{"id":17660,"date":"2024-10-21T11:22:09","date_gmt":"2024-10-21T09:22:09","guid":{"rendered":"https:\/\/sits.com\/?p=17660"},"modified":"2024-11-06T10:41:42","modified_gmt":"2024-11-06T09:41:42","slug":"resilienz-durch-identitaet","status":"publish","type":"post","link":"https:\/\/sits.friendventure.dev\/de\/blog\/resilienz-durch-identitaet\/","title":{"rendered":"Resilienz durch Identit\u00e4t"},"content":{"rendered":"<section class=\"wpb-content-wrapper\"><p>[vc_row][vc_column]<h2  class=\"h2 smx-headline \">Resilienz durch Identit\u00e4t<\/h2>[vc_column_text]Resilienz bezeichnet die F\u00e4higkeit einer kritischen Entit\u00e4t, einem Vorfall vorzubeugen, sich dagegen zu sch\u00fctzen, darauf zu reagieren, ihm zu widerstehen, ihn abzumildern, ihn zu absorbieren, zu bew\u00e4ltigen und sich davon zu erholen.<\/p>\n<p>Wie der \u00dcberblick \u00fcber die neuen Rechtsvorschriften zu Themen der Cybersicherheit in der EU deutlich zeigt, fordern die Regulierungsbeh\u00f6rden mehr Aufmerksamkeit f\u00fcr die Krisenbew\u00e4ltigung. Damit soll das Gleichgewicht in der Sicherheitspraxis wiederhergestellt werden, die sich in erster Linie auf die Pr\u00e4vention konzentriert und die Reaktion vernachl\u00e4ssigt hat. Die Bem\u00fchungen sind Teil einer umfassenderen Entwicklung, wie wir sie auch beim amerikanischen NIST-Rahmenwerk beobachten k\u00f6nnen (siehe unten). Die neue Version, die 2.0, wird 2024 fertiggestellt und formalisiert.<\/p>\n<p>Wenn Sie das NIST-Bild aufzeichnen, was im Bereich der Cyberverteidigung \u00fcblicherweise getan wird, werden Sie feststellen, dass der gr\u00f6\u00dfte Teil der Industrie, des Budgets und der Aufmerksamkeit auf den Bereich \"Protect\" gerichtet ist, in dem pr\u00e4ventive Tools angesiedelt sind. Das ist unausgewogen. Der Gesetzgeber fordert mehr Aufmerksamkeit auf Identify, Incident Response und Recovery. Die andere auff\u00e4llige \u00c4hnlichkeit ist die Aufmerksamkeit f\u00fcr die Lieferkette, sowohl in NIS2 als auch in NIST 2.0. Dies wird wahrscheinlich zu einer tektonischen Verschiebung in den Zust\u00e4ndigkeitsbereichen f\u00fchren und die Verantwortung f\u00fcr Cybersicherheit von der traditionellen IT-Abteilung weg verlagern.<br \/>\n[\/vc_column_text]<div class=\"smx_global_spacer size-xs\"><\/div>\n[vc_single_image image=\"17645\" img_size=\"1024x1024\" add_caption=\"yes\" alignment=\"center\" dont_stretch_image=\"yes\" activate_fancybox=\"yes\" title=\"Abbildung 1: NIST 2.0 Framework\"][vc_column_text]Dies ist ein aktueller Strategiewechsel - der Gamechanger ist die harte und teure Lektion von Ransomware, dass, sobald die Pr\u00e4vention umgangen wird, die Reaktionsf\u00e4higkeiten (Response) sich als weitgehend unterentwickelt erweisen und sich Vorf\u00e4lle unn\u00f6tigerweise zu ausgewachsenen Katastrophen entwickeln.<\/p>\n<p>Dieses strukturelle Ungleichgewicht ist ein logisches, aber unbeabsichtigtes Ergebnis des risikobasierten Ansatzes, bei dem der Schwerpunkt auf der Identifizierung von Risiken im Zusammenhang mit bekannten Werten liegt, bevor eine spezielle Reaktion festgelegt wird. Dies f\u00fchrt dazu, dass unwahrscheinliche Risiken \u00fcbersehen werden, die Lieferkette vergessen wird und es zu einer Voreingenommenheit gegen\u00fcber der Pr\u00e4vention und einer Zersplitterung der Bem\u00fchungen durch punktuelle L\u00f6sungen kommt.<\/p>\n<p>Im Finanzrisikomanagement wird dies als \" Black Swan-Effekt\" bezeichnet, der dazu f\u00fchrt, dass Unternehmen auf unvorhergesehene Ereignisse oder sogar auf eine Kombination von erwartbaren Ereignissen zur gleichen Zeit nicht vorbereitet sind. Mit NIST 2.0 in den USA und NIS2 in der EU (und dem derzeit in Vorbereitung befindlichen Nachfolgeprojekt) fordern die Gesetzgeber nicht, dass man bei der Pr\u00e4vention nachl\u00e4sst oder die risikobasierte Vorgehensweise vergisst, aber sie fordern mehr Ausgewogenheit. Daher lenkt er die Aufmerksamkeit auf die Reaktion auf Vorf\u00e4lle (incident response), die Kommunikation und die Krisenbew\u00e4ltigung - in Zusammenarbeit mit der Lieferkette und den Beh\u00f6rden. Themen, die f\u00fcr die Cyber-Resilienz von zentraler Bedeutung sind.<br \/>\n[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h2  class=\"h2 smx-headline \">Eine kurze Einf\u00fchrung in Incident Response<\/h2>[vc_column_text]Incident Response ist das, was Organisationen tun, wenn etwas schiefl\u00e4uft. Feuerwehrleute l\u00f6schen Br\u00e4nde, Sanit\u00e4ter versorgen Verletzte, Soldaten schie\u00dfen auf den Feind - vorbereitete und organisierte Reaktionen von spezialisierten und benannten Personen, den Incident Responders. Auch im Bereich der Cybersicherheit gibt es Vorf\u00e4lle, die sich zu ausgewachsenen Katastrophen entwickeln k\u00f6nnen, wenn sie unbeachtet bleiben. Deshalb gibt es CSIRTs, Computer Security Incident Response Teams f\u00fcr Cyber-Vorf\u00e4lle. Besser gesagt, viele Unternehmen behaupten, sie h\u00e4tten \"CSIRT-F\u00e4higkeiten\", da sie ein Security Operating Centre haben. Oder sie haben die IT an einen Anbieter ausgelagert, der \u00fcber ein SOC verf\u00fcgt. Oder es handelt sich um einen virtuellen Prozess eines virtuellen Teams, das der IT untersteht. Oft ist der IT-Helpdesk in der Praxis das CSIRT, w\u00e4hrend sich der Rest in der Semantik und der B\u00fcropolitik verliert. Die meisten Unternehmen haben kein CSIRT und tun sich schwer, die \"Gleichwertigkeit\" dessen, was sie haben, zu erkl\u00e4ren.<\/p>\n<p>Der Begriff \"Incident Response\" ist f\u00fcr die Cybersicherheit vielleicht auch nicht die gl\u00fccklichste Wahl, da es im IT-Support einen Prozess gibt, der fast den gleichen Namen tr\u00e4gt - Incident Management - mit einer marginalen und meist optischen \u00dcberschneidung. Dies f\u00fchrt h\u00e4ufig dazu, dass die IT-Abteilung in einen Topf geworfen wird und f\u00fcr den gro\u00dfen Bereich der Business Resilience verantwortlich gemacht wird, f\u00fcr den sie eigentlich gar nicht ger\u00fcstet ist.<\/p>\n<p>Wesentlich f\u00fcr ein gutes Verst\u00e4ndnis von NIS2 ist, dass die in diesem Gesetz geforderten Ma\u00dfnahmen zum Management von Cybersecurity-Risiken auf einem \"All-Hazard-Ansatz\" zur Reaktion auf Vorf\u00e4lle beruhen sollten und nicht auf identifizierbare IT-Vorf\u00e4lle innerhalb der eigenen IT-Infrastruktur beschr\u00e4nkt sind: \"Die von der Einrichtung ergriffenen Ma\u00dfnahmen des Cybersicherheitsrisikomanagements sollten nicht nur die Netz- und Informationssysteme der Einrichtung, sondern auch die physische Umgebung dieser Systeme vor Ereignissen wie Sabotage, Diebstahl, Brand, \u00dcberschwemmung, Telekommunikations- oder Stromausf\u00e4llen oder unbefugtem physischen Zugriff sch\u00fctzen, die die Verf\u00fcgbarkeit, Authentizit\u00e4t, Integrit\u00e4t oder Vertraulichkeit gespeicherter, \u00fcbermittelter oder verarbeiteter Daten oder der von Netz- und Informationssystemen angebotenen oder \u00fcber diese Systeme zug\u00e4nglichen Dienste beeintr\u00e4chtigen k\u00f6nnen\".<\/p>\n<p>Wenn man dar\u00fcber nachdenkt, hat eine Organisation, die auf die Bew\u00e4ltigung von Vorf\u00e4llen wie dem Tonermangel eines Druckers zugeschnitten ist, nur wenig mit dem gemein, was Sie f\u00fcr den Umgang mit einem ausgewachsenen Ransomware-Angriff oder einem Brand im Rechenzentrum Ihres Cloud-Anbieters ben\u00f6tigen.<\/p>\n<p>Wir haben es hier mit einem Thema zu tun, das manche als \"War Room\" bezeichnen; ein Ausnahmezustand, bei dem alle Mann an Deck sein m\u00fcssen. Der Begriff fasst die Relevanz, die Dringlichkeit und die chaotische Natur dieses Themas treffend zusammen. Der War Room ist das Herzst\u00fcck von NIS2; wir m\u00fcssen aus dem IT-Sicherheitsbereich in die reale Welt heraustreten und den Beschr\u00e4nkungen des Paradigmas der Cyberverteidigung entkommen.<br \/>\n[\/vc_column_text][vc_single_image image=\"17650\" img_size=\"large\" add_caption=\"yes\" dont_stretch_image=\"yes\" activate_fancybox=\"yes\" title=\"Abbildung 2: \u00dcberblick \u00fcber die Reaktion auf Vorf\u00e4lle\"][vc_column_text]Wie oben in der \u00dcbersicht \u00fcber die Reaktion auf Vorf\u00e4lle ersichtlich, gibt es drei Hauptgruppen von Prozessen, die koh\u00e4rent funktionieren sollten, um eine Chance auf Erfolg zu haben:<\/p>\n<ul>\n<li><strong>Erkennen (detect)<\/strong> - die Prozesse und Akteure, die als Stolperdraht fungieren und Sie alarmieren, wenn etwas vor sich geht. Hier ist die Cybersicherheit in der Regel angesiedelt, entweder als internes SOC (Security Operating Center) oder bei einem Managed Security Provider als Outsourcing-Partner. Da alle Arten von St\u00f6rungen in den Anwendungsbereich der NIS2 fallen, nicht nur solche, die als Cyber- oder IT-St\u00f6rungen betrachtet werden, muss das, was heute vorhanden ist, wahrscheinlich neu geplant und gestaltet werden.<\/li>\n<li><strong>Handeln<\/strong> - das eigentliche Krisenmanagement; kontinuierliche Analyse alias Triage (im Wesentlichen Risikobewertung dessen, was vermutlich vor sich geht, und Abw\u00e4gung der Reaktionsm\u00f6glichkeiten), Forensik, Gesch\u00e4ftskontinuit\u00e4t und Eind\u00e4mmung und Beseitigung von Angreifern. Dies ist der Bereich des Blue Teams, der IT-Ingenieure, die den Sicherheitsanalysten erkl\u00e4ren, was die Systeme tun und wie sie funktionieren (um zu entscheiden, was zu tun ist), die Dinge im Handumdrehen reparieren und Daten und Systeme verschieben - harte Arbeit, die allzu h\u00e4ufig \u00fcbersehen und unterbewertet wird. Sie ist auch nicht in einer Dienstleistungsvereinbarung geregelt. Dies ist die F\u00e4higkeit, die im Allgemeinen durch Outsourcing und technische Tiefe am schw\u00e4chsten ist - eine Grenzlinie zu verteidigen, die man kennt, ist viel einfacher als eine, die man nicht kennt. Hier geht es darum, den Heimvorteil zu haben - oder eben nicht.<\/li>\n<li><strong>Kommunizieren<\/strong> - Stakeholder und Shareholder auf dem Laufenden halten und schwierige Fragen beantworten, ein weiterer unterentwickelter Teil, der in der NIS2 hervorgehoben wird. Es ist verpflichtend, die Beh\u00f6rden, die Kunden und die Lieferketten zu informieren. Hier werden harte Fragen gestellt werden - alles geheim zu halten ist keine Option mehr.<\/li>\n<\/ul>\n<p>Dieses Post hat nicht den Anspruch, ein vollst\u00e4ndiges Bild der Reaktion auf Cybervorf\u00e4lle zu zeichnen, denn das w\u00fcrde ein ganzes Buch f\u00fcllen. Es dient jedoch als Hintergrund f\u00fcr den kommenden Post, in dem es um die \u00dcberschneidungen mit den Themen und M\u00f6glichkeiten des Identit\u00e4tsmanagements geht und darum, wie Sie diese nutzen k\u00f6nnen, um Ihre Erfolgschancen in der n\u00e4chsten Cyber-Krise zu verbessern.[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h2  class=\"h2 smx-headline \">Die Herausforderung von Cyber Incident Response und Identity Management<\/h2>[vc_column_text css=\".vc_custom_1729503710316{margin-right: 15% !important;margin-left: 15% !important;padding-top: 3em !important;padding-right: 3em !important;padding-bottom: 3em !important;padding-left: 3em !important;background-color: #44546a !important;}\"]<strong>Wenn Best Practices nicht praktikabel sind <\/strong><\/p>\n<p>Das SANS Institute definiert einen Rahmen mit sechs Schritten f\u00fcr eine erfolgreiche Incident Response:<\/p>\n<ol>\n<li>Preparation<\/li>\n<li>Identification<\/li>\n<li>Containment<\/li>\n<li>Eradication<\/li>\n<li>Recovery<\/li>\n<li>Lessons learned<\/li>\n<\/ol>\n<p>Wenn Sie angegriffen werden, kommen Sie nicht \u00fcber Schritt 2 hinaus, da es nahezu unm\u00f6glich ist, Angriffe jeglicher Komplexit\u00e4t zu erkennen. Doch selbst wenn Sie nicht wissen, was Sie getroffen hat, m\u00fcssen Sie handeln.<\/p>\n<p>Identification ist willkommen, aber nicht unbedingt notwendig[\/vc_column_text][vc_column_text]Das Schwierigste bei Cyber-Vorf\u00e4llen ist nicht die Erkennung (detection), sondern die Erkenntnis, dass die Erkennung schwierig ist und die Tools nur sehr begrenzt einsetzbar sind. Wie von <a href=\"https:\/\/www.ibm.com\/reports\/data-breach\" target=\"_blank\" rel=\"noopener\">IBM<\/a> berichtet, entdeckte nur ein Drittel der Unternehmen Datenschutzverletzung durch ihre eigenen Sicherheitsteams, erstaunliche 67 % der Verst\u00f6\u00dfe wurden von einer gutartigen dritten Partei oder von den Angreifern selbst gemeldet. Es unm\u00f6glich zu sagen, wie viele Unternehmen v\u00f6llig unbemerkt angegriffen und kompromittiert wurden, und wir wissen aus anekdotischen Beweisen (APT1, Sellafield, Buckshot Yankee), dass Verst\u00f6\u00dfe jahrelang andauern k\u00f6nnen; daraus m\u00fcssen wir schlie\u00dfen, dass die Erkennung in den meisten F\u00e4llen fehlschl\u00e4gt und dass der Gesetzgeber mit seiner Forderung nach einer effektiveren Incident Response Recht hat.<\/p>\n<p>&nbsp;<\/p>\n<p>Noch schwieriger ist es, angemessen zu reagieren und zu wissen, wie und wann die Sicherheitsverletzung beendet ist. Wie und wann kann man das Vertrauen wiederherstellen und sagen, dass der Gesch\u00e4ftsbetrieb wieder sicher ist, wenn man nur unvollst\u00e4ndige und indirekte - und wahrscheinlich zweideutige - Informationen \u00fcber das Ausma\u00df und die Mittel der Sicherheitsverletzung hat? Die zentrale Herausforderung besteht darin, wie ein Angreifer abgewehrt werden kann, einschlie\u00dflich aller Arten von m\u00f6glichen \"Persistenzen\" (Hintert\u00fcren), die in dem riesigen Heuhaufen Ihrer Infrastruktur versteckt sind. Vor allem, wenn man bedenkt, dass man wahrscheinlich nicht wei\u00df, wie lange der Angriff andauerte und wie gro\u00df der Heuhaufen ist. H\u00e4ufig gehen die Opfer von Sicherheitsverletzungen davon aus, dass die Angriffe \"vorbei\" sind, wenn kein verd\u00e4chtiges Verhalten mehr beobachtet wird.\u00a0 Da Sie beim ersten Einbruch praktisch blind waren, bedeutet dies ein gro\u00dfes Ma\u00df an blindem Vertrauen; Sie sollten zumindest nach Wegen suchen, die ein Angreifer m\u00f6glicherweise geschaffen hat. In der Cybersicherheit wird dies als Persistenz bezeichnet.<\/p>\n<p>&nbsp;<\/p>\n<p>H\u00e4ufige Vektoren f\u00fcr Persistenz sind Malware, ungesch\u00fctzte Zugangspunkte, erh\u00f6hte Berechtigungen f\u00fcr normalerweise harmlose Accounts und kompromittierte Anmeldeinformationen, vorzugsweise von der nicht rotierenden Art, wie Systemkonten, dauerhafte Cookies, API- und SSH-Schl\u00fcssel und nicht zuletzt PKI-Zertifikate. Die drei letztgenannten Arten von Anmeldeinformationen sind nur allzu h\u00e4ufig in Code-Repositories in der Cloud gespeichert - Github ist voll davon.[\/vc_column_text][vc_single_image image=\"17655\" img_size=\"full\" add_caption=\"yes\" alignment=\"center\" dont_stretch_image=\"yes\" activate_fancybox=\"yes\" title=\"Abbildung 3: Die vier Vektoren der Wiederherstellung bei Sicherheitsverletzungen\" css=\".vc_custom_1729505070138{margin-right: 25% !important;margin-left: 25% !important;padding-bottom: 6% !important;background-color: #495369 !important;}\"][vc_column_text]Eine besondere Erw\u00e4hnung verdient die Kategorie der externen Konten wie LinkedIn und Github, bei denen die Mitarbeiter die E-Mail-Adresse des Unternehmens als Benutzernamen verwenden und somit zur Wiederverwendung von Passw\u00f6rtern verleitet werden, wodurch das Unternehmen <a href=\"https:\/\/owasp.org\/www-community\/attacks\/Credential_stuffing\" target=\"_blank\" rel=\"noopener\">Credential Stuffing<\/a>-Angriffen ausgesetzt ist. Credential Stuffing ist laut OWASP eine der am h\u00e4ufigsten verwendeten Techniken, um Benutzerkonten zu \u00fcbernehmen.<\/p>\n<p>Auf dieser Grundlage sollte der Wiederherstellungsansatz aus vier Komponenten bestehen: Forensik, Anti-Malware-Tools, Wiederherstellung von Backups, die bekannterma\u00dfen sauber sind, oder Neuaufbau von Grund auf sowie Identit\u00e4tsmanagementsysteme.<\/p>\n<p>Ein Blick auf das Diagramm macht deutlich, dass eine Ad-hoc-Reaktion nur bedingt erfolgreich sein wird und auch nicht sehr schnell erfolgen kann.<\/p>\n<p>Um eine Chance auf eine rasche Wiederherstellung zu haben, k\u00f6nnen diese F\u00e4higkeiten nicht unter Zwang improvisiert werden, sondern sollten im Voraus aufgebaut und durch Schulungen und Wissen (einschlie\u00dflich Partnern) unterst\u00fctzt werden.<\/p>\n<p>Aber ... haben wir das nicht schon, mit unserer Best-of-Breed-IAM-L\u00f6sung?<\/p>\n<p>Das ist nicht sehr wahrscheinlich.<\/p>\n<p>Identit\u00e4tsmanagement-Prozesse und -Systeme sind nur selten f\u00fcr die Wiederherstellung bei Sicherheitsverletzungen ausgelegt - schauen Sie sich die Anwendungsf\u00e4lle an, und Sie werden feststellen, dass Identit\u00e4tsmanagement und Incident Response nur selten zusammenkommen. Die Tools, die umfangreiche Literatur, in der bew\u00e4hrte IAM-Verfahren beschrieben werden, und die seit langem etablierten Standards sollten dies abdecken. Das ist kaum der Fall.<\/p>\n<p>Dabei sind sie von grundlegender Bedeutung f\u00fcr den Erfolg. Bedenken Sie, dass die IAM-Systeme auch der Hauptangriffsvektor und der Dreh- und Angelpunkt in den sp\u00e4teren Phasen eines Einbruchs sind, wenn die Privilegien des Angreifers zu Root-Rechten erweitert werden, da Konten die Schl\u00fcssel zum K\u00f6nigreich sind. In der Literatur zum Thema Identit\u00e4tsmanagement wird dieses Thema im Allgemeinen v\u00f6llig au\u00dfer Acht gelassen. Dies ist eine gro\u00dfe L\u00fccke in der Cyberabwehr. Um diese L\u00fccke zu schlie\u00dfen, werden im n\u00e4chsten Kapitel die Anwendungsf\u00e4lle aufgelistet, die in einer Cyber-Krise relevant sein k\u00f6nnten. Mit diesen Informationen sollte der IAM-Prozessverantwortliche in der Lage sein, die von NIS2 angesto\u00dfene Phase der Cyber Resilience mit Zuversicht zu betreten.[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<div class=\"btn-wrapper btn-center\">\n    <div class=\"btn btn btn--green\">\n        <a href=\"\/de\/beratung-anfragen\/\" class=\"btn-text\" title=\"Beratung anfragen\">\n            Beratung anfragen        <\/a>\n        <div><\/div>\n    <\/div> \n<\/div>[\/vc_column][\/vc_row]<\/p>\n<\/section>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_column_text]Resilienz bezeichnet die F\u00e4higkeit einer kritischen Entit\u00e4t, einem Vorfall vorzubeugen, sich dagegen zu sch\u00fctzen, darauf zu reagieren, ihm zu widerstehen, ihn abzumildern, ihn zu absorbieren, zu bew\u00e4ltigen und sich davon zu erholen. Wie der \u00dcberblick \u00fcber die neuen Rechtsvorschriften zu Themen der Cybersicherheit in der EU deutlich zeigt, fordern die Regulierungsbeh\u00f6rden mehr Aufmerksamkeit f\u00fcr die [&hellip;]<\/p>\n","protected":false},"author":12,"featured_media":5406,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[181],"tags":[],"class_list":["post-17660","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-iam"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Verschl\u00fcsselung in den Griff bekommen<\/title>\n<meta name=\"description\" content=\"\u25b6 Resilienz ist die F\u00e4higkeit einer kritischen Entit\u00e4t, Vorf\u00e4lle zu verhindern, abzuwehren, zu bew\u00e4ltigen und sich davon zu erholen \u2713 Jetzt schnell lesen!\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Verschl\u00fcsselung in den Griff bekommen\" \/>\n<meta property=\"og:description\" content=\"\u25b6 Resilienz ist die F\u00e4higkeit einer kritischen Entit\u00e4t, Vorf\u00e4lle zu verhindern, abzuwehren, zu bew\u00e4ltigen und sich davon zu erholen \u2713 Jetzt schnell lesen!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sits.friendventure.dev\/de\/blog\/resilienz-durch-identitaet\/\" \/>\n<meta property=\"og:site_name\" content=\"SITS\" \/>\n<meta property=\"article:published_time\" content=\"2024-10-21T09:22:09+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-06T09:41:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/IAM1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"805\" \/>\n\t<meta property=\"og:image:height\" content=\"1435\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"mertensteinke_thomas_u\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"mertensteinke_thomas_u\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/resilienz-durch-identitaet\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/resilienz-durch-identitaet\/\"},\"author\":{\"name\":\"mertensteinke_thomas_u\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#\/schema\/person\/f64402b74f651226b5432886dc6f1f1d\"},\"headline\":\"Resilienz durch Identit\u00e4t\",\"datePublished\":\"2024-10-21T09:22:09+00:00\",\"dateModified\":\"2024-11-06T09:41:42+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/resilienz-durch-identitaet\/\"},\"wordCount\":2290,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/resilienz-durch-identitaet\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/IAM1.jpg\",\"articleSection\":[\"Identity &amp; Access Management\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/sits.friendventure.dev\/de\/blog\/resilienz-durch-identitaet\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/resilienz-durch-identitaet\/\",\"url\":\"https:\/\/sits.friendventure.dev\/de\/blog\/resilienz-durch-identitaet\/\",\"name\":\"Verschl\u00fcsselung in den Griff bekommen\",\"isPartOf\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/resilienz-durch-identitaet\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/resilienz-durch-identitaet\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/IAM1.jpg\",\"datePublished\":\"2024-10-21T09:22:09+00:00\",\"dateModified\":\"2024-11-06T09:41:42+00:00\",\"description\":\"\u25b6 Resilienz ist die F\u00e4higkeit einer kritischen Entit\u00e4t, Vorf\u00e4lle zu verhindern, abzuwehren, zu bew\u00e4ltigen und sich davon zu erholen \u2713 Jetzt schnell lesen!\",\"breadcrumb\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/resilienz-durch-identitaet\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sits.friendventure.dev\/de\/blog\/resilienz-durch-identitaet\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/resilienz-durch-identitaet\/#primaryimage\",\"url\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/IAM1.jpg\",\"contentUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/IAM1.jpg\",\"width\":805,\"height\":1435},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/resilienz-durch-identitaet\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sits.friendventure.dev\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Resilienz durch Identit\u00e4t\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#website\",\"url\":\"https:\/\/sits.friendventure.dev\/de\/\",\"name\":\"SITS\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sits.friendventure.dev\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#organization\",\"name\":\"SITS\",\"url\":\"https:\/\/sits.friendventure.dev\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg\",\"contentUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg\",\"width\":557,\"height\":322,\"caption\":\"SITS\"},\"image\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#\/schema\/person\/f64402b74f651226b5432886dc6f1f1d\",\"name\":\"mertensteinke_thomas_u\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/6e74659f1801afa1ec4ef9d082a78528?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/6e74659f1801afa1ec4ef9d082a78528?s=96&d=mm&r=g\",\"caption\":\"mertensteinke_thomas_u\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Verschl\u00fcsselung in den Griff bekommen","description":"\u25b6 Resilienz ist die F\u00e4higkeit einer kritischen Entit\u00e4t, Vorf\u00e4lle zu verhindern, abzuwehren, zu bew\u00e4ltigen und sich davon zu erholen \u2713 Jetzt schnell lesen!","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"de_DE","og_type":"article","og_title":"Verschl\u00fcsselung in den Griff bekommen","og_description":"\u25b6 Resilienz ist die F\u00e4higkeit einer kritischen Entit\u00e4t, Vorf\u00e4lle zu verhindern, abzuwehren, zu bew\u00e4ltigen und sich davon zu erholen \u2713 Jetzt schnell lesen!","og_url":"https:\/\/sits.friendventure.dev\/de\/blog\/resilienz-durch-identitaet\/","og_site_name":"SITS","article_published_time":"2024-10-21T09:22:09+00:00","article_modified_time":"2024-11-06T09:41:42+00:00","og_image":[{"width":805,"height":1435,"url":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/IAM1.jpg","type":"image\/jpeg"}],"author":"mertensteinke_thomas_u","twitter_card":"summary_large_image","twitter_misc":{"Written by":"mertensteinke_thomas_u","Est. reading time":"12 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sits.friendventure.dev\/de\/blog\/resilienz-durch-identitaet\/#article","isPartOf":{"@id":"https:\/\/sits.friendventure.dev\/de\/blog\/resilienz-durch-identitaet\/"},"author":{"name":"mertensteinke_thomas_u","@id":"https:\/\/sits.friendventure.dev\/de\/#\/schema\/person\/f64402b74f651226b5432886dc6f1f1d"},"headline":"Resilienz durch Identit\u00e4t","datePublished":"2024-10-21T09:22:09+00:00","dateModified":"2024-11-06T09:41:42+00:00","mainEntityOfPage":{"@id":"https:\/\/sits.friendventure.dev\/de\/blog\/resilienz-durch-identitaet\/"},"wordCount":2290,"commentCount":0,"publisher":{"@id":"https:\/\/sits.friendventure.dev\/de\/#organization"},"image":{"@id":"https:\/\/sits.friendventure.dev\/de\/blog\/resilienz-durch-identitaet\/#primaryimage"},"thumbnailUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/IAM1.jpg","articleSection":["Identity &amp; Access Management"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/sits.friendventure.dev\/de\/blog\/resilienz-durch-identitaet\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/sits.friendventure.dev\/de\/blog\/resilienz-durch-identitaet\/","url":"https:\/\/sits.friendventure.dev\/de\/blog\/resilienz-durch-identitaet\/","name":"Verschl\u00fcsselung in den Griff bekommen","isPartOf":{"@id":"https:\/\/sits.friendventure.dev\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sits.friendventure.dev\/de\/blog\/resilienz-durch-identitaet\/#primaryimage"},"image":{"@id":"https:\/\/sits.friendventure.dev\/de\/blog\/resilienz-durch-identitaet\/#primaryimage"},"thumbnailUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/IAM1.jpg","datePublished":"2024-10-21T09:22:09+00:00","dateModified":"2024-11-06T09:41:42+00:00","description":"\u25b6 Resilienz ist die F\u00e4higkeit einer kritischen Entit\u00e4t, Vorf\u00e4lle zu verhindern, abzuwehren, zu bew\u00e4ltigen und sich davon zu erholen \u2713 Jetzt schnell lesen!","breadcrumb":{"@id":"https:\/\/sits.friendventure.dev\/de\/blog\/resilienz-durch-identitaet\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sits.friendventure.dev\/de\/blog\/resilienz-durch-identitaet\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sits.friendventure.dev\/de\/blog\/resilienz-durch-identitaet\/#primaryimage","url":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/IAM1.jpg","contentUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/IAM1.jpg","width":805,"height":1435},{"@type":"BreadcrumbList","@id":"https:\/\/sits.friendventure.dev\/de\/blog\/resilienz-durch-identitaet\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sits.friendventure.dev\/de\/"},{"@type":"ListItem","position":2,"name":"Resilienz durch Identit\u00e4t"}]},{"@type":"WebSite","@id":"https:\/\/sits.friendventure.dev\/de\/#website","url":"https:\/\/sits.friendventure.dev\/de\/","name":"SITS","description":"","publisher":{"@id":"https:\/\/sits.friendventure.dev\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sits.friendventure.dev\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sits.friendventure.dev\/de\/#organization","name":"SITS","url":"https:\/\/sits.friendventure.dev\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sits.friendventure.dev\/de\/#\/schema\/logo\/image\/","url":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg","contentUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg","width":557,"height":322,"caption":"SITS"},"image":{"@id":"https:\/\/sits.friendventure.dev\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sits.friendventure.dev\/de\/#\/schema\/person\/f64402b74f651226b5432886dc6f1f1d","name":"mertensteinke_thomas_u","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sits.friendventure.dev\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/6e74659f1801afa1ec4ef9d082a78528?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/6e74659f1801afa1ec4ef9d082a78528?s=96&d=mm&r=g","caption":"mertensteinke_thomas_u"}}]}},"_links":{"self":[{"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/posts\/17660","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/comments?post=17660"}],"version-history":[{"count":16,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/posts\/17660\/revisions"}],"predecessor-version":[{"id":17700,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/posts\/17660\/revisions\/17700"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/media\/5406"}],"wp:attachment":[{"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/media?parent=17660"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/categories?post=17660"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/tags?post=17660"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}