{"id":4215,"date":"2023-03-30T22:06:13","date_gmt":"2023-03-30T20:06:13","guid":{"rendered":"https:\/\/therefore.net\/capabilities\/sicherheit\/"},"modified":"2023-06-27T23:35:22","modified_gmt":"2023-06-27T21:35:22","slug":"sicherheit","status":"publish","type":"capabilities","link":"https:\/\/therefore.net\/de\/funktionen\/sicherheit\/","title":{"rendered":"Sicherheit"},"content":{"rendered":"<section class=\"custom-block view-pages-img-bullet view-pages-img-bullet--has-image\">\n    <div class=\"container view-pages-img-bullet__container\">\n        <div class=\"view-pages-img-bullet__inner\">\n                            <div class=\"view-pages-img-bullet__left\">\n                    <div class=\"view-pages-img-bullet__image-wrapper\">\n                        <img decoding=\"async\" width=\"1030\" height=\"1540\" src=\"https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/Security.png\" class=\"attachment-full size-full\" alt=\"Nahaufnahme einer modernen \u00dcberwachungskamera, die auf einer Halterung montiert ist. Das Objektiv und die Infrarot-LEDs sind vor einem unscharfen blauen und wei\u00dfen Hintergrund deutlich zu erkennen.\" srcset=\"https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/Security.png 1030w, https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/Security-201x300.png 201w, https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/Security-685x1024.png 685w, https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/Security-768x1148.png 768w, https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/Security-1027x1536.png 1027w\" sizes=\"(max-width: 1030px) 100vw, 1030px\" \/>\n                    <\/div>\n                <\/div>\n            \n            <div class=\"view-pages-img-bullet__text-wrapper\">\n                                    <h2 class=\"view-pages-img-bullet__title\">\n                        Es gibt viele wichtige Sicherheitsma\u00dfnahmen zum Schutz von Daten, aber einige der wichtigsten sind:\n                    <\/h2>\n                                                    <div class=\"view-pages-img-bullet__bullets-wrapper\">\n                        <ul class=\"view-pages-img-bullet__bullets\">\n                                                            \n                                <li class=\"view-pages-img-bullet__bullets__item\">\n                                    <h3 class=\"view-pages-img-bullet__bullets__item__title\">\n                                        Zugriffskontrollen\n                                    <\/h3>\n                                    <div class=\"view-pages-img-bullet__bullets__item__text\"><p>Zugriffskontrollen beschr\u00e4nken den Zugriff auf sensible Informationen auf autorisierte Benutzer. Dies kann Passwortschutz, Multi-Faktor-Authentifizierung und rollenbasierte Zugriffskontrolle umfassen.<\/p>\n<\/div>\n                                <\/li>\n                                                            \n                                <li class=\"view-pages-img-bullet__bullets__item\">\n                                    <h3 class=\"view-pages-img-bullet__bullets__item__title\">\n                                        Sicherung und Wiederherstellung im Notfall\n                                    <\/h3>\n                                    <div class=\"view-pages-img-bullet__bullets__item__text\"><p>Sicherungs- und Wiederherstellungsprozesse sind unerl\u00e4sslich, um Daten vor Verlust oder Besch\u00e4digung aufgrund von Hardwareausf\u00e4llen, Naturkatastrophen oder Cyberangriffen zu sch\u00fctzen. Unternehmen m\u00fcssen \u00fcber einen robusten Backup- und Disaster-Recovery-Plan verf\u00fcgen, um die Auswirkungen von Datenverlusten oder -unterbrechungen zu minimieren.<\/p>\n<\/div>\n                                <\/li>\n                                                            \n                                <li class=\"view-pages-img-bullet__bullets__item\">\n                                    <h3 class=\"view-pages-img-bullet__bullets__item__title\">\n                                        Protokollierung und Audit Trail\n                                    <\/h3>\n                                    <div class=\"view-pages-img-bullet__bullets__item__text\"><p>Protokolle und Audit-Trails sind f\u00fcr die Aufrechterhaltung der Integrit\u00e4t und Sicherheit eines Informationsmanagementsystems unerl\u00e4sslich, da sie eine detaillierte Aufzeichnung der Systemaktivit\u00e4ten liefern und es Unternehmen erm\u00f6glichen, potenzielle Sicherheitsverletzungen oder andere Probleme zu erkennen und zu untersuchen.<\/p>\n<\/div>\n                                <\/li>\n                                                            \n                                <li class=\"view-pages-img-bullet__bullets__item\">\n                                    <h3 class=\"view-pages-img-bullet__bullets__item__title\">\n                                        Regelm\u00e4\u00dfige Sicherheits\u00fcberpr\u00fcfungen\n                                    <\/h3>\n                                    <div class=\"view-pages-img-bullet__bullets__item__text\"><p>Regelm\u00e4\u00dfige Sicherheits\u00fcberpr\u00fcfungen sind unerl\u00e4sslich, um sicherzustellen, dass die Sicherheitskontrollen wirksam und aktuell sind. Diese Pr\u00fcfungen k\u00f6nnen Schwachstellen und potenzielle Risiken aufzeigen und Unternehmen in die Lage versetzen, Ma\u00dfnahmen zu ergreifen, um diese zu beseitigen.<\/p>\n<\/div>\n                                <\/li>\n                                                    <\/ul>\n                    <\/div>\n                            <\/div>\n        <\/div>\n    <\/div>\n<\/section>\n\n\n<section class=\"custom-block benefits-save-time\">\n    <div class=\"container benefits-save-time__container\">\n        <div class=\"benefits-save-time__inner\">\n            <div class=\"benefits-save-time__left\">\n                <div class=\"benefits-save-time__image-wrapper\">\n                                            <img decoding=\"async\" width=\"1030\" height=\"1120\" src=\"https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/Security2.png\" class=\"attachment-full size-full\" alt=\"Ein Messingvorh\u00e4ngeschloss sichert ein B\u00fcndel bunter Dr\u00e4hte vor einem dunkelblauen, strukturierten Hintergrund und symbolisiert Datenschutz oder Cybersicherheit.\" srcset=\"https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/Security2.png 1030w, https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/Security2-276x300.png 276w, https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/Security2-942x1024.png 942w, https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/Security2-768x835.png 768w\" sizes=\"(max-width: 1030px) 100vw, 1030px\" \/>\n                                    <\/div>\n            <\/div>\n\n            <div class=\"benefits-save-time__text-wrapper\">\n                <h2 class=\"benefits-save-time__title\">\n                    Die Informationssicherheit ist f\u00fcr unsere L\u00f6sungen von gr\u00f6\u00dfter Bedeutung. Zu den wichtigsten Instrumenten, die Therefore\u2122 einsetzt, um hohe Sicherheit zu gew\u00e4hrleisten, geh\u00f6ren:\n                <\/h2>\n                                <ul class=\"benefits-save-time__bullets\">\n                                        <li class=\"benefits-save-time__bullets__item\">Rollenbasierte Zugriffskontrollen<\/li>\n                                        <li class=\"benefits-save-time__bullets__item\">Sichere Autorisierungsrahmen<\/li>\n                                        <li class=\"benefits-save-time__bullets__item\">Sicherung und Wiederherstellung<\/li>\n                                        <li class=\"benefits-save-time__bullets__item\">Audit Trail und Protokollierung<\/li>\n                                        <li class=\"benefits-save-time__bullets__item\">Verschl\u00fcsselung<\/li>\n                                        <li class=\"benefits-save-time__bullets__item\">Anti-Tamper-Kontrollen<\/li>\n                                        <li class=\"benefits-save-time__bullets__item\">Aufbewahrungsrichtlinien<\/li>\n                                        <li class=\"benefits-save-time__bullets__item\">\u00c4nderungsprotokoll<\/li>\n                                        <li class=\"benefits-save-time__bullets__item\">Virenpr\u00fcfung<\/li>\n                                    <\/ul>\n                            <\/div>\n        <\/div>\n    <\/div>\n<\/section>\n\n\n<section class=\"custom-block view-pages-text-paragraph  \">\n    <div class=\"container view-pages-text-paragraph__container\">\n        <div class=\"view-pages-text-paragraph__inner\">\n                <div class=\"view-pages-text-paragraph__left\">\n                    <div class=\"view-pages-text-paragraph__image-wrapper\">\n                                            <\/div>\n                <\/div>\n\n            <div class=\"view-pages-text-paragraph__text-wrapper\">\n                                                        <h2 class=\"view-pages-text-paragraph__title\">\n                        Rollenbasierte Zugriffskontrollen\n                    <\/h2>\n                \n                                    <div class=\"view-pages-text-paragraph__text\"><p>Bei der rollenbasierten Zugriffskontrolle handelt es sich um eine Art von Zugriffskontrollsystem, das den Zugriff auf Informationen auf der Grundlage der Rolle eines Benutzers innerhalb eines Unternehmens einschr\u00e4nkt, so dass die Benutzer nur auf die Informationen zugreifen k\u00f6nnen, die sie f\u00fcr ihre Arbeit ben\u00f6tigen. Rollenbasierte Zugriffskontrollen sind vorteilhaft, da sie das Risiko von Datenschutzverletzungen verringern und sicherstellen, dass nur befugtes Personal auf sensible Informationen zugreifen kann.<\/p>\n<\/div>\n                \n\n                \n\n                            <\/div>\n        <\/div>\n    <\/div>\n<\/section>\n\n\n<div class=\"custom-block simple-paragraph\">\n    <div class=\"container\">\n        <div class=\"blog-post__content blog-post__content--wide\">\n            <p><img decoding=\"async\" class=\"size-full wp-image-4316 aligncenter\" src=\"https:\/\/therefore.net\/app\/uploads\/2023\/03\/sd_t_rbac_createrole_002a.png\" alt=\"\" width=\"524\" height=\"436\" srcset=\"https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/sd_t_rbac_createrole_002a.png 524w, https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/sd_t_rbac_createrole_002a-300x250.png 300w\" sizes=\"(max-width: 524px) 100vw, 524px\" \/><\/p>\n<p>Bei der rollenbasierten Zugriffskontrolle werden die Berechtigungen unter rollenbasierten Attributen festgelegt, die weiter verfeinert werden k\u00f6nnen, um Bedingungen f\u00fcr bestimmte Rollen festzulegen. Eine Rolle kann als eine Gruppe (Satz) von Berechtigungen definiert werden, die logisch mit einem bestimmten Namen und einer Beschreibung (z. B. Administrator, Operator, Leser usw.) zusammengefasst werden. Die Benutzer werden dann einer Rolle zugewiesen, so dass es nicht notwendig ist, die Berechtigungen auf individueller Ebene zu konfigurieren. Dies erm\u00f6glicht eine granulare Berechtigungskontrolle und eine einfache Verwaltung in komplexen Sicherheitsumgebungen.<\/p>\n\n        <\/div>\n\n            <\/div>\n<\/div>\n\n\n\n<section class=\"custom-block view-pages-text-paragraph  view-pages-text-paragraph--reversed\">\n    <div class=\"container view-pages-text-paragraph__container\">\n        <div class=\"view-pages-text-paragraph__inner\">\n                <div class=\"view-pages-text-paragraph__left\">\n                    <div class=\"view-pages-text-paragraph__image-wrapper\">\n                                            <\/div>\n                <\/div>\n\n            <div class=\"view-pages-text-paragraph__text-wrapper\">\n                                                        <h2 class=\"view-pages-text-paragraph__title\">\n                        Sichere Autorisierungsrahmen\n                    <\/h2>\n                \n                                    <div class=\"view-pages-text-paragraph__text\"><p>Unter Authentifizierung versteht man die \u00dcberpr\u00fcfung der Identit\u00e4t eines Benutzers oder Ger\u00e4ts, der\/das versucht, auf ein Informationsmanagementsystem zuzugreifen, in der Regel durch die Verwendung von Passw\u00f6rtern oder mehreren Faktoren. Ein robustes Autorisierungssystem ist wichtig, da es dazu beitr\u00e4gt, den unbefugten Zugriff auf sensible Informationen zu verhindern und die Sicherheit und Integrit\u00e4t des Systems zu gew\u00e4hrleisten.<\/p>\n<\/div>\n                \n\n                \n\n                            <\/div>\n        <\/div>\n    <\/div>\n<\/section>\n\n\n<div class=\"custom-block simple-paragraph\">\n    <div class=\"container\">\n        <div class=\"blog-post__content blog-post__content--wide\">\n            <p>Der Zugriff auf Therefore\u2122 kann mit vielen verschiedenen Authentifizierungsmethoden konfiguriert werden. Dazu geh\u00f6ren:<\/p>\n<ul>\n<li>Interne Benutzer und Gruppen<\/li>\n<li>Active Directory, Windows Lokale Benutzer, LDAP\/SAMBA<\/li>\n<li>Active Directory Federation Services<\/li>\n<li>OAuth-Klienten<\/li>\n<li>Custom JWT Tokens<\/li>\n<li>Externe Benutzerverzeichnisse wie <strong>Azure Active Directory, Okta, OneLogin und generische OIDC-Authentifizierung.<\/strong><\/li>\n<\/ul>\n<p><img decoding=\"async\" class=\"size-large wp-image-4312 aligncenter\" src=\"https:\/\/therefore.net\/app\/uploads\/2023\/03\/IDPs-1024x597.png\" alt=\"\" width=\"1024\" height=\"597\" srcset=\"https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/IDPs-1024x597.png 1024w, https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/IDPs-300x175.png 300w, https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/IDPs-768x447.png 768w, https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/IDPs.png 1030w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/p>\n\n        <\/div>\n\n            <\/div>\n<\/div>\n\n\n\n<section class=\"custom-block view-pages-text-paragraph view-pages-text-paragraph--has-image \">\n    <div class=\"container view-pages-text-paragraph__container\">\n        <div class=\"view-pages-text-paragraph__inner\">\n                <div class=\"view-pages-text-paragraph__left\">\n                    <div class=\"view-pages-text-paragraph__image-wrapper\">\n                        \n                            <img decoding=\"async\" width=\"1030\" height=\"1540\" src=\"https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/Backup.png\" class=\"attachment-full size-full\" alt=\"In einem gro\u00dfen Serverraum sind Reihen von Datenspeicherb\u00e4ndern senkrecht gestapelt, die das Licht reflektieren und ein Muster aus farbigen Etiketten und metallischen Oberfl\u00e4chen auf den Bandkassetten erzeugen.\" srcset=\"https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/Backup.png 1030w, https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/Backup-201x300.png 201w, https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/Backup-685x1024.png 685w, https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/Backup-768x1148.png 768w, https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/Backup-1027x1536.png 1027w\" sizes=\"(max-width: 1030px) 100vw, 1030px\" \/>\n                                            <\/div>\n                <\/div>\n\n            <div class=\"view-pages-text-paragraph__text-wrapper\">\n                                                        <h2 class=\"view-pages-text-paragraph__title\">\n                        Sicherung und Wiederherstellung\n                    <\/h2>\n                \n                                    <div class=\"view-pages-text-paragraph__text\"><p>Sichere Backups kritischer Daten und eine Strategie f\u00fcr die Wiederherstellung im Katastrophenfall sind f\u00fcr jedes Unternehmen eine wichtige Ma\u00dfnahme der Risikoplanung. Dadurch wird sichergestellt, dass im Falle eines Hardwareausfalls, einer Naturkatastrophe oder eines Cyberangriffs Daten und Systeme schnell und effizient wiederhergestellt, Ausfallzeiten minimiert und die Gesch\u00e4ftskontinuit\u00e4t aufrechterhalten werden k\u00f6nnen, wodurch das Risiko von Rufsch\u00e4digung und finanziellen Verlusten verringert wird.<\/p>\n<p>Therefore\u2122 bietet native, sofort einsatzbereite Funktionen f\u00fcr die Sicherung der Informationen im System. Alle Therefore\u2122-Systeme, unabh\u00e4ngig von der Version oder der Bereitstellungsmethode, unterst\u00fctzen prim\u00e4re und Backup-Speicheroptionen. Sobald das System konfiguriert ist, werden die Dokumente vom Prim\u00e4r- zum Backup-Speicherort verschoben. Die Dokumente werden nie in der Datenbank gespeichert, sondern auf einem separat definierten Speicherplatz. W\u00e4hrend dies f\u00fcr Therefore\u2122 Online-Benutzer automatisch geschieht, k\u00f6nnen Kunden, die Therefore\u2122 vor Ort einsetzen, Speicherger\u00e4te einfach konfigurieren, und hochgradig anpassbare Speicherrichtlinien erm\u00f6glichen es den Administratoren, genau zu entscheiden, welche Informationen wo gespeichert werden.<\/p>\n<p>Therefore\u2122 l\u00e4sst sich auch mit den Cloud-Speicheranbietern OneDrive, Dropbox, Box und Google Drive integrieren. Dokumente k\u00f6nnen auf diesen Cloud-Speicher hochgeladen oder von dort importiert werden.<\/p>\n<\/div>\n                \n\n                \n\n                            <\/div>\n        <\/div>\n    <\/div>\n<\/section>\n\n\n<section class=\"custom-block join-therefore\">\n    <div class=\"container\">\n        <div class=\"join-therefore__inner\">\n                        <div class=\"join-therefore__title-wrapper\">\n                                <h4 class=\"join-therefore__title\">\n                    Immer auf dem neuesten Stand der Sicherheit.\n                <\/h4>\n            <\/div>\n                        <div class=\"join-therefore__text-wrapper\">\n                <p class=\"join-therefore__text\">Therefore\u2122 unterzieht sich regelm\u00e4\u00dfigen Sicherheitspr\u00fcfungen und Penetrationstests, die von externen Pr\u00fcfern durchgef\u00fchrt werden. Unsere Software-Entwicklung orientiert sich an branchenweit anerkannten Sicherheitsstandards wie OWASP, NIST und OSSTMM, so dass unsere Kunden sicher sein k\u00f6nnen, dass unsere Sicherheitsma\u00dfnahmen dem Test der Zeit standhalten.<\/p>\n                            <\/div>\n        <\/div>\n    <\/div>\n<\/section>\n\n\n<section class=\"custom-block view-pages-text-paragraph  view-pages-text-paragraph--reversed\">\n    <div class=\"container view-pages-text-paragraph__container\">\n        <div class=\"view-pages-text-paragraph__inner\">\n                <div class=\"view-pages-text-paragraph__left\">\n                    <div class=\"view-pages-text-paragraph__image-wrapper\">\n                                            <\/div>\n                <\/div>\n\n            <div class=\"view-pages-text-paragraph__text-wrapper\">\n                                                        <h2 class=\"view-pages-text-paragraph__title\">\n                        Audit Trail und Protokollierung\n                    <\/h2>\n                \n                                    <div class=\"view-pages-text-paragraph__text\"><p>Protokolle und Audit-Trails sind f\u00fcr die Aufrechterhaltung der Integrit\u00e4t und Sicherheit eines Informationsmanagementsystems von entscheidender Bedeutung, da sie eine detaillierte Aufzeichnung der Systemaktivit\u00e4ten liefern und es Unternehmen erm\u00f6glichen, potenzielle Sicherheitsverletzungen oder andere Probleme zu erkennen und zu untersuchen. Der robuste Audit Trail in Therefore\u2122 zeichnet alle wichtigen Ereignisse auf, einschlie\u00dflich des Datums der Erstellung, \u00c4nderung und L\u00f6schung von Dokumenten. Therefore\u2122 protokolliert auch Informationen \u00fcber mehr als 30 verschiedene Arten von Ereignissen, z. B. wer eine Aktion durchgef\u00fchrt hat und wann sie durchgef\u00fchrt wurde. Dadurch wird sichergestellt, dass alle Informationen im Falle einer Pr\u00fcfung leicht zug\u00e4nglich sind und alle Aktionen transparent und nachvollziehbar sind.<\/p>\n<\/div>\n                \n\n                \n\n                            <\/div>\n        <\/div>\n    <\/div>\n<\/section>\n\n\n<section class=\"custom-block left-image-right-text\">\n    <div class=\"container  left-image-right-text__container\">\n        <div class=\"left-image-right-text__inner\">\n            <div class=\"left-image-right-text__image-wrapper\">\n                                    <img fetchpriority=\"high\" decoding=\"async\" width=\"1410\" height=\"880\" src=\"https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/Encryption.png\" class=\"attachment-full size-full\" alt=\"Eine Person ber\u00fchrt ein digitales Fingerabdrucksymbol auf einem virtuellen Bildschirm, das von miteinander verbundenen Vorh\u00e4ngeschloss-Symbolen umgeben ist und f\u00fcr Cybersicherheit und den Schutz der digitalen Identit\u00e4t steht.\" loading=\"eager\" srcset=\"https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/Encryption.png 1410w, https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/Encryption-300x187.png 300w, https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/Encryption-1024x639.png 1024w, https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/Encryption-768x479.png 768w\" sizes=\"(max-width: 1410px) 100vw, 1410px\" \/>\n                            <\/div>\n            <div class=\"left-image-right-text__text-wrapper\">\n                <h2 class=\"left-image-right-text__title\">\n                    Verschl\u00fcsselung\n                <\/h2>\n                <div class=\"left-image-right-text__text\">Bei der Verschl\u00fcsselung werden Informationen in einen Code umgewandelt, um unbefugten Zugriff zu verhindern. Dies ist wichtig, da es eine kritische Schutzebene f\u00fcr sensible Informationen bietet, indem es sie ohne den entsprechenden Entschl\u00fcsselungsschl\u00fcssel unlesbar macht und so die Vertraulichkeit und den Datenschutz selbst im Falle eines Diebstahls gew\u00e4hrleistet.<br \/>\r\n<br \/>\r\nAlle Daten, die zwischen dem Therefore\u2122 Online-System und einem Benutzer \u00fcbertragen werden, sind gesch\u00fctzt. Die Systemdaten sind vollst\u00e4ndig verschl\u00fcsselt. Azure SSE (Storage Service Encryption) wird verwendet, um Daten im Ruhezustand mit 256-Bit-AES-Verschl\u00fcsselung zu verschl\u00fcsseln, einer der st\u00e4rksten verf\u00fcgbaren Verschl\u00fcsselungen. Bei der \u00dcbertragung werden die Daten mit HTTPS und SMB 3.0 verschl\u00fcsselt.<br \/>\r\n<br \/>\r\nTherefore\u2122-Kunden mit einer lokalen Bereitstellung k\u00f6nnen sich darauf verlassen, dass Therefore\u2122 Verschl\u00fcsselungsmethoden unterst\u00fctzt, die \u00fcblicherweise auf Speichermedien verwendet werden, um die Integrit\u00e4t ihrer Daten zu sichern, wie z. B. EFS.<\/div>\n                            <\/div>\n        <\/div>\n    <\/div>\n<\/section>\n\n\n<section class=\"custom-block view-pages-text-paragraph  \">\n    <div class=\"container view-pages-text-paragraph__container\">\n        <div class=\"view-pages-text-paragraph__inner\">\n                <div class=\"view-pages-text-paragraph__left\">\n                    <div class=\"view-pages-text-paragraph__image-wrapper\">\n                                            <\/div>\n                <\/div>\n\n            <div class=\"view-pages-text-paragraph__text-wrapper\">\n                                                        <h2 class=\"view-pages-text-paragraph__title\">\n                        Anti-Tamper-Kontrollen\n                    <\/h2>\n                \n                                    <div class=\"view-pages-text-paragraph__text\"><p>Ma\u00dfnahmen zur Verhinderung von Manipulationen in Therefore\u2122 stellen sicher, dass die Informationen nicht \u00fcber die zul\u00e4ssigen Parameter hinaus ver\u00e4ndert werden.<\/p>\n<p>Therefore\u2122 signiert jedes Dokument sofort nach Erhalt elektronisch. Wenn ein Benutzer ein Dokument abruft, wird die Signatur von Therefore\u2122 \u00fcberpr\u00fcft, um sicherzustellen, dass es sich um das Original handelt. Selbst der Systemadministrator kann ein ver\u00e4ndertes Dokument nicht unterschreiben.<\/p>\n<p>Die Signatur setzt sich aus zahlreichen Datenpunkten zusammen, um die Authentizit\u00e4t und Sicherheit der Informationen zu gew\u00e4hrleisten. Die Signatur wird innerhalb des .thex-Dokuments gespeichert und mit einem Standard-Signaturalgorithmus erstellt, der den SHA-256-Hash berechnet und diesen Hash-Wert dann mit dem RSA-Algorithmus verschl\u00fcsselt.<\/p>\n<\/div>\n                \n\n                \n\n                            <\/div>\n        <\/div>\n    <\/div>\n<\/section>\n\n\n\n<section class=\"custom-block video-img-section video-img-section--shape \">\n    <div class=\"container video-img-section__container\">\n\n        <div class=\"video-img-section__row\">\n            <div class=\"video-img-section__media video-img-section__media\">\n                                <div class=\"video-img-section__media__item video-img-section__media__item--image\">\n                                            <img decoding=\"async\" width=\"635\" height=\"317\" src=\"https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/RetentionPolicy3.png\" class=\"attachment-full size-full\" alt=\"Screenshot des Fensters Therefore Solution Designer. Der Ordner &quot;HR Old Employees&quot; ist unter &quot;Retention Policies&quot; ausgew\u00e4hlt, wobei die Spalten f\u00fcr Name, ID und Ordner auf der rechten Seite sichtbar sind.\" srcset=\"https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/RetentionPolicy3.png 635w, https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/RetentionPolicy3-300x150.png 300w\" sizes=\"(max-width: 635px) 100vw, 635px\" \/>\n                                    <\/div>\n                            <\/div>\n\n            <div class=\"video-img-section__content\">\n                                                        <h2 class=\"video-img-section__title\">Aufbewahrungsrichtlinien<\/h2>\n                \n                                    <div class=\"video-img-section__text\"><p><span id=\"page1R_mcid66\" class=\"markedContent\"><span dir=\"ltr\" role=\"presentation\">Eine Aufbewahrungsrichtlinie ist eine Reihe von Richtlinien, die vorschreiben, wie lange verschiedene Datentypen aufbewahrt werden sollten und wann sie gel\u00f6scht oder archiviert werden sollten. Sie hilft Organisationen, ihre Informationen systematisch und gesetzeskonform zu verwalten. Eine gut definierte Aufbewahrungsrichtlinie ist wichtig, da sie Organisationen dabei hilft, die Einhaltung von Vorschriften zu gew\u00e4hrleisten, das Risiko von Rechtsstreitigkeiten zu verringern und Speicherressourcen effizient zu verwalten, w\u00e4hrend sie gleichzeitig gute Praktiken der Informationsverwaltung f\u00f6rdert.<\/span><\/span><span id=\"page1R_mcid66\" class=\"markedContent\"><\/span><\/p>\n<\/div>\n                            <\/div>\n        <\/div>\n\n\n    <\/div>\n\n<\/section>\n\n\n<div class=\"custom-block simple-paragraph\">\n    <div class=\"container\">\n        <div class=\"blog-post__content blog-post__content--wide\">\n            <p><span id=\"page1R_mcid66\" class=\"markedContent\"><\/span>Die Einrichtung von Aufbewahrungsrichtlinien in Therefore\u2122 ist einfach. Daten k\u00f6nnen nach einer vorher festgelegten Zeitspanne zum L\u00f6schen markiert werden. Normale Benutzer k\u00f6nnen Dokumente nicht dauerhaft l\u00f6schen; nur ein Administrator kann dies aus Sicherheitsgr\u00fcnden tun. Die leistungsstarken Aufbewahrungsrichtlinien von Therefore tragen zur Verbesserung Ihrer gesamten Information Governance bei.<\/p>\n\n        <\/div>\n\n            <\/div>\n<\/div>\n\n\n\n<section class=\"custom-block view-pages-text-paragraph  view-pages-text-paragraph--reversed\">\n    <div class=\"container view-pages-text-paragraph__container\">\n        <div class=\"view-pages-text-paragraph__inner\">\n                <div class=\"view-pages-text-paragraph__left\">\n                    <div class=\"view-pages-text-paragraph__image-wrapper\">\n                                            <\/div>\n                <\/div>\n\n            <div class=\"view-pages-text-paragraph__text-wrapper\">\n                                                        <h2 class=\"view-pages-text-paragraph__title\">\n                        \u00c4nderungsprotokoll\n                    <\/h2>\n                \n                                    <div class=\"view-pages-text-paragraph__text\"><p>Das \u00c4nderungsprotokoll ist eine Funktion, die es erm\u00f6glicht, verschiedene Versionen desselben Dokuments zu verfolgen und zu verwalten, so dass die Benutzer auf fr\u00fchere Versionen zugreifen und diese wiederherstellen, \u00c4nderungen anzeigen und effektiv zusammenarbeiten k\u00f6nnen. Sie ist wichtig, da sie sicherstellt, dass die aktuellste Version eines Dokuments verwendet wird, und hilft, Verwirrung oder Fehler zu vermeiden, die dadurch entstehen k\u00f6nnen, dass mehrere Versionen desselben Dokuments im Umlauf sind. Die Versionskontrolle kann zur Erh\u00f6hung der Sicherheit beitragen, indem sie es Unternehmen erm\u00f6glicht, \u00c4nderungen an einem Dokument im Laufe der Zeit zu verfolgen, einen vollst\u00e4ndigen Audit Trail aller von Benutzern durchgef\u00fchrten Aktionen zu erstellen und sicherzustellen, dass nur autorisierte Benutzer Zugriff auf bestimmte Versionen eines Dokuments haben.<\/p>\n<\/div>\n                \n\n                \n\n                            <\/div>\n        <\/div>\n    <\/div>\n<\/section>\n\n\n<div class=\"custom-block simple-paragraph\">\n    <div class=\"container\">\n        <div class=\"blog-post__content blog-post__content--wide\">\n            <p>In Therefore\u2122 k\u00f6nnen Sie die Historie von Dokumenten und F\u00e4llen verfolgen. Das \u00c4nderungsprotokoll zeigt: Versionsnummer, Bearbeiter, Bearbeitungszeitpunkt und eventuelle Kommentare der betreffenden Person. Alle Versionen von \u00e4lteren Dokumenten werden gespeichert. Benutzer mit entsprechenden Berechtigungen k\u00f6nnen \u00e4ltere Versionen von Dokumenten weiterhin einsehen. So wird sichergestellt, dass \u00c4nderungen nachverfolgt werden k\u00f6nnen und \u00e4ltere Versionen eines Dokuments zug\u00e4nglich sind. Benutzer k\u00f6nnen aufgefordert werden, Check-in-Kommentare zu hinterlassen, um sicherzustellen, dass andere schnell sehen k\u00f6nnen, welche \u00c4nderungen vorgenommen wurden.<\/p>\n\n        <\/div>\n\n            <\/div>\n<\/div>\n\n\n\n<section class=\"custom-block our-team accordion-item\">\n    <div class=\"container our-team__container\">\n                                <h2 class=\"our-team__title\">Ausgezeichnete Sicherheit<\/h2>\n        \n                <div class=\"our-team__members our-team__members--visible\">\n                            <div class=\"our-team__member\">\n    <div class=\"our-team__member__person\">\n        <div class=\"our-team__member__image-wrapper\">\n            <img decoding=\"async\" src=\"https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/ITRGAward-150x150.png\" alt=\"&quot;Leader&quot;&#x20;in&#x20;the&#x20;SoftwareReviews&#x20;ECM&#x20;Data&#x20;Quadrant\" loading=\"lazy\">\n        <\/div>\n        <div class=\"our-team__member__signature\">\n                            <span class=\"our-team__member__name\">&#8220;Leader&#8221; in the SoftwareReviews ECM Data Quadrant<\/span>\n                                        <span class=\"our-team__member__position\">Info-Tech Research Group | 2022<\/span>\n                    <\/div>\n    <\/div>\n    <p class=\"our-team__member__text\">\n        SoftwareReviews, eine Abteilung der Info-Tech Research Group, untersuchte mehr als 14 verschiedene ECM-Systeme auf dem Markt und sammelte rigoros qualitative und quantitative Datenpunkte von echten Endbenutzern, Gesch\u00e4fts- und IT-Experten. Die umfassenden Bewertungen von SoftwareReviews sind die detaillierteste Quelle f\u00fcr K\u00e4uferdaten und Einblicke in den Markt f\u00fcr Unternehmenssoftware.\n    <\/p>\n<\/div>\n                            <div class=\"our-team__member our-team__member--reversed\">\n    <div class=\"our-team__member__person\">\n        <div class=\"our-team__member__image-wrapper\">\n            <img decoding=\"async\" src=\"https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/AstorsAward-150x150.png\" alt=\"&quot;ASTORS&#x20;Homeland&#x20;Security&quot;&#x20;Award&#x20;for&#x20;Best&#x20;Data&#x20;Storage&#x20;Security&#x20;Solution.\" loading=\"lazy\">\n        <\/div>\n        <div class=\"our-team__member__signature\">\n                            <span class=\"our-team__member__name\">&#8220;ASTORS Homeland Security&#8221; Award for Best Data Storage Security Solution.<\/span>\n                                        <span class=\"our-team__member__position\">American Security Today | 2018, 2019<\/span>\n                    <\/div>\n    <\/div>\n    <p class=\"our-team__member__text\">\n        Das ASTORS-Programm wurde speziell entwickelt, um herausragende L\u00f6sungen von Beh\u00f6rden und Anbietern auszuzeichnen, die den Endbenutzern in einer Vielzahl von vertikalen M\u00e4rkten f\u00fcr Beh\u00f6rden, Innere Sicherheit, Unternehmen und \u00f6ffentliche Sicherheit einen erh\u00f6hten Wert, Nutzen und Informationen bieten.\n    <\/p>\n<\/div>\n                    <\/div>\n                            <div class=\"our-team__members our-team__members--hidden accordion-item__content\">\n                                    <div class=\"our-team__member\">\n    <div class=\"our-team__member__person\">\n        <div class=\"our-team__member__image-wrapper\">\n            <img decoding=\"async\" src=\"https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/BLIAward-150x150.png\" alt=\"&quot;Pick&#x20;Award&quot;&#x20;for&#x20;Outstanding&#x20;Information&#x20;Governance&#x20;Solution\" loading=\"lazy\">\n        <\/div>\n        <div class=\"our-team__member__signature\">\n                            <span class=\"our-team__member__name\">&#8220;Pick Award&#8221; for Outstanding Information Governance Solution<\/span>\n                                        <span class=\"our-team__member__position\">Keypoint Intelligence | 2018, 2019, 2021<\/span>\n                    <\/div>\n    <\/div>\n    <p class=\"our-team__member__text\">\n        Therefore\u2122 wurde bereits viermal mit dem Buyers Laboratory (BLI) Award ausgezeichnet, mit dem die beeindruckendsten L\u00f6sungen geehrt werden, die von BLI in einem 12-monatigen Testzyklus bewertet wurden.\n    <\/p>\n<\/div>\n                                    <div class=\"our-team__member our-team__member--reversed\">\n    <div class=\"our-team__member__person\">\n        <div class=\"our-team__member__image-wrapper\">\n            <img decoding=\"async\" src=\"https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/GDPRAward2-150x150.png\" alt=\"Successful&#x20;GDPR&#x20;Data&#x20;Protection&#x20;Audit\" loading=\"lazy\">\n        <\/div>\n        <div class=\"our-team__member__signature\">\n                            <span class=\"our-team__member__name\">Successful GDPR Data Protection Audit<\/span>\n                                        <span class=\"our-team__member__position\">Ebner Stolz | 2018<\/span>\n                    <\/div>\n    <\/div>\n    <p class=\"our-team__member__text\">\n        Therefore\u2122 Software hat ein strenges Datenschutz-Audit durch das deutsche Beratungsunternehmen Ebner Stolz bestanden. Die Softwarel\u00f6sungen von Therefore\u2122 wurden gepr\u00fcft und zertifiziert, um ein effektives Datenmanagement in \u00dcbereinstimmung mit Vorschriften der DSGVO zu erm\u00f6glichen.\n    <\/p>\n<\/div>\n                            <\/div>\n\n            <div class=\"our-team__button-wrapper\">\n                <button class=\"main-button our-team__button accordion-item__title\"\n                   data-expand-text=\"Mehr anzeigen\"\n                   data-hide-text=\"Weniger anzeigen\"\n                   title=\"Toggle members visibility\"\n                ><\/button>\n            <\/div>\n\n        \n    <\/div>\n<\/section>\n\n\n<div class=\"custom-block simple-paragraph\">\n    <div class=\"container\">\n        <div class=\"blog-post__content blog-post__content--wide\">\n            <p>&nbsp;<\/p>\n\n        <\/div>\n\n            <\/div>\n<\/div>\n\n\n\n<section class=\"custom-block hero-slider\">\n    <div class=\"hero-slider swiper-container\" data-timer=\"5000\">\n        <div class=\"swiper-wrapper swiper-wrapper--p-t\">\n                                                        <div class=\"swiper-slide\" data-swiper-autoplay=\"5000\">\n                    <div class=\"container hero-slider__container\">\n                        <div class=\"hero-slider__slide\">\n                            <div class=\"hero-slider__slide-left\">\n                                <h2 class=\"hero-slider__title\">\n                                    Erfahren Sie mehr \u00fcber Disaster Recovery mit Therefore\u2122\n                                <\/h2>\n                                <p class=\"hero-slider__text text-light\">\n                                    \n                                <\/p>\n                                                                <a class=\"main-button main-button--with-arrow\" target=\"_blank\"\n                                    href=\"https:\/\/www.youtube.com\/watch?v=MHivqJnqjEI\">Webinar ansehen (Englisch)<\/a>\n                                                            <\/div>\n                                                        <div class=\"hero-slider__slide-right\">\n                                <img decoding=\"async\" width=\"1410\" height=\"1060\" src=\"https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/DisasterRecoveryWebinar.png\" class=\"attachment-full size-full\" alt=\"Werbebild f\u00fcr das Webinar mit dem Titel &quot;Disaster Recovery with Therefore\u2122&quot; mit den Fotos von Cono Fusco und Amber Swensen, die als Head of Digital Engagement bzw. Digital Engagement Specialist bezeichnet werden.\" loading=\"eager\" srcset=\"https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/DisasterRecoveryWebinar.png 1410w, https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/DisasterRecoveryWebinar-300x226.png 300w, https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/DisasterRecoveryWebinar-1024x770.png 1024w, https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/DisasterRecoveryWebinar-768x577.png 768w\" sizes=\"(max-width: 1410px) 100vw, 1410px\" \/>\n                            <\/div>\n                                                    <\/div>\n                    <\/div>\n                <\/div>\n                                            <div class=\"swiper-slide\" data-swiper-autoplay=\"5000\">\n                    <div class=\"container hero-slider__container\">\n                        <div class=\"hero-slider__slide\">\n                            <div class=\"hero-slider__slide-left\">\n                                <h2 class=\"hero-slider__title\">\n                                    Erfahren Sie mehr \u00fcber Sicherheit in Therefore\u2122\n                                <\/h2>\n                                <p class=\"hero-slider__text text-light\">\n                                    \n                                <\/p>\n                                                                <a class=\"main-button main-button--with-arrow\" target=\"_blank\"\n                                    href=\"https:\/\/www.youtube.com\/watch?v=MeHLHH4RVXo\">Webinar ansehen (Englisch)<\/a>\n                                                            <\/div>\n                                                        <div class=\"hero-slider__slide-right\">\n                                <img decoding=\"async\" width=\"1410\" height=\"1060\" src=\"https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/InformatioSecurityWebinar.webp\" class=\"attachment-full size-full\" alt=\"Die Webinar-Folie mit dem Titel &quot;Informationssicherheit mit Therefore\u2122&quot; hebt die Sicherheit in Therefore\u2122 hervor und zeigt ein kleines Foto von Cono Fusco, Head of Digital Engagement. Das Therefore-Webinar-Logo befindet sich oben, mit einem hellen geometrischen Hintergrund.\" loading=\"eager\" srcset=\"https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/InformatioSecurityWebinar.webp 1410w, https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/InformatioSecurityWebinar-300x226.webp 300w, https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/InformatioSecurityWebinar-1024x770.webp 1024w, https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/InformatioSecurityWebinar-768x577.webp 768w\" sizes=\"(max-width: 1410px) 100vw, 1410px\" \/>\n                            <\/div>\n                                                    <\/div>\n                    <\/div>\n                <\/div>\n                                <\/div>\n        <div class=\"swiper-pagination\"><\/div>\n    <\/div>\n<\/section>\n","protected":false},"excerpt":{"rendered":"<p>Die Sicherheit Ihrer Daten ist ein zentraler Grundsatz der Therefore\u2122-Software.<\/p>\n","protected":false},"template":"","class_list":["post-4215","capabilities","type-capabilities","status-publish","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Sicherheit in Therefore\u2122<\/title>\n<meta name=\"description\" content=\"Therefore\u2122 Sicherheit - die Gew\u00e4hrleistung der Sicherheit Ihrer Daten ist einer der wichtigsten Grunds\u00e4tze der Therefore\u2122 Software.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/therefore.net\/de\/funktionen\/sicherheit\/\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/therefore.net\\\/de\\\/funktionen\\\/sicherheit\\\/\",\"url\":\"https:\\\/\\\/therefore.net\\\/de\\\/funktionen\\\/sicherheit\\\/\",\"name\":\"Sicherheit in Therefore\u2122\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/therefore.net\\\/de\\\/#website\"},\"datePublished\":\"2023-03-30T20:06:13+00:00\",\"dateModified\":\"2023-06-27T21:35:22+00:00\",\"description\":\"Therefore\u2122 Sicherheit - die Gew\u00e4hrleistung der Sicherheit Ihrer Daten ist einer der wichtigsten Grunds\u00e4tze der Therefore\u2122 Software.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/therefore.net\\\/de\\\/funktionen\\\/sicherheit\\\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/therefore.net\\\/de\\\/funktionen\\\/sicherheit\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/therefore.net\\\/de\\\/funktionen\\\/sicherheit\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/therefore.net\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicherheit\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/therefore.net\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/therefore.net\\\/de\\\/\",\"name\":\"Therefore\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/therefore.net\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/therefore.net\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/therefore.net\\\/de\\\/#organization\",\"name\":\"Therefore\",\"url\":\"https:\\\/\\\/therefore.net\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\\\/\\\/therefore.net\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/therefore.net\\\/wp\\\/..\\\/app\\\/uploads\\\/2022\\\/04\\\/logo.png\",\"contentUrl\":\"https:\\\/\\\/therefore.net\\\/wp\\\/..\\\/app\\\/uploads\\\/2022\\\/04\\\/logo.png\",\"width\":176,\"height\":48,\"caption\":\"Therefore\"},\"image\":{\"@id\":\"https:\\\/\\\/therefore.net\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/company\\\/therefore-corporation\\\/\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/ThereforeTV\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sicherheit in Therefore\u2122","description":"Therefore\u2122 Sicherheit - die Gew\u00e4hrleistung der Sicherheit Ihrer Daten ist einer der wichtigsten Grunds\u00e4tze der Therefore\u2122 Software.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/therefore.net\/de\/funktionen\/sicherheit\/","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/therefore.net\/de\/funktionen\/sicherheit\/","url":"https:\/\/therefore.net\/de\/funktionen\/sicherheit\/","name":"Sicherheit in Therefore\u2122","isPartOf":{"@id":"https:\/\/therefore.net\/de\/#website"},"datePublished":"2023-03-30T20:06:13+00:00","dateModified":"2023-06-27T21:35:22+00:00","description":"Therefore\u2122 Sicherheit - die Gew\u00e4hrleistung der Sicherheit Ihrer Daten ist einer der wichtigsten Grunds\u00e4tze der Therefore\u2122 Software.","breadcrumb":{"@id":"https:\/\/therefore.net\/de\/funktionen\/sicherheit\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/therefore.net\/de\/funktionen\/sicherheit\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/therefore.net\/de\/funktionen\/sicherheit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/therefore.net\/de\/"},{"@type":"ListItem","position":2,"name":"Sicherheit"}]},{"@type":"WebSite","@id":"https:\/\/therefore.net\/de\/#website","url":"https:\/\/therefore.net\/de\/","name":"Therefore","description":"","publisher":{"@id":"https:\/\/therefore.net\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/therefore.net\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/therefore.net\/de\/#organization","name":"Therefore","url":"https:\/\/therefore.net\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/therefore.net\/de\/#\/schema\/logo\/image\/","url":"https:\/\/therefore.net\/wp\/..\/app\/uploads\/2022\/04\/logo.png","contentUrl":"https:\/\/therefore.net\/wp\/..\/app\/uploads\/2022\/04\/logo.png","width":176,"height":48,"caption":"Therefore"},"image":{"@id":"https:\/\/therefore.net\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/therefore-corporation\/","https:\/\/www.youtube.com\/user\/ThereforeTV"]}]}},"_links":{"self":[{"href":"https:\/\/therefore.net\/de\/wp-json\/wp\/v2\/capabilities\/4215","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/therefore.net\/de\/wp-json\/wp\/v2\/capabilities"}],"about":[{"href":"https:\/\/therefore.net\/de\/wp-json\/wp\/v2\/types\/capabilities"}],"wp:attachment":[{"href":"https:\/\/therefore.net\/de\/wp-json\/wp\/v2\/media?parent=4215"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}