{"id":9131,"date":"2024-03-19T10:00:19","date_gmt":"2024-03-19T08:00:19","guid":{"rendered":"https:\/\/aboveit.fi\/kommunikationssicherheit-teil-2\/"},"modified":"2025-11-27T14:03:21","modified_gmt":"2025-11-27T12:03:21","slug":"kommunikationssicherheit-teil-2","status":"publish","type":"post","link":"https:\/\/aboveit.fi\/de\/kommunikationssicherheit-teil-2\/","title":{"rendered":"Kommunikationssicherheit Teil 2"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"9131\" class=\"elementor elementor-9131 elementor-1469\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-9b42299 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"9b42299\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-c0bb385\" data-id=\"c0bb385\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-cc8fd1f elementor-widget elementor-widget-text-editor\" data-id=\"cc8fd1f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><em>Im <a href=\"https:\/\/aboveit.fi\/de\/kommunikationssicherheit-teil-1\/\">ersten Teil<\/a> der Kommunikationssicherheit habe ich \u00fcber Nachrichtenhygiene geschrieben, also dar\u00fcber, wie wir unsere E-Mail-Dom\u00e4nen besser vor Missbrauch sch\u00fctzen und die Zustellbarkeit unserer Nachrichten verbessern k\u00f6nnen. In diesem zweiten Abschnitt wird erl\u00e4utert, was zu beachten ist, um den eingehenden E-Mail-Verkehr und gleichzeitig unsere Benutzer vor sch\u00e4dlichen Nachrichten zu sch\u00fctzen. <\/em><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-2487f3c elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"2487f3c\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-43a4ba3\" data-id=\"43a4ba3\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-81b7e03 elementor-widget elementor-widget-heading\" data-id=\"81b7e03\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Angriffsmethoden entwickeln sich weiter<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-10a3931 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"10a3931\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-cf8a580\" data-id=\"cf8a580\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-7789c14 elementor-widget elementor-widget-text-editor\" data-id=\"7789c14\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Einige der heutigen E-Mail-Angriffe sind \u00e4u\u00dferst raffiniert ausgef\u00fchrt, und jeder von uns kann ihnen zum Opfer fallen. Die typischeren Angriffe auf Organisationen sind sogenannte BEC \u2013 Business Email Compromise \u2013 Angriffe, bei denen sich der Angreifer als Mitarbeiter derselben Organisation oder als Gesch\u00e4ftspartner ausgibt. Im schlimmsten Fall wurde das E-Mail-Konto eines Gesch\u00e4ftspartners oder Kollegen kompromittiert, wodurch es f\u00fcr den Benutzer sehr schwierig wird zu erkennen, mit wem er tats\u00e4chlich kommuniziert.   <\/p>\n<p>Eine weitere verbreitete Methode ist der \u201eFake Email Forward\u201c, bei dem der Angreifer eine gef\u00e4lschte E-Mail-Kette erstellt hat, die echte E-Mail-Adressen und gef\u00e4lschte vereinbarte Zahlungsanweisungen usw. enth\u00e4lt. Danach sendet der Angreifer die Nachricht an einen ahnungslosen Benutzer, um Ma\u00dfnahmen zu veranlassen. Es gibt unz\u00e4hlige Beispiele f\u00fcr Angriffe! Die Methoden sind immer raffinierter geworden. Auch die k\u00fcnstliche Intelligenz erschwert die Abwehrarbeit, weshalb die Wachsamkeit nat\u00fcrlich erh\u00f6ht werden muss.    <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-6071aa2 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"6071aa2\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-9fdc86b\" data-id=\"9fdc86b\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-01f8c1f elementor-widget elementor-widget-heading\" data-id=\"01f8c1f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">F\u00fcnf Grundpfeiler f\u00fcr die Sicherung der Kommunikation<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-00f9f56 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"00f9f56\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-bde282a\" data-id=\"bde282a\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-76de0d9 elementor-widget elementor-widget-text-editor\" data-id=\"76de0d9\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"section-wrapper\" data-id=\"i1UGIH\">\n<section class=\"wp-block-gutenverse-section guten-element guten-section guten-i1UGIH layout-boxed align-stretch\">\n<div class=\"guten-container guten-column-gap-default\">\n<div class=\"wp-block-gutenverse-column guten-element guten-column guten-fHXTCE\">\n<div class=\"sticky-wrapper\" data-id=\"fHXTCE\">\n<div class=\"guten-column-wrapper\">\n<p>Was k\u00f6nnen Organisationen heute tun, um sich besser zu sch\u00fctzen? Ich habe im Folgenden kurz f\u00fcnf Bereiche zusammengefasst, aus denen sich das Gesamtkonzept zur Minimierung von Sicherheitsbedrohungen und Risiken f\u00fcr eine Organisation zusammensetzt. Diese Zusammenfassung ist keineswegs vollst\u00e4ndig, bietet Ihnen aber m\u00f6glicherweise Anregungen und eine Vergleichsbasis f\u00fcr den aktuellen Zustand Ihrer Organisation.  <\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/section>\n<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-3112758 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"3112758\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-d7676dc\" data-id=\"d7676dc\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-fff30c3 elementor-widget elementor-widget-heading\" data-id=\"fff30c3\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Strategie<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-4db6fdeb elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"4db6fdeb\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-5b37c2b3\" data-id=\"5b37c2b3\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-6dc9e73c elementor-widget__width-initial elementor-widget elementor-widget-text-editor\" data-id=\"6dc9e73c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Alles beginnt mit der Strategie. Ohne sie agieren wir reaktiv und leider oft zu sp\u00e4t. In der Strategie werden unter anderem definiert und gesteuert:  <\/p>\n<ul>\n<li>Gesetzgebung und Standards: Welche m\u00f6glichen Anforderungen an unsere Organisation gestellt werden. ISO 27001, NIS2 usw. <\/li>\n<li>Richtlinie f\u00fcr technischen Schutz<\/li>\n<li>Reaktionsplan bei Sicherheitsvorf\u00e4llen<\/li>\n<li>Wiederherstellungs- und Kontinuit\u00e4tspl\u00e4ne<\/li>\n<li>Mitarbeiterschulung: Wie die Implementierung der Informationssicherheit bei den Endbenutzern sichergestellt wird<\/li>\n<li>Kontinuierliche \u00dcberwachung und Kennzahlen: Wie Benutzer beispielsweise m\u00f6glichst einfach erkannte Sicherheitsbedrohungen oder -vorf\u00e4lle melden k\u00f6nnen<\/li>\n<li>Sicherheitskultur: Wie Benutzer in die gemeinsamen Sicherheitsbem\u00fchungen der Organisation eingebunden werden<\/li>\n<\/ul>\n<p><br>Die Entwicklung der Sicherheitsstrategie ist ein kontinuierlicher Prozess, der regelm\u00e4\u00dfig \u00fcberpr\u00fcft und bei Bedarf aktualisiert werden muss. Dar\u00fcber hinaus muss sie Teil des Risikomanagements der Organisation sein, von der F\u00fchrungsebene an engagiert und kontinuierlich \u00fcberwacht werden. <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-765dd04 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"765dd04\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-7995005\" data-id=\"7995005\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-a2bc035 elementor-widget elementor-widget-heading\" data-id=\"a2bc035\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Technische Schutzma\u00dfnahmen<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-29a9220 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"29a9220\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-c5c0d42\" data-id=\"c5c0d42\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-8230b4e elementor-widget elementor-widget-text-editor\" data-id=\"8230b4e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"section-wrapper\" data-id=\"NiNDAX\">\n<section class=\"wp-block-gutenverse-section guten-element guten-section guten-NiNDAX layout-boxed align-stretch\">\n<div class=\"guten-shape-divider guten-shape-divider-bottom\">Jedes Microsoft 365-Abonnement beinhaltet Exchange Online Protection (EOP), das grundlegende Schutzma\u00dfnahmen erm\u00f6glicht.<\/div>\n<div class=\"guten-shape-divider guten-shape-divider-bottom\">Beispielsweise enth\u00e4lt die Microsoft Business Basic-Lizenz nur dies. Im Business Premium, das im SMB-Sektor weit verbreitet ist, ist bereits Defender for Office 365 Plan 1 enthalten, der erweiterte Schutzma\u00dfnahmen bietet. Ich pers\u00f6nlich bin der Meinung, dass EOP heutzutage nicht ausreichend ist und entweder a) durch eine Defender for Office 365-Erweiterung oder b) durch ein Schutzprodukt eines Drittanbieters erg\u00e4nzt werden sollte. Ein wesentlicher Bestandteil des Schutzes von Endbenutzern ist auch die bedingte Zugriffsverwaltung von Entra ID, sofern diese lizenzseitig verf\u00fcgbar ist.     <\/div>\n<div> <\/div>\n<div class=\"guten-shape-divider guten-shape-divider-bottom\">Es ist auch zu beachten, dass sowohl Defender als auch EOP eine Konfiguration erfordern, um das beste Schutzniveau zu erreichen, auch wenn man mit den Standardeinstellungen beginnen kann.<\/div>\n<\/section>\n<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-72719b0 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"72719b0\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-8430019\" data-id=\"8430019\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-1f903fd elementor-widget elementor-widget-heading\" data-id=\"1f903fd\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Benutzerschulung<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-542c881 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"542c881\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-279d7a3\" data-id=\"279d7a3\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-699f943 elementor-widget elementor-widget-text-editor\" data-id=\"699f943\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"section-wrapper\" data-id=\"Ze1B7c\">\n<section class=\"wp-block-gutenverse-section guten-element guten-section guten-Ze1B7c layout-boxed align-stretch\">\n<div class=\"guten-container guten-column-gap-default\">\n<div class=\"wp-block-gutenverse-column guten-element guten-column guten-WVDw1v\">\n<div class=\"sticky-wrapper\" data-id=\"WVDw1v\">\n<div class=\"guten-column-wrapper\">\n<p>Dies ist vielleicht sogar der wichtigste Punkt, der in der Strategie ber\u00fccksichtigt werden sollte. Regelm\u00e4\u00dfige gezielte Schulungen, in denen aktuelle allgemeine Sicherheitsbedrohungen behandelt werden. Es gibt hervorragende Dienste auf dem Markt, die Mikroschulungen zur Informationssicherheit anbieten. Es ist wichtig, die Endbenutzer regelm\u00e4\u00dfig \u00fcber Phishing-Nachrichten und andere Sicherheitsbedrohungen auf dem Laufenden zu halten. Es sollte jedoch darauf geachtet werden, dass das Schulungsmaterial so gestaltet ist, dass es verst\u00e4ndlich vermittelt werden kann.    <\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/section>\n<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-68860de elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"68860de\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-69e07d0\" data-id=\"69e07d0\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-f66d17e elementor-widget elementor-widget-heading\" data-id=\"f66d17e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Prozesse<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-1a06428 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"1a06428\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-a279b2c\" data-id=\"a279b2c\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-f648df9 elementor-widget elementor-widget-text-editor\" data-id=\"f648df9\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"section-wrapper\" data-id=\"bcz9BJ\">\n<section class=\"wp-block-gutenverse-section guten-element guten-section guten-bcz9BJ layout-boxed align-stretch\">\n<div class=\"guten-container guten-column-gap-default\">\n<div class=\"wp-block-gutenverse-column guten-element guten-column guten-78pG74\">\n<div class=\"sticky-wrapper\" data-id=\"78pG74\">\n<div class=\"guten-column-wrapper\">\n<p>Prozesse beschreiben die Handlungsprinzipien f\u00fcr verschiedene Situationen. Sie dienen als Leitfaden, wie wir in verschiedenen Situationen sowie in Bezug auf Kommunikation und Nachrichten\u00fcbermittlung vorgehen. Beispiele hierf\u00fcr sind, wie in der Organisation ein Prozess beschrieben ist, um per E-Mail eingegangene Zahlungsverkehrs\u00e4nderungsanfragen zu verifizieren. Wie die Identit\u00e4t einer Person bei Bedarf \u00fcberpr\u00fcft werden sollte. Und wie wir generell bei Sicherheitsvorf\u00e4llen vorgehen.    <\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/section>\n<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-0991539 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"0991539\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-83125c0\" data-id=\"83125c0\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-a590ea5 elementor-widget elementor-widget-heading\" data-id=\"a590ea5\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Berichterstattung und \u00dcberwachung<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-fd314a1 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"fd314a1\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-dc5f5ee\" data-id=\"dc5f5ee\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-e3f02b8 elementor-widget__width-initial elementor-widget elementor-widget-text-editor\" data-id=\"e3f02b8\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Berichterstattung und \u00dcberwachung sind in vielen Organisationen m\u00f6glicherweise in den Hintergrund getreten. Endbenutzer sollten in den Mittelpunkt ger\u00fcckt und dazu angehalten werden, Sicherheitsvorf\u00e4lle zu beobachten und zu melden. Im Hinblick auf Phishing- und sch\u00e4dliche Nachrichten bedeutet dies beispielsweise, im M365-Dienst eine Schaltfl\u00e4che zum Melden von E-Mails f\u00fcr Benutzer in der Outlook-Client-Software bereitzustellen. Eine M\u00f6glichkeit, dies anzugehen, ist die Einrichtung eines Teams-Kanals, in dem Benutzer Vorf\u00e4lle melden und gleichzeitig andere in der Organisation dar\u00fcber informieren k\u00f6nnen. Die Aufgabe der IT-Abteilung ist es, die Berichterstattung aktiv zu verfolgen und bei Bedarf \u00c4nderungen an Vorschriften, Schulungen oder Anweisungen vorzunehmen.    <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-f32e481 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"f32e481\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-f3dc300\" data-id=\"f3dc300\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-d076eda elementor-widget__width-initial elementor-widget elementor-widget-text-editor\" data-id=\"d076eda\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"section-wrapper\" data-id=\"i1UGIH\">\n<section class=\"wp-block-gutenverse-section guten-element guten-section guten-i1UGIH layout-boxed align-stretch\">\n<div class=\"guten-container guten-column-gap-default\">\n<div class=\"wp-block-gutenverse-column guten-element guten-column guten-fHXTCE\">\n<div class=\"sticky-wrapper\" data-id=\"fHXTCE\">\n<div class=\"guten-column-wrapper\">\n<p><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/section>\n<\/div>\n<div class=\"section-wrapper\" data-id=\"A09Eir\">\n<section class=\"wp-block-gutenverse-section guten-element guten-section guten-A09Eir layout-boxed align-stretch\">\n<div class=\"guten-container guten-column-gap-default\">\n<div class=\"wp-block-gutenverse-column guten-element guten-column guten-2qJwb9\"><em>Welche Gedanken hat dieser Artikel bei Ihnen geweckt? Ben\u00f6tigen Sie m\u00f6glicherweise einen Sparringspartner zu diesem Thema? Nehmen Sie einfach unverbindlich Kontakt auf, damit wir uns weiter unterhalten k\u00f6nnen. Am unteren Rand der Seite k\u00f6nnen Sie direkt einen Termin in meinem Kalender buchen.   <\/em><\/div>\n<\/div>\n<\/section>\n<\/div>\n<div class=\"section-wrapper\" data-id=\"L0WBHY\">\n<section class=\"wp-block-gutenverse-section guten-element guten-section guten-L0WBHY layout-boxed align-stretch\">\n<div class=\"guten-container guten-column-gap-default\">\n<div class=\"wp-block-gutenverse-column guten-element guten-column guten-fxV8A0\">\n<div class=\"sticky-wrapper\" data-id=\"fxV8A0\">\n<div class=\"guten-column-wrapper\">\n<p><\/p>\n<\/div>\n<\/div>\n<\/div>\n<p><\/p>\n<\/div>\n<\/section>\n<\/div>\n<p><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Im ersten Teil der Kommunikationssicherheit habe ich \u00fcber Nachrichtenhygiene geschrieben, also dar\u00fcber, wie wir unsere E-Mail-Dom\u00e4nen besser vor Missbrauch sch\u00fctzen und die Zustellbarkeit unserer Nachrichten verbessern k\u00f6nnen. In diesem zweiten Abschnitt wird erl\u00e4utert, was zu beachten ist, um den eingehenden E-Mail-Verkehr und gleichzeitig unsere Benutzer vor sch\u00e4dlichen Nachrichten zu sch\u00fctzen. Angriffsmethoden entwickeln sich weiter Einige [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":9133,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[348,222,224,325],"tags":[223,361,380,360],"class_list":["post-9131","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-der-funktionale-arbeitsplatz","category-it-sicherheit","category-microsoft-365","category-wissensarbeit-und-kommunikation","tag-it-sicherheit","tag-kommunikation","tag-phishing","tag-wissensarbeit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Kommunikationssicherheit Teil 2 - Above IT Oy<\/title>\n<meta name=\"description\" content=\"Die meisten Sicherheitsbedrohungen zielen auf die Kommunikation ab. Erfahren Sie, aus welchen Bereichen die Schutzma\u00dfnahmen f\u00fcr sch\u00e4dliche E-Mail-Nachrichten bestehen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/aboveit.fi\/de\/kommunikationssicherheit-teil-2\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Kommunikationssicherheit Teil 2 - Above IT Oy\" \/>\n<meta property=\"og:description\" content=\"Die meisten Sicherheitsbedrohungen zielen auf die Kommunikation ab. Erfahren Sie, aus welchen Bereichen die Schutzma\u00dfnahmen f\u00fcr sch\u00e4dliche E-Mail-Nachrichten bestehen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/aboveit.fi\/de\/kommunikationssicherheit-teil-2\/\" \/>\n<meta property=\"og:site_name\" content=\"Above IT Oy\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/aboveitfi\" \/>\n<meta property=\"article:published_time\" content=\"2024-03-19T08:00:19+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-27T12:03:21+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/03\/pexels-christina-morillo-1181542-scaled-e1710835049379.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1710\" \/>\n\t<meta property=\"og:image:height\" content=\"1710\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Mika Hakkarainen\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Mika Hakkarainen\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/kommunikationssicherheit-teil-2\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/kommunikationssicherheit-teil-2\\\/\"},\"author\":{\"name\":\"Mika Hakkarainen\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/#\\\/schema\\\/person\\\/042286daab0cbba998398a365b01589d\"},\"headline\":\"Kommunikationssicherheit Teil 2\",\"datePublished\":\"2024-03-19T08:00:19+00:00\",\"dateModified\":\"2025-11-27T12:03:21+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/kommunikationssicherheit-teil-2\\\/\"},\"wordCount\":843,\"publisher\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/kommunikationssicherheit-teil-2\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/aboveit.fi\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/pexels-christina-morillo-1181542-scaled-e1710835049379.jpg\",\"keywords\":[\"IT-Sicherheit\",\"Kommunikation\",\"Phishing\",\"Wissensarbeit\"],\"articleSection\":[\"Der funktionale Arbeitsplatz\",\"IT-Sicherheit\",\"Microsoft 365\",\"Wissensarbeit und Kommunikation\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/kommunikationssicherheit-teil-2\\\/\",\"url\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/kommunikationssicherheit-teil-2\\\/\",\"name\":\"Kommunikationssicherheit Teil 2 - Above IT Oy\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/kommunikationssicherheit-teil-2\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/kommunikationssicherheit-teil-2\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/aboveit.fi\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/pexels-christina-morillo-1181542-scaled-e1710835049379.jpg\",\"datePublished\":\"2024-03-19T08:00:19+00:00\",\"dateModified\":\"2025-11-27T12:03:21+00:00\",\"description\":\"Die meisten Sicherheitsbedrohungen zielen auf die Kommunikation ab. Erfahren Sie, aus welchen Bereichen die Schutzma\u00dfnahmen f\u00fcr sch\u00e4dliche E-Mail-Nachrichten bestehen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/kommunikationssicherheit-teil-2\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/aboveit.fi\\\/de\\\/kommunikationssicherheit-teil-2\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/kommunikationssicherheit-teil-2\\\/#primaryimage\",\"url\":\"https:\\\/\\\/aboveit.fi\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/pexels-christina-morillo-1181542-scaled-e1710835049379.jpg\",\"contentUrl\":\"https:\\\/\\\/aboveit.fi\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/pexels-christina-morillo-1181542-scaled-e1710835049379.jpg\",\"width\":1710,\"height\":1710},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/kommunikationssicherheit-teil-2\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Etusivu\",\"item\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Kommunikationssicherheit Teil 2\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/\",\"name\":\"We Are Above IT\",\"description\":\"Tietohallinnon voimavarakumppani\",\"publisher\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/#organization\",\"name\":\"Above IT Oy\",\"url\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/aboveit.fi\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/aboveIT-logo.png\",\"contentUrl\":\"https:\\\/\\\/aboveit.fi\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/aboveIT-logo.png\",\"width\":1613,\"height\":383,\"caption\":\"Above IT Oy\"},\"image\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/aboveitfi\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/aboveitfi\",\"https:\\\/\\\/instagram.com\\\/aboveitfi\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/#\\\/schema\\\/person\\\/042286daab0cbba998398a365b01589d\",\"name\":\"Mika Hakkarainen\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a524f3c964200b71dc33386439da51c4b3f74947e2015c221f4c90e36fec5096?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a524f3c964200b71dc33386439da51c4b3f74947e2015c221f4c90e36fec5096?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a524f3c964200b71dc33386439da51c4b3f74947e2015c221f4c90e36fec5096?s=96&d=mm&r=g\",\"caption\":\"Mika Hakkarainen\"},\"sameAs\":[\"https:\\\/\\\/aboveit.fi\"],\"url\":\"https:\\\/\\\/aboveit.fi\\\/de\\\/author\\\/mika-hakkarainenaboveit-fi\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Kommunikationssicherheit Teil 2 - Above IT Oy","description":"Die meisten Sicherheitsbedrohungen zielen auf die Kommunikation ab. Erfahren Sie, aus welchen Bereichen die Schutzma\u00dfnahmen f\u00fcr sch\u00e4dliche E-Mail-Nachrichten bestehen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/aboveit.fi\/de\/kommunikationssicherheit-teil-2\/","og_locale":"de_DE","og_type":"article","og_title":"Kommunikationssicherheit Teil 2 - Above IT Oy","og_description":"Die meisten Sicherheitsbedrohungen zielen auf die Kommunikation ab. Erfahren Sie, aus welchen Bereichen die Schutzma\u00dfnahmen f\u00fcr sch\u00e4dliche E-Mail-Nachrichten bestehen.","og_url":"https:\/\/aboveit.fi\/de\/kommunikationssicherheit-teil-2\/","og_site_name":"Above IT Oy","article_publisher":"https:\/\/www.facebook.com\/aboveitfi","article_published_time":"2024-03-19T08:00:19+00:00","article_modified_time":"2025-11-27T12:03:21+00:00","og_image":[{"width":1710,"height":1710,"url":"https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/03\/pexels-christina-morillo-1181542-scaled-e1710835049379.jpg","type":"image\/jpeg"}],"author":"Mika Hakkarainen","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Mika Hakkarainen","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/aboveit.fi\/de\/kommunikationssicherheit-teil-2\/#article","isPartOf":{"@id":"https:\/\/aboveit.fi\/de\/kommunikationssicherheit-teil-2\/"},"author":{"name":"Mika Hakkarainen","@id":"https:\/\/aboveit.fi\/de\/#\/schema\/person\/042286daab0cbba998398a365b01589d"},"headline":"Kommunikationssicherheit Teil 2","datePublished":"2024-03-19T08:00:19+00:00","dateModified":"2025-11-27T12:03:21+00:00","mainEntityOfPage":{"@id":"https:\/\/aboveit.fi\/de\/kommunikationssicherheit-teil-2\/"},"wordCount":843,"publisher":{"@id":"https:\/\/aboveit.fi\/de\/#organization"},"image":{"@id":"https:\/\/aboveit.fi\/de\/kommunikationssicherheit-teil-2\/#primaryimage"},"thumbnailUrl":"https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/03\/pexels-christina-morillo-1181542-scaled-e1710835049379.jpg","keywords":["IT-Sicherheit","Kommunikation","Phishing","Wissensarbeit"],"articleSection":["Der funktionale Arbeitsplatz","IT-Sicherheit","Microsoft 365","Wissensarbeit und Kommunikation"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/aboveit.fi\/de\/kommunikationssicherheit-teil-2\/","url":"https:\/\/aboveit.fi\/de\/kommunikationssicherheit-teil-2\/","name":"Kommunikationssicherheit Teil 2 - Above IT Oy","isPartOf":{"@id":"https:\/\/aboveit.fi\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/aboveit.fi\/de\/kommunikationssicherheit-teil-2\/#primaryimage"},"image":{"@id":"https:\/\/aboveit.fi\/de\/kommunikationssicherheit-teil-2\/#primaryimage"},"thumbnailUrl":"https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/03\/pexels-christina-morillo-1181542-scaled-e1710835049379.jpg","datePublished":"2024-03-19T08:00:19+00:00","dateModified":"2025-11-27T12:03:21+00:00","description":"Die meisten Sicherheitsbedrohungen zielen auf die Kommunikation ab. Erfahren Sie, aus welchen Bereichen die Schutzma\u00dfnahmen f\u00fcr sch\u00e4dliche E-Mail-Nachrichten bestehen.","breadcrumb":{"@id":"https:\/\/aboveit.fi\/de\/kommunikationssicherheit-teil-2\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/aboveit.fi\/de\/kommunikationssicherheit-teil-2\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/aboveit.fi\/de\/kommunikationssicherheit-teil-2\/#primaryimage","url":"https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/03\/pexels-christina-morillo-1181542-scaled-e1710835049379.jpg","contentUrl":"https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/03\/pexels-christina-morillo-1181542-scaled-e1710835049379.jpg","width":1710,"height":1710},{"@type":"BreadcrumbList","@id":"https:\/\/aboveit.fi\/de\/kommunikationssicherheit-teil-2\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Etusivu","item":"https:\/\/aboveit.fi\/de\/"},{"@type":"ListItem","position":2,"name":"Kommunikationssicherheit Teil 2"}]},{"@type":"WebSite","@id":"https:\/\/aboveit.fi\/de\/#website","url":"https:\/\/aboveit.fi\/de\/","name":"We Are Above IT","description":"Tietohallinnon voimavarakumppani","publisher":{"@id":"https:\/\/aboveit.fi\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/aboveit.fi\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/aboveit.fi\/de\/#organization","name":"Above IT Oy","url":"https:\/\/aboveit.fi\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/aboveit.fi\/de\/#\/schema\/logo\/image\/","url":"https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/10\/aboveIT-logo.png","contentUrl":"https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/10\/aboveIT-logo.png","width":1613,"height":383,"caption":"Above IT Oy"},"image":{"@id":"https:\/\/aboveit.fi\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/aboveitfi","https:\/\/www.linkedin.com\/company\/aboveitfi","https:\/\/instagram.com\/aboveitfi"]},{"@type":"Person","@id":"https:\/\/aboveit.fi\/de\/#\/schema\/person\/042286daab0cbba998398a365b01589d","name":"Mika Hakkarainen","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/a524f3c964200b71dc33386439da51c4b3f74947e2015c221f4c90e36fec5096?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/a524f3c964200b71dc33386439da51c4b3f74947e2015c221f4c90e36fec5096?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a524f3c964200b71dc33386439da51c4b3f74947e2015c221f4c90e36fec5096?s=96&d=mm&r=g","caption":"Mika Hakkarainen"},"sameAs":["https:\/\/aboveit.fi"],"url":"https:\/\/aboveit.fi\/de\/author\/mika-hakkarainenaboveit-fi\/"}]}},"_links":{"self":[{"href":"https:\/\/aboveit.fi\/de\/wp-json\/wp\/v2\/posts\/9131","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/aboveit.fi\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/aboveit.fi\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/aboveit.fi\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/aboveit.fi\/de\/wp-json\/wp\/v2\/comments?post=9131"}],"version-history":[{"count":5,"href":"https:\/\/aboveit.fi\/de\/wp-json\/wp\/v2\/posts\/9131\/revisions"}],"predecessor-version":[{"id":9160,"href":"https:\/\/aboveit.fi\/de\/wp-json\/wp\/v2\/posts\/9131\/revisions\/9160"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/aboveit.fi\/de\/wp-json\/wp\/v2\/media\/9133"}],"wp:attachment":[{"href":"https:\/\/aboveit.fi\/de\/wp-json\/wp\/v2\/media?parent=9131"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/aboveit.fi\/de\/wp-json\/wp\/v2\/categories?post=9131"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/aboveit.fi\/de\/wp-json\/wp\/v2\/tags?post=9131"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}