{"id":3551,"date":"2019-06-07T09:00:00","date_gmt":"2019-06-07T15:00:00","guid":{"rendered":"https:\/\/idsinc.com\/?p=3551"},"modified":"2022-04-12T14:34:17","modified_gmt":"2022-04-12T20:34:17","slug":"beste-verteidigung-der-mitarbeiter","status":"publish","type":"post","link":"https:\/\/idsinc.com\/de\/employees-best-defense\/","title":{"rendered":"Mitarbeiter: Schw\u00e4chstes Glied oder beste Verteidigung?"},"content":{"rendered":"<!--themify_builder_content-->\n<div id=\"themify_builder_content-3551\" data-postid=\"3551\" class=\"themify_builder_content themify_builder_content-3551 themify_builder tf_clear\">\n    <\/div>\n<!--\/themify_builder_content-->\n\n\n<p class=\"wp-block-paragraph\">Wir h\u00f6ren diese g\u00e4ngige Weisheit ziemlich oft: \u201eMitarbeiter sind das \u201aschw\u00e4chste Glied\u2018 in der Cyber-Abwehrkette.\u201c Wir verstehen, warum wir es sagen. Verdammt, wir haben uns schuldig gemacht, es selbst gesagt zu haben.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Und die Fakten scheinen es zu best\u00e4tigen. Entsprechend <a href=\"https:\/\/www.accenture.com\/_acnmedia\/PDF-62\/Accenture-2017CostCybercrime-US-FINAL.pdf#zoom=50\" target=\"_blank\" rel=\"noreferrer noopener\">den Cost of Cybercrime-Bericht 2017 des Ponemon Institute<\/a>, \u201e69 Prozent der Unternehmen erlebten 2017 Phishing- und Social-Engineering\u201c-Angriffe, nur ein Prozent weniger als 2016.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Phishing, Social Engineering und Insider-Angriffe kosten US-Unternehmen jeweils durchschnittlich 1 TP3T2,7 Mio. und \u00fcbersteigen damit die Kosten f\u00fcr Malware (1 TP3T2,4 Mio.) und Denial-of-Service (1 TP3T1,6 Mio.). Angesichts der Verbreitung und der Kosten von Angriffen, die sich auf Mitarbeiter konzentrieren, ist es verst\u00e4ndlich, warum wir der Meinung sind, dass unsere Mitarbeiter das schwache Glied sind.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Warum Worte wichtig sind<\/strong><\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Wenn wir uns erlauben, diese Denkweise anzunehmen, bei der Mitarbeiter \u201eRisiken\u201c sind, die \u201egemildert\u201c werden m\u00fcssen, schaffen wir leider eine feindliche Beziehung zwischen uns und unserer Gemeinschaft, w\u00e4hrend wir gleichzeitig eine der besten Chancen verwerfen, die wir haben, um uns zu verteidigen.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Man k\u00f6nnte sagen, dass wir nur \u00fcber Semantik streiten, dass wir wirklich dasselbe sagen und nur unterschiedliche W\u00f6rter verwenden. Wir geben es zu, es sind nur Worte, aber wir glauben, dass Worte wichtig sind. Sie sind wichtig, weil Worte die Grundlage f\u00fcr unsere Geisteshaltung und unsere Interaktion mit der Welt bilden. Nicht nur das, sie verbreiten auch in die Welt, was und wie wir denken.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Die Worte, die wir verwenden, projizieren unsere Einstellung, und diese Einstellung kann anregen und motivieren, oder sie kann entfremden und demoralisieren. Nehmen Sie einen hypothetischen Mitarbeiter \u2013 Joe aus der Buchhaltung. Er ist ein vorbildlicher Angestellter; ernsthaft, ehrlich und flei\u00dfig. Er ist ein gro\u00dfartiger Buchhalter, aber er ist nicht so gut im Umgang mit Technologie, was in Ordnung ist, denn es ist nicht seine Aufgabe, gro\u00dfartig im Umgang mit Technologie zu sein.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Joe ist ein Hauptziel f\u00fcr Phishing und Kompromittierung gesch\u00e4ftlicher E-Mails. Wir k\u00f6nnen Joe als ein Risiko betrachten, das gemindert werden muss, was vern\u00fcnftig und angemessen klingt. Aber wenn wir denken, dass Joe selbst das Problem ist, wird unsere verbale und nonverbale Kommunikation mit ihm und seinen Kollegen dies vermitteln.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Am Ende werden wir Joes Herz verlieren und wahrscheinlich auch die Herzen seiner Kollegen. Die Community wird einen schlechten Geschmack f\u00fcr das Sicherheitsteam entwickeln und denken, dass wir herablassend und \u00fcberm\u00e4\u00dfig beeindruckt von unserer eigenen Bedeutung sind und dass wir alle anderen als \u201edas Problem\u201c ansehen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Betrachten Sie Mitarbeiter als Partner<\/strong><\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Aber was w\u00e4re, wenn wir Joe und seine Kollegen nicht als Problem, sondern als Partner ansprechen w\u00fcrden? Dies erm\u00f6glicht uns nicht nur, das unmittelbare Risiko zu mindern, was real ist, sondern gibt uns auch die M\u00f6glichkeit, einen Kraftmultiplikator zu schaffen. Unsere Mitarbeiter als unsere beste Chance zur Schaffung einer sicheren Umgebung zu betrachten, erzwingt eine \u00c4nderung der gesamten Sicherheitslandschaft des Unternehmens.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Auf einer bestimmten Ebene wird jeder ein Mitglied des Sicherheitsteams. Jeder stellt Fragen und ist sich des Risikos bewusst. Verd\u00e4chtige E-Mails werden als b\u00f6sartig und nicht als harmlos angesehen, Computer werden gesperrt, wenn Mitarbeiter ihren Schreibtisch verlassen, und Ausweise werden geklaut, wenn sie sichere Bereiche betreten.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Eine der besten Sicherheitsfragen, die uns je gestellt wurden, kam vom Polizeichef von Fairfax County, Virginia. Er fragte unsere Absolventengruppe: \u201eWer sorgt f\u00fcr Recht und Ordnung in Fairfax County?\u201c Stellen Sie sich nun einen Raum voller Cyber- und Politikfreaks vor, die auf diese Frage antworten. Das Gespr\u00e4ch war dynamisch und enthusiastisch, und unsere Antworten waren \u00fcberall auf der Karte.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Als niemand eine angemessene Antwort gab, sagte er zu uns: \u201eDas tun Sie. Jeder von Ihnen, wenn Sie morgens aufstehen und an unserer Gemeinschaft teilnehmen. Ich bin wegen der Ausnahmen hier; Sie sind f\u00fcr Recht und Ordnung im Alltag verantwortlich.\u201c<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Er sagte uns, dass jeder von uns Mitglied seines Sicherheitsteams sei. Dass wir alle f\u00fcr die Sicherheit unserer Umwelt verantwortlich sind. Dass wir durch das Abschlie\u00dfen unserer H\u00e4user und Autos an der Sicherung der Gemeinschaft teilnehmen. Indem wir wachsam sind und Gefahren erkennen, bevor sie zuschlagen, tragen wir zur Sicherung unserer Gemeinschaft bei.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-a-mindset-change-is-needed\"><strong>Eine \u00c4nderung der Denkweise ist erforderlich<\/strong><\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Wir glauben, dass dies auch im Cyber-Bereich gilt. Wir k\u00f6nnen es nicht alleine schaffen; Wir brauchen die gesamte Gemeinschaft, der wir dienen, um wach und aufmerksam zu sein. In der physischen Welt haben wir diese F\u00e4higkeiten \u00fcber Jahrzehnte (oder mehr) unseres Lebens verfeinert. In der Cyberwelt haben viele von uns diese F\u00e4higkeiten nicht gelernt oder gelernt. Es liegt an uns Sicherheits- und Cyberexperten, unseren Mitarbeitern beim Aufbau und der Entwicklung dieser F\u00e4higkeiten zu helfen.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Letztendlich untergr\u00e4bt die Behandlung von Mitarbeitern wie Probleme die Kultur, die wir zu f\u00f6rdern versuchen. Mitarbeiter sind nicht unser schw\u00e4chstes Glied; sie sind unsere beste Chance f\u00fcr eine sichere Zukunft. Wenn wir sie auffordern, ihre Denkweise zu \u00e4ndern, um Cybersicherheit einzubeziehen, ist es nur fair, dass wir bereit sind, dies zu erwidern. Wir m\u00fcssen unsere Denkweise \u00e4ndern, um sie als Partner und Verteidiger zu sehen, nicht als Probleme und Risiken.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-background is-style-wide\" style=\"background-color:#e1e1e1;color:#e1e1e1\"\/>\n\n\n\n<p class=\"wp-block-paragraph\"><strong><em>iDS bietet Unternehmen und Anwaltskanzleien auf der ganzen Welt beratende Datenl\u00f6sungen, die ihnen einen entscheidenden Vorteil verschaffen \u2013 sowohl innerhalb als auch au\u00dferhalb des Gerichtssaals. Unsere Fachexperten und Datenstrategen sind darauf spezialisiert, L\u00f6sungen f\u00fcr komplexe Datenprobleme zu finden und sicherzustellen, dass Daten als Verm\u00f6genswert und nicht als Belastung genutzt werden k\u00f6nnen.<\/em><\/strong><\/p>","protected":false},"excerpt":{"rendered":"<p>We hear this piece of conventional wisdom quite a bit: \u201cEmployees are the \u2018weakest link\u2019 in the cyber defense chain.\u201d We understand why we say it. Heck, we\u2019ve been guilty of saying it ourselves. And the facts seem to back it up. According to the Ponemon Institute\u2019s 2017 Cost of Cybercrime report, \u201cSixty-nine percent of [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":3553,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10],"tags":[],"class_list":["post-3551","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","has-post-title","has-post-date","has-post-category","has-post-tag","has-post-comment","has-post-author",""],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.6 (Yoast SEO v27.6) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Employees: Weakest Link Or Best Defense? - iDiscovery Solutions<\/title>\n<meta name=\"description\" content=\"Employees represent our best chance for in cyber security. Find out why it\u2019s time to view them as a security team, not as risks.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/idsinc.com\/de\/beste-verteidigung-der-mitarbeiter\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Employees: Weakest Link Or Best Defense?\" \/>\n<meta property=\"og:description\" content=\"Employees represent our best chance for in cyber security. Find out why it\u2019s time to view them as a security team, not as risks.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/idsinc.com\/de\/beste-verteidigung-der-mitarbeiter\/\" \/>\n<meta property=\"og:site_name\" content=\"iDiscovery Solutions\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/iDiscovery-Solutions-110210573904472\" \/>\n<meta property=\"article:published_time\" content=\"2019-06-07T15:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-04-12T20:34:17+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/idsinc.com\/wp-content\/uploads\/2022\/04\/Employees-best-defense.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2500\" \/>\n\t<meta property=\"og:image:height\" content=\"1250\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"iDiscovery Solutions\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"iDiscovery Solutions\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/employees-best-defense\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/employees-best-defense\\\/\"},\"author\":{\"name\":\"iDiscovery Solutions\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#\\\/schema\\\/person\\\/bf7f03a502e8a54e558c44d0ff5d6736\"},\"headline\":\"Employees: Weakest Link Or Best Defense?\",\"datePublished\":\"2019-06-07T15:00:00+00:00\",\"dateModified\":\"2022-04-12T20:34:17+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/employees-best-defense\\\/\"},\"wordCount\":893,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/employees-best-defense\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/idsinc.com\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/Employees-best-defense.jpg\",\"articleSection\":[\"Blog\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/idsinc.com\\\/employees-best-defense\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/employees-best-defense\\\/\",\"url\":\"https:\\\/\\\/idsinc.com\\\/employees-best-defense\\\/\",\"name\":\"Employees: Weakest Link Or Best Defense? - iDiscovery Solutions\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/employees-best-defense\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/employees-best-defense\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/idsinc.com\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/Employees-best-defense.jpg\",\"datePublished\":\"2019-06-07T15:00:00+00:00\",\"dateModified\":\"2022-04-12T20:34:17+00:00\",\"description\":\"Employees represent our best chance for in cyber security. Find out why it\u2019s time to view them as a security team, not as risks.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/employees-best-defense\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/idsinc.com\\\/employees-best-defense\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/employees-best-defense\\\/#primaryimage\",\"url\":\"https:\\\/\\\/idsinc.com\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/Employees-best-defense.jpg\",\"contentUrl\":\"https:\\\/\\\/idsinc.com\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/Employees-best-defense.jpg\",\"width\":2500,\"height\":1250,\"caption\":\"Employees represent our best chance for in cyber security. Find out why it\u2019s time to view them as a security team, not as risks.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/employees-best-defense\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/idsinc.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/idsinc.com\\\/de\\\/category\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Employees: Weakest Link Or Best Defense?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#website\",\"url\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/\",\"name\":\"iDiscovery Solutions\",\"description\":\"Use data to your advantage in the courtroom\",\"publisher\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#organization\"},\"alternateName\":\"iDS\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#organization\",\"name\":\"iDiscovery Solutions\",\"alternateName\":\"iDS\",\"url\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/idsinc.com\\\/wp-content\\\/uploads\\\/2021\\\/01\\\/iDS-Logo-3c-e1611176096212.png\",\"contentUrl\":\"https:\\\/\\\/idsinc.com\\\/wp-content\\\/uploads\\\/2021\\\/01\\\/iDS-Logo-3c-e1611176096212.png\",\"width\":100,\"height\":73,\"caption\":\"iDiscovery Solutions\"},\"image\":{\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/iDiscovery-Solutions-110210573904472\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/idsinc\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCarv7o1MeYfCp0eZ1IrufIw\"],\"description\":\"iDS provides consultative data solutions to corporations and law firms around the world, giving them a decisive advantage \u2013 both in and out of the courtroom. iDS\u2019s subject matter experts and data strategists specialize in finding solutions to complex data problems, ensuring data can be leveraged as an asset, not a liability.\",\"email\":\"info@idsinc.com\",\"telephone\":\"+1.800.813.4832\",\"legalName\":\"iDiscovery Solutions\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/idsinc.com\\\/en_gb\\\/#\\\/schema\\\/person\\\/bf7f03a502e8a54e558c44d0ff5d6736\",\"name\":\"iDiscovery Solutions\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6009d8a07526a79850b1d0045087bcee60e562f90891f19a42de7ee7f4452529?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6009d8a07526a79850b1d0045087bcee60e562f90891f19a42de7ee7f4452529?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6009d8a07526a79850b1d0045087bcee60e562f90891f19a42de7ee7f4452529?s=96&d=mm&r=g\",\"caption\":\"iDiscovery Solutions\"},\"url\":\"https:\\\/\\\/idsinc.com\\\/de\\\/author\\\/idiscovery\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Mitarbeiter: schw\u00e4chstes Glied oder beste Verteidigung? - iDiscovery-L\u00f6sungen","description":"Unsere besten Chancen im Bereich Cybersicherheit sind unsere Mitarbeiter. Finden Sie heraus, warum es an der Zeit ist, sie als Sicherheitsteam und nicht als Risiken zu betrachten.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/idsinc.com\/de\/beste-verteidigung-der-mitarbeiter\/","og_locale":"de_DE","og_type":"article","og_title":"Employees: Weakest Link Or Best Defense?","og_description":"Employees represent our best chance for in cyber security. Find out why it\u2019s time to view them as a security team, not as risks.","og_url":"https:\/\/idsinc.com\/de\/beste-verteidigung-der-mitarbeiter\/","og_site_name":"iDiscovery Solutions","article_publisher":"https:\/\/www.facebook.com\/iDiscovery-Solutions-110210573904472","article_published_time":"2019-06-07T15:00:00+00:00","article_modified_time":"2022-04-12T20:34:17+00:00","og_image":[{"width":2500,"height":1250,"url":"https:\/\/idsinc.com\/wp-content\/uploads\/2022\/04\/Employees-best-defense.jpg","type":"image\/jpeg"}],"author":"iDiscovery Solutions","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"iDiscovery Solutions","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/idsinc.com\/employees-best-defense\/#article","isPartOf":{"@id":"https:\/\/idsinc.com\/employees-best-defense\/"},"author":{"name":"iDiscovery Solutions","@id":"https:\/\/idsinc.com\/en_gb\/#\/schema\/person\/bf7f03a502e8a54e558c44d0ff5d6736"},"headline":"Employees: Weakest Link Or Best Defense?","datePublished":"2019-06-07T15:00:00+00:00","dateModified":"2022-04-12T20:34:17+00:00","mainEntityOfPage":{"@id":"https:\/\/idsinc.com\/employees-best-defense\/"},"wordCount":893,"commentCount":0,"publisher":{"@id":"https:\/\/idsinc.com\/en_gb\/#organization"},"image":{"@id":"https:\/\/idsinc.com\/employees-best-defense\/#primaryimage"},"thumbnailUrl":"https:\/\/idsinc.com\/wp-content\/uploads\/2022\/04\/Employees-best-defense.jpg","articleSection":["Blog"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/idsinc.com\/employees-best-defense\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/idsinc.com\/employees-best-defense\/","url":"https:\/\/idsinc.com\/employees-best-defense\/","name":"Mitarbeiter: schw\u00e4chstes Glied oder beste Verteidigung? - iDiscovery-L\u00f6sungen","isPartOf":{"@id":"https:\/\/idsinc.com\/en_gb\/#website"},"primaryImageOfPage":{"@id":"https:\/\/idsinc.com\/employees-best-defense\/#primaryimage"},"image":{"@id":"https:\/\/idsinc.com\/employees-best-defense\/#primaryimage"},"thumbnailUrl":"https:\/\/idsinc.com\/wp-content\/uploads\/2022\/04\/Employees-best-defense.jpg","datePublished":"2019-06-07T15:00:00+00:00","dateModified":"2022-04-12T20:34:17+00:00","description":"Unsere besten Chancen im Bereich Cybersicherheit sind unsere Mitarbeiter. Finden Sie heraus, warum es an der Zeit ist, sie als Sicherheitsteam und nicht als Risiken zu betrachten.","breadcrumb":{"@id":"https:\/\/idsinc.com\/employees-best-defense\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/idsinc.com\/employees-best-defense\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/idsinc.com\/employees-best-defense\/#primaryimage","url":"https:\/\/idsinc.com\/wp-content\/uploads\/2022\/04\/Employees-best-defense.jpg","contentUrl":"https:\/\/idsinc.com\/wp-content\/uploads\/2022\/04\/Employees-best-defense.jpg","width":2500,"height":1250,"caption":"Employees represent our best chance for in cyber security. Find out why it\u2019s time to view them as a security team, not as risks."},{"@type":"BreadcrumbList","@id":"https:\/\/idsinc.com\/employees-best-defense\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/idsinc.com\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/idsinc.com\/de\/category\/blog\/"},{"@type":"ListItem","position":3,"name":"Employees: Weakest Link Or Best Defense?"}]},{"@type":"WebSite","@id":"https:\/\/idsinc.com\/en_gb\/#website","url":"https:\/\/idsinc.com\/en_gb\/","name":"iDiscovery-L\u00f6sungen","description":"Nutzen Sie Daten im Gerichtssaal zu Ihrem Vorteil","publisher":{"@id":"https:\/\/idsinc.com\/en_gb\/#organization"},"alternateName":"iDS","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/idsinc.com\/en_gb\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/idsinc.com\/en_gb\/#organization","name":"iDiscovery-L\u00f6sungen","alternateName":"iDS","url":"https:\/\/idsinc.com\/en_gb\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/idsinc.com\/en_gb\/#\/schema\/logo\/image\/","url":"https:\/\/idsinc.com\/wp-content\/uploads\/2021\/01\/iDS-Logo-3c-e1611176096212.png","contentUrl":"https:\/\/idsinc.com\/wp-content\/uploads\/2021\/01\/iDS-Logo-3c-e1611176096212.png","width":100,"height":73,"caption":"iDiscovery Solutions"},"image":{"@id":"https:\/\/idsinc.com\/en_gb\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/iDiscovery-Solutions-110210573904472","https:\/\/www.linkedin.com\/company\/idsinc","https:\/\/www.youtube.com\/channel\/UCarv7o1MeYfCp0eZ1IrufIw"],"description":"iDS bietet Unternehmen und Anwaltskanzleien weltweit beratende Datenl\u00f6sungen und verschafft ihnen damit einen entscheidenden Vorteil \u2013 sowohl vor als auch au\u00dferhalb des Gerichtssaals. Die Fachexperten und Datenstrategen von iDS sind auf die L\u00f6sung komplexer Datenprobleme spezialisiert und stellen sicher, dass Daten als Vorteil und nicht als Belastung genutzt werden.","email":"info@idsinc.com","telephone":"+1.800.813.4832","legalName":"iDiscovery Solutions"},{"@type":"Person","@id":"https:\/\/idsinc.com\/en_gb\/#\/schema\/person\/bf7f03a502e8a54e558c44d0ff5d6736","name":"iDiscovery-L\u00f6sungen","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/6009d8a07526a79850b1d0045087bcee60e562f90891f19a42de7ee7f4452529?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/6009d8a07526a79850b1d0045087bcee60e562f90891f19a42de7ee7f4452529?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/6009d8a07526a79850b1d0045087bcee60e562f90891f19a42de7ee7f4452529?s=96&d=mm&r=g","caption":"iDiscovery Solutions"},"url":"https:\/\/idsinc.com\/de\/author\/idiscovery\/"}]}},"builder_content":"","_links":{"self":[{"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/posts\/3551","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/comments?post=3551"}],"version-history":[{"count":0,"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/posts\/3551\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/media\/3553"}],"wp:attachment":[{"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/media?parent=3551"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/categories?post=3551"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/idsinc.com\/de\/wp-json\/wp\/v2\/tags?post=3551"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}