{"id":6945,"date":"2020-09-22T12:49:57","date_gmt":"2020-09-22T10:49:57","guid":{"rendered":"https:\/\/enginsight.com\/?post_type=glossary&#038;p=6945"},"modified":"2023-07-04T12:16:48","modified_gmt":"2023-07-04T10:16:48","slug":"die-sicherheit-ihrer-daten-so-werden-unternehmen-sicherer","status":"publish","type":"glossary","link":"https:\/\/enginsight.com\/de\/glossar\/die-sicherheit-ihrer-daten-so-werden-unternehmen-sicherer\/","title":{"rendered":"Sicherheit Ihrer Daten \u2013 So werden Unternehmen sicherer"},"content":{"rendered":"<p>Nicht erst seit der digitalen Vernetzung spielt die Sicherheit von Daten in jedem Unternehmen eine entscheidende Rolle. Das betrifft vom kleinen Betrieb bis zum Gro&#xDF;konzern jede Unternehmensform. Die Datensicherheit in Unternehmen ist vor allem aufgrund der gravierenden finanziellen und rechtlichen Folgen von Datenlecks oder Diebst&#xE4;hlen von enormer Wichtigkeit.<\/p>\n\n\n\n<p>Allgemein werden unter der Sicherheit von Daten s&#xE4;mtliche technische Aspekte verstanden, die den Schutz von allen m&#xF6;glichen Arten von Informationen beinhalten. Welche Ziele dahinter stehen und welche Ma&#xDF;nahmen sich daf&#xFC;r treffen lassen, erfahren Sie im nachfolgenden Beitrag.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Was ist Datensicherheit?<\/h2>\n\n\n\n<p>Datensicherheit ist ein Begriff, der grunds&#xE4;tzlich die Sicherheit von allen Daten beschreibt, unabh&#xE4;ngig ob es sich um personenbezogene oder andere Daten handelt. Auch in welcher Form die Daten vorliegen &#x2013; digital oder analog &#x2013; spielt keine Rolle.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Was ist der Unterschied zwischen Datenschutz, Datensicherheit und Informationssicherheit?<\/h3>\n\n\n\n<p>Die Begriffe Datenschutz, Datensicherheit und Informationssicherheit werden in unserem Sprachgebrauch h&#xE4;ufig synonym verwendet. Doch dabei handelt es sich um g&#xE4;nzlich unterschiedliche Begrifflichkeiten. <\/p>\n\n\n\n<p>W&#xE4;hrend es beim Datenschutz typischerweise lediglich um den Schutz von Personendaten geht, befasst sich die Datensicherheit mit dem generellen Schutz jeglicher Datenformen vor Verlust, Diebstahl oder Missbrauch. Das k&#xF6;nnen beispielsweise auch vertrauliche Konstruktionspl&#xE4;ne sein. Zudem geht es bei der Sicherheit von Daten nicht also um die Grundsatzfrage, ob sie &#xFC;berhaupt erhoben werden d&#xFC;rfen, sondern um die Ma&#xDF;nahmen, mit denen schon bestehende Daten gesch&#xFC;tzt werden.<\/p>\n\n\n\n<p>Mit Informationssicherheit ist vor allem der Schutz von Informationen gemeint. Auch hier sind digitale und analoge sowie personenbezogene und nicht personenbezogene Informationen inbegriffen. Als Ma&#xDF;nahme kann beispielsweise ein <a href=\"https:\/\/enginsight.com\/de\/glossar\/information-security-management-system-isms-zur-dauerhaften-steigerung-der-informationssicherheit\/\">ISMS (Information Security Management System)<\/a> etabliert werden.<\/p>\n\n\n\n<p>Der Begriff der Datensicherheit wird auch h&#xE4;ufig als Teilbereich der umfassenderen Informationssicherheit angesehen.<\/p>\n\n\n\t\t<div data-elementor-type=\"section\" data-elementor-id=\"20836\" class=\"elementor elementor-20836\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t\t<section data-pa-parallax='{\"type\":\"multi\",\"items\":[{\"_id\":\"9cdf749\",\"premium_parallax_layer_image\":{\"url\":\"https:\\\/\\\/enginsight.com\\\/wp-content\\\/uploads\\\/sky-cloud-2.png\",\"id\":20837,\"size\":\"\"},\"premium_parallax_layer_hor\":\"left\",\"premium_parallax_layer_ver_pos\":{\"unit\":\"%\",\"size\":10,\"sizes\":[]},\"premium_parallax_layer_width\":{\"unit\":\"%\",\"size\":30,\"sizes\":[]},\"premium_parallax_layer_z_index\":0,\"premium_parallax_layer_scroll\":\"yes\",\"premium_parallax_layer_scroll_ver\":\"\",\"premium_parallax_layer_scroll_hor\":\"yes\",\"premium_parallax_layer_speed_hor\":{\"unit\":\"px\",\"size\":1,\"sizes\":[]},\"show_layer_on\":[\"desktop\",\"tablet\"],\"layer_type\":\"img\",\"premium_parallax_layer_svg\":null,\"premium_parallax_layer_hor_pos\":null,\"premium_parallax_layer_hor_pos_tablet\":null,\"premium_parallax_layer_hor_pos_mobile\":null,\"premium_parallax_layer_ver\":\"custom\",\"premium_parallax_layer_ver_pos_tablet\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"premium_parallax_layer_ver_pos_mobile\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"premium_parallax_layer_width_tablet\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"premium_parallax_layer_width_mobile\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"draw_svg\":null,\"svg_sync\":null,\"svg_loop\":null,\"frames\":null,\"svg_reverse\":null,\"start_point\":null,\"end_point\":null,\"svg_hover\":null,\"restart_draw\":null,\"svg_yoyo\":null,\"svg_color\":null,\"svg_stroke\":null,\"premium_parallax_layer_mouse\":\"\",\"premium_parallax_layer_rate\":null,\"premium_parallax_layer_direction\":null,\"premium_parallax_layer_speed\":null,\"premium_parallax_layer_view\":null,\"premium_parallax_layer_direction_hor\":\"down\",\"premium_parallax_layer_view_hor\":{\"unit\":\"%\",\"size\":\"\",\"sizes\":{\"start\":0,\"end\":100}},\"premium_parallax_layer_id\":\"\",\"alt\":\"sky-cloud-2.png\"},{\"premium_parallax_layer_image\":{\"url\":\"https:\\\/\\\/enginsight.com\\\/wp-content\\\/uploads\\\/sky-cloud-2.png\",\"id\":20837,\"size\":\"\"},\"premium_parallax_layer_hor\":\"right\",\"premium_parallax_layer_ver_pos\":{\"unit\":\"%\",\"size\":10,\"sizes\":[]},\"premium_parallax_layer_width\":{\"unit\":\"%\",\"size\":30,\"sizes\":[]},\"premium_parallax_layer_z_index\":0,\"premium_parallax_layer_scroll\":\"yes\",\"premium_parallax_layer_scroll_ver\":\"\",\"premium_parallax_layer_scroll_hor\":\"yes\",\"premium_parallax_layer_direction_hor\":\"up\",\"premium_parallax_layer_speed_hor\":{\"unit\":\"px\",\"size\":0.5,\"sizes\":[]},\"show_layer_on\":[\"desktop\",\"tablet\"],\"_id\":\"02e3c44\",\"layer_type\":\"img\",\"premium_parallax_layer_svg\":null,\"premium_parallax_layer_hor_pos\":null,\"premium_parallax_layer_hor_pos_tablet\":null,\"premium_parallax_layer_hor_pos_mobile\":null,\"premium_parallax_layer_ver\":\"custom\",\"premium_parallax_layer_ver_pos_tablet\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"premium_parallax_layer_ver_pos_mobile\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"premium_parallax_layer_width_tablet\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"premium_parallax_layer_width_mobile\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"draw_svg\":null,\"svg_sync\":null,\"svg_loop\":null,\"frames\":null,\"svg_reverse\":null,\"start_point\":null,\"end_point\":null,\"svg_hover\":null,\"restart_draw\":null,\"svg_yoyo\":null,\"svg_color\":null,\"svg_stroke\":null,\"premium_parallax_layer_mouse\":\"\",\"premium_parallax_layer_rate\":null,\"premium_parallax_layer_direction\":null,\"premium_parallax_layer_speed\":null,\"premium_parallax_layer_view\":null,\"premium_parallax_layer_view_hor\":{\"unit\":\"%\",\"size\":\"\",\"sizes\":{\"start\":0,\"end\":100}},\"premium_parallax_layer_id\":\"\",\"alt\":\"sky-cloud-2.png\"}],\"devices\":[\"desktop\",\"tablet\",\"mobile\"],\"speed\":null}' class=\"elementor-section elementor-top-section elementor-element elementor-element-6769eb47 premium-parallax-yes elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"6769eb47\" data-element_type=\"section\" data-e-type=\"section\" data-settings='{\"background_background\":\"classic\"}'>\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6e4db5dd\" data-id=\"6e4db5dd\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-7f8b817 elementor-widget elementor-widget-heading\" data-id=\"7f8b817\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-heading-title elementor-size-default\">Wissen ist Silber, Umsetzen ist Gold!<\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-483c89f elementor-widget__width-initial elementor-widget elementor-widget-text-editor\" data-id=\"483c89f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Unser Expertenwissen hilft Ihnen Gefahren f&#xFC;r Ihre IT-Infrastruktur besser zu erkennen.<\/p>\n<p>Wie w&#xE4;re es aber, dieses Wissen deutlich entspannter mit einem L&#xE4;cheln und dem Gedanken:<br><strong>&#x201E;Spannend &#x2013; aber auch dagegen bin ich abgesichert&#x201C;<\/strong>&#xA0;zu lesen?<\/p>\n<p>P.S. Brillieren k&#xF6;nnen Sie im Meeting mit dem neuen Wissen trotzdem!<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a324ff4 elementor-align-center elementor-mobile-align-center elementor-widget-mobile__width-inherit elementor-widget elementor-widget-button\" data-id=\"a324ff4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/enginsight.com\/go\/enginsight-testen\/?utm_source=website&amp;utm_medium=Glossar&amp;utm_campaign=Glossar\" target=\"_blank\" title=\"Kostenloser Testzugang zur Enginsight Plattform\" id=\"btn-testzugang\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Jetzt kostenlos testen und sp&#xE4;ter weiterlesen!<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t\n\n\n\n<h2 class=\"wp-block-heading\">Die Schutzziele von Informationssicherheit<\/h2>\n\n\n\n<p>F&#xFC;r die Sicherheit von Daten gilt das Prim&#xE4;rziel, dass s&#xE4;mtliche Daten gegen Verlust, Manipulation, unberechtigte Kenntnisnahme und jegliche andere Gefahren zu sichern sind. Gem&#xE4;&#xDF; &#xA7;9 BDSG (Bundesdatenschutzgesetz) ist die Datensicherheit durch geeignete Ma&#xDF;nahmen zu gew&#xE4;hrleisten &#x2013; dazu z&#xE4;hlen sowohl technische als auch organisatorische Ma&#xDF;nahmen. Ohne entsprechende Ma&#xDF;nahmen des Datenschutzes k&#xF6;nnte somit keine Sicherheit gew&#xE4;hrleistet werden. Im Umkehrschluss ist die Datensicherheit eine n&#xF6;tige Voraussetzung f&#xFC;r wirksame Datenschutzma&#xDF;nahmen. Die beiden Begriffe Datenschutz und Datensicherheit bedingen sich also gegenseitig.<\/p>\n\n\n\n<p>Die Schutzziele f&#xFC;r die Informationssicherheit werden in unterschiedliche Kategorien unterteilt, um unterschiedliche Arten von Angriffen besser beschreiben zu k&#xF6;nnen. Dazu geh&#xF6;ren:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Vertraulichkeit<\/li>\n\n\n\n<li>Integrit&#xE4;t<\/li>\n\n\n\n<li>Authentizit&#xE4;t<\/li>\n\n\n\n<li>Verf&#xFC;gbarkeit&#xA0;<\/li>\n<\/ul>\n\n\n\n<p>Da alle Schutzziele ineinandergreifen, d&#xFC;rfen sie nicht separiert betrachtet werden. Wie wichtig die jeweiligen Ziele f&#xFC;r ein Unternehmen sind, sollte im Einzelfall abgewogen werden.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized is-style-default\"><img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/datensicherheit-enginsight-edited.jpg\" alt=\"Was ist Datensicherheit?\" class=\"wp-image-20831\" width=\"512\" height=\"288\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/datensicherheit-enginsight-edited.jpg 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/datensicherheit-enginsight-edited-300x169.jpg 300w, https:\/\/enginsight.com\/wp-content\/uploads\/datensicherheit-enginsight-edited-768x432.jpg 768w\" sizes=\"(max-width: 512px) 100vw, 512px\"\/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"Vertraulichkeit\">Vertraulichkeit<\/h3>\n\n\n\n<p>Vertraulichkeit als Schutzziel bedeutet, dass nur berechtigten Personen der Datenzugang erlaubt ist. F&#xFC;r diese Vertraulichkeit braucht es Sicherheitsma&#xDF;nahmen, um unbefugte Zugriffe auf Informationen, Systeme und Konfigurationen zu verhindern.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"Integrit&#xE4;t\">Integrit&#xE4;t<\/h3>\n\n\n\n<p>Ein weiteres Schutzziel f&#xFC;r die Sicherheit von Informationen ist die Integrit&#xE4;t, also die Korrektheit und Verl&#xE4;sslichkeit der Daten. Ein potenzieller Angriff auf die Integrit&#xE4;t w&#xE4;re eine Verf&#xE4;lschung der Informationen. Das k&#xF6;nnen ver&#xE4;nderte Nachrichten oder fehlerhaft arbeitende Soft- oder Hardware sein.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Authentizit&#xE4;t<\/h3>\n\n\n\n<p>Bei der Authentizit&#xE4;t handelt es sich um ein Schutzziel, das die Echtheit und Glaubw&#xFC;rdigkeit einer Information gew&#xE4;hrleisten soll. Ein m&#xF6;glicher Angriff auf die Authentizit&#xE4;t w&#xE4;re die unautorisierte Erzeugung oder Verbreitung von Nachrichten &#x2013; beispielsweise unter einer falschen Identit&#xE4;t.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Verf&#xFC;gbarkeit<\/h3>\n\n\n\n<p>Verf&#xFC;gbarkeit bedeutet wiederum, dass Informationen generell zur Verf&#xFC;gung stehen und von den jeweils berechtigten Personen genutzt werden k&#xF6;nnen. Bei einem Ausfall des Servers oder anderer Kommunikationsmittel w&#xFC;rde die Verf&#xFC;gbarkeit bedroht werden.<\/p>\n\n\n\n<p><a href=\"https:\/\/enginsight.com\/de\/blog\/vertraulichkeit-integritaet-verfuegbarkeit-einfach-erklaert\/\">Details zu den Schutzzielen der Informationssicherheit: Vertraulichkeit, Integrit&#xE4;t, Verf&#xFC;gbarkeit &#x2013; Einfach erkl&#xE4;rt!<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Ma&#xDF;nahmen f&#xFC;r die Datensicherheit<\/h2>\n\n\n\n<p>Um f&#xFC;r die Sicherheit von Daten zu sorgen, werden in &#xA7;9 BDSG (Bundesdatenschutzgesetz) unterschiedliche Ma&#xDF;nahmen festgelegt. Beispielsweise dienen technische und organisatorische Ma&#xDF;nahmen gem&#xE4;&#xDF; Art. 32 DSGVO (Datenschutz-Grundverordnung) datenverarbeitenden Stellen f&#xFC;r die Sicherheit von personenbezogenen Informationen. Darunter fallen verschiedene Kontrollarten:<\/p>\n\n\n\n<figure class=\"wp-block-table is-style-stripes\"><table><tbody><tr><td><strong>Ma&#xDF;nahmen<\/strong><\/td><td><strong>Ziel<\/strong><\/td><td><strong>Beispiel<\/strong>&#xA0;&#xA0;<\/td><\/tr><tr><td>Zugriffskontrolle<\/td><td>nur Befugte d&#xFC;rfen auf Daten zugreifen<\/td><td>Protokollierung&#xA0;&#xA0;<\/td><\/tr><tr><td>Zutrittskontrolle<\/td><td>Unbefugten soll der Zutritt zu Informationen verweigert werden<\/td><td>Alarmanlage\/Security &#xA0;<\/td><\/tr><tr><td>Zugangskontrolle<\/td><td>Unbefugte d&#xFC;rfen keine Datenverarbeitungsanlagen nutzen<\/td><td>Passwortsystem\/Codierung&#xA0;&#xA0;<\/td><\/tr><tr><td>Eingabekontrolle<\/td><td>Nachtr&#xE4;gliche &#xDC;berpr&#xFC;fung, wer Informationen ver&#xE4;ndert oder entfernt hat<\/td><td>Protokollauswertung&#xA0;&#xA0;<\/td><\/tr><tr><td>Verf&#xFC;gbarkeitskontrolle<\/td><td>Daten werden Besch&#xE4;digung oder Verlust gesch&#xFC;tzt<\/td><td>Datensicherung\/Backup\/Firewall&#xA0;&#xA0;<\/td><\/tr><tr><td>Auftragskontrolle<\/td><td>Informationen d&#xFC;rfen nur Auftragsgem&#xE4;&#xDF; verarbeitet werden<\/td><td>Vertragsgestaltung&#xA0;&#xA0;&#xA0;<\/td><\/tr><tr><td>Weitergabekontrolle<\/td><td>Daten d&#xFC;rfen bei elektronischer &#xDC;bertragung nicht von Unbefugten gelesen oder ver&#xE4;ndert werden.<\/td><td>Verschl&#xFC;sselungssysteme\/VPN&#xA0;&#xA0;<\/td><\/tr><tr><td>Trennungsgebot<\/td><td>Zu unterschiedlichen Zwecken erhobene Informationen d&#xFC;rfen nur getrennt verarbeitet werden<\/td><td>Trennung von Systemen&#xA0;&#xA0;&#xA0;<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>Die verschiedenen Kontrollmechanismen sollen also die Sicherheit vor unbefugten Zugriffen, Manipulation und Zerst&#xF6;rung von Datens&#xE4;tzen gew&#xE4;hrleisten.<\/p>\n\n\n\n<p>Zudem k&#xF6;nnen regelm&#xE4;&#xDF;ige Schulungen von Mitarbeiten sowie unternehmensweite Benutzerrichtlinien f&#xFC;r den Umgang mit Informationen helfen, das Gef&#xE4;hrdungspotential zu verringern.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Gefahren und Risiken<\/h2>\n\n\n\n<p>Wird die Sicherheit von Informationen als prim&#xE4;res Ziel vorausgesetzt, ergeben sich Gefahren und Risiken vor allem in technischer Hinsicht und durch den Zugriff von unbefugten Personen. Insbesondere bei der Sicherheit im Internet spielt der technische Aspekt eine entscheidende Rolle. Beispielsweise Viren oder interne Cloud-Systeme sind potenzielle Schwachstellen der Sicherheit.<\/p>\n\n\n\n<p>Durch die oben genannten Kontrollmechanismen werden eben solche technischen Gefahren reduziert bzw. beseitigt und die Sicherheit der Daten gew&#xE4;hrleistet. Auch f&#xFC;r die Gefahr durch den unbefugten Zugriff von Personen gibt es entsprechende Ma&#xDF;nahmen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Datenschutz und Informationssicherheit bleibt f&#xFC;r jedes Unternehmen ein wichtiges Thema<\/h2>\n\n\n\n<p>Die Sicherheit von Daten, egal ob personenbezogen oder nicht, bleibt in jedem Unternehmen von unsch&#xE4;tzbarem Wert, die sie jederzeit Bedrohungen ausgesetzt sind. Diese zu erkennen und zu reduzieren ist entscheidend f&#xFC;r die Sicherheit von Informationen in Ihrem Unternehmen, um keine schwerwiegenden Konsequenzen bef&#xFC;rchten zu m&#xFC;ssen. Die Durchf&#xFC;hrung der technischen und organisatorischen Ma&#xDF;nahmen gem&#xE4;&#xDF; DSGVO sollte daher von prim&#xE4;ren Interesse sein.<\/p>\n\n\n\n<p>Unserer Cybersecurity-Plattform Enginsight setzt diese Ziele der Informationssicherheit mit den geeigneten Ma&#xDF;nahmen, wie IT-Monitoring, Schwachstellenmanagement , Intrusion Detection and Prevention, sowie weiteren innovativen Funktionen um. Die IT-Abteilungen von Organisationen ben&#xF6;tigen die passenden Werkzeuge f&#xFC;r die Compliance, als auch f&#xFC;r den Schutz von Unternehmenswerten. Enginsight unterst&#xFC;tzt und macht IT-Sicherheit nachhaltig effizienter. <\/p>\n\n\n\n<p><strong>Weiterf&#xFC;hrend: <a href=\"https:\/\/enginsight.com\/de\/glossar\/iso-27001-die-weltweite-norm-fuer-informationssicherheit\/\"><a class=\"glossaryLink\"  href=\"https:\/\/enginsight.com\/de\/glossar\/iso-27001-die-weltweite-norm-fuer-informationssicherheit\/\"  data-mobile-support=\"0\"  data-gt-translate-attributes='[{\"attribute\":\"data-cmtooltip\", \"format\":\"html\"}]' tabindex='0' role='link'>ISO 27001 &ndash; die weltweite Norm f&uuml;r Informationssicherheit<\/a><\/a><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ma&#xDF;nahmen zur Datensicherheit beinhalten technische und organisatorische Strategien zum Schutz sensibler Informationen in Unternehmen. Die Vertraulichkeit, Integrit&#xE4;t und Verf&#xFC;gbarkeit muss gew&#xE4;hrleistet werden.<\/p>\n","protected":false},"author":8,"featured_media":16154,"menu_order":0,"template":"","meta":{"content-type":"","_eb_attr":"","footnotes":""},"glossary-categories":[],"glossary-tags":[152,151,153],"class_list":["post-6945","glossary","type-glossary","status-publish","has-post-thumbnail","hentry","glossary-tags-datenschutz","glossary-tags-datensicherheit","glossary-tags-schutzziele"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/glossary\/6945","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/glossary"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/glossary"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/8"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/glossary\/6945\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media\/16154"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=6945"}],"wp:term":[{"taxonomy":"glossary-categories","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/glossary-categories?post=6945"},{"taxonomy":"glossary-tags","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/glossary-tags?post=6945"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}