{"id":49618,"date":"2022-07-28T14:35:34","date_gmt":"2022-07-28T12:35:34","guid":{"rendered":"https:\/\/www.prosoft.de\/blog\/?p=49618"},"modified":"2025-03-14T14:43:31","modified_gmt":"2025-03-14T13:43:31","slug":"identitaetssicherheit-teil-1-warum-securenvoy-und-nicht-microsoft-azure","status":"publish","type":"post","link":"https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-teil-1-warum-securenvoy-und-nicht-microsoft-azure\/","title":{"rendered":"Identit\u00e4tssicherheit (Teil 1): Warum SecurEnvoy und nicht Microsoft Azure?"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%;&#8220; disabled_on=&#8220;off|off|&#8220; _builder_version=&#8220;4.16&#8243; module_alignment=&#8220;center&#8220; custom_padding=&#8220;2px|0px|0|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;23px|0px|4px|0px|false|false&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_post_title title=&#8220;off&#8220; meta=&#8220;off&#8220; featured_placement=&#8220;above&#8220; admin_label=&#8220;Beitragsbild&#8220; _builder_version=&#8220;4.16&#8243; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_post_title][et_pb_post_title meta=&#8220;off&#8220; featured_image=&#8220;off&#8220; admin_label=&#8220;Beitragstitel&#8220; _builder_version=&#8220;4.16&#8243; custom_margin=&#8220;20px||&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_post_title][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%;&#8220; disabled_on=&#8220;off|off|&#8220; _builder_version=&#8220;4.16&#8243; module_alignment=&#8220;center&#8220; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Tag&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; custom_padding=&#8220;||0px&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIuIiwiZGF0ZV9mb3JtYXQiOiJjdXN0b20iLCJjdXN0b21fZGF0ZV9mb3JtYXQiOiJkIn19@[\/et_pb_text][et_pb_text admin_label=&#8220;Monat&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; custom_margin=&#8220;-5px||2px&#8220; custom_padding=&#8220;||0px&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJkYXRlX2Zvcm1hdCI6ImN1c3RvbSIsImN1c3RvbV9kYXRlX2Zvcm1hdCI6Ik0ifX0=@[\/et_pb_text][et_pb_divider color=&#8220;#939393&#8243; divider_weight=&#8220;5px&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;25px&#8220; height=&#8220;0px&#8220; custom_margin=&#8220;0px||&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Jahr&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; text_font_size=&#8220;11px&#8220; custom_margin=&#8220;0px||&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJkYXRlX2Zvcm1hdCI6ImN1c3RvbSIsImN1c3RvbV9kYXRlX2Zvcm1hdCI6IlkifX0=@[\/et_pb_text][et_pb_text admin_label=&#8220;Schlagw\u00f6rter&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; text_font=&#8220;|300|on||||||&#8220; text_text_color=&#8220;#000000&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.4em&#8220; custom_margin=&#8220;10px||&#8220; custom_padding=&#8220;14px||&#8220; border_width_top=&#8220;1px&#8220; border_color_top=&#8220;#939393&#8243; border_style_top=&#8220;dotted&#8220; saved_tabs=&#8220;all&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF90YWdzIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJsaW5rX3RvX3Rlcm1fcGFnZSI6Im9mZiIsInNlcGFyYXRvciI6IiwgIiwiY2F0ZWdvcnlfdHlwZSI6InBvc3RfdGFnIn19@[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner column_structure=&#8220;undefined&#8220; admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;23px|0px|32px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner type=&#8220;undefined&#8220; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Introtext&#8220; _builder_version=&#8220;4.16&#8243; text_font=&#8220;||on||||||&#8220; custom_margin=&#8220;10px||25px&#8220; custom_padding=&#8220;5px||5px&#8220; z_index_tablet=&#8220;500&#8243; text_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; text_text_shadow_vertical_length_tablet=&#8220;0px&#8220; text_text_shadow_blur_strength_tablet=&#8220;1px&#8220; link_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; link_text_shadow_vertical_length_tablet=&#8220;0px&#8220; link_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ul_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ul_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ul_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ol_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ol_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ol_text_shadow_blur_strength_tablet=&#8220;1px&#8220; quote_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; quote_text_shadow_vertical_length_tablet=&#8220;0px&#8220; quote_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_2_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_2_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_2_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_3_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_3_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_3_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_4_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_4_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_4_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_5_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_5_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_5_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_6_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_6_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_6_text_shadow_blur_strength_tablet=&#8220;1px&#8220; border_width_top=&#8220;1px&#8220; border_color_top=&#8220;#939393&#8243; border_width_bottom=&#8220;1px&#8220; border_color_bottom=&#8220;#939393&#8243; border_width_top_tablet=&#8220;1px&#8220; border_width_top_phone=&#8220;1px&#8220; border_width_bottom_tablet=&#8220;1px&#8220; border_width_bottom_phone=&#8220;1px&#8220; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h4><strong>USB-Device-Management \u2013 Teil 1<\/strong><\/h4>\n<p>Soll man, kann man aus IT-Security- und Datenschutzperspektive im professionellen Umfeld gefahrlos USB-Devices einsetzen und wenn ja, wie? Klare Antwort: Ja! Ja, aber \u2026<br \/>Genauer gesagt: Ja, wenn man sich an wichtige Spielregeln h\u00e4lt! Geb\u00fcndelt werden diese Regeln in einem sorgf\u00e4ltigen und belastbaren USB-Device-Management, mit dem ein angemessen hohes Sicherheitsniveau und ein vertretbar geringer Verwaltungsaufwand einhergeht. <strong>Mission Possible!<\/strong><\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;Gro\u00dfe Datenmenge, kleine Formfaktoren und bequeme Handhabung.&#8220; _builder_version=&#8220;4.16&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; z_index_tablet=&#8220;500&#8243; text_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; text_text_shadow_vertical_length_tablet=&#8220;0px&#8220; text_text_shadow_blur_strength_tablet=&#8220;1px&#8220; link_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; link_text_shadow_vertical_length_tablet=&#8220;0px&#8220; link_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ul_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ul_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ul_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ol_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ol_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ol_text_shadow_blur_strength_tablet=&#8220;1px&#8220; quote_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; quote_text_shadow_vertical_length_tablet=&#8220;0px&#8220; quote_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_2_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_2_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_2_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_3_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_3_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_3_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_4_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_4_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_4_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_5_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_5_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_5_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_6_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_6_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_6_text_shadow_blur_strength_tablet=&#8220;1px&#8220; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>Gro\u00dfe Datenmenge, kleine Formfaktoren und bequeme Handhabung. USB-Sticks und -Festplatten sind in vielen Organisationen als t\u00e4gliche Begleiter nicht mehr wegzudenken: zum Datenaustausch, Datentransport oder f\u00fcr die mobile Datensicherung. Dabei werden oft hochsensible Daten gespeichert und bestenfalls an anderen vertrauensw\u00fcrdigen Systemen weiterbearbeitet. Oder mit autorisierten Personen geteilt.<\/p>\n<p><strong>Gro\u00dfer Vorteil = gro\u00dfe Gefahr<br \/><\/strong>Die mit USB-Devices verbundenen Gefahren werden oft untersch\u00e4tzt und der gesamte \u201eUSB-Bereich\u201c bei allf\u00e4lligen Datenschutzma\u00dfnahmen v\u00f6llig \u00fcbersehen. Unabsichtlicher Verlust, privater Missbrauch und vors\u00e4tzliche Entwendung sind an der Tagesordnung und viele Organisationen merken leider erst zu sp\u00e4t, wenn etwas passiert.<\/p>\n<p><strong>Die L\u00f6sung: Verbieten.<\/strong><br \/>So einfach ist es aber leider nicht, denn auf die gro\u00dfen Vorteile kann man, wollen die Mitarbeiter und Kollegen nicht verzichten. Vorbeugung und geeignete Schutzma\u00dfnahmen sind daher \u2013\u00a0wie so oft \u2013\u00a0das bessere Mittel der Wahl!<\/p>\n<p>Im g\u00fcnstigsten Fall, sozusagen als Minimall\u00f6sung, beschafft man hardwareverschl\u00fcsselte Laufwerke, was ohne Zweifel ein wichtiger Schritt in Bezug auf die Datensicherheit und den Datenschutz ist. Die Laufwerke werden dann, meist zusammen mit einem Schriftst\u00fcck, welches die Richtlinien im Umgang mit diesen Laufwerken definiert, an die Mitarbeiter ausgeh\u00e4ndigt.<\/p>\n<p>Hier steht beispielsweise, wie komplex Passw\u00f6rter sein m\u00fcssen und wie oft sie ge\u00e4ndert werden, wo das Laufwerk genutzt und vor allem nicht genutzt werden darf (z. B. nur in der Organisation an vertrauensw\u00fcrdigen Systemen, nicht jedoch im Home-Office). Man beschreibt, welche Dateien verwendet werden d\u00fcrfen, ob der Besitzer das Laufwerk auch privat nutzen kann und vieles mehr.<\/p>\n<p>Doch die Kontrolle all dieser wichtigen Regeln ist auf diesem, nennen wir es \u201ehandbetriebenen Weg\u201c, nahezu unm\u00f6glich. Abhilfe schaffen kann eigentlich nur eine zentrale Verwaltungssoftware.<\/p>\n<p><strong>Im Folgenden beschreiben wir, welche Features eine derartige Verwaltungssoftware hat (haben muss) und wof\u00fcr man sie ben\u00f6tigt<\/strong>.<\/p>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#939393&#8243; divider_position=&#8220;center&#8220; _builder_version=&#8220;4.16&#8243; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/10\/device-management-screen-1.jpg&#8220; _builder_version=&#8220;4.16&#8243; width=&#8220;70%&#8220; module_alignment=&#8220;center&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;Text Beitrag |Die Hauptfunktionen solch einer zentralen Verwaltungsl\u00f6sung:&#8220; _builder_version=&#8220;4.16&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; custom_padding=&#8220;21px|||||&#8220; z_index_tablet=&#8220;500&#8243; text_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; text_text_shadow_vertical_length_tablet=&#8220;0px&#8220; text_text_shadow_blur_strength_tablet=&#8220;1px&#8220; link_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; link_text_shadow_vertical_length_tablet=&#8220;0px&#8220; link_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ul_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ul_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ul_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ol_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ol_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ol_text_shadow_blur_strength_tablet=&#8220;1px&#8220; quote_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; quote_text_shadow_vertical_length_tablet=&#8220;0px&#8220; quote_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_2_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_2_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_2_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_3_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_3_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_3_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_4_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_4_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_4_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_5_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_5_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_5_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_6_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_6_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_6_text_shadow_blur_strength_tablet=&#8220;1px&#8220; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>Hauptfunktionen und Vorteile von USB-Device-Management:<\/h3>\n<p><strong>Auto-<span style=\"font-size: large;\">Inventar<\/span><\/strong> Das ist die \u00dcbersicht aller eingesetzten Laufwerke mit Angabe des Typs, der Seriennummer, des Nutzers, des Firmware-Standes, der zugeordneten Sicherheitsrichtlinien, usw. Diese Inventarliste kann exportiert und im Sinne der DSGVO als Anlage zum Verfahrensverzeichnis verwendet werden (technische und organisatorische Ma\u00dfnahmen).<\/p>\n<p><span style=\"font-size: large;\"><strong>Sicherheitsrichtlinien verwalten und durchsetzen<\/strong><\/span><br \/> Hier k\u00f6nnen unterschiedliche Richtlinien definiert werden. Diese legen fest, unter welchen Bedingungen \u00fcberhaupt auf die Daten zugegriffen werden darf und welche Sanktionen bei Nichteinhaltung folgen.<\/p>\n<p><span style=\"font-size: large;\"><strong>Remote Factory Reset<\/strong><\/span><br \/> Geht ein Laufwerk verloren, wird es gestohlen, oder scheidet ein Mitarbeiter aus und es befinden sich noch interne Daten in seinem Besitz, kann der Administrator aus der Ferne per Factory Reset die Daten und den AES-Schl\u00fcssel auf dem Laufwerk unwiederbringlich l\u00f6schen.<\/p>\n<p><span style=\"font-size: large;\"><strong>Remote Password Reset<\/strong><\/span><br \/> \u00d6fter als man erwartet vergessen Mitarbeiter die Passw\u00f6rter f\u00fcr den Zugriff auf ihre USB-Speicher. Der Administrator kann Mitarbeitern per Challenge-Response-Verfahren beim Vergeben eines neuen Passwortes helfen, ohne dass die Daten auf dem Laufwerk verloren gehen.<\/p>\n<p><span style=\"font-size: large;\"><strong>Compliance Berichte<\/strong><\/span><br \/> Alle genannten Ereignisse und vieles mehr werden in den Compliance-Berichten aufgezeichnet. Dadurch kann jederzeit nachgewiesen werden, wer, wann, wo welches Ereignis im Zusammenhang mit einem USB-Laufwerk verursacht hat. Durch diverse Einstellungen l\u00e4sst sich der Umfang der Aufzeichnungen regulieren, so dass hier die passende Balance zwischen Betriebsrat und Datenschutzbeauftragtem gefunden werden kann.<\/p>\n<p><span style=\"font-size: large;\"><strong>Zus\u00e4tzliche Leistungsmerkmale<\/strong><\/span><br \/> \u00dcber zus\u00e4tzliche Lizenzen kann der Leistungsumfang noch um USB-Port-Kontrolle (USB-Ports sperren \/ ausschlie\u00dflich autorisierte Laufwerke erlauben), Anti-Malware-Scanner (direkte Integration in die Firmware des USB-Laufwerkes) und virtuelle Laufwerke (verschl\u00fcsselte Daten lokal speichern und \u00fcber die Cloud sichern und teilen) erweitert werden.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%&#8220; disabled_on=&#8220;off|off|off&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; custom_css_main_element=&#8220;background-color: #efefef&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2018\/12\/fazit.svg&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; disabled_on=&#8220;on|on|&#8220; admin_label=&#8220;Bild Fazit&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;35%&#8220; module_alignment=&#8220;right&#8220; saved_tabs=&#8220;all&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner column_structure=&#8220;undefined&#8220; admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner type=&#8220;undefined&#8220; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Text FAZIT&#8220; _builder_version=&#8220;4.17.6&#8243; z_index_tablet=&#8220;500&#8243; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><strong>Fazit:<\/strong> Dieser Beitrag soll einen ersten Eindruck \u00fcber die M\u00f6glichkeiten geben, die ein kluges <a href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/usb-device-management\/\" target=\"_blank\" rel=\"noopener noreferrer\">USB-Device-Management<\/a> bietet. Detaillierte Beschreibungen der einzelnen Funktionen werden in weiteren Beitr\u00e4gen behandelt.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; admin_label=&#8220;Autor und Beitragsnavi&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;0|0px|4px|0px|false|false&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row _builder_version=&#8220;4.16&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; max_width=&#8220;1080px&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/01\/froese.png&#8220; align=&#8220;center&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; admin_label=&#8220;Konstantin Fr\u00f6se&#8220; _builder_version=&#8220;4.16&#8243; z_index_tablet=&#8220;500&#8243; custom_css_main_element=&#8220;max-width:100px;;&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;Headline Konstantin Fr\u00f6se &#8220; _builder_version=&#8220;4.16&#8243; text_orientation=&#8220;center&#8220; z_index_tablet=&#8220;500&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><em><strong>Konstantin Fr\u00f6se <\/strong><\/em><\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;EMEA Account Executive DataLocker Inc.&#8220; _builder_version=&#8220;4.16&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; text_orientation=&#8220;center&#8220; custom_margin=&#8220;-10px||&#8220; z_index_tablet=&#8220;500&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p style=\"text-align: center;\">EMEA Account Executive DataLocker Inc.<\/p>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#009ee2&#8243; divider_weight=&#8220;5px&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;20%&#8220; module_alignment=&#8220;center&#8220; height=&#8220;0px&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_post_nav in_same_term=&#8220;off&#8220; prev_text=&#8220;Vorheriger Beitrag&#8220; next_text=&#8220;N\u00e4chster Beitrag&#8220; admin_label=&#8220;Beitragsnavigation&#8220; _builder_version=&#8220;4.16&#8243; title_font=&#8220;||||||||&#8220; title_text_color=&#8220;#009ee2&#8243; global_colors_info=&#8220;{}&#8220;][\/et_pb_post_nav][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; disabled_on=&#8220;|on|off&#8220; admin_label=&#8220;Section Newsletter Anmeldung&#8220; module_id=&#8220;newsletter&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#002b54&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; global_module=&#8220;433&#8243; collapsed=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row _builder_version=&#8220;4.16&#8243; max_width=&#8220;1080px&#8220; custom_padding=&#8220;24px|0px|0|0px|false|false&#8220; animation_direction=&#8220;left&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/02\/pro_blog_newsletter-2.svg&#8220; align=&#8220;center&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; admin_label=&#8220;Bild Icon Newsletter&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;150px&#8220; animation_style=&#8220;slide&#8220; animation_direction=&#8220;top&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;Anmeldeformular Newsletter&#8220; _builder_version=&#8220;4.27.2&#8243; text_font_size=&#8220;12px&#8220; background_color=&#8220;RGBA(255,255,255,0)&#8220; text_orientation=&#8220;center&#8220; background_layout=&#8220;dark&#8220; custom_margin=&#8220;0px||25px||false|false&#8220; animation_direction=&#8220;bottom&#8220; dsm_modules_custom_attribute_on_off=&#8220;on&#8220; dsm_modules_custom_attribute_add=&#8220;css&#8220; dsm_modules_custom_attribute_css_selector=&#8220;rapidmail-form&#8220; dsm_custom_attributes_options=&#8220;%91{%22value%22:%22%22,%22checked%22:0,%22dragID%22:0}%93&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<div class=\"rapidmail-form\"><iframe src=https:\/\/tab4604f9.emailsys1a.net\/235\/1541\/65d7a94038\/subscribe\/form.html?_g=1724158351 frameborder=\"0\" width=\"100%\" height=\"550\"><\/iframe><\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; disabled_on=&#8220;on|on|on&#8220; admin_label=&#8220;section&#8220; _builder_version=&#8220;4.27.4&#8243; background_color=&#8220;#a7b7c7&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; disabled=&#8220;on&#8220; global_module=&#8220;179&#8243; collapsed=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row column_structure=&#8220;1_4,1_4,1_4,1_4&#8243; _builder_version=&#8220;4.16&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; custom_padding=&#8220;24px|0px|40px|0px|false|false&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Der ProBlog&#8220; _builder_version=&#8220;4.27.4&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>ProBlog<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.27.4&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.16&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/\"><span style=\"color: #ffffff;\">\u279d<\/span> Willkommen bei ProBlog<\/a><\/p>\n<p><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/die-redaktion\/\"><span style=\"color: #ffffff;\">\u279d<\/span> Redaktion<\/a><\/p>\n<p><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/ueber-uns-prosoft\/\">\u279d \u00dcber uns<\/a><\/span><\/p>\n<p><a style=\"color: #ffffff;\" href=\"#\" onClick=\"UC_UI.showSecondLayer();\">\u279d Cookie-Einstellungen<\/a><\/span><\/p>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8220;4.27.3&#8243; _module_preset=&#8220;default&#8220; text_font_size=&#8220;12px&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>Folgen Sie uns auf:<\/p>\n<p>[\/et_pb_text][et_pb_social_media_follow _builder_version=&#8220;4.27.3&#8243; custom_margin=&#8220;|0px||&#8220; custom_padding=&#8220;|0px||0px&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_social_media_follow_network social_network=&#8220;linkedin&#8220; url=&#8220;https:\/\/www.linkedin.com\/company\/643675\/admin\/&#8220; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#007bb6&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]linkedin[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;xing&#8220; url=&#8220;https:\/\/www.xing.com\/pages\/prosoftgmbh&#8220; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#026466&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]xing[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;youtube&#8220; url=&#8220;https:\/\/www.youtube.com\/user\/Prosoft&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#a82400&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]youtube[\/et_pb_social_media_follow_network][\/et_pb_social_media_follow][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Kontakt&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>L\u00f6sungen<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.27.4&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Telefon +49 (0) 8171\/405-0&#8243; _builder_version=&#8220;4.27.4&#8243; text_text_color=&#8220;#ffffff&#8220; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/sichere-authentifizierung\/hardware-token\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">Hardware Token<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/sichere-authentifizierung\/zwei-faktor-authentifizierung\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">Zwei-Faktor-Authentifizierung<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/schwachstellen-management\/access-management\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">Access Management<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/schwachstellen-management\/dlp-data-loss-prevention\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">DLP \u2013 Data Loss Prevention<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/edr-endpoint-detection-response\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">EDR \u2013 Endpoint Detection &amp; Response<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/bitlocker-management\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">BitLocker Management<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/datenschleuse\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">Datenschleuse<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/anti-malware-multiscanner\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">Anti-Malware-Multiscanner<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/verschluesselte-usb-sticks\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">Verschl\u00fcsselte USB-Sticks<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/hardwareverschluesselte-hdd-ssd\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">Hardwareverschl\u00fcsselte HDD &amp; SSD<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/it-management\/pc-fernwartung\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">PC Fernwartung<\/a>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Sitemap &#038; Links&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>Shop<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.20.0&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/security-token\/\">Security Token<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/security-token\/yubikey\/\">YubiKey<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/gatekeeper\/\">Gatekeeper<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/security-token\/yubikey\/#yubikeyvergleich\" data-et-has-event-already=\"true\">YubiKey 5<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/yubikey-bio-online-bestellen\/\">YubiKey Bio<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/safetogo-online-bestellen\/\">SafeToGo USB 3.1 Stick<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/verschluesselte-usb-sticks\/\">Verschl\u00fcsselte USB-Sticks<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/verschluesselte-festplatten\/\">Verschl\u00fcsselte Festplatten<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/digittrade-rs256-rfid-ssd-online-bestellen\/\">Digittrade RS256 RFID<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/software\/remote-it-service\/\">Remote IT-Service Software<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/software\/security-loesungen\/\">Security Software L\u00f6sungen<\/a><\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Sitemap &#038; Links&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>ProSoft<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.24.0&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/\">ProSoft<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/\">Shop ProSecurity<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/veranstaltungen\/\">Veranstaltungen<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/webinar\/\">Webcast<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/#support\">Support<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/#knowledgebase\">KnowledgeBase<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/impressum\/\">Impressum<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/datenschutzerklaerung\/\">Datenschutzerkl\u00e4rung<\/a><\/p>\n<p>[\/et_pb_text][et_pb_divider show_divider=&#8220;off&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;ist ein Angebot der&#8220; _builder_version=&#8220;4.16&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>ProBlog ist ein Angebot der<\/p>\n<p>ProSoft GmbH<br \/>B\u00fcrgermeister-Graf-Ring 10<br \/>82538 Geretsried<\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sichere digitale Identit\u00e4ten sind die Basis aller digitalen \u00d6kosysteme. Unternehmen sollten die Identit\u00e4tssicherheit in den Mittelpunkt ihrer Sicherheitsstrategie stellen, um ihre wichtigsten Ressourcen abzusichern. Hier gibt es gute Gr\u00fcnde, warum zahlreiche Unternehmen sich au\u00dferhalb ihres Microsoft-Lizenzprogramms nach geeigneten Authentifizierungsl\u00f6sungen umsehen. <\/p>\n","protected":false},"author":21,"featured_media":3911,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","inline_featured_image":false,"footnotes":""},"categories":[40,198,210],"tags":[413,407,409,408,213,411,232,16,55,410,122,412],"class_list":["post-49618","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-authentifizierung","category-cyberangriff","category-phishing","tag-active-directory","tag-azure-ad","tag-cloudidentitaet","tag-helpdesk","tag-identitaetsdiebstahl","tag-identity-and-access-management","tag-mehrfaktor-authentifizierung","tag-microsoft","tag-passwort","tag-securenvoy","tag-sichere-passwoerter","tag-sms-passcode-verfahren"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Identit\u00e4tssicherheit: Ist SecurEnvoy besser als Microsoft Azure AD?<\/title>\n<meta name=\"description\" content=\"7 Gr\u00fcnde, warum die Authentifizierungsl\u00f6sungen von SecurEnvoy in puncto Identit\u00e4tssicherheit eine Alternative zu Microsoft Azure AD sind.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-teil-1-warum-securenvoy-und-nicht-microsoft-azure\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Identit\u00e4tssicherheit: SecurEnvoy vs. Microsoft Azure AD | ProBlog\" \/>\n<meta property=\"og:description\" content=\"Sieben Gr\u00fcnde, warum die Authentifizierungsl\u00f6sungen von SecurEnvoy in puncto Identit\u00e4tssicherheit eine gute Alternative zu Microsoft Azure AD sind.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-teil-1-warum-securenvoy-und-nicht-microsoft-azure\/\" \/>\n<meta property=\"og:site_name\" content=\"ProSoft Blog\" \/>\n<meta property=\"article:published_time\" content=\"2022-07-28T12:35:34+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-03-14T13:43:31+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/09\/Mehrfaktor-Authentifizierung.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"533\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Monique Weixer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Identit\u00e4tssicherheit: SecurEnvoy vs. Microsoft Azure AD | ProBlog\" \/>\n<meta name=\"twitter:description\" content=\"Sieben Gr\u00fcnde, warum die Authentifizierungsl\u00f6sungen von SecurEnvoy in puncto Identit\u00e4tssicherheit eine gute Alternative zu Microsoft Azure AD sind.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/09\/Mehrfaktor-Authentifizierung.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@prosoft_de\" \/>\n<meta name=\"twitter:site\" content=\"@prosoft_de\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Monique Weixer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"12\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/identitaetssicherheit-teil-1-warum-securenvoy-und-nicht-microsoft-azure\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/identitaetssicherheit-teil-1-warum-securenvoy-und-nicht-microsoft-azure\\\/\"},\"author\":{\"name\":\"Monique Weixer\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/person\\\/b20ba1a02a5b408713cba9c5967f3134\"},\"headline\":\"Identit\u00e4tssicherheit (Teil 1): Warum SecurEnvoy und nicht Microsoft Azure?\",\"datePublished\":\"2022-07-28T12:35:34+00:00\",\"dateModified\":\"2025-03-14T13:43:31+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/identitaetssicherheit-teil-1-warum-securenvoy-und-nicht-microsoft-azure\\\/\"},\"wordCount\":3451,\"publisher\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/identitaetssicherheit-teil-1-warum-securenvoy-und-nicht-microsoft-azure\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/09\\\/Mehrfaktor-Authentifizierung.jpg\",\"keywords\":[\"Active Directory\",\"Azure AD\",\"Cloudidentit\u00e4t\",\"Helpdesk\",\"Identit\u00e4tsdiebstahl\",\"Identity and Access Management\",\"Mehrfaktor Authentifizierung\",\"Microsoft\",\"Passwort\",\"SecurEnvoy\",\"sichere Passw\u00f6rter\",\"SMS Passcode Verfahren\"],\"articleSection\":[\"Authentifizierung\",\"Cyberangriff\",\"Phishing\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/identitaetssicherheit-teil-1-warum-securenvoy-und-nicht-microsoft-azure\\\/\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/identitaetssicherheit-teil-1-warum-securenvoy-und-nicht-microsoft-azure\\\/\",\"name\":\"Identit\u00e4tssicherheit: Ist SecurEnvoy besser als Microsoft Azure AD?\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/identitaetssicherheit-teil-1-warum-securenvoy-und-nicht-microsoft-azure\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/identitaetssicherheit-teil-1-warum-securenvoy-und-nicht-microsoft-azure\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/09\\\/Mehrfaktor-Authentifizierung.jpg\",\"datePublished\":\"2022-07-28T12:35:34+00:00\",\"dateModified\":\"2025-03-14T13:43:31+00:00\",\"description\":\"7 Gr\u00fcnde, warum die Authentifizierungsl\u00f6sungen von SecurEnvoy in puncto Identit\u00e4tssicherheit eine Alternative zu Microsoft Azure AD sind.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/identitaetssicherheit-teil-1-warum-securenvoy-und-nicht-microsoft-azure\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/identitaetssicherheit-teil-1-warum-securenvoy-und-nicht-microsoft-azure\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/identitaetssicherheit-teil-1-warum-securenvoy-und-nicht-microsoft-azure\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/09\\\/Mehrfaktor-Authentifizierung.jpg\",\"contentUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/09\\\/Mehrfaktor-Authentifizierung.jpg\",\"width\":800,\"height\":533,\"caption\":\"Multi-Faktor Authentifizierung\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/identitaetssicherheit-teil-1-warum-securenvoy-und-nicht-microsoft-azure\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Identit\u00e4tssicherheit (Teil 1): Warum SecurEnvoy und nicht Microsoft Azure?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\",\"name\":\"ProSoft Blog\",\"description\":\"ProSoft GmbH | Manage, Secure, Optimise IT\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\",\"name\":\"ProSoft Blog\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/Logo-schwarz-orange-slogan.jpg\",\"contentUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/Logo-schwarz-orange-slogan.jpg\",\"width\":1200,\"height\":344,\"caption\":\"ProSoft Blog\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/prosoft_de\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/prosoft-security-gmbh\\\/\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/Prosoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/person\\\/b20ba1a02a5b408713cba9c5967f3134\",\"name\":\"Monique Weixer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2391f036e2b4d0f4b956ca136e8f9af4d191293b59be1be0773599f345e8bc3f?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2391f036e2b4d0f4b956ca136e8f9af4d191293b59be1be0773599f345e8bc3f?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2391f036e2b4d0f4b956ca136e8f9af4d191293b59be1be0773599f345e8bc3f?s=96&d=blank&r=g\",\"caption\":\"Monique Weixer\"},\"sameAs\":[\"http:\\\/\\\/www.prosoft.de\",\"https:\\\/\\\/www.linkedin.com\\\/in\\\/monique-weixer-991b82120\\\/\"],\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/author\\\/monique-weixer\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Identit\u00e4tssicherheit: Ist SecurEnvoy besser als Microsoft Azure AD?","description":"7 Gr\u00fcnde, warum die Authentifizierungsl\u00f6sungen von SecurEnvoy in puncto Identit\u00e4tssicherheit eine Alternative zu Microsoft Azure AD sind.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-teil-1-warum-securenvoy-und-nicht-microsoft-azure\/","og_locale":"de_DE","og_type":"article","og_title":"Identit\u00e4tssicherheit: SecurEnvoy vs. Microsoft Azure AD | ProBlog","og_description":"Sieben Gr\u00fcnde, warum die Authentifizierungsl\u00f6sungen von SecurEnvoy in puncto Identit\u00e4tssicherheit eine gute Alternative zu Microsoft Azure AD sind.","og_url":"https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-teil-1-warum-securenvoy-und-nicht-microsoft-azure\/","og_site_name":"ProSoft Blog","article_published_time":"2022-07-28T12:35:34+00:00","article_modified_time":"2025-03-14T13:43:31+00:00","og_image":[{"width":800,"height":533,"url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/09\/Mehrfaktor-Authentifizierung.jpg","type":"image\/jpeg"}],"author":"Monique Weixer","twitter_card":"summary_large_image","twitter_title":"Identit\u00e4tssicherheit: SecurEnvoy vs. Microsoft Azure AD | ProBlog","twitter_description":"Sieben Gr\u00fcnde, warum die Authentifizierungsl\u00f6sungen von SecurEnvoy in puncto Identit\u00e4tssicherheit eine gute Alternative zu Microsoft Azure AD sind.","twitter_image":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/09\/Mehrfaktor-Authentifizierung.jpg","twitter_creator":"@prosoft_de","twitter_site":"@prosoft_de","twitter_misc":{"Verfasst von":"Monique Weixer","Gesch\u00e4tzte Lesezeit":"12\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-teil-1-warum-securenvoy-und-nicht-microsoft-azure\/#article","isPartOf":{"@id":"https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-teil-1-warum-securenvoy-und-nicht-microsoft-azure\/"},"author":{"name":"Monique Weixer","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/person\/b20ba1a02a5b408713cba9c5967f3134"},"headline":"Identit\u00e4tssicherheit (Teil 1): Warum SecurEnvoy und nicht Microsoft Azure?","datePublished":"2022-07-28T12:35:34+00:00","dateModified":"2025-03-14T13:43:31+00:00","mainEntityOfPage":{"@id":"https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-teil-1-warum-securenvoy-und-nicht-microsoft-azure\/"},"wordCount":3451,"publisher":{"@id":"https:\/\/www.prosoft.de\/blog\/#organization"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-teil-1-warum-securenvoy-und-nicht-microsoft-azure\/#primaryimage"},"thumbnailUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/09\/Mehrfaktor-Authentifizierung.jpg","keywords":["Active Directory","Azure AD","Cloudidentit\u00e4t","Helpdesk","Identit\u00e4tsdiebstahl","Identity and Access Management","Mehrfaktor Authentifizierung","Microsoft","Passwort","SecurEnvoy","sichere Passw\u00f6rter","SMS Passcode Verfahren"],"articleSection":["Authentifizierung","Cyberangriff","Phishing"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-teil-1-warum-securenvoy-und-nicht-microsoft-azure\/","url":"https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-teil-1-warum-securenvoy-und-nicht-microsoft-azure\/","name":"Identit\u00e4tssicherheit: Ist SecurEnvoy besser als Microsoft Azure AD?","isPartOf":{"@id":"https:\/\/www.prosoft.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-teil-1-warum-securenvoy-und-nicht-microsoft-azure\/#primaryimage"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-teil-1-warum-securenvoy-und-nicht-microsoft-azure\/#primaryimage"},"thumbnailUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/09\/Mehrfaktor-Authentifizierung.jpg","datePublished":"2022-07-28T12:35:34+00:00","dateModified":"2025-03-14T13:43:31+00:00","description":"7 Gr\u00fcnde, warum die Authentifizierungsl\u00f6sungen von SecurEnvoy in puncto Identit\u00e4tssicherheit eine Alternative zu Microsoft Azure AD sind.","breadcrumb":{"@id":"https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-teil-1-warum-securenvoy-und-nicht-microsoft-azure\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-teil-1-warum-securenvoy-und-nicht-microsoft-azure\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-teil-1-warum-securenvoy-und-nicht-microsoft-azure\/#primaryimage","url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/09\/Mehrfaktor-Authentifizierung.jpg","contentUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/09\/Mehrfaktor-Authentifizierung.jpg","width":800,"height":533,"caption":"Multi-Faktor Authentifizierung"},{"@type":"BreadcrumbList","@id":"https:\/\/www.prosoft.de\/blog\/identitaetssicherheit-teil-1-warum-securenvoy-und-nicht-microsoft-azure\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.prosoft.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Identit\u00e4tssicherheit (Teil 1): Warum SecurEnvoy und nicht Microsoft Azure?"}]},{"@type":"WebSite","@id":"https:\/\/www.prosoft.de\/blog\/#website","url":"https:\/\/www.prosoft.de\/blog\/","name":"ProSoft Blog","description":"ProSoft GmbH | Manage, Secure, Optimise IT","publisher":{"@id":"https:\/\/www.prosoft.de\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.prosoft.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.prosoft.de\/blog\/#organization","name":"ProSoft Blog","url":"https:\/\/www.prosoft.de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2023\/10\/Logo-schwarz-orange-slogan.jpg","contentUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2023\/10\/Logo-schwarz-orange-slogan.jpg","width":1200,"height":344,"caption":"ProSoft Blog"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/prosoft_de","https:\/\/www.linkedin.com\/company\/prosoft-security-gmbh\/","https:\/\/www.youtube.com\/user\/Prosoft"]},{"@type":"Person","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/person\/b20ba1a02a5b408713cba9c5967f3134","name":"Monique Weixer","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/2391f036e2b4d0f4b956ca136e8f9af4d191293b59be1be0773599f345e8bc3f?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/2391f036e2b4d0f4b956ca136e8f9af4d191293b59be1be0773599f345e8bc3f?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2391f036e2b4d0f4b956ca136e8f9af4d191293b59be1be0773599f345e8bc3f?s=96&d=blank&r=g","caption":"Monique Weixer"},"sameAs":["http:\/\/www.prosoft.de","https:\/\/www.linkedin.com\/in\/monique-weixer-991b82120\/"],"url":"https:\/\/www.prosoft.de\/blog\/author\/monique-weixer\/"}]}},"_links":{"self":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/49618","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/users\/21"}],"replies":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/comments?post=49618"}],"version-history":[{"count":1,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/49618\/revisions"}],"predecessor-version":[{"id":49619,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/49618\/revisions\/49619"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/media\/3911"}],"wp:attachment":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/media?parent=49618"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/categories?post=49618"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/tags?post=49618"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}