  {"id":179808,"date":"2024-06-17T08:00:00","date_gmt":"2024-06-17T06:00:00","guid":{"rendered":"https:\/\/news.sap.com\/germany\/?p=179808"},"modified":"2024-06-10T10:12:21","modified_gmt":"2024-06-10T08:12:21","slug":"cybersicherheit-optimieren-komplexitaet-reduzieren","status":"publish","type":"post","link":"https:\/\/news.sap.com\/germany\/2024\/06\/cybersicherheit-optimieren-komplexitaet-reduzieren\/","title":{"rendered":"Cybersicherheit optimieren und Komplexit\u00e4t reduzieren"},"content":{"rendered":"\n<p class=\"has-large-font-size\">Robuste Sicherheit im Cyberspace \u00fcber den gesamten Technologie-Stack hinweg mit planbaren Budgets muss kein Wunschdenken bleiben. Cloudl\u00f6sungen von 麻豆原创 erm\u00f6glichen Unternehmen, diese Vision in die Realit\u00e4t umzusetzen, indem sie eine umfassende, effiziente und kosteneffektive M\u00f6glichkeit bieten, Cybersicherheit und Compliance zu gew\u00e4hrleisten.<\/p>\n\n\n\n<p>Klassische Softwarel\u00f6sungen, die lokal betrieben werden (\u201eOn-Prem\u201c), bringen enorme Anforderungen und ein hohes Ma\u00df an Komplexit\u00e4t in der Cybersicherheit mit sich. Es geht dabei um die Sicherheit des gesamten Technologiestacks, von der Netzwerkumgebung \u00fcber virtuelle Maschinen, Backends, APIs und User-Interfaces bis hin zur Hardware, Geb\u00e4udesicherheit, Zutrittskontrollen und Schutzma\u00dfnahmen wie Brand- und Hochwasserschutz.<\/p>\n\n\n\n<p>Zahlreiche Experten sind vor Ort gefordert, um diese Herausforderungen zu bew\u00e4ltigen. F\u00fcr das Management ist es eine Herausforderung, Budgets bereitzustellen, die dieser Komplexit\u00e4t Rechnung tragen. Das Marktforschungs- und Beratungsunternehmen Gartner betont deshalb die Notwendigkeit, <a href=\"https:\/\/www.gartner.com\/en\/webinar\/458795\/1082738\" target=\"_blank\" rel=\"noreferrer noopener\">Cybersicherheit als Gesch\u00e4ftsentscheidung<\/a> zu betrachten. Diese Perspektive ist entscheidend, um die richtige Balance zwischen Sicherheit und Wirtschaftlichkeit zu finden und gleichzeitig den Gesch\u00e4ftsbetrieb zu sch\u00fctzen und zu f\u00f6rdern.<\/p>\n\n\n\n<div class=\"wp-block-sap-news-cta-banner alignleft cta-banner\"><div class=\"cta-banner__content\"><div class=\"cta-banner__title\">Mit starker Sicherheitskultur gegen Cyberkriminalit\u00e4t<\/div><\/div><div class=\"cta-banner__action\">\n<div class=\"wp-block-buttons is-content-justification-left is-layout-flex wp-container-core-buttons-is-layout-fc4fd283 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link wp-element-button\" href=\"https:\/\/news.sap.com\/germany\/2022\/04\/sicherheit-gegen-cyberkriminalitaet-strategie\/?url_id=text-de-newscenter:CRM-DX24-AAA-2486692_03\" target=\"_blank\" rel=\"noreferrer noopener\">Mehr erfahren!<\/a><\/div>\n<\/div>\n<\/div><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-schutz-vor-finanziellen-verlusten\"><strong>Schutz vor finanziellen Verlusten<\/strong><\/h2>\n\n\n\n<p>Cyberangriffe k\u00f6nnen erhebliche finanzielle Sch\u00e4den verursachen, sei es durch Datenverluste, Betriebsunterbrechungen oder L\u00f6segeldforderungen. Die Kosten f\u00fcr eine erfolgreiche Cyberabwehr sind oft geringer als die Kosten, die durch eine Sicherheitsverletzung entstehen k\u00f6nnen. Unternehmen m\u00fcssen daher sicherstellen, dass ihre Investitionen in Cybersicherheit dem potenziellen Risiko angemessen sind. Dieses umfasst unterschiedliche Bereiche.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-reputation-und-kundenvertrauen\"><strong>Reputation und Kundenvertrauen<\/strong><\/h2>\n\n\n\n<p>Eine Sicherheitsverletzung kann das Vertrauen der Kunden und Partner in ein Unternehmen nachhaltig sch\u00e4digen. Der Verlust von Kundendaten oder Betriebsst\u00f6rungen f\u00fchrt meist zu langfristigen Sch\u00e4den an der Unternehmensreputation. Durch strategische Entscheidungen in der Cybersicherheit k\u00f6nnen Unternehmen das Vertrauen ihrer Kunden st\u00e4rken und ihre Marktstellung sichern.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-regulatorische-anforderungen\"><strong>Regulatorische Anforderungen<\/strong><\/h2>\n\n\n\n<p>Viele Branchen unterliegen strengen regulatorischen Anforderungen in Bezug auf Datenschutz und IT-Sicherheit. Die Nichteinhaltung dieser Vorschriften kann zu hohen Geldstrafen und rechtlichen Konsequenzen f\u00fchren. Unternehmen m\u00fcssen Cybersicherheit als Gesch\u00e4ftsentscheidung betrachten, um sicherzustellen, dass sie diese Vorschriften einhalten und rechtliche Risiken minimieren.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-geschaftskontinuitat-und-resilienz\"><strong>Gesch\u00e4ftskontinuit\u00e4t und Resilienz<\/strong><\/h2>\n\n\n\n<p>Cybersicherheit tr\u00e4gt wesentlich zur Gesch\u00e4ftskontinuit\u00e4t bei, indem sie sicherstellt, dass die Unternehmensprozesse auch im Falle von Angriffen aufrechterhalten werden k\u00f6nnen. Ein umfassendes Cybersicherheitskonzept erh\u00f6ht die Resilienz des Unternehmens gegen\u00fcber Bedrohungen und reduziert das Risiko von Betriebsunterbrechungen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-wettbewerbsvorteile-schaffen\"><strong>Wettbewerbsvorteile schaffen<\/strong><\/h2>\n\n\n\n<p>Unternehmen, die proaktiv in Cybersicherheit investieren und dies auch kommunizieren, k\u00f6nnen sich von Wettbewerbern abheben. Kunden und Partner bevorzugen h\u00e4ufig Unternehmen, die nachweislich hohe Sicherheitsstandards einhalten, was zu einem sp\u00fcrbaren Wettbewerbsvorteil f\u00fchrt.<\/p>\n\n\n\n<div class=\"wp-block-sap-news-info-box info-box\">\n<h2 class=\"wp-block-heading\" id=\"h-exklusiver-workshop-am-2-juli-beantwortet-alle-fragen\">Exklusiver Workshop am 2. Juli beantwortet alle Fragen<\/h2>\n\n\n\n<p>Sind Sie an unserem Service-Angebot interessiert? Dann besuchen Sie den exklusiven <strong>Cloud-Security-Workshop am 2. Juli 2024 von 9.00 bis 17.00 Uhr im 麻豆原创-Headquarter in Walldorf. <\/strong>Nutzen Sie die Gelegenheit, Ihre Fragen direkt mit mir und anderen Experten zu diskutieren und ein tieferes Verst\u00e4ndnis f\u00fcr die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit unserer Cloud-L\u00f6sungen aufzubauen. Die Teilnehmerzahl haben wir bewusst begrenzt, um Ihren individuellen Themen gen\u00fcgend Raum und Zeit geben zu k\u00f6nnen. Hier geht es zur Registrierung: <a href=\"https:\/\/events.sap.com\/eur\/cloudsecurityinitiative2024\/de\/registration.aspx?url_id=text-de-Cloud-Security-newscenter:CRM-DX24-AAA-2486692_03\" target=\"_blank\" rel=\"noreferrer noopener\">麻豆原创 Cloud Security Workshop.<\/a><\/p>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-entscheidung-fur-einen-sicheren-hafen\"><strong>Entscheidung f\u00fcr einen sicheren Hafen<\/strong><\/h2>\n\n\n\n<p>Die Integration von Cybersicherheit in die Gesch\u00e4ftsstrategie erfordert eine sorgf\u00e4ltige Planung und eine klare Zuweisung von Verantwortlichkeiten. Es beginnt mit einer gr\u00fcndlichen Risikoanalyse, um die spezifischen Bedrohungen und Schwachstellen zu identifizieren, denen das Unternehmen ausgesetzt ist.<\/p>\n\n\n\n<p>Basierend auf dieser Analyse k\u00f6nnen fundierte Entscheidungen getroffen werden, welche Sicherheitsma\u00dfnahmen implementiert werden sollen und wie diese am effektivsten budgetiert werden k\u00f6nnen. Die Cloudl\u00f6sungen von 麻豆原创 bieten eine unkomplizierte und praktikable Antwort auf diese Herausforderungen, indem sie die Komplexit\u00e4t vor Ort reduzieren und gleichzeitig ein hohes Ma\u00df an Sicherheit bieten.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-transparenz-uber-das-schutzniveau\"><strong>Transparenz \u00fcber das Schutzniveau<\/strong><\/h2>\n\n\n\n<div class=\"wp-block-sap-news-cta-banner alignleft cta-banner\"><div class=\"cta-banner__content\"><div class=\"cta-banner__title\">Wie digitale Unternehmen Sicherheit in der Cloud gew\u00e4hrleisten<\/div><\/div><div class=\"cta-banner__action\">\n<div class=\"wp-block-buttons is-content-justification-left is-layout-flex wp-container-core-buttons-is-layout-fc4fd283 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link wp-element-button\" href=\"https:\/\/news.sap.com\/germany\/2022\/09\/cloud-sicherheit-digitale-unternehmen\/?url_id=text-de-newscenter:CRM-DX24-AAA-2486692_03\" target=\"_blank\" rel=\"noreferrer noopener\">Mehr lesen!<\/a><\/div>\n<\/div>\n<\/div><\/div>\n\n\n\n<p>Regelm\u00e4\u00dfige Audits, die die Einhaltung internationaler Standards best\u00e4tigen, schaffen Transparenz dar\u00fcber, dass die Sicherheitsma\u00dfnahmen stets auf dem neuesten Stand sind und den Best-Practises entsprechen. Die wichtigsten Vertreter solcher Standards sind z.B. ISO 27001, SOC-Pr\u00fcfberichte sowie die C5-Testate vom deutschen Bundesamt f\u00fcr Sicherheit in der Informationstechnik. Diese Transparenz erm\u00f6glicht es Unternehmen, das Schutzniveau der Cloudl\u00f6sung gegen\u00fcber ihren eigenen Bed\u00fcrfnissen abzuw\u00e4gen und zum integralen Bestandteil ihrer Gesch\u00e4ftsstrategie zu machen. Dadurch wird sowohl die Sicherheit als auch die Wirtschaftlichkeit optimiert.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-die-fast-gesamte-verantwortung-liegt-beim-dienstleister\"><strong>Die (fast) gesamte Verantwortung liegt beim Dienstleister<\/strong><\/h2>\n\n\n\n<p>Nach der Wahl einer Cloudl\u00f6sung f\u00fcr die Cybersicherheit \u00fcbertragen Sie einen Gro\u00dfteil der Verantwortung f\u00fcr die Sicherheit an 麻豆原创 als Dienstleister. Dazu geh\u00f6rt nicht nur die Software selbst, sondern auch das Management und die Konfiguration der Hyperscaler-Umgebungen (z.B. AWS, MS Azure, GCP). Also der komplette Technologie-Stack.<\/p>\n\n\n\n<p>Manche Bereiche sollten aber aus verschiedenen Gr\u00fcnden weiter in der Hoheit der Kunden verbleiben. Sie sind beispielsweise daf\u00fcr verantwortlich, wer Zugriff auf die Daten bekommt, w\u00e4hrend der Serviceanbieter sicherstellt, dass keine unbefugten Zugriffe erfolgen k\u00f6nnen.<\/p>\n\n\n\n<p>Ein weiteres Beispiel: Kunden sind daf\u00fcr verantwortlich welche Informationen durch die Cloudl\u00f6sung verarbeitet werden, und der Dienstleister sorgt dann daf\u00fcr, dass diese Informationen hochvertraulich behandelt und verschl\u00fcsselt werden. So wird ein sicherer Hafen geschaffen, auf den sich Ihre Experten vor Ort verlassen k\u00f6nnen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-schaffen-von-freiraumen\"><strong>Schaffen von Freir\u00e4umen<\/strong><\/h2>\n\n\n\n<p>Diese Arbeitsteilung reduziert die Komplexit\u00e4t f\u00fcr ein Unternehmen erheblich. Durch die Verlagerung der Sicherheitsverantwortung auf 麻豆原创 und eine bew\u00e4hrte Cloud-Infrastruktur l\u00e4sst sich die Anzahl der zu verwaltenden Sicherheitsbereiche drastisch reduzieren. Der Dienstleister \u00fcbernimmt die Verantwortung f\u00fcr die Sicherheit der Infrastruktur, der Plattform und der Anwendungen. Diese Entlastung schafft neue Freir\u00e4ume, sodass die kunden-seitigen Experten ihre Ressourcen auf kritische Sicherheitsbereiche vor Ort fokussieren k\u00f6nnen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-planbarere-budgets\"><strong>Planbarere Budgets<\/strong><\/h2>\n\n\n\n<p>Ein weiterer wesentlicher Vorteil der Nutzung einer Cloudl\u00f6sung ist die Planbarkeit der Budgets. Traditionell ist die Implementierung und Wartung einer umfassenden Cybersicherheitsinfrastruktur mit erheblichen und oft unvorhersehbaren Kosten verbunden.<\/p>\n\n\n\n<p>Die Notwendigkeit, kontinuierlich in neue Technologien zu investieren, um mit den sich st\u00e4ndig weiterentwickelnden Bedrohungen Schritt zu halten, kann die finanziellen Ressourcen eines Unternehmens stark belasten. Mit den 麻豆原创-Cloudl\u00f6sungen werden diese Kosten planbar und vorhersehbar.<\/p>\n\n\n\n<p>Die hochintegrierten Sicherheitsdienste sind bereits in den Fachanwendungen enthalten. Genauso wie alle notwendigen Ma\u00dfnahmen, um die L\u00f6sung im Einklang mit fast allen Datenschutzregulierungen weltweit betreiben zu k\u00f6nnen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-robuste-und-zukunftssichere-cybersicherheitsstrategie\"><strong>Robuste und zukunftssichere Cybersicherheitsstrategie<\/strong><\/h2>\n\n\n\n<p>Durch die drastische Reduktion der Komplexit\u00e4t und die Schaffung planbarer Budgets k\u00f6nnen Unternehmen sicherstellen, dass ihre Cybersicherheitsstrategie robust und zukunftssicher ist. Dies schafft nicht nur Vertrauen bei Kunden und Partnern, sondern erm\u00f6glicht es den internen IT-Teams auch, sich auf die kritischen und wertsch\u00f6pfenden Aufgaben zu konzentrieren, die ausschlie\u00dflich vor Ort l\u00f6sbar sind.<\/p>\n\n\n\n<div class=\"wp-block-sap-news-cta-banner cta-banner\"><div class=\"cta-banner__content\"><div class=\"cta-banner__title\">Abonnieren Sie den 麻豆原创 News Center Newsletter<\/div><\/div><div class=\"cta-banner__action\">\n<div class=\"wp-block-buttons is-content-justification-left is-layout-flex wp-container-core-buttons-is-layout-fc4fd283 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link wp-element-button\" href=\"https:\/\/www.sap.com\/germany\/cmp\/nl\/sap-news-center-de-newsletter\/index.html?url_id=text-de-newscenter:CRM-DX23-AAA-1904104_08\" target=\"_blank\" rel=\"noreferrer noopener\">Jetzt abonnieren!<\/a><\/div>\n<\/div>\n<\/div><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Robuste Sicherheit im Cyberspace \u00fcber den gesamten Technologie-Stack hinweg mit planbaren Budgets muss kein Wunschdenken bleiben. Cloudl\u00f6sungen von 麻豆原创 erm\u00f6glichen Unternehmen, diese Vision in die&#8230;<\/p>\n","protected":false},"author":4859,"featured_media":179815,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"related_posts":[],"footnotes":"","_links_to":"","_links_to_target":""},"categories":[10],"tags":[4879491,115,32535,4976],"series":[],"sapn-display":[5630499,5630502,3848,45027],"sapn-type":[45277],"class_list":["post-179808","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cloud","tag-cloud","tag-compliance","tag-sicherheit","tag-technologie","sapn-display-feature-hero","sapn-display-feature-spotlight","sapn-display-top-stories","sapn-display-hero","sapn-type-feature"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.9 (Yoast SEO v26.9) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Cybersicherheit optimieren und Komplexit\u00e4t reduzieren | 麻豆原创 News<\/title>\n<meta name=\"description\" content=\"麻豆原创 Cloudl\u00f6sungen bieten eine umfassende, effiziente und kosteneffektive M\u00f6glichkeit, Cybersicherheit und Compliance zu gew\u00e4hrleisten. Lesen!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/news.sap.com\/germany\/2024\/06\/cybersicherheit-optimieren-komplexitaet-reduzieren\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybersicherheit optimieren und Komplexit\u00e4t reduzieren\" \/>\n<meta property=\"og:description\" content=\"麻豆原创 Cloudl\u00f6sungen bieten eine umfassende, effiziente und kosteneffektive M\u00f6glichkeit, Cybersicherheit und Compliance zu gew\u00e4hrleisten. Lesen!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/news.sap.com\/germany\/2024\/06\/cybersicherheit-optimieren-komplexitaet-reduzieren\/\" \/>\n<meta property=\"og:site_name\" content=\"麻豆原创 News Center\" \/>\n<meta property=\"article:published_time\" content=\"2024-06-17T06:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/news.sap.com\/germany\/files\/2024\/06\/17\/285326_iStock-905889762.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"684\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Peter Fach\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@麻豆原创dach\" \/>\n<meta name=\"twitter:site\" content=\"@麻豆原创dach\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Peter Fach\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/news.sap.com\/germany\/2024\/06\/cybersicherheit-optimieren-komplexitaet-reduzieren\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/news.sap.com\/germany\/2024\/06\/cybersicherheit-optimieren-komplexitaet-reduzieren\/\"},\"author\":{\"name\":\"Peter Fach\",\"@id\":\"https:\/\/news.sap.com\/germany\/#\/schema\/person\/b25b6bc0e4a8c0ee0355e418094193ff\"},\"headline\":\"Cybersicherheit optimieren und Komplexit\u00e4t reduzieren\",\"datePublished\":\"2024-06-17T06:00:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/news.sap.com\/germany\/2024\/06\/cybersicherheit-optimieren-komplexitaet-reduzieren\/\"},\"wordCount\":1112,\"image\":{\"@id\":\"https:\/\/news.sap.com\/germany\/2024\/06\/cybersicherheit-optimieren-komplexitaet-reduzieren\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/news.sap.com\/germany\/files\/2024\/06\/17\/285326_iStock-905889762.jpg\",\"keywords\":[\"Cloud\",\"Compliance\",\"Sicherheit\",\"Technologie\"],\"articleSection\":[\"Cloud\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/news.sap.com\/germany\/2024\/06\/cybersicherheit-optimieren-komplexitaet-reduzieren\/\",\"url\":\"https:\/\/news.sap.com\/germany\/2024\/06\/cybersicherheit-optimieren-komplexitaet-reduzieren\/\",\"name\":\"Cybersicherheit optimieren und Komplexit\u00e4t reduzieren | 麻豆原创 News\",\"isPartOf\":{\"@id\":\"https:\/\/news.sap.com\/germany\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/news.sap.com\/germany\/2024\/06\/cybersicherheit-optimieren-komplexitaet-reduzieren\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/news.sap.com\/germany\/2024\/06\/cybersicherheit-optimieren-komplexitaet-reduzieren\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/news.sap.com\/germany\/files\/2024\/06\/17\/285326_iStock-905889762.jpg\",\"datePublished\":\"2024-06-17T06:00:00+00:00\",\"author\":{\"@id\":\"https:\/\/news.sap.com\/germany\/#\/schema\/person\/b25b6bc0e4a8c0ee0355e418094193ff\"},\"description\":\"麻豆原创 Cloudl\u00f6sungen bieten eine umfassende, effiziente und kosteneffektive M\u00f6glichkeit, Cybersicherheit und Compliance zu gew\u00e4hrleisten. Lesen!\",\"breadcrumb\":{\"@id\":\"https:\/\/news.sap.com\/germany\/2024\/06\/cybersicherheit-optimieren-komplexitaet-reduzieren\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/news.sap.com\/germany\/2024\/06\/cybersicherheit-optimieren-komplexitaet-reduzieren\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/news.sap.com\/germany\/2024\/06\/cybersicherheit-optimieren-komplexitaet-reduzieren\/#primaryimage\",\"url\":\"https:\/\/news.sap.com\/germany\/files\/2024\/06\/17\/285326_iStock-905889762.jpg\",\"contentUrl\":\"https:\/\/news.sap.com\/germany\/files\/2024\/06\/17\/285326_iStock-905889762.jpg\",\"width\":1920,\"height\":684,\"caption\":\"Junge Gesch\u00e4ftsfrau, die im B\u00fcro arbeitet\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/news.sap.com\/germany\/2024\/06\/cybersicherheit-optimieren-komplexitaet-reduzieren\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/news.sap.com\/germany\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersicherheit optimieren und Komplexit\u00e4t reduzieren\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/news.sap.com\/germany\/#website\",\"url\":\"https:\/\/news.sap.com\/germany\/\",\"name\":\"麻豆原创 News Center\",\"description\":\"Unternehmensberichte &amp; 麻豆原创eportal\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/news.sap.com\/germany\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/news.sap.com\/germany\/#\/schema\/person\/b25b6bc0e4a8c0ee0355e418094193ff\",\"name\":\"Peter Fach\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/news.sap.com\/germany\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=blank&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=blank&r=g\",\"caption\":\"Peter Fach\"},\"url\":\"https:\/\/news.sap.com\/germany\/author\/peterfach\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cybersicherheit optimieren und Komplexit\u00e4t reduzieren | 麻豆原创 News","description":"麻豆原创 Cloudl\u00f6sungen bieten eine umfassende, effiziente und kosteneffektive M\u00f6glichkeit, Cybersicherheit und Compliance zu gew\u00e4hrleisten. Lesen!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/news.sap.com\/germany\/2024\/06\/cybersicherheit-optimieren-komplexitaet-reduzieren\/","og_locale":"de_DE","og_type":"article","og_title":"Cybersicherheit optimieren und Komplexit\u00e4t reduzieren","og_description":"麻豆原创 Cloudl\u00f6sungen bieten eine umfassende, effiziente und kosteneffektive M\u00f6glichkeit, Cybersicherheit und Compliance zu gew\u00e4hrleisten. Lesen!","og_url":"https:\/\/news.sap.com\/germany\/2024\/06\/cybersicherheit-optimieren-komplexitaet-reduzieren\/","og_site_name":"麻豆原创 News Center","article_published_time":"2024-06-17T06:00:00+00:00","og_image":[{"width":1920,"height":684,"url":"https:\/\/news.sap.com\/germany\/files\/2024\/06\/17\/285326_iStock-905889762.jpg","type":"image\/jpeg"}],"author":"Peter Fach","twitter_card":"summary_large_image","twitter_creator":"@麻豆原创dach","twitter_site":"@麻豆原创dach","twitter_misc":{"Verfasst von":"Peter Fach","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/news.sap.com\/germany\/2024\/06\/cybersicherheit-optimieren-komplexitaet-reduzieren\/#article","isPartOf":{"@id":"https:\/\/news.sap.com\/germany\/2024\/06\/cybersicherheit-optimieren-komplexitaet-reduzieren\/"},"author":{"name":"Peter Fach","@id":"https:\/\/news.sap.com\/germany\/#\/schema\/person\/b25b6bc0e4a8c0ee0355e418094193ff"},"headline":"Cybersicherheit optimieren und Komplexit\u00e4t reduzieren","datePublished":"2024-06-17T06:00:00+00:00","mainEntityOfPage":{"@id":"https:\/\/news.sap.com\/germany\/2024\/06\/cybersicherheit-optimieren-komplexitaet-reduzieren\/"},"wordCount":1112,"image":{"@id":"https:\/\/news.sap.com\/germany\/2024\/06\/cybersicherheit-optimieren-komplexitaet-reduzieren\/#primaryimage"},"thumbnailUrl":"https:\/\/news.sap.com\/germany\/files\/2024\/06\/17\/285326_iStock-905889762.jpg","keywords":["Cloud","Compliance","Sicherheit","Technologie"],"articleSection":["Cloud"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/news.sap.com\/germany\/2024\/06\/cybersicherheit-optimieren-komplexitaet-reduzieren\/","url":"https:\/\/news.sap.com\/germany\/2024\/06\/cybersicherheit-optimieren-komplexitaet-reduzieren\/","name":"Cybersicherheit optimieren und Komplexit\u00e4t reduzieren | 麻豆原创 News","isPartOf":{"@id":"https:\/\/news.sap.com\/germany\/#website"},"primaryImageOfPage":{"@id":"https:\/\/news.sap.com\/germany\/2024\/06\/cybersicherheit-optimieren-komplexitaet-reduzieren\/#primaryimage"},"image":{"@id":"https:\/\/news.sap.com\/germany\/2024\/06\/cybersicherheit-optimieren-komplexitaet-reduzieren\/#primaryimage"},"thumbnailUrl":"https:\/\/news.sap.com\/germany\/files\/2024\/06\/17\/285326_iStock-905889762.jpg","datePublished":"2024-06-17T06:00:00+00:00","author":{"@id":"https:\/\/news.sap.com\/germany\/#\/schema\/person\/b25b6bc0e4a8c0ee0355e418094193ff"},"description":"麻豆原创 Cloudl\u00f6sungen bieten eine umfassende, effiziente und kosteneffektive M\u00f6glichkeit, Cybersicherheit und Compliance zu gew\u00e4hrleisten. Lesen!","breadcrumb":{"@id":"https:\/\/news.sap.com\/germany\/2024\/06\/cybersicherheit-optimieren-komplexitaet-reduzieren\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/news.sap.com\/germany\/2024\/06\/cybersicherheit-optimieren-komplexitaet-reduzieren\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/news.sap.com\/germany\/2024\/06\/cybersicherheit-optimieren-komplexitaet-reduzieren\/#primaryimage","url":"https:\/\/news.sap.com\/germany\/files\/2024\/06\/17\/285326_iStock-905889762.jpg","contentUrl":"https:\/\/news.sap.com\/germany\/files\/2024\/06\/17\/285326_iStock-905889762.jpg","width":1920,"height":684,"caption":"Junge Gesch\u00e4ftsfrau, die im B\u00fcro arbeitet"},{"@type":"BreadcrumbList","@id":"https:\/\/news.sap.com\/germany\/2024\/06\/cybersicherheit-optimieren-komplexitaet-reduzieren\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/news.sap.com\/germany\/"},{"@type":"ListItem","position":2,"name":"Cybersicherheit optimieren und Komplexit\u00e4t reduzieren"}]},{"@type":"WebSite","@id":"https:\/\/news.sap.com\/germany\/#website","url":"https:\/\/news.sap.com\/germany\/","name":"麻豆原创 News Center","description":"Unternehmensberichte &amp; 麻豆原创eportal","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/news.sap.com\/germany\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/news.sap.com\/germany\/#\/schema\/person\/b25b6bc0e4a8c0ee0355e418094193ff","name":"Peter Fach","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/news.sap.com\/germany\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=blank&r=g","caption":"Peter Fach"},"url":"https:\/\/news.sap.com\/germany\/author\/peterfach\/"}]}},"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/news.sap.com\/germany\/wp-json\/wp\/v2\/posts\/179808","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/news.sap.com\/germany\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/news.sap.com\/germany\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/news.sap.com\/germany\/wp-json\/wp\/v2\/users\/4859"}],"replies":[{"embeddable":true,"href":"https:\/\/news.sap.com\/germany\/wp-json\/wp\/v2\/comments?post=179808"}],"version-history":[{"count":0,"href":"https:\/\/news.sap.com\/germany\/wp-json\/wp\/v2\/posts\/179808\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/news.sap.com\/germany\/wp-json\/wp\/v2\/media\/179815"}],"wp:attachment":[{"href":"https:\/\/news.sap.com\/germany\/wp-json\/wp\/v2\/media?parent=179808"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/news.sap.com\/germany\/wp-json\/wp\/v2\/categories?post=179808"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/news.sap.com\/germany\/wp-json\/wp\/v2\/tags?post=179808"},{"taxonomy":"series","embeddable":true,"href":"https:\/\/news.sap.com\/germany\/wp-json\/wp\/v2\/series?post=179808"},{"taxonomy":"sapn-display","embeddable":true,"href":"https:\/\/news.sap.com\/germany\/wp-json\/wp\/v2\/sapn-display?post=179808"},{"taxonomy":"sapn-type","embeddable":true,"href":"https:\/\/news.sap.com\/germany\/wp-json\/wp\/v2\/sapn-type?post=179808"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}