{"id":13415,"date":"2016-06-09T10:16:30","date_gmt":"2016-06-09T08:16:30","guid":{"rendered":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/?p=13415"},"modified":"2023-02-21T16:14:00","modified_gmt":"2023-02-21T15:14:00","slug":"sicherheit-braucht-endpoint-schutz-und-gute-hardware","status":"publish","type":"post","link":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/expertentipps\/sicherheit-braucht-endpoint-schutz-und-gute-hardware\/","title":{"rendered":"Sicherheit braucht Endpoint-Schutz \u2013 und gute Hardware"},"content":{"rendered":"<p><strong>Um Datendiebstahl oder anderen unerlaubten Datenabfluss aus Unternehmen auch in Zeiten von Cloud-Diensten oder mobilen Endger\u00e4ten zu verhindern, sind Endpoint-Security-L\u00f6sungen n\u00f6tig, die direkt auf den Clients f\u00fcr die Durchsetzung von Sicherheitsrichtlinien sorgen. Das Beispiel Endpoint Protector zeigt, wie ein zuverl\u00e4ssiger Hardware-Partner dabei helfen kann, skalierbare L\u00f6sungen auch f\u00fcr f\u00fcnfstellige Nutzerzahlen zu finden. <\/strong><\/p>\n<p>Bedrohungen f\u00fcr die IT im Unternehmen kommen nicht nur von au\u00dfen, sondern auch von innen. Zu den gr\u00f6\u00dften Gefahren geh\u00f6rt die unberechtigte Weitergabe oder Ver\u00f6ffentlichung von vertraulichen Daten. Oft ist es nicht einmal b\u00f6se Absicht, wenn Mitarbeiter den Umgang mit sensiblen Dokumenten etwas locker nehmen. Richtlinien und Schulungen helfen nur begrenzt, wenn die technischen Mittel fehlen, um sie umzusetzen und zu \u00fcberwachen. Software zur Data Loss Prevention (DLP), also der Schutz vor Datenverlust, Datendiebstahl oder anderen Insider-Bedrohungen wird deshalb f\u00fcr viele Firmen oder Organisationen immer wichtiger. &nbsp;In bestimmten Branchen, wie etwa dem Gesundheitswesen, sind Ma\u00dfnahmen gegen Datenabfluss obligatorisch.<\/p>\n<p>Durch die Trends zu immer mehr mobilen Endger\u00e4ten, Nutzung von Cloud-Diensten f\u00fcr den Upload von Daten und BYOD wird es aber nahezu unm\u00f6glich, zentrale Unternehmens-Gateways daf\u00fcr zu verwenden. Deshalb setzt Endpoint Protection an den Endger\u00e4ten an und \u00fcberwacht und blockiert dort anhand von zentralen Richtlinien die Datenweitergabe.<\/p>\n<p>Software dieser Art ist komplex und muss eine Reihe von Anforderungen erf\u00fcllen. Es gen\u00fcgt nicht, dass sie die unerlaubte Weitergabe sch\u00fctzenswerter Daten verhindert. Wichtig ist auch, dass sich dem Nutzer bei der t\u00e4glichen Arbeit keine Hindernisse in den Weg legt, einfach zu administrieren ist und sich auf einer Vielzahl von Endger\u00e4ten verwenden l\u00e4sst. Ein zus\u00e4tzlicher Aspekt ist die Einhaltung von Datenschutz-Richtlinien und Arbeitnehmer-Rechten, beispielsweise bei der Protokollierung der Zugriffe und der Auswertung der Protokolle.<\/p>\n<p>Als eine der besten L\u00f6sungen am Markt gilt der Endpoint Protector von CoSoSys. Er bietet Schutz gegen unerlaubten Transfer von Daten per E-Mail, Webmail, Cloud-Diensten&nbsp;sowie tragbarer Datenspeicher wie&nbsp;USB-Sticks. Er sch\u00fctzt PCs mit Microsoft-Systemen von Windows XP bis Windows 10, Ubuntu- oder OpenSUSE-Linux, Apple-Computer mit Mac OS X sowie mobile Ger\u00e4te mit iOS und Android.<\/p>\n<p>Auch wenn die eigentliche Sicherheits\u00fcberpr\u00fcfung auf dem Endger\u00e4t stattfindet, sind zuverl\u00e4ssige Server f\u00fcr die Konfiguration, Steuerung und Protokollierung der Daten unerl\u00e4sslich. Endpoint Protector arbeitet deshalb im Hardware-Bereich schon lange Zeit mit Thomas-Krenn zusammen. Derzeit testet Endpoint Protector auf Thomas-Krenn-Hardware Systeme mit virtuellen Appliances f\u00fcr den Einsatz mit bis zu 20.000 Endger\u00e4ten.<\/p>\n<p>Denn in vielen F\u00e4llen ist der Einsatz einer dedizierten Hardware-Appliance die beste L\u00f6sung, da sie sich schnell in Betrieb nehmen l\u00e4sst. Bei besonders dynamischen, schnell wachsenden Firmen oder gro\u00dfen Organisationen mit Tausenden von Nutzern kann aber auch der Einsatz virtueller Appliances sinnvoll sein. Damit lassen sich Workloads besser skalieren und schnell auf sich \u00e4ndernde Anforderungen anpassen.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Um Datendiebstahl oder anderen unerlaubten Datenabfluss aus Unternehmen auch in Zeiten von Cloud-Diensten oder mobilen Endger\u00e4ten zu verhindern, sind Endpoint-Security-L\u00f6sungen n\u00f6tig, die direkt auf den Clients f\u00fcr die Durchsetzung von[&#8230;]<\/p>\n","protected":false},"author":591,"featured_media":13416,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"image","meta":{"footnotes":""},"categories":[93,45,728],"tags":[136,134,296,347,231],"class_list":["post-13415","post","type-post","status-publish","format-image","has-post-thumbnail","hentry","category-backup-storage","category-expertentipps","category-it-security","tag-backup","tag-know-how","tag-datensicherung","tag-it-security","tag-it-sicherheit","post_format-post-format-image"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Sicherheit braucht Endpoint-Schutz \u2013 und gute Hardware - TKmag<\/title>\n<meta name=\"robots\" content=\"noindex, nofollow\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sicherheit braucht Endpoint-Schutz \u2013 und gute Hardware - TKmag\" \/>\n<meta property=\"og:description\" content=\"Um Datendiebstahl oder anderen unerlaubten Datenabfluss aus Unternehmen auch in Zeiten von Cloud-Diensten oder mobilen Endger\u00e4ten zu verhindern, sind Endpoint-Security-L\u00f6sungen n\u00f6tig, die direkt auf den Clients f\u00fcr die Durchsetzung von[...]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.thomas-krenn.com\/de\/tkmag\/expertentipps\/sicherheit-braucht-endpoint-schutz-und-gute-hardware\/\" \/>\n<meta property=\"og:site_name\" content=\"TKmag\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/thomaskrenn.ag\/\" \/>\n<meta property=\"article:published_time\" content=\"2016-06-09T08:16:30+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-02-21T15:14:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-content\/uploads\/2016\/06\/Endpoint_Schutz.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1640\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Ulrich Wolf\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ThomasKrennAG\" \/>\n<meta name=\"twitter:site\" content=\"@ThomasKrennAG\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Ulrich Wolf\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"2\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/expertentipps\\\/sicherheit-braucht-endpoint-schutz-und-gute-hardware\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/expertentipps\\\/sicherheit-braucht-endpoint-schutz-und-gute-hardware\\\/\"},\"author\":{\"name\":\"Ulrich Wolf\",\"@id\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/#\\\/schema\\\/person\\\/f851c357b6ffe527430aa8545481a01d\"},\"headline\":\"Sicherheit braucht Endpoint-Schutz \u2013 und gute Hardware\",\"datePublished\":\"2016-06-09T08:16:30+00:00\",\"dateModified\":\"2023-02-21T15:14:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/expertentipps\\\/sicherheit-braucht-endpoint-schutz-und-gute-hardware\\\/\"},\"wordCount\":485,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/expertentipps\\\/sicherheit-braucht-endpoint-schutz-und-gute-hardware\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/wp-content\\\/uploads\\\/2016\\\/06\\\/Endpoint_Schutz.jpg\",\"keywords\":[\"Backup\",\"Content: Know-how\",\"Datensicherung\",\"IT Security\",\"IT-Sicherheit\"],\"articleSection\":[\"Backup &amp; Storage\",\"Expertentipps\",\"IT-Security\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/expertentipps\\\/sicherheit-braucht-endpoint-schutz-und-gute-hardware\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/expertentipps\\\/sicherheit-braucht-endpoint-schutz-und-gute-hardware\\\/\",\"url\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/expertentipps\\\/sicherheit-braucht-endpoint-schutz-und-gute-hardware\\\/\",\"name\":\"Sicherheit braucht Endpoint-Schutz \u2013 und gute Hardware - TKmag\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/expertentipps\\\/sicherheit-braucht-endpoint-schutz-und-gute-hardware\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/expertentipps\\\/sicherheit-braucht-endpoint-schutz-und-gute-hardware\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/wp-content\\\/uploads\\\/2016\\\/06\\\/Endpoint_Schutz.jpg\",\"datePublished\":\"2016-06-09T08:16:30+00:00\",\"dateModified\":\"2023-02-21T15:14:00+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/expertentipps\\\/sicherheit-braucht-endpoint-schutz-und-gute-hardware\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/expertentipps\\\/sicherheit-braucht-endpoint-schutz-und-gute-hardware\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/expertentipps\\\/sicherheit-braucht-endpoint-schutz-und-gute-hardware\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/wp-content\\\/uploads\\\/2016\\\/06\\\/Endpoint_Schutz.jpg\",\"contentUrl\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/wp-content\\\/uploads\\\/2016\\\/06\\\/Endpoint_Schutz.jpg\",\"width\":1640,\"height\":600},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/expertentipps\\\/sicherheit-braucht-endpoint-schutz-und-gute-hardware\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"TKMag\",\"item\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicherheit braucht Endpoint-Schutz \u2013 und gute Hardware\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/#website\",\"url\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/\",\"name\":\"TKmag\",\"description\":\"Das Expertenmagazin rund um Server, Storage, Virtualisierung und mehr.\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/#organization\",\"name\":\"Thomas-Krenn.AG\",\"url\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/tk_logo_340px.png\",\"contentUrl\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/tk_logo_340px.png\",\"width\":340,\"height\":160,\"caption\":\"Thomas-Krenn.AG\"},\"image\":{\"@id\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/thomaskrenn.ag\\\/\",\"https:\\\/\\\/x.com\\\/ThomasKrennAG\",\"https:\\\/\\\/www.instagram.com\\\/thomaskrenn.ag\\\/\",\"https:\\\/\\\/de.linkedin.com\\\/company\\\/thomas-krenn-ag\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRdFd4BVXPbocFk1EYJwL0A\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/#\\\/schema\\\/person\\\/f851c357b6ffe527430aa8545481a01d\",\"name\":\"Ulrich Wolf\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/Uli_Wolf_300px-96x96.jpg\",\"url\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/Uli_Wolf_300px-96x96.jpg\",\"contentUrl\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/Uli_Wolf_300px-96x96.jpg\",\"caption\":\"Ulrich Wolf\"},\"description\":\"Ulrich Wolf war bei der Thomas-Krenn.AG von 2014 bis 2018 als Manger Communications t\u00e4tig. Als externer Berater unterst\u00fctzte er die Thomas-Krenn.AG anschlie\u00dfend bis 2021 im Bereich \u00d6ffentlichkeitsarbeit. Er ist seit 1999 in der IT-Welt als Redakteur, PR-Spezialist und IT-Berater unterwegs. Nebenbei kann er auch in der Praxis die Finger nicht ganz von der Technik lassen, mag Linux und andere unixoide Systeme und die Programmiersprache Ruby.\",\"url\":\"https:\\\/\\\/www.thomas-krenn.com\\\/de\\\/tkmag\\\/author\\\/uwolf\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sicherheit braucht Endpoint-Schutz \u2013 und gute Hardware - TKmag","robots":{"index":"noindex","follow":"nofollow"},"og_locale":"de_DE","og_type":"article","og_title":"Sicherheit braucht Endpoint-Schutz \u2013 und gute Hardware - TKmag","og_description":"Um Datendiebstahl oder anderen unerlaubten Datenabfluss aus Unternehmen auch in Zeiten von Cloud-Diensten oder mobilen Endger\u00e4ten zu verhindern, sind Endpoint-Security-L\u00f6sungen n\u00f6tig, die direkt auf den Clients f\u00fcr die Durchsetzung von[...]","og_url":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/expertentipps\/sicherheit-braucht-endpoint-schutz-und-gute-hardware\/","og_site_name":"TKmag","article_publisher":"https:\/\/www.facebook.com\/thomaskrenn.ag\/","article_published_time":"2016-06-09T08:16:30+00:00","article_modified_time":"2023-02-21T15:14:00+00:00","og_image":[{"width":1640,"height":600,"url":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-content\/uploads\/2016\/06\/Endpoint_Schutz.jpg","type":"image\/jpeg"}],"author":"Ulrich Wolf","twitter_card":"summary_large_image","twitter_creator":"@ThomasKrennAG","twitter_site":"@ThomasKrennAG","twitter_misc":{"Verfasst von":"Ulrich Wolf","Gesch\u00e4tzte Lesezeit":"2\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/expertentipps\/sicherheit-braucht-endpoint-schutz-und-gute-hardware\/#article","isPartOf":{"@id":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/expertentipps\/sicherheit-braucht-endpoint-schutz-und-gute-hardware\/"},"author":{"name":"Ulrich Wolf","@id":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/#\/schema\/person\/f851c357b6ffe527430aa8545481a01d"},"headline":"Sicherheit braucht Endpoint-Schutz \u2013 und gute Hardware","datePublished":"2016-06-09T08:16:30+00:00","dateModified":"2023-02-21T15:14:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/expertentipps\/sicherheit-braucht-endpoint-schutz-und-gute-hardware\/"},"wordCount":485,"commentCount":0,"publisher":{"@id":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/#organization"},"image":{"@id":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/expertentipps\/sicherheit-braucht-endpoint-schutz-und-gute-hardware\/#primaryimage"},"thumbnailUrl":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-content\/uploads\/2016\/06\/Endpoint_Schutz.jpg","keywords":["Backup","Content: Know-how","Datensicherung","IT Security","IT-Sicherheit"],"articleSection":["Backup &amp; Storage","Expertentipps","IT-Security"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.thomas-krenn.com\/de\/tkmag\/expertentipps\/sicherheit-braucht-endpoint-schutz-und-gute-hardware\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/expertentipps\/sicherheit-braucht-endpoint-schutz-und-gute-hardware\/","url":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/expertentipps\/sicherheit-braucht-endpoint-schutz-und-gute-hardware\/","name":"Sicherheit braucht Endpoint-Schutz \u2013 und gute Hardware - TKmag","isPartOf":{"@id":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/expertentipps\/sicherheit-braucht-endpoint-schutz-und-gute-hardware\/#primaryimage"},"image":{"@id":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/expertentipps\/sicherheit-braucht-endpoint-schutz-und-gute-hardware\/#primaryimage"},"thumbnailUrl":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-content\/uploads\/2016\/06\/Endpoint_Schutz.jpg","datePublished":"2016-06-09T08:16:30+00:00","dateModified":"2023-02-21T15:14:00+00:00","breadcrumb":{"@id":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/expertentipps\/sicherheit-braucht-endpoint-schutz-und-gute-hardware\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.thomas-krenn.com\/de\/tkmag\/expertentipps\/sicherheit-braucht-endpoint-schutz-und-gute-hardware\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/expertentipps\/sicherheit-braucht-endpoint-schutz-und-gute-hardware\/#primaryimage","url":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-content\/uploads\/2016\/06\/Endpoint_Schutz.jpg","contentUrl":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-content\/uploads\/2016\/06\/Endpoint_Schutz.jpg","width":1640,"height":600},{"@type":"BreadcrumbList","@id":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/expertentipps\/sicherheit-braucht-endpoint-schutz-und-gute-hardware\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"TKMag","item":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/"},{"@type":"ListItem","position":2,"name":"Sicherheit braucht Endpoint-Schutz \u2013 und gute Hardware"}]},{"@type":"WebSite","@id":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/#website","url":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/","name":"TKmag","description":"Das Expertenmagazin rund um Server, Storage, Virtualisierung und mehr.","publisher":{"@id":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/#organization","name":"Thomas-Krenn.AG","url":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/#\/schema\/logo\/image\/","url":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-content\/uploads\/2019\/07\/tk_logo_340px.png","contentUrl":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-content\/uploads\/2019\/07\/tk_logo_340px.png","width":340,"height":160,"caption":"Thomas-Krenn.AG"},"image":{"@id":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/thomaskrenn.ag\/","https:\/\/x.com\/ThomasKrennAG","https:\/\/www.instagram.com\/thomaskrenn.ag\/","https:\/\/de.linkedin.com\/company\/thomas-krenn-ag","https:\/\/www.youtube.com\/channel\/UCRdFd4BVXPbocFk1EYJwL0A"]},{"@type":"Person","@id":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/#\/schema\/person\/f851c357b6ffe527430aa8545481a01d","name":"Ulrich Wolf","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-content\/uploads\/2020\/07\/Uli_Wolf_300px-96x96.jpg","url":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-content\/uploads\/2020\/07\/Uli_Wolf_300px-96x96.jpg","contentUrl":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-content\/uploads\/2020\/07\/Uli_Wolf_300px-96x96.jpg","caption":"Ulrich Wolf"},"description":"Ulrich Wolf war bei der Thomas-Krenn.AG von 2014 bis 2018 als Manger Communications t\u00e4tig. Als externer Berater unterst\u00fctzte er die Thomas-Krenn.AG anschlie\u00dfend bis 2021 im Bereich \u00d6ffentlichkeitsarbeit. Er ist seit 1999 in der IT-Welt als Redakteur, PR-Spezialist und IT-Berater unterwegs. Nebenbei kann er auch in der Praxis die Finger nicht ganz von der Technik lassen, mag Linux und andere unixoide Systeme und die Programmiersprache Ruby.","url":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/author\/uwolf\/"}]}},"_links":{"self":[{"href":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-json\/wp\/v2\/posts\/13415","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-json\/wp\/v2\/users\/591"}],"replies":[{"embeddable":true,"href":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-json\/wp\/v2\/comments?post=13415"}],"version-history":[{"count":3,"href":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-json\/wp\/v2\/posts\/13415\/revisions"}],"predecessor-version":[{"id":23067,"href":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-json\/wp\/v2\/posts\/13415\/revisions\/23067"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-json\/wp\/v2\/media\/13416"}],"wp:attachment":[{"href":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-json\/wp\/v2\/media?parent=13415"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-json\/wp\/v2\/categories?post=13415"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.thomas-krenn.com\/de\/tkmag\/wp-json\/wp\/v2\/tags?post=13415"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}