{"id":17406,"date":"2024-10-04T08:28:44","date_gmt":"2024-10-04T06:28:44","guid":{"rendered":"https:\/\/sits.com\/?p=17406"},"modified":"2024-11-06T10:42:36","modified_gmt":"2024-11-06T09:42:36","slug":"verschluesselung-in-den-griff-bekommen","status":"publish","type":"post","link":"https:\/\/sits.friendventure.dev\/de\/blog\/verschluesselung-in-den-griff-bekommen\/","title":{"rendered":"Verschl\u00fcsselung in den Griff bekommen"},"content":{"rendered":"<section class=\"wpb-content-wrapper\"><p>[vc_row][vc_column]<h2  class=\"h2 smx-headline \">Verschl\u00fcsselung in den Griff bekommen<\/h2>[vc_column_text]<strong>Kryptografie gilt normalerweise nicht als \u201esexy\u201c Thema im komplexen Bereich der Cybersicherheit. Wenn Kryptografie in einer IT-Sicherheits-Roadmap auftaucht, ist sie oft nur ein K\u00e4stchen, das abgehakt werden muss; ein Hinweis im Rahmen eines Audits oder ein \u00fcberf\u00e4lliges Update f\u00fcr eine Komponente, die nicht zu einem fr\u00fcheren Standard \u201ezur\u00fcckfallen\u201c soll. Und immer h\u00e4ufiger sto\u00dfen wir in der Cloud auf etwas, das einfach nicht funktionieren will, wenn man die Kryptografie unber\u00fccksichtigt l\u00e4sst. Dieser Fall scheint immer h\u00e4ufiger aufzutreten, und wenn man das Problem heute aufschiebt, wird es nicht verschwinden. Dieses Thema bereitet in allen Ecken der Sicherheitswelt viel Kopfzerbrechen, was zum Teil auf verwirrende Vorschriften und unverst\u00e4ndliche technische Anweisungen zur\u00fcckzuf\u00fchren ist. Es ist immer eine l\u00e4stige Pflicht, ohne offensichtlichen Mehrwert, was es nicht einfacher macht, Entscheidungstr\u00e4ger zu \u00fcberzeugen, daf\u00fcr Geld locker zu machen. <\/strong><\/p>\n<p>Das Lamento der Sicherheitsexperten ist meist berechtigt. Aber... Wenn man bedenkt, dass fast jedes moderne Sicherheitsprodukt eine Menge Kryptografie unter der Haube hat - mit all der Komplexit\u00e4t, die das mit sich bringt - dann ist es nur logisch, dass das Thema immer wieder auftaucht. Und jetzt, wo Sie Ihre Infrastruktur in die Cloud verlagert haben, k\u00f6nnen Sie nicht einfach etwas Unzureichendes zusammenschustern - oder die Kryptografie ganz weglassen, wie fr\u00fcher. Es ist noch gar nicht so lange her, dass Unternehmen Verschl\u00fcsselung in ihrem eigenen Netzwerk \u201eaus Sicherheitsgr\u00fcnden\u201c verboten haben. Bis zum Jahr 2015 war das fast schon g\u00e4ngige Praxis. Der Gedanke h\u00e4lt sich bis heute in einigen K\u00f6pfen, denn Verschl\u00fcsselung macht eine \u00dcberpr\u00fcfung unm\u00f6glich. Das war's dann mit Ihrem Virenschutz und Ihrer Intrusion Protection.<\/p>\n<p>Es ist ein kompliziertes Puzzle, und wenn man denkt, dass man fertig ist, bleiben immer noch einige Teile \u00fcbrig. Das Thema ist so universell, dass man es fast als lebenswichtige Technologie bezeichnen kann. Das bedeutet, dass die Kenntnis und Beherrschung der Kryptografie f\u00fcr eine wirksame Sicherheit unerl\u00e4sslich ist.<\/p>\n<p>Im Bereich der Computersicherheit ist die Kryptographie de facto eines der wichtigsten Themen, weil sie an so vielen Stellen unter der Oberfl\u00e4che schlummert, es aber nur wenige Organisationen gibt, die ihr einen ausdr\u00fccklichen administrativen Verantwortlichen zuweisen. Die Zust\u00e4ndigkeit wird daher h\u00e4ufig zwischen Sicherheit und IT verlagert. Das f\u00fchrt zu Reibung und Tr\u00e4gheit, und die Dinge beginnen zu scheitern.<\/p>\n<p>In Anbetracht dessen ist es jetzt an der Zeit, dass wir alle diese bittere Pille schlucken und uns in das Thema vertiefen.<\/p>\n<p>Was wir dabei beobachten, sind die Nebeneffekte von drei grundlegenden Entwicklungen:<\/p>\n<ol>\n<li><strong>Upscaling<\/strong>: Die Zahl der Anwendungsgebiete von Kryptografie nimmt aufgrund von Zero Trust und der Ausweitung von mobilem Arbeiten, Telearbeit und der Cloud st\u00e4ndig zu; Daten, die au\u00dferhalb der eigenen Infrastruktur gespeichert werden, m\u00fcssen f\u00fcr die Speicherung und den Transport verschl\u00fcsselt werden (in unserem typischen Fachjargon: Deperimiterisation). Gleichzeitig sind kryptografische Schl\u00fcssel f\u00fcr immer k\u00fcrzere Zeitr\u00e4ume g\u00fcltig, was eine h\u00e4ufiger erfolgende Rotation und andere Wartungsarbeiten erforderlich macht, allein schon aus Gr\u00fcnden der Verf\u00fcgbarkeit. Diese wachsende Bedeutung hat dazu gef\u00fchrt, dass das Thema f\u00fcr die Aufsichtsbeh\u00f6rden (und damit f\u00fcr Compliance-Verpflichtungen wie NIS2 und DORA) und f\u00fcr die betriebliche IT (gezwungen durch St\u00f6rungen und Migrationen) unausweichlich geworden ist.<\/li>\n<li><strong>Verlagerung der Sicherheit <\/strong>von der Netz- und Infrastrukturebene (Anwendungen, Verzeichnisse, RBAC, Firewalls und Proxys) zunehmend auf die Datenebene (Speicherung und Transport). Dieser Prozess beschleunigt sich, weil ein gr\u00f6\u00dferer Teil der Daten in separaten Ordnern gespeichert wird, anstatt in einer logischen Sammlung in Anwendungen und Datenbanken. Da wir nicht genau wissen, was und\/oder wo diese \u201eunstrukturierten\u201c Daten liegen (und somit die Risiken nicht quantifizieren k\u00f6nnen), m\u00fcssen wir die allgemeinen Sicherheitsnetze verst\u00e4rken: Wir verschl\u00fcsseln die Speicherorte der Daten (\u201edata at rest\u201c, oder das Dateisystem) und die Orte, durch die sie sich bewegen (das Netz, oder \u201edata in transit\u201c). Noch mehr Komplexit\u00e4t.Die Sicherheitsindustrie verspricht auch eine zukunftsweisende Verschl\u00fcsselung von \u201eData in Use\u201c, manchmal in Kombination mit einer Verschl\u00fcsselung auf der Ebene der einzelnen Datei; in DLP, Kapselungen und vor allem der \u201eSovereign Cloud\u201c - um ausl\u00e4ndische Geheimdienste und Big Tech davon abzuhalten, uns auszuspionieren. Sie sprechen auch gerne \u00fcber C2PA - eine neue Kryptotechnik zum Nachweis der Authentizit\u00e4t digitaler Inhalte; eine logische L\u00f6sung in Zeiten von Deepfakes und KI-Desinformation. Das klingt kompliziert und ist es auch: Es garantiert zus\u00e4tzliche Komplexit\u00e4t, die Ihr Unternehmen bew\u00e4ltigen muss.<\/li>\n<li><strong>\u00dcberf\u00e4llige Wartung<\/strong>. Wir durchlaufen derzeit den \u00dcbergang von der ersten Generation der Kryptotechnologie (ab etwa 2000) zur Einf\u00fchrung der zweiten Generation (ab etwa 2015, jedoch bei weitem heute noch nicht abgeschlossen). Der \u00dcbergang geht langsam vonstatten, weil er \u00e4u\u00dferst anspruchsvoll ist, und wir beginnen bereits mit den ersten Migrationen zur dritten Generation der Kryptotechnik. Bei dieser dritten Generation geht es vor allem um kurzlebige Kryptoschl\u00fcssel und modernere \u201ePost-Quantum\u201c-Algorithmen. Apropos kompliziert: Der sich abzeichnende Durchbruch von Quantencomputern macht es m\u00f6glich, die Schl\u00fcssel f\u00fcr \u00e4ltere Algorithmen zu knacken, so dass wir im Grunde alles, was wir heute verwenden, durch die neue Post-Quantum-Kryptografie ersetzen m\u00fcssen.<\/li>\n<\/ol>\n<p>Oh Mann.[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h2  class=\"h2 smx-headline \">Kryptographie in den Griff kriegen<\/h2><div class=\"smx_global_spacer size-s\"><\/div>\n[vc_single_image image=\"17415\" img_size=\"large\" alignment=\"center\" style=\"vc_box_rounded\" add_border_to_image=\"yes\" dont_stretch_image=\"yes\" activate_fancybox=\"yes\" css=\".vc_custom_1728034632356{background-color: #ffffff !important;}\"][vc_column_text]Noch nicht jeder ist zu der Einsicht gelangt, dass das Management und das Beherrschen von Kryptographie (\u201eKrypto-Transparenz\u201c) eine absolute Notwendigkeit f\u00fcr jede sinnvolle kryptographische Anwendung im Sicherheitsbereich ist. Um es ganz klar zu sagen: Wenn man die Kryptographie falsch einsetzt, ist die Sicherheit der eigenen Projekte wahrscheinlich nicht mehr gew\u00e4hrleistet. Sie wird oft als eine wartungsarme Technologie dargestellt, insbesondere von den Tool-Verk\u00e4ufern. Aber die Sicherheit, die sie bietet, ist in Wirklichkeit das Ergebnis des sicheren Umgangs mit Keys und der richtigen Organisation von Prozessen und Systemen. In dem Ma\u00dfe, in dem der Umfang zunimmt und immer breitere Anwendung findet, ist ein gr\u00fcndliches Verst\u00e4ndnis der Technologie von entscheidender Bedeutung. Und das erfordert ein kreatives und spezialisiertes Team, das Improvisationen beherrscht. Leider haben nur die wirklich gro\u00dfen Unternehmen die n\u00f6tige Kapazit\u00e4t, um dies zu bew\u00e4ltigen. Der Rest muss mit einem Langzeitanbieter zusammenarbeiten, der \u00fcber ein solches Team verf\u00fcgt.<\/p>\n<p>Dies ist der wichtigste Faktor, der unseren Kryptodienstleistungen zugrunde liegt: Wir sind ein Sparringspartner f\u00fcr Innovation und Wachstum, mit einer klaren und vertrauten Prozessorganisation, gest\u00fctzt durch eine geeignete Prozessautomatisierung.[\/vc_column_text]<div class=\"smx_global_spacer size-m\"><\/div>\n<h2  class=\"h2 smx-headline \">Unser Ansatz<\/h2>[vc_column_text]Um die Kryptographie in einer Organisation in den Griff zu bekommen, ist ein struktureller Ansatz erforderlich. Unserer Erfahrung nach besteht dieser Ansatz aus Discovery, Onboarding (\u00dcbernahme der Kontrolle) und Governance (gutes Management).[\/vc_column_text]<div class=\"smx_global_spacer size-xs\"><\/div>\n[vc_single_image image=\"17420\" img_size=\"large\" alignment=\"center\" dont_stretch_image=\"yes\" activate_fancybox=\"yes\"]<div class=\"smx_global_spacer size-s\"><\/div>\n<h2  class=\"h2 smx-headline \">Discovery<\/h2>[vc_column_text]Ohne Einblick in die Bereiche, in denen Sie Verschl\u00fcsselung einsetzen (und in denen Sie dies noch nicht tun, aber tun sollten), werden Sie nicht in der Lage sein, eine angemessene, zeitgem\u00e4\u00dfe Sicherheit zu erreichen, geschweige denn aufrechtzuerhalten. Discovery ist ein hybrider Prozess zwischen einem technischen Scan Ihres eigenen Netzes, der Abfrage ma\u00dfgeschneiderter Internetdienste (die von der OSINT-Welt bereitgestellt werden), der Befragung von IT-Spezialisten und Lieferanten sowie der Analyse von Designs. Discovery hilft Ihnen dabei, Folgendes zu ermitteln:<\/p>\n<ul>\n<li>Wo Sie Verschl\u00fcsselung verwenden - und wie<\/li>\n<li>Wo Sie keine Verschl\u00fcsselung verwenden, dies aber auf der Grundlage Ihrer Sicherheitsrichtlinien und Architekturprinzipien tun sollten<\/li>\n<\/ul>\n<p>[\/vc_column_text][vc_column_text]Das Wort \u201eOrchestration\u201c bei einem SIEM\/SOAR kommt nicht von Ungef\u00e4hr: In einem Orchester arbeiten viele verschiedene Instrumente harmonisch zusammen, um ein beeindruckendes musikalisches Werk zu schaffen. \u00c4hnlich verh\u00e4lt es sich mit der Orchestrierung in der IT-Sicherheit: Hier koordiniert Sentinel die Daten eines SIEM, reagiert per SOAR automatisch darauf und sorgt per Defender sofort f\u00fcr die Gefahrenbeseitigung. Jedes Tool kennt seinen Part und setzt zum richtigen Zeitpunkt an. Und das funktioniert wie folgt:<\/p>\n<ul>\n<li><strong>Zentralisierte Datenerfassung<\/strong>: Sentinel aggregiert mit SIEM-Funktionen s\u00e4mtliche Daten (nicht nur Sicherheitsdaten) aus einer Vielzahl von Quellen \u2013 von Endpunkten \u00fcber Cloud-Dienste bis hin zu Log-Dateien von Anwendungen. Beispielsweise \u00fcberwacht das Microsoft SIEM Anmeldedaten \u00fcber verschiedene Plattformen hinweg, um ungew\u00f6hnliche Zugriffsversuche, die etwa auf Credential Stuffing hindeuten k\u00f6nnten, fr\u00fchzeitig zu erkennen.<\/li>\n<li><strong>KI-basierte Erkennungsalgorithmen<\/strong>: Durch die Einbindung von Defender XDR profitiert das Sentinel SIEM von fortgeschrittenen Erkennungsmechanismen, die auf KI und maschinellem Lernen basieren. So identifiziert und priorisiert Sentinel automatisch komplexe Angriffsketten, die herk\u00f6mmliche Erkennungsmethoden umgehen k\u00f6nnten.<\/li>\n<\/ul>\n<p>[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h2  class=\"h2 smx-headline \">Onboarding<\/h2>[vc_column_text]Onboarding umfasst die verschiedenen Schritte, die Sie auf der Grundlage der Erkenntnisse aus der Discovery ergreifen. Je nachdem, was Sie feststellen, kann dies die Registrierung (im Asset Management), die Einbindung in die Monitoring- und Kontinuit\u00e4tsplanung, das Einleiten von Optimierungsma\u00dfnahmen oder das Hinzuf\u00fcgen von Verschl\u00fcsselungsma\u00dfnahmen umfassen - alles Schritte, die auch zum Security Management geh\u00f6ren. Onboarding besteht aus den folgenden Schritten:<\/p>\n<ol>\n<li>Aufnahme in das Asset-Inventar - die CMDB, mit dem Status (in use\/in management ( oder nicht) \/sollte Verschl\u00fcsselung verwenden, tut es aber nicht (oder verwendet sie falsch), plus das Datum der Einbindung.<\/li>\n<li>Eingabe der Basisdaten.<\/li>\n<li>Der Budget-Owner: Wer zahlt?\n<ol type=\"a\">\n<li>Der verantwortliche Administrator (und die Organisation): Wer betreut?<\/li>\n<li>Die Funktion des Systems (\u201elandscape\u201c): wer und was verwendet es??<\/li>\n<\/ol>\n<\/li>\n<li>Abschluss der Verwaltung und Behebung von Schwachstellen.\n<ol type=\"a\">\n<li>Behebung von Fehlern und M\u00e4ngeln<\/li>\n<li>Monitoring und regelm\u00e4\u00dfige Inspektionen<\/li>\n<li>Automatisieren, wo dies rentabel und machbar ist<\/li>\n<li>Kostenverteilung<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<p>Im Idealfall br\u00e4uchte man Discovery nicht, da die korrekte Organisation der Nutzung kryptografischer Ressourcen in den Erstellungsprozess der IT-Tools eingebettet ist. Aber in der realen Welt ... ist das normalerweise nicht der Fall. Und genau deshalb brauchen Sie Discovery.<\/p>\n<p>In gr\u00f6\u00dferen Unternehmen f\u00fchrt angesichts des raschen Anstiegs der Arbeitsbelastung kein Weg daran vorbei, auch kurzfristig einen Factory-Line-Ansatz zu verfolgen. Bei der Optimierung dieses Prozesses gilt es, keine Zeit zu verlieren. Die Festlegung eines Standards f\u00fcr das Onboarding ist ein guter Anfang.[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h2  class=\"h2 smx-headline \">Governance: die Kontrolle behalten<\/h2>[vc_column_text]In den Turbulenzen der heutigen Technologie ist es das Wichtigste, f\u00fcr die Kundenorganisation relevant zu bleiben, indem geeignete Produkte, robuste Dienstleistungen und die richtige zukunftssichere Supportleistungen angeboten werden. Der Begriff daf\u00fcr lautet heute \u201eKrypto-Agilit\u00e4t\u201c: die F\u00e4higkeit, durch Antizipation, Planung und Expertise am Puls der neuen Entwicklungen zu bleiben.<\/p>\n<p>Um Kryptografie in den Griff zu bekommen - und zu behalten - sind alle Serviceebenen gefragt:[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h3  class=\"h3 smx-headline \">Der CA Landscape Level<\/h3>[vc_column_text]Die g\u00e4ngigsten PKI- Betreiber haben sowohl interne als auch \u00f6ffentliche Zertifizierungsstellen (CAs). Die Erstere bedient den internen Name Space - das LAN - und ist oft ein \u201eNebenjob\u201c der IT-Abteilung. Die Letztere befasst sich mit Zertifikaten, die f\u00fcr das Internet beschafft werden, und wird extern vergeben. Das bedeutet aber nicht automatisch, dass es korrekt ausgef\u00fchrt wird und auch nicht, dass es immer sicher abl\u00e4uft. Oft machen es Abteilungen und Projekttr\u00e4ger nebenbei. Sie nennen das 'best effort', was bedeutet, dass es manchmal gut l\u00e4uft.<\/p>\n<p>Aber meistens klappt das nicht.<\/p>\n<p>Die interne CA ist f\u00fcr die Konsolidierung, Einbettung und Verbesserung zust\u00e4ndig, wo dies erforderlich ist. Ein Austausch ist nur dann erforderlich, wenn eine Verbesserung nicht mehr m\u00f6glich ist, das Ende der wirtschaftlichen Nutzungsdauer naht oder der Anbieter keinen Support mehr anbietet. Die Konsolidierung zu einer einzigen Infrastruktur kann ein guter Plan sein, wird aber zu oft als Ziel und nicht als Mittel gesehen. Es kann praktischer sein, den verschiedenen CAs ein einziges Frontend in einem Portal zu geben. Dabei kann es sich um eine separate Website handeln, aber Sie k\u00f6nnten auch in Erw\u00e4gung ziehen, sie zum Bestandteil einer Identity Governance-Anwendung oder eines Helpdesk-Portals zu machen.[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h3  class=\"h3 smx-headline \">Der RA Facilities Level<\/h3>[vc_column_text]Wir bezeichnen die Prozessseite der Kryptografie manchmal als Registrierungsstelle (RA) und den Bereich als Certificate Governance. Die RA ist der Ort, an dem die Security, die IT und das Business f\u00fcr den t\u00e4glichen Betrieb zusammenkommen - wo Keys angefordert und ausgestellt werden und wo die notwendigen Autorisierungen, wenn m\u00f6glich, in einem Online-Workflow (\u201eRequest and Attestation\u201c) verarbeitet werden.<br \/>\nDas Backend der RA sollte so weit wie m\u00f6glich automatisiert werden. Das bedeutet, dass die kryptografischen Schl\u00fcssel nach dem Einschalten eines Client-Systems automatisch und p\u00fcnktlich ersetzt werden sollten. Das spart eine Menge Zeit und M\u00fche, besonders jetzt, wo die G\u00fcltigkeitsdauer der Schl\u00fcssel immer k\u00fcrzer wird. Leider geschieht diese Integration nicht von selbst, daher sollte sie ein Standardschritt im Onboarding-Prozess sein. Die Unterst\u00fctzung der verf\u00fcgbaren Protokolle wird zwar immer \u00fcblicher, ist aber sicherlich noch nicht die Normalit\u00e4t. Der kryptografische Dienstleister wird seinen Teil der Arbeit in diesem Bereich \u00fcbernehmen m\u00fcssen.<br \/>\nEin fester Bestandteil des Onboarding-Prozesses ist die Organisation des Monitoring-Service (\u201eRed und Blue Teams\u201c aus IT und Sicherheit) f\u00fcr den Krypto-Nutzer. Auf diese Weise k\u00f6nnen Sie ein strukturelles Augenmerk auf die aktuelle Nutzung legen, Benutzer benachrichtigen, wenn Zertifikate, die nicht automatisch erneuert werden, ablaufen, und Zertifikate und den Zugang zu Fachwissen zur Unterst\u00fctzung von SOC-Analysten widerrufen.<br \/>\nUnd schlie\u00dflich - insbesondere im Hinblick auf NIS2 - weist das Onboarding den Kryptographie-Benutzer dem Disaster Recovery und dem Notfallmanagement zu. Das gilt nat\u00fcrlich sowohl f\u00fcr die zentralen internen Systeme (CA und RA) als auch f\u00fcr die angeschlossenen Clients. Das ist alles andere als trivial: Zertifikate gew\u00e4hren privilegierten Zugang zu Systemen wie APIs, RDP und SSH, sind aber bei vielen Sicherheitsexperten selten im Fokus, was sie zu einem prim\u00e4ren Ziel von Angriffen macht. Es ist daher von entscheidender Bedeutung, dass Sie wirksame Notfallverfahren implementieren, sie pflegen und testen.[\/vc_column_text]<h2  class=\"h2 smx-headline \">Fazit<\/h2>[vc_column_text]Es ist offensichtlich, dass wir eine Menge Arbeit vor uns haben. Stellen Sie also einen Plan auf, w\u00e4hlen Sie einen effektiven Verantwortlichen und machen Sie sich darauf gefasst, dass dies eine anspruchsvolle Angelegenheit ist, bei der Sie mit Sicherheit eine Menge Leichen aus dem Keller holen werden. Aber es f\u00fchrt kein Weg daran vorbei, und wenn Sie es heute aufschieben, wird es morgen nur noch dringlicher.<\/p>\n<p>Wenn Sie Hilfe brauchen, scheuen Sie sich nicht, sich bei uns zu melden![\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<div class=\"btn-wrapper btn-center\">\n    <div class=\"btn btn btn--green\">\n        <a href=\"\/de\/beratung-anfragen\/\" class=\"btn-text\" title=\"Beratung anfragen\">\n            Beratung anfragen        <\/a>\n        <div><\/div>\n    <\/div> \n<\/div>[\/vc_column][\/vc_row]<\/p>\n<\/section>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_column_text]Kryptografie gilt normalerweise nicht als \u201esexy\u201c Thema im komplexen Bereich der Cybersicherheit. Wenn Kryptografie in einer IT-Sicherheits-Roadmap auftaucht, ist sie oft nur ein K\u00e4stchen, das abgehakt werden muss; ein Hinweis im Rahmen eines Audits oder ein \u00fcberf\u00e4lliges Update f\u00fcr eine Komponente, die nicht zu einem fr\u00fcheren Standard \u201ezur\u00fcckfallen\u201c soll. Und immer h\u00e4ufiger sto\u00dfen wir in [&hellip;]<\/p>\n","protected":false},"author":12,"featured_media":9760,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[181],"tags":[],"class_list":["post-17406","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-iam"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Verschl\u00fcsselung in den Griff bekommen<\/title>\n<meta name=\"description\" content=\"\u25b6 Wir sind ein Sparringspartner f\u00fcr Innovation und Wachstum, mit einer klaren und vertrauten Prozessorganisation, gest\u00fctzt durch eine geeignete Prozessautomatisierung.\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Verschl\u00fcsselung in den Griff bekommen\" \/>\n<meta property=\"og:description\" content=\"\u25b6 Wir sind ein Sparringspartner f\u00fcr Innovation und Wachstum, mit einer klaren und vertrauten Prozessorganisation, gest\u00fctzt durch eine geeignete Prozessautomatisierung.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sits.friendventure.dev\/de\/blog\/verschluesselung-in-den-griff-bekommen\/\" \/>\n<meta property=\"og:site_name\" content=\"SITS\" \/>\n<meta property=\"article:published_time\" content=\"2024-10-04T06:28:44+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-06T09:42:36+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Ansprechpartner_IAM.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"1440\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"mertensteinke_thomas_u\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"mertensteinke_thomas_u\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"13 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/verschluesselung-in-den-griff-bekommen\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/verschluesselung-in-den-griff-bekommen\/\"},\"author\":{\"name\":\"mertensteinke_thomas_u\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#\/schema\/person\/f64402b74f651226b5432886dc6f1f1d\"},\"headline\":\"Verschl\u00fcsselung in den Griff bekommen\",\"datePublished\":\"2024-10-04T06:28:44+00:00\",\"dateModified\":\"2024-11-06T09:42:36+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/verschluesselung-in-den-griff-bekommen\/\"},\"wordCount\":2561,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/verschluesselung-in-den-griff-bekommen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Ansprechpartner_IAM.jpg\",\"articleSection\":[\"Identity &amp; Access Management\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/sits.friendventure.dev\/de\/blog\/verschluesselung-in-den-griff-bekommen\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/verschluesselung-in-den-griff-bekommen\/\",\"url\":\"https:\/\/sits.friendventure.dev\/de\/blog\/verschluesselung-in-den-griff-bekommen\/\",\"name\":\"Verschl\u00fcsselung in den Griff bekommen\",\"isPartOf\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/verschluesselung-in-den-griff-bekommen\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/verschluesselung-in-den-griff-bekommen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Ansprechpartner_IAM.jpg\",\"datePublished\":\"2024-10-04T06:28:44+00:00\",\"dateModified\":\"2024-11-06T09:42:36+00:00\",\"description\":\"\u25b6 Wir sind ein Sparringspartner f\u00fcr Innovation und Wachstum, mit einer klaren und vertrauten Prozessorganisation, gest\u00fctzt durch eine geeignete Prozessautomatisierung.\",\"breadcrumb\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/verschluesselung-in-den-griff-bekommen\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sits.friendventure.dev\/de\/blog\/verschluesselung-in-den-griff-bekommen\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/verschluesselung-in-den-griff-bekommen\/#primaryimage\",\"url\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Ansprechpartner_IAM.jpg\",\"contentUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Ansprechpartner_IAM.jpg\",\"width\":1440,\"height\":1440},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/verschluesselung-in-den-griff-bekommen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sits.friendventure.dev\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Verschl\u00fcsselung in den Griff bekommen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#website\",\"url\":\"https:\/\/sits.friendventure.dev\/de\/\",\"name\":\"SITS\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sits.friendventure.dev\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#organization\",\"name\":\"SITS\",\"url\":\"https:\/\/sits.friendventure.dev\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg\",\"contentUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg\",\"width\":557,\"height\":322,\"caption\":\"SITS\"},\"image\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#\/schema\/person\/f64402b74f651226b5432886dc6f1f1d\",\"name\":\"mertensteinke_thomas_u\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/6e74659f1801afa1ec4ef9d082a78528?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/6e74659f1801afa1ec4ef9d082a78528?s=96&d=mm&r=g\",\"caption\":\"mertensteinke_thomas_u\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Verschl\u00fcsselung in den Griff bekommen","description":"\u25b6 Wir sind ein Sparringspartner f\u00fcr Innovation und Wachstum, mit einer klaren und vertrauten Prozessorganisation, gest\u00fctzt durch eine geeignete Prozessautomatisierung.","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"de_DE","og_type":"article","og_title":"Verschl\u00fcsselung in den Griff bekommen","og_description":"\u25b6 Wir sind ein Sparringspartner f\u00fcr Innovation und Wachstum, mit einer klaren und vertrauten Prozessorganisation, gest\u00fctzt durch eine geeignete Prozessautomatisierung.","og_url":"https:\/\/sits.friendventure.dev\/de\/blog\/verschluesselung-in-den-griff-bekommen\/","og_site_name":"SITS","article_published_time":"2024-10-04T06:28:44+00:00","article_modified_time":"2024-11-06T09:42:36+00:00","og_image":[{"width":1440,"height":1440,"url":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Ansprechpartner_IAM.jpg","type":"image\/jpeg"}],"author":"mertensteinke_thomas_u","twitter_card":"summary_large_image","twitter_misc":{"Written by":"mertensteinke_thomas_u","Est. reading time":"13 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sits.friendventure.dev\/de\/blog\/verschluesselung-in-den-griff-bekommen\/#article","isPartOf":{"@id":"https:\/\/sits.friendventure.dev\/de\/blog\/verschluesselung-in-den-griff-bekommen\/"},"author":{"name":"mertensteinke_thomas_u","@id":"https:\/\/sits.friendventure.dev\/de\/#\/schema\/person\/f64402b74f651226b5432886dc6f1f1d"},"headline":"Verschl\u00fcsselung in den Griff bekommen","datePublished":"2024-10-04T06:28:44+00:00","dateModified":"2024-11-06T09:42:36+00:00","mainEntityOfPage":{"@id":"https:\/\/sits.friendventure.dev\/de\/blog\/verschluesselung-in-den-griff-bekommen\/"},"wordCount":2561,"commentCount":0,"publisher":{"@id":"https:\/\/sits.friendventure.dev\/de\/#organization"},"image":{"@id":"https:\/\/sits.friendventure.dev\/de\/blog\/verschluesselung-in-den-griff-bekommen\/#primaryimage"},"thumbnailUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Ansprechpartner_IAM.jpg","articleSection":["Identity &amp; Access Management"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/sits.friendventure.dev\/de\/blog\/verschluesselung-in-den-griff-bekommen\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/sits.friendventure.dev\/de\/blog\/verschluesselung-in-den-griff-bekommen\/","url":"https:\/\/sits.friendventure.dev\/de\/blog\/verschluesselung-in-den-griff-bekommen\/","name":"Verschl\u00fcsselung in den Griff bekommen","isPartOf":{"@id":"https:\/\/sits.friendventure.dev\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sits.friendventure.dev\/de\/blog\/verschluesselung-in-den-griff-bekommen\/#primaryimage"},"image":{"@id":"https:\/\/sits.friendventure.dev\/de\/blog\/verschluesselung-in-den-griff-bekommen\/#primaryimage"},"thumbnailUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Ansprechpartner_IAM.jpg","datePublished":"2024-10-04T06:28:44+00:00","dateModified":"2024-11-06T09:42:36+00:00","description":"\u25b6 Wir sind ein Sparringspartner f\u00fcr Innovation und Wachstum, mit einer klaren und vertrauten Prozessorganisation, gest\u00fctzt durch eine geeignete Prozessautomatisierung.","breadcrumb":{"@id":"https:\/\/sits.friendventure.dev\/de\/blog\/verschluesselung-in-den-griff-bekommen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sits.friendventure.dev\/de\/blog\/verschluesselung-in-den-griff-bekommen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sits.friendventure.dev\/de\/blog\/verschluesselung-in-den-griff-bekommen\/#primaryimage","url":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Ansprechpartner_IAM.jpg","contentUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/Ansprechpartner_IAM.jpg","width":1440,"height":1440},{"@type":"BreadcrumbList","@id":"https:\/\/sits.friendventure.dev\/de\/blog\/verschluesselung-in-den-griff-bekommen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sits.friendventure.dev\/de\/"},{"@type":"ListItem","position":2,"name":"Verschl\u00fcsselung in den Griff bekommen"}]},{"@type":"WebSite","@id":"https:\/\/sits.friendventure.dev\/de\/#website","url":"https:\/\/sits.friendventure.dev\/de\/","name":"SITS","description":"","publisher":{"@id":"https:\/\/sits.friendventure.dev\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sits.friendventure.dev\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sits.friendventure.dev\/de\/#organization","name":"SITS","url":"https:\/\/sits.friendventure.dev\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sits.friendventure.dev\/de\/#\/schema\/logo\/image\/","url":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg","contentUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg","width":557,"height":322,"caption":"SITS"},"image":{"@id":"https:\/\/sits.friendventure.dev\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sits.friendventure.dev\/de\/#\/schema\/person\/f64402b74f651226b5432886dc6f1f1d","name":"mertensteinke_thomas_u","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sits.friendventure.dev\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/6e74659f1801afa1ec4ef9d082a78528?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/6e74659f1801afa1ec4ef9d082a78528?s=96&d=mm&r=g","caption":"mertensteinke_thomas_u"}}]}},"_links":{"self":[{"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/posts\/17406","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/comments?post=17406"}],"version-history":[{"count":23,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/posts\/17406\/revisions"}],"predecessor-version":[{"id":17482,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/posts\/17406\/revisions\/17482"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/media\/9760"}],"wp:attachment":[{"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/media?parent=17406"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/categories?post=17406"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/tags?post=17406"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}