ol_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ol_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ol_text_shadow_blur_strength_tablet=&#8220;1px&#8220; quote_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; quote_text_shadow_vertical_length_tablet=&#8220;0px&#8220; quote_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_2_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_2_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_2_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_3_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_3_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_3_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_4_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_4_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_4_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_5_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_5_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_5_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_6_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_6_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_6_text_shadow_blur_strength_tablet=&#8220;1px&#8220; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>Worauf Sie bei der Auswahl einer lokalen Zugriffsverwaltung achten sollten<\/h3>\n<p>Bei der Auswahl eines Drittanbieters f\u00fcr MFA und Zugriffskontrolle variieren die Anforderungen der Organisationen je nach ihren regulatorischen, rechtlichen und praktischen Umgebungen und ihrer Pr\u00e4ferenz f\u00fcr vollst\u00e4ndig lokale, hybride oder Cloud-only Setups.<\/p>\n<p><strong>Unabh\u00e4ngig davon sollte man folgende Punkte bedenken, bevor man sich f\u00fcr eine lokale Zugriffsverwaltungsl\u00f6sung entscheidet:<\/strong><\/p>\n<ul>\n<li><strong>Flexibilit\u00e4t:<\/strong> Idealerweise bietet eine Zugriffsverwaltung eine umfassende Palette an Authentifizierungsoptionen, wie z. B. Biometrie, <a href=\"https:\/\/www.prosoft.de\/loesungen\/sichere-authentifizierung\/hardware-token\/\" target=\"_blank\" rel=\"noopener\">Hardware Token<\/a>, mobile Authentifikatoren und <a href=\"https:\/\/www.prosoft.de\/loesungen\/sichere-authentifizierung\/zwei-faktor-authentifizierung\/#c10594\" target=\"_blank\" rel=\"noopener\">One Time Passcodes<\/a> (OTP oder besser TOTP). Eine gro\u00dfe Bandbreite an Authentifizierungsverfahren erm\u00f6glicht es, die f\u00fcr eine Organisation am besten geeigneten Optionen auszuw\u00e4hlen und diese evtl. je nach Benutzergruppe entsprechend zu variieren.<\/li>\n<li><strong>Integration:<\/strong> Die gew\u00e4hlte L\u00f6sung muss sich in alle genutzten Technologien, egal ob \u00e4lter oder neu integrieren lassen, um eine vollst\u00e4ndige Abdeckung und nahtlose Bereitstellung zu gew\u00e4hrleisten. Die Kompatibilit\u00e4t mit relevanten oder vorhandenen Betriebssystemen, Datenbanken, Anwendungen und Netzwerkinfrastrukturen sind wichtige Bestandteile der Kaufentscheidung.<\/li>\n<li><strong>Benutzererfahrung:<\/strong> Eine unkomplizierte Benutzererfahrung ist entscheidend f\u00fcr die effektive Implementierung und Akzeptanz der L\u00f6sung. Dies ist besonders wichtig f\u00fcr Administratoren, welche m\u00f6glichst einfach z. B. Benutzer anlegen und Passw\u00f6rter zur\u00fccksetzen k\u00f6nnen m\u00fcssen.<\/li>\n<li><strong>Skalierbarkeit:<\/strong> Unternehmen wachsen und ver\u00e4ndern sich zwangsl\u00e4ufig: Ein Access-Management muss sich flexibel anpassen k\u00f6nnen und es Administratoren leicht machen. Man sollte es jederzeit, bei gesch\u00e4ftlichen und\/oder regulatorischen Ver\u00e4nderungen, skalieren oder modifizieren k\u00f6nnen. Und das alles im laufenden Betrieb, ohne die Servicequalit\u00e4t zu beeintr\u00e4chtigen und ohne erhebliche St\u00f6rungen, Neukonfigurationen oder Investitionen (z. B. in aktualisierte Hardware).<\/li>\n<li><strong>Berichterstellung und Analyse<\/strong>. Eine hochwertige Access-Management-L\u00f6sung sollte benutzerfreundliche Dashboards mit umfassenden Informationen enthalten. Dies gew\u00e4hrleistet Echtzeit-\u00dcberwachung und Kontrolle des Netzwerkzugriffs und bietet gleichzeitig Pr\u00fcfpfade und Nachweise der Einhaltung gesetzlicher Vorschriften. Leicht verf\u00fcgbare sowie einfach erstellbare benutzerdefinierte Berichte erm\u00f6glichen es Administratoren auch, Zugriffsmuster (und potenziell gef\u00e4hrliche Abweichungen davon) und damit Sicherheitsrisiken zu erkennen und darauf zu reagieren. Gleichzeitig sind damit Nachweise m\u00f6glich.<\/li>\n<li><strong>Kosten<\/strong>. Das ideale Access Management basiert auf einem einfachen, kosteng\u00fcnstigen Lizenzmodell. Es sollten keine versteckten Geb\u00fchren anfallen; es sollte von Anfang Transparenz herrschen bei Lebenszeitkosten und evtl. n\u00f6tigen Investitionen f\u00fcr Implementierung, Wartung und m\u00f6glicher Skalierung oder Upgrades.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>Quelle:<br \/><a href=\"https:\/\/securenvoy.com\/de\/blog\/why-on-premise-access-management-still-matters-in-a-cloud-focused-world\/\" target=\"_blank\" rel=\"noopener\">Strengthening Remote Desktop Security with RDP MFA<\/a><\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%&#8220; disabled_on=&#8220;off|off|off&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; custom_css_main_element=&#8220;background-color: #efefef&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2018\/12\/fazit.svg&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; disabled_on=&#8220;on|on|&#8220; admin_label=&#8220;Bild Fazit&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;35%&#8220; module_alignment=&#8220;right&#8220; saved_tabs=&#8220;all&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner column_structure=&#8220;undefined&#8220; admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner type=&#8220;undefined&#8220; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Text FAZIT&#8220; _builder_version=&#8220;4.27.0&#8243; z_index_tablet=&#8220;500&#8243; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><strong>Fazit:<br \/><\/strong>Mit ein wenig Recherche und gut geplanter Implementierung ist es durchaus m\u00f6glich, h\u00f6chste Sicherheitsstandards und effektive Zugriffsverwaltung auf lokale Daten anzuwenden. Gleichzeitig h\u00e4lt man sich die Option offen, die L\u00f6sung k\u00fcnftig an gesch\u00e4ftliche und infrastrukturelle Entwicklungen anzupassen. Selbst wenn sich Anbieter aus vielerlei Gr\u00fcnden auf Cloud-L\u00f6sungen fokussieren, gibt es f\u00fcr Organisationen keinen Grund, Kompromisse bei der lokalen Zugriffsverwaltung und der umfassenderen Bereitstellung von IAM einzugehen.<\/p>\n<p>ProSoft empfiehlt als <a href=\"https:\/\/www.prosoft.de\/loesungen\/schwachstellen-management\/access-management\/\" target=\"_blank\" rel=\"noopener\">On-Premise-L\u00f6sung Access Management von SecurEnvoy<\/a>. Sprechen Sie uns an!<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; admin_label=&#8220;Auto und Beitragsnavi&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;0|0px|48px|0px|false|false&#8220; global_module=&#8220;702&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_row _builder_version=&#8220;4.16&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2021\/06\/Monique_Weixer.png&#8220; alt=&#8220;Monique_Weixer&#8220; title_text=&#8220;Monique_Weixer&#8220; align=&#8220;center&#8220; admin_label=&#8220;Bild Weixer Redakteur&#8220; _builder_version=&#8220;4.16&#8243; z_index_tablet=&#8220;500&#8243; custom_css_main_element=&#8220;max-width:100px;;&#8220; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;Redakteur-Name Weixer&#8220; _builder_version=&#8220;4.16&#8243; text_orientation=&#8220;center&#8220; z_index_tablet=&#8220;500&#8243; text_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; text_text_shadow_vertical_length_tablet=&#8220;0px&#8220; text_text_shadow_blur_strength_tablet=&#8220;1px&#8220; link_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; link_text_shadow_vertical_length_tablet=&#8220;0px&#8220; link_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ul_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ul_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ul_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ol_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ol_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ol_text_shadow_blur_strength_tablet=&#8220;1px&#8220; quote_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; quote_text_shadow_vertical_length_tablet=&#8220;0px&#8220; quote_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_2_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_2_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_2_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_3_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_3_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_3_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_4_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_4_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_4_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_5_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_5_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_5_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_6_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_6_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_6_text_shadow_blur_strength_tablet=&#8220;1px&#8220; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><a href=\"#\"><em><strong>Monique Weixer<\/strong><\/em><\/a><\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;Text Monique Weixer&#8220; _builder_version=&#8220;4.16&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; text_orientation=&#8220;center&#8220; custom_margin=&#8220;-10px||&#8220; z_index_tablet=&#8220;500&#8243; text_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; text_text_shadow_vertical_length_tablet=&#8220;0px&#8220; text_text_shadow_blur_strength_tablet=&#8220;1px&#8220; link_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; link_text_shadow_vertical_length_tablet=&#8220;0px&#8220; link_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ul_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ul_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ul_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ol_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ol_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ol_text_shadow_blur_strength_tablet=&#8220;1px&#8220; quote_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; quote_text_shadow_vertical_length_tablet=&#8220;0px&#8220; quote_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_2_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_2_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_2_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_3_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_3_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_3_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_4_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_4_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_4_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_5_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_5_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_5_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_6_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_6_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_6_text_shadow_blur_strength_tablet=&#8220;1px&#8220; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p style=\"text-align: center;\">\u00a0Redakteurin des ProSoft Blogs und Head of Sales bei ProSoft GmbH<\/p>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#009ee2&#8243; divider_weight=&#8220;5px&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;20%&#8220; module_alignment=&#8220;center&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#FFFFFF&#8220; width=&#8220;100%&#8220; max_width=&#8220;100%&#8220; global_module=&#8220;48760&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_text admin_label=&#8220;Das k\u00f6nnte Sie auch interessieren:&#8220; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; text_text_color=&#8220;#FFFFFF&#8220; text_font_size=&#8220;32px&#8220; max_width=&#8220;960px&#8220; module_alignment=&#8220;center&#8220; custom_margin=&#8220;||32px||false|false&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h2>Das k\u00f6nnte Sie auch interessieren:<\/h2>\n<p>[\/et_pb_text][et_pb_blog fullwidth=&#8220;off&#8220; include_categories=&#8220;current&#8220; meta_date=&#8220;j. M. y&#8220; use_manual_excerpt=&#8220;off&#8220; excerpt_length=&#8220;100&#8243; show_author=&#8220;off&#8220; show_categories=&#8220;off&#8220; show_excerpt=&#8220;off&#8220; admin_label=&#8220;Kategorie-Blog&#8220; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; width=&#8220;80%&#8220; max_width=&#8220;960px&#8220; max_width_tablet=&#8220;80%&#8220; max_width_phone=&#8220;80%&#8220; max_width_last_edited=&#8220;on|phone&#8220; module_alignment=&#8220;center&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_blog][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; disabled_on=&#8220;|on|off&#8220; admin_label=&#8220;Section Newsletter Anmeldung&#8220; module_id=&#8220;newsletter&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#002b54&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; global_module=&#8220;433&#8243; collapsed=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row _builder_version=&#8220;4.16&#8243; max_width=&#8220;1080px&#8220; custom_padding=&#8220;24px|0px|0|0px|false|false&#8220; animation_direction=&#8220;left&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/02\/pro_blog_newsletter-2.svg&#8220; align=&#8220;center&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; admin_label=&#8220;Bild Icon Newsletter&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;150px&#8220; animation_style=&#8220;slide&#8220; animation_direction=&#8220;top&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;Anmeldeformular Newsletter&#8220; _builder_version=&#8220;4.27.2&#8243; text_font_size=&#8220;12px&#8220; background_color=&#8220;RGBA(255,255,255,0)&#8220; text_orientation=&#8220;center&#8220; background_layout=&#8220;dark&#8220; custom_margin=&#8220;0px||25px||false|false&#8220; animation_direction=&#8220;bottom&#8220; dsm_modules_custom_attribute_on_off=&#8220;on&#8220; dsm_modules_custom_attribute_add=&#8220;css&#8220; dsm_modules_custom_attribute_css_selector=&#8220;rapidmail-form&#8220; dsm_custom_attributes_options=&#8220;%91{%22value%22:%22%22,%22checked%22:0,%22dragID%22:0}%93&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<div class=\"rapidmail-form\"><iframe src=https:\/\/tab4604f9.emailsys1a.net\/235\/1541\/65d7a94038\/subscribe\/form.html?_g=1724158351 frameborder=\"0\" width=\"100%\" height=\"550\"><\/iframe><\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; disabled_on=&#8220;on|on|on&#8220; admin_label=&#8220;section&#8220; _builder_version=&#8220;4.27.4&#8243; background_color=&#8220;#a7b7c7&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; disabled=&#8220;on&#8220; global_module=&#8220;179&#8243; collapsed=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row column_structure=&#8220;1_4,1_4,1_4,1_4&#8243; _builder_version=&#8220;4.16&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; custom_padding=&#8220;24px|0px|40px|0px|false|false&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Der ProBlog&#8220; _builder_version=&#8220;4.27.4&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>ProBlog<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.27.4&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.16&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/\"><span style=\"color: #ffffff;\">\u279d<\/span> Willkommen bei ProBlog<\/a><\/p>\n<p><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/die-redaktion\/\"><span style=\"color: #ffffff;\">\u279d<\/span> Redaktion<\/a><\/p>\n<p><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/ueber-uns-prosoft\/\">\u279d \u00dcber uns<\/a><\/span><\/p>\n<p><a style=\"color: #ffffff;\" href=\"#\" onClick=\"UC_UI.showSecondLayer();\">\u279d Cookie-Einstellungen<\/a><\/span><\/p>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8220;4.27.3&#8243; _module_preset=&#8220;default&#8220; text_font_size=&#8220;12px&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>Folgen Sie uns auf:<\/p>\n<p>[\/et_pb_text][et_pb_social_media_follow _builder_version=&#8220;4.27.3&#8243; custom_margin=&#8220;|0px||&#8220; custom_padding=&#8220;|0px||0px&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_social_media_follow_network social_network=&#8220;linkedin&#8220; url=&#8220;https:\/\/www.linkedin.com\/company\/643675\/admin\/&#8220; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#007bb6&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]linkedin[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;xing&#8220; url=&#8220;https:\/\/www.xing.com\/pages\/prosoftgmbh&#8220; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#026466&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]xing[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;youtube&#8220; url=&#8220;https:\/\/www.youtube.com\/user\/Prosoft&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#a82400&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]youtube[\/et_pb_social_media_follow_network][\/et_pb_social_media_follow][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Kontakt&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>L\u00f6sungen<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.27.4&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Telefon +49 (0) 8171\/405-0&#8243; _builder_version=&#8220;4.27.4&#8243; text_text_color=&#8220;#ffffff&#8220; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/sichere-authentifizierung\/hardware-token\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">Hardware Token<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/sichere-authentifizierung\/zwei-faktor-authentifizierung\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">Zwei-Faktor-Authentifizierung<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/schwachstellen-management\/access-management\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">Access Management<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/schwachstellen-management\/dlp-data-loss-prevention\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">DLP \u2013 Data Loss Prevention<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/edr-endpoint-detection-response\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">EDR \u2013 Endpoint Detection &amp; Response<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/bitlocker-management\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">BitLocker Management<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/datenschleuse\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">Datenschleuse<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/anti-malware-multiscanner\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">Anti-Malware-Multiscanner<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/verschluesselte-usb-sticks\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">Verschl\u00fcsselte USB-Sticks<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/hardwareverschluesselte-hdd-ssd\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">Hardwareverschl\u00fcsselte HDD &amp; SSD<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/it-management\/pc-fernwartung\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">PC Fernwartung<\/a>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Sitemap &#038; Links&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>Shop<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.20.0&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/security-token\/\">Security Token<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/security-token\/yubikey\/\">YubiKey<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/gatekeeper\/\">Gatekeeper<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/security-token\/yubikey\/#yubikeyvergleich\" data-et-has-event-already=\"true\">YubiKey 5<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/yubikey-bio-online-bestellen\/\">YubiKey Bio<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/safetogo-online-bestellen\/\">SafeToGo USB 3.1 Stick<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/verschluesselte-usb-sticks\/\">Verschl\u00fcsselte USB-Sticks<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/verschluesselte-festplatten\/\">Verschl\u00fcsselte Festplatten<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/digittrade-rs256-rfid-ssd-online-bestellen\/\">Digittrade RS256 RFID<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/software\/remote-it-service\/\">Remote IT-Service Software<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/software\/security-loesungen\/\">Security Software L\u00f6sungen<\/a><\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Sitemap &#038; Links&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>ProSoft<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.24.0&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/\">ProSoft<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/\">Shop ProSecurity<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/veranstaltungen\/\">Veranstaltungen<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/webinar\/\">Webcast<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/#support\">Support<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/#knowledgebase\">KnowledgeBase<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/impressum\/\">Impressum<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/datenschutzerklaerung\/\">Datenschutzerkl\u00e4rung<\/a><\/p>\n<p>[\/et_pb_text][et_pb_divider show_divider=&#8220;off&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;ist ein Angebot der&#8220; _builder_version=&#8220;4.16&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>ProBlog ist ein Angebot der<\/p>\n<p>ProSoft GmbH<br \/>B\u00fcrgermeister-Graf-Ring 10<br \/>82538 Geretsried<\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>On-Premise Zugriffsverwaltung &#038; Access Management ist gerade in hybriden Infrastrukturen ein wichtiger Baustein f\u00fcr Ihre Cybersicherheit.<\/p>\n","protected":false},"author":7,"featured_media":48470,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"[et_pb_section fb_built=\"1\" specialty=\"on\" custom_css_main_1=\"max-width:15%;\" disabled_on=\"off|off|\" _builder_version=\"3.22.3\" module_alignment=\"center\" custom_padding=\"2px|0px|0|0px|false|false\"][et_pb_column type=\"1_4\" _builder_version=\"3.25\" custom_padding=\"|||\" custom_padding__hover=\"|||\"][\/et_pb_column][et_pb_column type=\"3_4\" specialty_columns=\"3\" _builder_version=\"3.25\" custom_padding=\"|||\" custom_padding__hover=\"|||\"][et_pb_row_inner admin_label=\"Zeile\" _builder_version=\"3.25\" custom_padding=\"23px|0px|4px|0px|false|false\" locked=\"off\"][et_pb_column_inner saved_specialty_column_type=\"3_4\" _builder_version=\"3.25\" custom_padding=\"|||\" custom_padding__hover=\"|||\"][et_pb_post_title title=\"off\" meta=\"off\" featured_placement=\"above\" admin_label=\"Beitragsbild\" _builder_version=\"3.22.7\" locked=\"off\"][\/et_pb_post_title][et_pb_post_title meta=\"off\" featured_image=\"off\" admin_label=\"Beitragstitel\" _builder_version=\"3.24.1\" custom_margin=\"20px||\" locked=\"off\"][\/et_pb_post_title][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=\"1\" specialty=\"on\" custom_css_main_1=\"max-width:15%;\" disabled_on=\"off|off|\" _builder_version=\"3.22.7\" module_alignment=\"center\" custom_padding=\"0|0px|0|0px|false|false\"][et_pb_column type=\"1_4\" _builder_version=\"3.25\" custom_padding=\"|||\" custom_padding__hover=\"|||\"][et_pb_text admin_label=\"Tag\" _builder_version=\"3.27.4\" _dynamic_attributes=\"content\" custom_padding=\"||0px\" locked=\"off\"]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIuIiwiZGF0ZV9mb3JtYXQiOiJjdXN0b20iLCJjdXN0b21fZGF0ZV9mb3JtYXQiOiJkIn19@[\/et_pb_text][et_pb_text admin_label=\"Monat\" _builder_version=\"3.27.4\" _dynamic_attributes=\"content\" custom_margin=\"-5px||2px\" custom_padding=\"||0px\" locked=\"on\"]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJkYXRlX2Zvcm1hdCI6ImN1c3RvbSIsImN1c3RvbV9kYXRlX2Zvcm1hdCI6Ik0ifX0=@[\/et_pb_text][et_pb_divider color=\"#939393\" divider_weight=\"5px\" _builder_version=\"3.19.4\" max_width=\"25px\" height=\"0px\" custom_margin=\"0px||\" locked=\"on\"][\/et_pb_divider][et_pb_text admin_label=\"Jahr\" _builder_version=\"3.27.4\" _dynamic_attributes=\"content\" text_font_size=\"11px\" custom_margin=\"0px||\" locked=\"on\"]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJkYXRlX2Zvcm1hdCI6ImN1c3RvbSIsImN1c3RvbV9kYXRlX2Zvcm1hdCI6IlkifX0=@[\/et_pb_text][et_pb_text admin_label=\"Schlagw\u00f6rter\" _builder_version=\"3.27.4\" _dynamic_attributes=\"content\" text_font=\"|300|on||||||\" text_text_color=\"#000000\" text_font_size=\"12px\" text_line_height=\"1.4em\" custom_margin=\"10px||\" custom_padding=\"14px||\" border_width_top=\"1px\" border_color_top=\"#939393\" border_style_top=\"dotted\" saved_tabs=\"all\" locked=\"on\"]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF90YWdzIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJsaW5rX3RvX3Rlcm1fcGFnZSI6Im9mZiIsInNlcGFyYXRvciI6IiwgIiwiY2F0ZWdvcnlfdHlwZSI6InBvc3RfdGFnIn19@[\/et_pb_text][\/et_pb_column][et_pb_column type=\"3_4\" specialty_columns=\"3\" _builder_version=\"3.25\" custom_padding=\"|||\" custom_padding__hover=\"|||\"][et_pb_row_inner column_structure=\"undefined\" admin_label=\"Zeile\" _builder_version=\"3.25\" custom_padding=\"23px|0px|32px|0px|false|false\"][et_pb_column_inner type=\"undefined\" saved_specialty_column_type=\"3_4\" _builder_version=\"3.25\" custom_padding=\"|||\" custom_padding__hover=\"|||\"][et_pb_text admin_label=\"Introtext\" _builder_version=\"4.0.11\" text_font=\"||on||||||\" custom_margin=\"10px||25px\" custom_padding=\"5px||5px\" z_index_tablet=\"500\" text_text_shadow_horizontal_length_tablet=\"0px\" text_text_shadow_vertical_length_tablet=\"0px\" text_text_shadow_blur_strength_tablet=\"1px\" link_text_shadow_horizontal_length_tablet=\"0px\" link_text_shadow_vertical_length_tablet=\"0px\" link_text_shadow_blur_strength_tablet=\"1px\" ul_text_shadow_horizontal_length_tablet=\"0px\" ul_text_shadow_vertical_length_tablet=\"0px\" ul_text_shadow_blur_strength_tablet=\"1px\" ol_text_shadow_horizontal_length_tablet=\"0px\" ol_text_shadow_vertical_length_tablet=\"0px\" ol_text_shadow_blur_strength_tablet=\"1px\" quote_text_shadow_horizontal_length_tablet=\"0px\" quote_text_shadow_vertical_length_tablet=\"0px\" quote_text_shadow_blur_strength_tablet=\"1px\" header_text_shadow_horizontal_length_tablet=\"0px\" header_text_shadow_vertical_length_tablet=\"0px\" header_text_shadow_blur_strength_tablet=\"1px\" header_2_text_shadow_horizontal_length_tablet=\"0px\" header_2_text_shadow_vertical_length_tablet=\"0px\" header_2_text_shadow_blur_strength_tablet=\"1px\" header_3_text_shadow_horizontal_length_tablet=\"0px\" header_3_text_shadow_vertical_length_tablet=\"0px\" header_3_text_shadow_blur_strength_tablet=\"1px\" header_4_text_shadow_horizontal_length_tablet=\"0px\" header_4_text_shadow_vertical_length_tablet=\"0px\" header_4_text_shadow_blur_strength_tablet=\"1px\" header_5_text_shadow_horizontal_length_tablet=\"0px\" header_5_text_shadow_vertical_length_tablet=\"0px\" header_5_text_shadow_blur_strength_tablet=\"1px\" header_6_text_shadow_horizontal_length_tablet=\"0px\" header_6_text_shadow_vertical_length_tablet=\"0px\" header_6_text_shadow_blur_strength_tablet=\"1px\" border_width_top=\"1px\" border_color_top=\"#939393\" border_width_bottom=\"1px\" border_color_bottom=\"#939393\" border_width_top_tablet=\"1px\" border_width_top_phone=\"1px\" border_width_bottom_tablet=\"1px\" border_width_bottom_phone=\"1px\" box_shadow_horizontal_tablet=\"0px\" box_shadow_vertical_tablet=\"0px\" box_shadow_blur_tablet=\"40px\" box_shadow_spread_tablet=\"0px\" locked=\"off\"]<em><strong>Bundes- und Landesbeh\u00f6rden, kommunale Verwaltungen, Stadtwerke und kritische Infrastrukturen \u2013 sogar einzelne Gerichte werden erfolgreich von Schadsoftware angegriffen. J\u00fcngste Opfer: Das Au\u00dfenministerium in Wien \u2013 die Stadtverwaltung Frankfurt. Und die Liste der Betroffenen w\u00e4chst und w\u00e4chst und w\u00e4chst..<\/strong><\/em>\r\n[\/et_pb_text][et_pb_text admin_label=\"Mit zunehmender Digitalisierung der Kom\" _builder_version=\"4.0.11\" text_font=\"|300|||||||\" text_text_color=\"#000000\" z_index_tablet=\"500\" text_text_shadow_horizontal_length_tablet=\"0px\" text_text_shadow_vertical_length_tablet=\"0px\" text_text_shadow_blur_strength_tablet=\"1px\" link_text_shadow_horizontal_length_tablet=\"0px\" link_text_shadow_vertical_length_tablet=\"0px\" link_text_shadow_blur_strength_tablet=\"1px\" ul_text_shadow_horizontal_length_tablet=\"0px\" ul_text_shadow_vertical_length_tablet=\"0px\" ul_text_shadow_blur_strength_tablet=\"1px\" ol_text_shadow_horizontal_length_tablet=\"0px\" ol_text_shadow_vertical_length_tablet=\"0px\" ol_text_shadow_blur_strength_tablet=\"1px\" quote_text_shadow_horizontal_length_tablet=\"0px\" quote_text_shadow_vertical_length_tablet=\"0px\" quote_text_shadow_blur_strength_tablet=\"1px\" header_text_shadow_horizontal_length_tablet=\"0px\" header_text_shadow_vertical_length_tablet=\"0px\" header_text_shadow_blur_strength_tablet=\"1px\" header_2_text_shadow_horizontal_length_tablet=\"0px\" header_2_text_shadow_vertical_length_tablet=\"0px\" header_2_text_shadow_blur_strength_tablet=\"1px\" header_3_text_shadow_horizontal_length_tablet=\"0px\" header_3_text_shadow_vertical_length_tablet=\"0px\" header_3_text_shadow_blur_strength_tablet=\"1px\" header_4_text_shadow_horizontal_length_tablet=\"0px\" header_4_text_shadow_vertical_length_tablet=\"0px\" header_4_text_shadow_blur_strength_tablet=\"1px\" header_5_text_shadow_horizontal_length_tablet=\"0px\" header_5_text_shadow_vertical_length_tablet=\"0px\" header_5_text_shadow_blur_strength_tablet=\"1px\" header_6_text_shadow_horizontal_length_tablet=\"0px\" header_6_text_shadow_vertical_length_tablet=\"0px\" header_6_text_shadow_blur_strength_tablet=\"1px\" box_shadow_horizontal_tablet=\"0px\" box_shadow_vertical_tablet=\"0px\" box_shadow_blur_tablet=\"40px\" box_shadow_spread_tablet=\"0px\"]Mit zunehmender Digitalisierung der Kommunen steigen auch die Risiken: Die Meldungen \u00fcber erfolgreiche Angriffe auf Beh\u00f6rdern h\u00e4ufen sich. Neben dumpfem Vandalismus, \u00fcber b\u00f6sartige Racheaktionen von \u00fcbergangenen Mitarbeitern bis zur hinterh\u00e4ltigen Erpressung von L\u00f6segeld mit Schadsoftware, Trojanern und eben dem ber\u00fchmt-ber\u00fcchtigten Emotet\r\n[\/et_pb_text][et_pb_text admin_label=\"Leichtes Opfer oder bevorzugtes Ziel?\" _builder_version=\"4.0.11\" text_font=\"|300|||||||\" text_text_color=\"#000000\" z_index_tablet=\"500\" text_text_shadow_horizontal_length_tablet=\"0px\" text_text_shadow_vertical_length_tablet=\"0px\" text_text_shadow_blur_strength_tablet=\"1px\" link_text_shadow_horizontal_length_tablet=\"0px\" link_text_shadow_vertical_length_tablet=\"0px\" link_text_shadow_blur_strength_tablet=\"1px\" ul_text_shadow_horizontal_length_tablet=\"0px\" ul_text_shadow_vertical_length_tablet=\"0px\" ul_text_shadow_blur_strength_tablet=\"1px\" ol_text_shadow_horizontal_length_tablet=\"0px\" ol_text_shadow_vertical_length_tablet=\"0px\" ol_text_shadow_blur_strength_tablet=\"1px\" quote_text_shadow_horizontal_length_tablet=\"0px\" quote_text_shadow_vertical_length_tablet=\"0px\" quote_text_shadow_blur_strength_tablet=\"1px\" header_text_shadow_horizontal_length_tablet=\"0px\" header_text_shadow_vertical_length_tablet=\"0px\" header_text_shadow_blur_strength_tablet=\"1px\" header_2_text_shadow_horizontal_length_tablet=\"0px\" header_2_text_shadow_vertical_length_tablet=\"0px\" header_2_text_shadow_blur_strength_tablet=\"1px\" header_3_text_shadow_horizontal_length_tablet=\"0px\" header_3_text_shadow_vertical_length_tablet=\"0px\" header_3_text_shadow_blur_strength_tablet=\"1px\" header_4_text_shadow_horizontal_length_tablet=\"0px\" header_4_text_shadow_vertical_length_tablet=\"0px\" header_4_text_shadow_blur_strength_tablet=\"1px\" header_5_text_shadow_horizontal_length_tablet=\"0px\" header_5_text_shadow_vertical_length_tablet=\"0px\" header_5_text_shadow_blur_strength_tablet=\"1px\" header_6_text_shadow_horizontal_length_tablet=\"0px\" header_6_text_shadow_vertical_length_tablet=\"0px\" header_6_text_shadow_blur_strength_tablet=\"1px\" box_shadow_horizontal_tablet=\"0px\" box_shadow_vertical_tablet=\"0px\" box_shadow_blur_tablet=\"40px\" box_shadow_spread_tablet=\"0px\"]<p><strong>Leichtes Opfer oder bevorzugtes Ziel?<\/strong><br \/> Vermutlich beides! Bevorzugtes Ziel, weil Angreifer von innen und au\u00dfen genau hier besonders publikumswirksam, besonders verheerenden Schaden anrichten. Und leichtes Opfer, weil bis heute manche Beh\u00f6rden und \u00c4mter \u2013 stellvertretend genannt auch f\u00fcr andere \u00f6ffentliche Institutionen \u2013 zu \u201eb\u00fcrokratisch\u201c und \u00fcberfordert sind, um den aggressiven Attacken, den flexiblen und agilen Angreifern auf der Gegenseite unmittelbar und schnell zu begegnen.<\/p>\r\n<p><strong>EMOTET: Mit Multi-Scannern sch\u00fctzen Sie Ihre Beh\u00f6rde<\/strong><br \/> <br \/><span style=\"font-size: medium;\"><em><strong><span style=\"color: #004562;\">An dieser Stelle sei angemerkt, dass ProSoft, Initiator dieses Blogs, zugleich Anbieter von Security-Software ist und die nachfolgenden Ausf\u00fchrungen damit zugleich Werbung in eigener Sache sind!<\/span><\/strong><\/em><\/span><\/p>\r\n<p>\u201eMein Laden ist gut abgesichert \u2026\u201c \u2013 das sagen viele, aber es stimmt eben nicht immer.<br \/> Nat\u00fcrlich hat jeder irgendeine Anti-Malware, die dann durchaus umfassenden Schutz bieten kann. Allerdings ist \u201ekann\u201c dabei das entscheidende Schl\u00fcsselwort \u2013 kann, nicht muss.<\/p>\r\n<p>Die Frage lautet n\u00e4mlich, wie aktuell und vollst\u00e4ndig ist die installierte Security Software tats\u00e4chlich. Hier hat mal der eine Hersteller die Nase vorn, mal der andere. Je nach Ursprung und die Verbreitungsart von Malware gibt es entscheidende Unterschiede in welcher Region sie auftritt und zuerst entdeckt wird.<\/p>\r\n<p>Die L\u00f6sung \u2013 f\u00fcr dieses Problem: Das Wissen, die Aktualit\u00e4t und sogar den regionalen Vorsprung von m\u00f6glichst vielen Anbietern miteinander b\u00fcndeln. <strong>Viel hilft viel! <\/strong><\/p>\r\n<p><strong>Geschwindigkeit ist dein Freund und Wissen ist Macht!<\/strong><br \/> Diesen Weg gehen die Anbieter von sog. Multi-Scannern, die in einer einzigen L\u00f6sung die Angebote von mehreren, autarken Anti-Malware-Herstellern b\u00fcndeln. So kombiniert man die jeweilige Erkennungsrate der verschiedenen Entwicklungslabore miteinander und schlie\u00dft noch so kleine Sicherheitsl\u00f6cher. Die Erkennungsraten steigen, je mehr Hersteller gleichzeitig agieren. Daraus wiederum resultiert eine k\u00fcrzere Verwundbarkeit (die Zeit, bis der Angreifer irgendwo auf der Welt entdeckt wird) und mehr Sicherheit durch ein breiteres Abdeckungsspektrum.<\/p>[\/et_pb_text][et_pb_divider color=\"#939393\" divider_position=\"center\" _builder_version=\"3.29.3\"][\/et_pb_divider][et_pb_image src=\"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2020\/01\/opswat-report.png\" admin_label=\"OPSWAT REPORT 2019\" _builder_version=\"4.0.11\" width=\"100%\" module_alignment=\"center\"][\/et_pb_image][et_pb_text admin_label=\"Der gef\u00e4hrlichste Angreifer trifft auf den st\u00e4rksten Verteidigung\" _builder_version=\"4.0.11\" text_font=\"|300|||||||\" text_text_color=\"#000000\" z_index_tablet=\"500\" text_text_shadow_horizontal_length_tablet=\"0px\" text_text_shadow_vertical_length_tablet=\"0px\" text_text_shadow_blur_strength_tablet=\"1px\" link_text_shadow_horizontal_length_tablet=\"0px\" link_text_shadow_vertical_length_tablet=\"0px\" link_text_shadow_blur_strength_tablet=\"1px\" ul_text_shadow_horizontal_length_tablet=\"0px\" ul_text_shadow_vertical_length_tablet=\"0px\" ul_text_shadow_blur_strength_tablet=\"1px\" ol_text_shadow_horizontal_length_tablet=\"0px\" ol_text_shadow_vertical_length_tablet=\"0px\" ol_text_shadow_blur_strength_tablet=\"1px\" quote_text_shadow_horizontal_length_tablet=\"0px\" quote_text_shadow_vertical_length_tablet=\"0px\" quote_text_shadow_blur_strength_tablet=\"1px\" header_text_shadow_horizontal_length_tablet=\"0px\" header_text_shadow_vertical_length_tablet=\"0px\" header_text_shadow_blur_strength_tablet=\"1px\" header_2_text_shadow_horizontal_length_tablet=\"0px\" header_2_text_shadow_vertical_length_tablet=\"0px\" header_2_text_shadow_blur_strength_tablet=\"1px\" header_3_text_shadow_horizontal_length_tablet=\"0px\" header_3_text_shadow_vertical_length_tablet=\"0px\" header_3_text_shadow_blur_strength_tablet=\"1px\" header_4_text_shadow_horizontal_length_tablet=\"0px\" header_4_text_shadow_vertical_length_tablet=\"0px\" header_4_text_shadow_blur_strength_tablet=\"1px\" header_5_text_shadow_horizontal_length_tablet=\"0px\" header_5_text_shadow_vertical_length_tablet=\"0px\" header_5_text_shadow_blur_strength_tablet=\"1px\" header_6_text_shadow_horizontal_length_tablet=\"0px\" header_6_text_shadow_vertical_length_tablet=\"0px\" header_6_text_shadow_blur_strength_tablet=\"1px\" box_shadow_horizontal_tablet=\"0px\" box_shadow_vertical_tablet=\"0px\" box_shadow_blur_tablet=\"40px\" box_shadow_spread_tablet=\"0px\"]<p><strong>Der gef\u00e4hrlichste Angreifer trifft auf den st\u00e4rksten Verteidiger!<\/strong><\/p>\r\n<p>Das Produkt MetaDefender von OPSWAT beispielsweise \u2013 <em>hier finden Sie einen umfassenden Artikel zu der im Moment mit marktf\u00fchrenden L\u00f6sung <\/em>\u2013\u00a0bietet seinen Anwendern die M\u00f6glichkeit, bis zu 30 renommierte Hersteller miteinander in einer L\u00f6sung, zu kombinieren. Als renommierter Hersteller gilt, wer entweder einen relevanten Marktanteil besitzt oder einen besonderen Wissens- oder Technologievorsprung vorweist.<\/p>[\/et_pb_text][et_pb_image src=\"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/01\/opswat-av-hertseller.png\" admin_label=\"AV Hersteller\" _builder_version=\"4.0.11\" width=\"100%\" module_alignment=\"center\"][\/et_pb_image][et_pb_text admin_label=\"Bei einem Testlauf im Juli 2019 erreichten 4 geb\u00fcndelte Anti-Malware\" _builder_version=\"4.0.11\" text_font=\"|300|||||||\" text_text_color=\"#000000\" z_index_tablet=\"500\" text_text_shadow_horizontal_length_tablet=\"0px\" text_text_shadow_vertical_length_tablet=\"0px\" text_text_shadow_blur_strength_tablet=\"1px\" link_text_shadow_horizontal_length_tablet=\"0px\" link_text_shadow_vertical_length_tablet=\"0px\" link_text_shadow_blur_strength_tablet=\"1px\" ul_text_shadow_horizontal_length_tablet=\"0px\" ul_text_shadow_vertical_length_tablet=\"0px\" ul_text_shadow_blur_strength_tablet=\"1px\" ol_text_shadow_horizontal_length_tablet=\"0px\" ol_text_shadow_vertical_length_tablet=\"0px\" ol_text_shadow_blur_strength_tablet=\"1px\" quote_text_shadow_horizontal_length_tablet=\"0px\" quote_text_shadow_vertical_length_tablet=\"0px\" quote_text_shadow_blur_strength_tablet=\"1px\" header_text_shadow_horizontal_length_tablet=\"0px\" header_text_shadow_vertical_length_tablet=\"0px\" header_text_shadow_blur_strength_tablet=\"1px\" header_2_text_shadow_horizontal_length_tablet=\"0px\" header_2_text_shadow_vertical_length_tablet=\"0px\" header_2_text_shadow_blur_strength_tablet=\"1px\" header_3_text_shadow_horizontal_length_tablet=\"0px\" header_3_text_shadow_vertical_length_tablet=\"0px\" header_3_text_shadow_blur_strength_tablet=\"1px\" header_4_text_shadow_horizontal_length_tablet=\"0px\" header_4_text_shadow_vertical_length_tablet=\"0px\" header_4_text_shadow_blur_strength_tablet=\"1px\" header_5_text_shadow_horizontal_length_tablet=\"0px\" header_5_text_shadow_vertical_length_tablet=\"0px\" header_5_text_shadow_blur_strength_tablet=\"1px\" header_6_text_shadow_horizontal_length_tablet=\"0px\" header_6_text_shadow_vertical_length_tablet=\"0px\" header_6_text_shadow_blur_strength_tablet=\"1px\" box_shadow_horizontal_tablet=\"0px\" box_shadow_vertical_tablet=\"0px\" box_shadow_blur_tablet=\"40px\" box_shadow_spread_tablet=\"0px\"]<p><strong>Mehr Engines \u2013 viel mehr Erkennungsrate<\/strong><br \/>Bei einem Testlauf im Juli 2019 erreichten 4 geb\u00fcndelte Anti-Malware Engines eine Erkennungsrate von nur 68,37 %* und hatten gegen 11 Trojaner, Adware und Sicherheitsl\u00fccken \u00fcberhaupt <strong><span style=\"font-weight: 600;\">keine Chance<\/span><\/strong>. Wie sieht das erst mit nur einer Antivirenl\u00f6sung aus?<\/p>[\/et_pb_text][et_pb_image src=\"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/01\/erkennungsraten.png\" admin_label=\"AV Hersteller\" _builder_version=\"4.0.11\" width=\"100%\" module_alignment=\"center\"][\/et_pb_image][et_pb_text admin_label=\"Bei einem Testlauf im Juli 2019 erreichten 4 geb\u00fcndelte Anti-Malware\" _builder_version=\"4.0.11\" text_font=\"|300|||||||\" text_text_color=\"#000000\" z_index_tablet=\"500\" text_text_shadow_horizontal_length_tablet=\"0px\" text_text_shadow_vertical_length_tablet=\"0px\" text_text_shadow_blur_strength_tablet=\"1px\" link_text_shadow_horizontal_length_tablet=\"0px\" link_text_shadow_vertical_length_tablet=\"0px\" link_text_shadow_blur_strength_tablet=\"1px\" ul_text_shadow_horizontal_length_tablet=\"0px\" ul_text_shadow_vertical_length_tablet=\"0px\" ul_text_shadow_blur_strength_tablet=\"1px\" ol_text_shadow_horizontal_length_tablet=\"0px\" ol_text_shadow_vertical_length_tablet=\"0px\" ol_text_shadow_blur_strength_tablet=\"1px\" quote_text_shadow_horizontal_length_tablet=\"0px\" quote_text_shadow_vertical_length_tablet=\"0px\" quote_text_shadow_blur_strength_tablet=\"1px\" header_text_shadow_horizontal_length_tablet=\"0px\" header_text_shadow_vertical_length_tablet=\"0px\" header_text_shadow_blur_strength_tablet=\"1px\" header_2_text_shadow_horizontal_length_tablet=\"0px\" header_2_text_shadow_vertical_length_tablet=\"0px\" header_2_text_shadow_blur_strength_tablet=\"1px\" header_3_text_shadow_horizontal_length_tablet=\"0px\" header_3_text_shadow_vertical_length_tablet=\"0px\" header_3_text_shadow_blur_strength_tablet=\"1px\" header_4_text_shadow_horizontal_length_tablet=\"0px\" header_4_text_shadow_vertical_length_tablet=\"0px\" header_4_text_shadow_blur_strength_tablet=\"1px\" header_5_text_shadow_horizontal_length_tablet=\"0px\" header_5_text_shadow_vertical_length_tablet=\"0px\" header_5_text_shadow_blur_strength_tablet=\"1px\" header_6_text_shadow_horizontal_length_tablet=\"0px\" header_6_text_shadow_vertical_length_tablet=\"0px\" header_6_text_shadow_blur_strength_tablet=\"1px\" box_shadow_horizontal_tablet=\"0px\" box_shadow_vertical_tablet=\"0px\" box_shadow_blur_tablet=\"40px\" box_shadow_spread_tablet=\"0px\"]<p>Ganz anders bei der B\u00fcndelung von<span style=\"font-weight: 600;\"> <strong>32 Anti-Malware Engines<\/strong><\/span>: Mit einer Erkennungsrate von <span style=\"font-weight: 600;\"><strong>99,59%<\/strong><\/span> spielt <a href=\"https:\/\/www.prosoft.de\/loesungen\/software\/anti-malware-multiscanner\/metadefender-beratung\/\" style=\"color: #2672fb; font-weight: 600;\">MetaDefender<\/a> hier in einer ganz eigenen Sicherheits-Liga.<\/p>[\/et_pb_text][et_pb_divider color=\"#939393\" divider_position=\"center\" _builder_version=\"3.29.3\"][\/et_pb_divider][et_pb_text admin_label=\"Zug\u00e4nge sichern. Daten kontrollieren. Restrisiken desinfizieren.\" _builder_version=\"4.0.11\" text_font=\"|300|||||||\" text_text_color=\"#000000\" z_index_tablet=\"500\" text_text_shadow_horizontal_length_tablet=\"0px\" text_text_shadow_vertical_length_tablet=\"0px\" text_text_shadow_blur_strength_tablet=\"1px\" link_text_shadow_horizontal_length_tablet=\"0px\" link_text_shadow_vertical_length_tablet=\"0px\" link_text_shadow_blur_strength_tablet=\"1px\" ul_text_shadow_horizontal_length_tablet=\"0px\" ul_text_shadow_vertical_length_tablet=\"0px\" ul_text_shadow_blur_strength_tablet=\"1px\" ol_text_shadow_horizontal_length_tablet=\"0px\" ol_text_shadow_vertical_length_tablet=\"0px\" ol_text_shadow_blur_strength_tablet=\"1px\" quote_text_shadow_horizontal_length_tablet=\"0px\" quote_text_shadow_vertical_length_tablet=\"0px\" quote_text_shadow_blur_strength_tablet=\"1px\" header_text_shadow_horizontal_length_tablet=\"0px\" header_text_shadow_vertical_length_tablet=\"0px\" header_text_shadow_blur_strength_tablet=\"1px\" header_2_text_shadow_horizontal_length_tablet=\"0px\" header_2_text_shadow_vertical_length_tablet=\"0px\" header_2_text_shadow_blur_strength_tablet=\"1px\" header_3_text_shadow_horizontal_length_tablet=\"0px\" header_3_text_shadow_vertical_length_tablet=\"0px\" header_3_text_shadow_blur_strength_tablet=\"1px\" header_4_text_shadow_horizontal_length_tablet=\"0px\" header_4_text_shadow_vertical_length_tablet=\"0px\" header_4_text_shadow_blur_strength_tablet=\"1px\" header_5_text_shadow_horizontal_length_tablet=\"0px\" header_5_text_shadow_vertical_length_tablet=\"0px\" header_5_text_shadow_blur_strength_tablet=\"1px\" header_6_text_shadow_horizontal_length_tablet=\"0px\" header_6_text_shadow_vertical_length_tablet=\"0px\" header_6_text_shadow_blur_strength_tablet=\"1px\" box_shadow_horizontal_tablet=\"0px\" box_shadow_vertical_tablet=\"0px\" box_shadow_blur_tablet=\"40px\" box_shadow_spread_tablet=\"0px\"]<p><strong>Zug\u00e4nge sichern. Daten kontrollieren. Restrisiken desinfizieren.<\/strong><\/p>\r\n<p>Mit modulare Erweiterung scannt OPSWAT den Netzwerkverkehr (ICAP Integration), <strong>alle E-Mails<\/strong>, <strong>Web-Traffic<\/strong> sowie <strong>Endpoints <\/strong>extrem wirkungsvoll und hochsicher auf Schadsoftware. Weitere Funktionen, wie <span style=\"font-weight: 600;\"><strong>Datei-Desinfektion (CDR)<\/strong><\/span> und die <span style=\"font-weight: 600;\"><strong>Integration \u00fcber OESIS Framework<\/strong><\/span> oder <span style=\"font-weight: 600;\"><strong>API<\/strong><\/span> in andere Anwendungen erh\u00f6hen die Sicherheit und erweitern das Einsatzspektrum von MetaDefender. <\/p>\r\n<p>\u00a0<\/p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=\"1\" specialty=\"on\" custom_css_main_1=\"max-width:15%\" disabled_on=\"off|off|off\" _builder_version=\"3.22.3\" custom_padding=\"0|0px|0|0px|false|false\" custom_css_main_element=\"background-color: #efefef\"][et_pb_column type=\"1_4\" _builder_version=\"3.25\" custom_padding=\"|||\" custom_padding__hover=\"|||\"][et_pb_image src=\"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2018\/12\/fazit.svg\" align_tablet=\"center\" align_phone=\"\" align_last_edited=\"on|desktop\" disabled_on=\"on|on|\" admin_label=\"Bild Fazit\" _builder_version=\"3.23\" max_width=\"35%\" module_alignment=\"right\" saved_tabs=\"all\" locked=\"off\"][\/et_pb_image][\/et_pb_column][et_pb_column type=\"3_4\" specialty_columns=\"3\" _builder_version=\"3.25\" custom_padding=\"|||\" custom_padding__hover=\"|||\"][et_pb_row_inner column_structure=\"undefined\" admin_label=\"Zeile\" _builder_version=\"3.25\"][et_pb_column_inner type=\"undefined\" saved_specialty_column_type=\"3_4\" _builder_version=\"3.25\" custom_padding=\"|||\" custom_padding__hover=\"|||\"][et_pb_text admin_label=\"Text FAZIT\" _builder_version=\"4.0.11\" z_index_tablet=\"500\" box_shadow_horizontal_tablet=\"0px\" box_shadow_vertical_tablet=\"0px\" box_shadow_blur_tablet=\"40px\" box_shadow_spread_tablet=\"0px\"]<strong>Fazit: <\/strong>Die Installation eines Multiscanners dauert auch in komplexen und gro\u00dfen IT-Umgebungen nach Entscheidung nur \u201ewenige Stunden\u201c. Aber jede Stunde, in der man nicht entscheidet, erh\u00f6ht das Risiko exponentiell. Also sollte man sofort loslegen!\u201c [\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=\"1\" admin_label=\"Auto und Beitragsnavi\" _builder_version=\"3.19.14\" custom_padding=\"0|0px|48px|0px|false|false\" global_module=\"702\"][et_pb_row _builder_version=\"3.25\" background_size=\"initial\" background_position=\"top_left\" background_repeat=\"repeat\"][et_pb_column type=\"4_4\" _builder_version=\"3.0.47\" custom_padding=\"|||\" custom_padding__hover=\"|||\"][et_pb_image src=\"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/02\/red-kadach.png\" align=\"center\" admin_label=\"Bild Kadach Redakteur\" _builder_version=\"3.27.2\" z_index_tablet=\"500\" custom_css_main_element=\"max-width:100px;;\" box_shadow_horizontal_tablet=\"0px\" box_shadow_vertical_tablet=\"0px\" box_shadow_blur_tablet=\"40px\" box_shadow_spread_tablet=\"0px\"][\/et_pb_image][et_pb_text admin_label=\"Redakteur-Name Kadach\" _builder_version=\"3.27.4\" text_orientation=\"center\" z_index_tablet=\"500\" text_text_shadow_horizontal_length_tablet=\"0px\" text_text_shadow_vertical_length_tablet=\"0px\" text_text_shadow_blur_strength_tablet=\"1px\" link_text_shadow_horizontal_length_tablet=\"0px\" link_text_shadow_vertical_length_tablet=\"0px\" link_text_shadow_blur_strength_tablet=\"1px\" ul_text_shadow_horizontal_length_tablet=\"0px\" ul_text_shadow_vertical_length_tablet=\"0px\" ul_text_shadow_blur_strength_tablet=\"1px\" ol_text_shadow_horizontal_length_tablet=\"0px\" ol_text_shadow_vertical_length_tablet=\"0px\" ol_text_shadow_blur_strength_tablet=\"1px\" quote_text_shadow_horizontal_length_tablet=\"0px\" quote_text_shadow_vertical_length_tablet=\"0px\" quote_text_shadow_blur_strength_tablet=\"1px\" header_text_shadow_horizontal_length_tablet=\"0px\" header_text_shadow_vertical_length_tablet=\"0px\" header_text_shadow_blur_strength_tablet=\"1px\" header_2_text_shadow_horizontal_length_tablet=\"0px\" header_2_text_shadow_vertical_length_tablet=\"0px\" header_2_text_shadow_blur_strength_tablet=\"1px\" header_3_text_shadow_horizontal_length_tablet=\"0px\" header_3_text_shadow_vertical_length_tablet=\"0px\" header_3_text_shadow_blur_strength_tablet=\"1px\" header_4_text_shadow_horizontal_length_tablet=\"0px\" header_4_text_shadow_vertical_length_tablet=\"0px\" header_4_text_shadow_blur_strength_tablet=\"1px\" header_5_text_shadow_horizontal_length_tablet=\"0px\" header_5_text_shadow_vertical_length_tablet=\"0px\" header_5_text_shadow_blur_strength_tablet=\"1px\" header_6_text_shadow_horizontal_length_tablet=\"0px\" header_6_text_shadow_vertical_length_tablet=\"0px\" header_6_text_shadow_blur_strength_tablet=\"1px\" box_shadow_horizontal_tablet=\"0px\" box_shadow_vertical_tablet=\"0px\" box_shadow_blur_tablet=\"40px\" box_shadow_spread_tablet=\"0px\"]<p><a href=\"#\"><em><strong>Sven Kadach<\/strong><\/em><\/a><\/p>[\/et_pb_text][et_pb_text admin_label=\"Text Sven Kadach\" _builder_version=\"3.27.4\" text_font_size=\"12px\" text_line_height=\"1.2em\" text_orientation=\"center\" custom_margin=\"-10px||\" z_index_tablet=\"500\" text_text_shadow_horizontal_length_tablet=\"0px\" text_text_shadow_vertical_length_tablet=\"0px\" text_text_shadow_blur_strength_tablet=\"1px\" link_text_shadow_horizontal_length_tablet=\"0px\" link_text_shadow_vertical_length_tablet=\"0px\" link_text_shadow_blur_strength_tablet=\"1px\" ul_text_shadow_horizontal_length_tablet=\"0px\" ul_text_shadow_vertical_length_tablet=\"0px\" ul_text_shadow_blur_strength_tablet=\"1px\" ol_text_shadow_horizontal_length_tablet=\"0px\" ol_text_shadow_vertical_length_tablet=\"0px\" ol_text_shadow_blur_strength_tablet=\"1px\" quote_text_shadow_horizontal_length_tablet=\"0px\" quote_text_shadow_vertical_length_tablet=\"0px\" quote_text_shadow_blur_strength_tablet=\"1px\" header_text_shadow_horizontal_length_tablet=\"0px\" header_text_shadow_vertical_length_tablet=\"0px\" header_text_shadow_blur_strength_tablet=\"1px\" header_2_text_shadow_horizontal_length_tablet=\"0px\" header_2_text_shadow_vertical_length_tablet=\"0px\" header_2_text_shadow_blur_strength_tablet=\"1px\" header_3_text_shadow_horizontal_length_tablet=\"0px\" header_3_text_shadow_vertical_length_tablet=\"0px\" header_3_text_shadow_blur_strength_tablet=\"1px\" header_4_text_shadow_horizontal_length_tablet=\"0px\" header_4_text_shadow_vertical_length_tablet=\"0px\" header_4_text_shadow_blur_strength_tablet=\"1px\" header_5_text_shadow_horizontal_length_tablet=\"0px\" header_5_text_shadow_vertical_length_tablet=\"0px\" header_5_text_shadow_blur_strength_tablet=\"1px\" header_6_text_shadow_horizontal_length_tablet=\"0px\" header_6_text_shadow_vertical_length_tablet=\"0px\" header_6_text_shadow_blur_strength_tablet=\"1px\" box_shadow_horizontal_tablet=\"0px\" box_shadow_vertical_tablet=\"0px\" box_shadow_blur_tablet=\"40px\" box_shadow_spread_tablet=\"0px\"]<p style=\"text-align: center;\">\u00a0Redakteur des ProSoft Blogs und Key Account Manager<\/p>[\/et_pb_text][et_pb_divider color=\"#009ee2\" divider_weight=\"5px\" _builder_version=\"3.19.4\" max_width=\"20%\" module_alignment=\"center\"][\/et_pb_divider][et_pb_post_nav in_same_term=\"off\" prev_text=\"Vorheriger Beitrag\" next_text=\"N\u00e4chster Beitrag\" _builder_version=\"3.19.4\" title_font=\"||||||||\" title_text_color=\"#009ee2\"][\/et_pb_post_nav][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\"1\" disabled_on=\"|on|off\" admin_label=\"Section Newsletter Anmeldung\" module_id=\"newsletter\" _builder_version=\"3.19.17\" background_color=\"#002b54\" custom_padding=\"0|0px|0|0px|false|false\" global_module=\"433\"][et_pb_row _builder_version=\"3.25\" max_width=\"1080px\" custom_padding=\"24px|0px|0|0px|false|false\" animation_direction=\"left\"][et_pb_column type=\"4_4\" _builder_version=\"3.0.47\" custom_padding=\"|||\" custom_padding__hover=\"|||\"][et_pb_image src=\"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/02\/pro_blog_newsletter-2.svg\" align=\"center\" align_tablet=\"center\" align_phone=\"\" align_last_edited=\"on|desktop\" admin_label=\"Bild Icon Newsletter\" _builder_version=\"3.23\" max_width=\"150px\" animation_style=\"slide\" animation_direction=\"top\"][\/et_pb_image][et_pb_text admin_label=\"Der ProBlog Newsletter\" _builder_version=\"3.29.3\" text_font=\"|300|||||||\" text_font_size=\"14px\" text_line_height=\"1.3em\" background_layout=\"dark\" custom_padding=\"||0px\" animation_direction=\"left\"]<h2 style=\"text-align: center;\">Der ProBlog Newsletter<\/h2>\r\n<h5 style=\"text-align: center;\">Bleiben Sie auf dem Laufenden mit unseren interessanten News, Updates und Insights<br \/> zu modernen IT-Security & IT-Infrastruktur-L\u00f6sungen.<\/h5>\r\n<p style=\"text-align: center;\">Members Only:<br \/> Alle Newsletter-Empf\u00e4nger erhalten jetzt Zugriff auf exklusive Inhalte!<\/p>\r\n<p style=\"text-align: center;\">Bitte f\u00fcllen Sie kurz das Formular aus.<br \/> Anschlie\u00dfend erhalten Sie eine E-Mail, mit der Sie Ihre Anmeldung best\u00e4tigen k\u00f6nnen.<\/p>[\/et_pb_text][et_pb_text admin_label=\"Anmeldeformular Newsletter\" _builder_version=\"3.27.4\" text_font_size=\"12px\" text_orientation=\"center\" background_layout=\"dark\" custom_margin=\"-50px||\" animation_style=\"fade\" animation_direction=\"bottom\"]<p>\u00a0<\/p>\r\n<p>[newsletter_form button_label=\"Jetzt anmelden\"]\u00a0 [newsletter_field name=\"surname\" placeholder=\"Firma\" label=\"\"] [newsletter_field name=\"first_name\"\u00a0 placeholder=\"Name\" label=\"\"] [newsletter_field name=\"email\" placeholder=\"Email\" label=\"\"] Mit der Anmeldung akzeptiere ich die <a href=\"https:\/\/www.prosoft.de\/datenschutzerklaerung\/\" target=\"_blank\" rel=\"noopener noreferrer\">Datenschutzbestimmungen<\/a> der ProSoft GmbH.<br \/>[\/newsletter_form]<\/p>\r\n<p>\u00a0<\/p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\"1\" _builder_version=\"3.22.3\" background_color=\"#a7b7c7\" custom_padding=\"0|0px|0|0px|false|false\" global_module=\"179\"][et_pb_row column_structure=\"1_3,1_3,1_3\" _builder_version=\"3.25\" background_size=\"initial\" background_position=\"top_left\" background_repeat=\"repeat\" custom_padding=\"24px|0px|40px|0px|false|false\"][et_pb_column type=\"1_3\" _builder_version=\"3.25\" custom_padding=\"|||\" custom_padding__hover=\"|||\"][et_pb_text admin_label=\"Der ProBlog\" _builder_version=\"3.27.4\" background_layout=\"dark\"]<h3>Der ProBlog<\/h3>[\/et_pb_text][et_pb_divider color=\"#ffffff\" _builder_version=\"3.19.4\" height=\"10px\" custom_margin=\"-10px||\"][\/et_pb_divider][et_pb_text admin_label=\"ist ein Angebot der\" _builder_version=\"3.27.4\" text_font_size=\"12px\" text_line_height=\"1.2em\" background_layout=\"dark\"]<p>ist ein Angebot der<\/p>\r\n<p>ProSoft GmbH<br \/>B\u00fcrgermeister-Graf-Ring 10<br \/>82538 Geretsried<\/p>\r\n<p>\u00a0<\/p>[\/et_pb_text][et_pb_social_media_follow _builder_version=\"3.19.16\" custom_margin=\"|0px||\" custom_padding=\"|0px||0px\" locked=\"off\"][et_pb_social_media_follow_network social_network=\"facebook\" url=\"https:\/\/www.facebook.com\/prosoft.de\/\" _builder_version=\"3.19.5\" background_color=\"#3b5998\" follow_button=\"off\" url_new_window=\"on\"]Facebook[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=\"twitter\" url=\"https:\/\/twitter.com\/prosoft_de\/\" _builder_version=\"3.19.5\" background_color=\"#00aced\" follow_button=\"off\" url_new_window=\"on\"]twitter[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=\"youtube\" url=\"https:\/\/www.youtube.com\/user\/Prosoft\" _builder_version=\"3.19.5\" background_color=\"#a82400\" follow_button=\"off\" url_new_window=\"on\"]youtube[\/et_pb_social_media_follow_network][\/et_pb_social_media_follow][\/et_pb_column][et_pb_column type=\"1_3\" _builder_version=\"3.25\" custom_padding=\"|||\" custom_padding__hover=\"|||\"][et_pb_text admin_label=\"Kontakt\" _builder_version=\"3.27.4\" background_layout=\"dark\"]<h3>Kontakt und Support<\/h3>[\/et_pb_text][et_pb_divider color=\"#ffffff\" _builder_version=\"3.19.4\" height=\"10px\" custom_margin=\"-10px||\"][\/et_pb_divider][et_pb_text admin_label=\"Telefon +49 (0) 8171\/405-0\" _builder_version=\"3.27.4\" text_font_size=\"12px\" text_line_height=\"1.2em\" background_layout=\"dark\"]<p>Telefon +49 (0) 8171\/405-0<br \/>Fax\u00a0 + 49 (0) 8171\/405-400<br \/><span style=\"color: rgba(255, 255, 255, 0);\"><a style=\"color: rgba(255, 255, 255, 0);\" href=\"mailto:info@prosoft.de\"><span style=\"color: #ffffff;\">info@prosoft.de<\/span> <\/a><\/span><\/p>[\/et_pb_text][et_pb_text admin_label=\"Links ProSoft\" _builder_version=\"4.0.7\" text_font_size=\"12px\" text_line_height=\"1.2em\" background_layout=\"dark\"]Web: <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/\" title=\"ProSoft\" target=\"_blank\" rel=\"noopener noreferrer\">ProSoft<\/a><br \/>\r\nBlog: <a style=\"color: #ffffff;\" href=\"\/\" title=\"ProBlog\">ProBlog<\/a><br \/>\r\nFAQ: <a style=\"color: #ffffff;\" href=\"https:\/\/faq.prosoft.de\/\" title=\"Knowledgebase\" target=\"_blank\" rel=\"noopener noreferrer\">Knowledgebase<\/a><br \/>\r\nShop: <a style=\"color: #ffffff;\" href=\"https:\/\/shop.prosoft.de\/\" title=\"ProSecurity\" target=\"_blank\" rel=\"noopener noreferrer\">ProSecurity<\/a>[\/et_pb_text][\/et_pb_column][et_pb_column type=\"1_3\" _builder_version=\"3.25\" custom_padding=\"|||\" custom_padding__hover=\"|||\"][et_pb_text admin_label=\"Sitemap & Links\" _builder_version=\"3.27.4\" background_layout=\"dark\"]<h3>Mehr dazu<\/h3>[\/et_pb_text][et_pb_divider color=\"#ffffff\" _builder_version=\"3.19.4\" height=\"10px\" custom_margin=\"-10px||\"][\/et_pb_divider][et_pb_text admin_label=\"Links Impressum etc\" _builder_version=\"3.27.4\" text_font_size=\"12px\" text_line_height=\"1.2em\" background_layout=\"dark\"]<p><span style=\"color: #ffffff;\">\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/impressum\/\">Impressum<\/a><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/impressum\/\"><br \/><\/a>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/datenschutzerklaerung\/\">Datenschutz<\/a><br \/><a style=\"color: #ffffff;\" href=\"\/die-redaktion\/\"><span style=\"color: #ffffff;\">\u279d<\/span> Redaktion<\/a><br \/><a style=\"color: #ffffff;\" href=\"\/ueber-uns-prosoft\/\">\u279d \u00dcber uns<\/a><\/span><\/p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]","_et_gb_content_width":"","inline_featured_image":false,"footnotes":""},"categories":[1,40,308,576],"tags":[558,560,563,561,411,565,564,562],"class_list":["post-48431","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","category-authentifizierung","category-compliance","category-schwachstellen","tag-access-management","tag-benutzerverwaltung","tag-cloud","tag-iam","tag-identity-and-access-management","tag-on-premise","tag-on-premise-zugriffsverwaltung","tag-zugriffsmanagement"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>On-premise Zugriffsverwaltung trotz Cloud: Gute Gr\u00fcnde<\/title>\n<meta name=\"description\" content=\"On-Premise Zugriffsverwaltung &amp; Access Management sind gerade in hybriden Infrastrukturen ein wichtiger Baustein f\u00fcr Ihre Cybersicherheit.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.prosoft.de\/blog\/on-premise-zugriffsverwaltung-trotz-cloud-gute-gruende\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"On-Premise Zugriffsverwaltung &amp; Access Management | ProBlog\" \/>\n<meta property=\"og:description\" content=\"On-Premise Zugriffsverwaltung &amp; Access Management ist gerade in hybriden Infrastrukturen ein wichtiger Baustein f\u00fcr Ihre Cybersicherheit. Mehr im ProBlog-Beitrag\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.prosoft.de\/blog\/on-premise-zugriffsverwaltung-trotz-cloud-gute-gruende\/\" \/>\n<meta property=\"og:site_name\" content=\"ProSoft Blog\" \/>\n<meta property=\"article:published_time\" content=\"2024-09-26T08:13:40+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-10-02T13:03:56+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/09\/On-premise-Zugriffsverwaltung.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"900\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robert Korherr\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"On-Premise Zugriffsverwaltung &amp; Access Management | ProBlog\" \/>\n<meta name=\"twitter:description\" content=\"On-Premise Zugriffsverwaltung &amp; Access Management ist gerade in hybriden Infrastrukturen ein wichtiger Baustein f\u00fcr Ihre Cybersicherheit. Mehr im ProBlog-Beitrag.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/09\/On-premise-Zugriffsverwaltung.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@prosoft_de\" \/>\n<meta name=\"twitter:site\" content=\"@prosoft_de\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robert Korherr\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"12\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/on-premise-zugriffsverwaltung-trotz-cloud-gute-gruende\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/on-premise-zugriffsverwaltung-trotz-cloud-gute-gruende\\\/\"},\"author\":{\"name\":\"Robert Korherr\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/person\\\/ceb0d9eb1290da52ff802aaf2231d811\"},\"headline\":\"On-premise Zugriffsverwaltung trotz Cloud-L\u00f6sungen: Gute Gr\u00fcnde\",\"datePublished\":\"2024-09-26T08:13:40+00:00\",\"dateModified\":\"2025-10-02T13:03:56+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/on-premise-zugriffsverwaltung-trotz-cloud-gute-gruende\\\/\"},\"wordCount\":6587,\"publisher\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/on-premise-zugriffsverwaltung-trotz-cloud-gute-gruende\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/09\\\/On-premise-Zugriffsverwaltung.jpg\",\"keywords\":[\"Access Management\",\"Benutzerverwaltung\",\"Cloud\",\"IAM\",\"Identity and Access Management\",\"on-premise\",\"on-premise Zugriffsverwaltung\",\"Zugriffsmanagement\"],\"articleSection\":{\"1\":\"Authentifizierung\",\"2\":\"Compliance\",\"3\":\"Schwachstellen\"},\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/on-premise-zugriffsverwaltung-trotz-cloud-gute-gruende\\\/\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/on-premise-zugriffsverwaltung-trotz-cloud-gute-gruende\\\/\",\"name\":\"On-premise Zugriffsverwaltung trotz Cloud: Gute Gr\u00fcnde\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/on-premise-zugriffsverwaltung-trotz-cloud-gute-gruende\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/on-premise-zugriffsverwaltung-trotz-cloud-gute-gruende\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/09\\\/On-premise-Zugriffsverwaltung.jpg\",\"datePublished\":\"2024-09-26T08:13:40+00:00\",\"dateModified\":\"2025-10-02T13:03:56+00:00\",\"description\":\"On-Premise Zugriffsverwaltung & Access Management sind gerade in hybriden Infrastrukturen ein wichtiger Baustein f\u00fcr Ihre Cybersicherheit.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/on-premise-zugriffsverwaltung-trotz-cloud-gute-gruende\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/on-premise-zugriffsverwaltung-trotz-cloud-gute-gruende\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/on-premise-zugriffsverwaltung-trotz-cloud-gute-gruende\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/09\\\/On-premise-Zugriffsverwaltung.jpg\",\"contentUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/09\\\/On-premise-Zugriffsverwaltung.jpg\",\"width\":1200,\"height\":900,\"caption\":\"On-premise Zugriffsverwaltung\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/on-premise-zugriffsverwaltung-trotz-cloud-gute-gruende\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"On-premise Zugriffsverwaltung trotz Cloud-L\u00f6sungen: Gute Gr\u00fcnde\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\",\"name\":\"ProSoft Blog\",\"description\":\"ProSoft GmbH | Manage, Secure, Optimise IT\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\",\"name\":\"ProSoft Blog\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/Logo-schwarz-orange-slogan.jpg\",\"contentUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/Logo-schwarz-orange-slogan.jpg\",\"width\":1200,\"height\":344,\"caption\":\"ProSoft Blog\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/prosoft_de\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/prosoft-security-gmbh\\\/\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/Prosoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/person\\\/ceb0d9eb1290da52ff802aaf2231d811\",\"name\":\"Robert Korherr\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g\",\"caption\":\"Robert Korherr\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/robertkorherr\\\/\"],\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/author\\\/robert-korherrprosoft-de\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"On-premise Zugriffsverwaltung trotz Cloud: Gute Gr\u00fcnde","description":"On-Premise Zugriffsverwaltung & Access Management sind gerade in hybriden Infrastrukturen ein wichtiger Baustein f\u00fcr Ihre Cybersicherheit.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.prosoft.de\/blog\/on-premise-zugriffsverwaltung-trotz-cloud-gute-gruende\/","og_locale":"de_DE","og_type":"article","og_title":"On-Premise Zugriffsverwaltung & Access Management | ProBlog","og_description":"On-Premise Zugriffsverwaltung & Access Management ist gerade in hybriden Infrastrukturen ein wichtiger Baustein f\u00fcr Ihre Cybersicherheit. Mehr im ProBlog-Beitrag","og_url":"https:\/\/www.prosoft.de\/blog\/on-premise-zugriffsverwaltung-trotz-cloud-gute-gruende\/","og_site_name":"ProSoft Blog","article_published_time":"2024-09-26T08:13:40+00:00","article_modified_time":"2025-10-02T13:03:56+00:00","og_image":[{"width":1200,"height":900,"url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/09\/On-premise-Zugriffsverwaltung.jpg","type":"image\/jpeg"}],"author":"Robert Korherr","twitter_card":"summary_large_image","twitter_title":"On-Premise Zugriffsverwaltung & Access Management | ProBlog","twitter_description":"On-Premise Zugriffsverwaltung & Access Management ist gerade in hybriden Infrastrukturen ein wichtiger Baustein f\u00fcr Ihre Cybersicherheit. Mehr im ProBlog-Beitrag.","twitter_image":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/09\/On-premise-Zugriffsverwaltung.jpg","twitter_creator":"@prosoft_de","twitter_site":"@prosoft_de","twitter_misc":{"Verfasst von":"Robert Korherr","Gesch\u00e4tzte Lesezeit":"12\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.prosoft.de\/blog\/on-premise-zugriffsverwaltung-trotz-cloud-gute-gruende\/#article","isPartOf":{"@id":"https:\/\/www.prosoft.de\/blog\/on-premise-zugriffsverwaltung-trotz-cloud-gute-gruende\/"},"author":{"name":"Robert Korherr","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/person\/ceb0d9eb1290da52ff802aaf2231d811"},"headline":"On-premise Zugriffsverwaltung trotz Cloud-L\u00f6sungen: Gute Gr\u00fcnde","datePublished":"2024-09-26T08:13:40+00:00","dateModified":"2025-10-02T13:03:56+00:00","mainEntityOfPage":{"@id":"https:\/\/www.prosoft.de\/blog\/on-premise-zugriffsverwaltung-trotz-cloud-gute-gruende\/"},"wordCount":6587,"publisher":{"@id":"https:\/\/www.prosoft.de\/blog\/#organization"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/on-premise-zugriffsverwaltung-trotz-cloud-gute-gruende\/#primaryimage"},"thumbnailUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/09\/On-premise-Zugriffsverwaltung.jpg","keywords":["Access Management","Benutzerverwaltung","Cloud","IAM","Identity and Access Management","on-premise","on-premise Zugriffsverwaltung","Zugriffsmanagement"],"articleSection":{"1":"Authentifizierung","2":"Compliance","3":"Schwachstellen"},"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.prosoft.de\/blog\/on-premise-zugriffsverwaltung-trotz-cloud-gute-gruende\/","url":"https:\/\/www.prosoft.de\/blog\/on-premise-zugriffsverwaltung-trotz-cloud-gute-gruende\/","name":"On-premise Zugriffsverwaltung trotz Cloud: Gute Gr\u00fcnde","isPartOf":{"@id":"https:\/\/www.prosoft.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.prosoft.de\/blog\/on-premise-zugriffsverwaltung-trotz-cloud-gute-gruende\/#primaryimage"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/on-premise-zugriffsverwaltung-trotz-cloud-gute-gruende\/#primaryimage"},"thumbnailUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/09\/On-premise-Zugriffsverwaltung.jpg","datePublished":"2024-09-26T08:13:40+00:00","dateModified":"2025-10-02T13:03:56+00:00","description":"On-Premise Zugriffsverwaltung & Access Management sind gerade in hybriden Infrastrukturen ein wichtiger Baustein f\u00fcr Ihre Cybersicherheit.","breadcrumb":{"@id":"https:\/\/www.prosoft.de\/blog\/on-premise-zugriffsverwaltung-trotz-cloud-gute-gruende\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.prosoft.de\/blog\/on-premise-zugriffsverwaltung-trotz-cloud-gute-gruende\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.prosoft.de\/blog\/on-premise-zugriffsverwaltung-trotz-cloud-gute-gruende\/#primaryimage","url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/09\/On-premise-Zugriffsverwaltung.jpg","contentUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/09\/On-premise-Zugriffsverwaltung.jpg","width":1200,"height":900,"caption":"On-premise Zugriffsverwaltung"},{"@type":"BreadcrumbList","@id":"https:\/\/www.prosoft.de\/blog\/on-premise-zugriffsverwaltung-trotz-cloud-gute-gruende\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.prosoft.de\/blog\/"},{"@type":"ListItem","position":2,"name":"On-premise Zugriffsverwaltung trotz Cloud-L\u00f6sungen: Gute Gr\u00fcnde"}]},{"@type":"WebSite","@id":"https:\/\/www.prosoft.de\/blog\/#website","url":"https:\/\/www.prosoft.de\/blog\/","name":"ProSoft Blog","description":"ProSoft GmbH | Manage, Secure, Optimise IT","publisher":{"@id":"https:\/\/www.prosoft.de\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.prosoft.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.prosoft.de\/blog\/#organization","name":"ProSoft Blog","url":"https:\/\/www.prosoft.de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2023\/10\/Logo-schwarz-orange-slogan.jpg","contentUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2023\/10\/Logo-schwarz-orange-slogan.jpg","width":1200,"height":344,"caption":"ProSoft Blog"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/prosoft_de","https:\/\/www.linkedin.com\/company\/prosoft-security-gmbh\/","https:\/\/www.youtube.com\/user\/Prosoft"]},{"@type":"Person","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/person\/ceb0d9eb1290da52ff802aaf2231d811","name":"Robert Korherr","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g","caption":"Robert Korherr"},"sameAs":["https:\/\/www.linkedin.com\/in\/robertkorherr\/"],"url":"https:\/\/www.prosoft.de\/blog\/author\/robert-korherrprosoft-de\/"}]}},"_links":{"self":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/48431","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/comments?post=48431"}],"version-history":[{"count":10,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/48431\/revisions"}],"predecessor-version":[{"id":50244,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/48431\/revisions\/50244"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/media\/48470"}],"wp:attachment":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/media?parent=48431"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/categories?post=48431"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/tags?post=48431"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}