{"id":28513,"date":"2021-10-14T11:27:15","date_gmt":"2021-10-14T11:27:15","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=28513"},"modified":"2023-06-09T13:19:03","modified_gmt":"2023-06-09T13:19:03","slug":"digitale-und-physische-datensicherheit-modul-4","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/digitale-und-physische-datensicherheit-modul-4\/","title":{"rendered":"Digitale und physische Datensicherheit: Modul 4"},"content":{"rendered":"<h3><span style=\"font-weight: 400;\">Was ist Ger\u00e4teverschl\u00fcsselung und wie funktioniert sie?<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Der Prozess, bei dem die Daten auf dem Ger\u00e4t verschl\u00fcsselt werden und f\u00fcr jeden, der kein Passwort oder einen Wiederherstellungsschl\u00fcssel hat, unlesbar werden, wird als Ger\u00e4teverschl\u00fcsselung bezeichnet. Wenn die Ger\u00e4teverschl\u00fcsselung aktiviert ist, k\u00f6nnen nur autorisierte Benutzer auf die Informationen auf Ihrem Ger\u00e4t zugreifen.&nbsp;<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Alle Ger\u00e4te enthalten in gewissem Umfang sensible Daten, daher ist es wichtig, dass Ihre Informationen vor Hackern gesch\u00fctzt sind. Wenn das Ger\u00e4t mit einem Verschl\u00fcsselungsalgorithmus verschl\u00fcsselt ist, k\u00f6nnen andere Personen die Daten nicht lesen, wenn sie sich physischen Zugang verschaffen. Wenn Ihr Passwort jedoch schwach ist, wird Ihr Ger\u00e4t angreifbar, und die Verschl\u00fcsselung hilft nicht weiter.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Wie k\u00f6nnen Sie Ihre Ger\u00e4te verschl\u00fcsseln?<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Jeder Ger\u00e4tetyp hat seine eigene Verschl\u00fcsselungsmethode. Die meisten Smartphones verf\u00fcgen \u00fcber eine Verschl\u00fcsselungsoption in ihren Einstellungen, w\u00e4hrend auf Desktop-Computern m\u00f6glicherweise eine spezielle Anwendung (z. B. BitLocker) installiert werden muss. Wir empfehlen Ihnen, mit Ihrem IT-Manager zu sprechen, bevor Sie eine Verschl\u00fcsselungsmethode f\u00fcr Ihr Ger\u00e4t w\u00e4hlen.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Die Nachteile der Ger\u00e4teverschl\u00fcsselung<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Obwohl die Ger\u00e4teverschl\u00fcsselung oft hilfreich ist, hat sie auch einige Nachteile.<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Wenn Sie Ihre Passw\u00f6rter f\u00fcr ein verschl\u00fcsseltes Ger\u00e4t vergessen, kann dies zum dauerhaften Verlust des Zugriffs auf Ihre Daten f\u00fchren.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Aktivierte Verschl\u00fcsselung verlangsamt in der Regel die Leistung eines Ger\u00e4ts. Dies ist zweifellos etwas, wor\u00fcber man nachdenken sollte, da es f\u00fcr vielbesch\u00e4ftigte Menschen ziemlich unpraktisch sein kann.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Wir empfehlen Ihnen daher, nur die Dateien oder Ger\u00e4te zu verschl\u00fcsseln, die sensible Informationen enthalten.<\/span><\/p><h2><strong>Sichern Sie Ihre physischen Aufzeichnungen und Arbeitspl\u00e4tze<\/strong><\/h2>\n<p><span style=\"font-weight: 400;\">Die physische Sicherheit ist die Grundlage f\u00fcr alle Sicherheitsma\u00dfnahmen. Ohne sie ist es viel schwieriger, andere Sicherheitssysteme zu sch\u00fctzen. Neben der Sicherung Ihrer digitalen Daten m\u00fcssen Sie also auch bei allen Arten von physischen Dokumenten und Arbeitspl\u00e4tzen Vorsicht walten lassen.&nbsp;<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Wir haben die sechs wichtigsten Methoden zusammengestellt, die Ihnen nachweislich helfen, Ihre physischen Unterlagen und Arbeitspl\u00e4tze zu sch\u00fctzen.<\/span><\/p>\n<ol>\n<li><span style=\"font-weight: 400;\">Es ist wichtig, die Aktenschr\u00e4nke und Arbeitspl\u00e4tze, die vertrauliche Informationen enthalten, mit einem Schloss zu versehen. Auf diese Weise k\u00f6nnen Sie sicher sein, dass nur diejenigen, die Zugang zum Inhalt des Schranks haben d\u00fcrfen, diesen auch nutzen k\u00f6nnen. Au\u00dferdem wird so das Risiko einer Datenschutzverletzung verringert. Das Gleiche gilt f\u00fcr die B\u00fcrot\u00fcr, wenn der Arbeitstag vorbei ist.<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Lassen Sie keine wichtigen Dokumente auf Ihrem Schreibtisch und Arbeitsplatz liegen, wenn Sie nicht im B\u00fcro sind.<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Wann immer Sie beabsichtigen, Dokumente in den Papierkorb zu werfen, schreddern Sie die vertraulichen Dateien vorher, damit sie nicht in die falschen H\u00e4nde geraten und Ihrem Unternehmen zum Verh\u00e4ngnis werden.<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Schulter-Surfen ist ein wesentlicher Bestandteil der physischen Sicherheit. Ordnen Sie Computerbildschirme, Whiteboards und Dateien so an, dass unbefugte Teammitglieder oder andere Personen den Inhalt dieser Dokumente nicht sehen und lesen k\u00f6nnen.<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Geben Sie Ihren Ausweis und Ihren Schl\u00fcssel niemals an Au\u00dfenstehende oder gar Ihre Kollegen weiter. Seien Sie vorsichtig, wenn Sie Au\u00dfenstehende oder G\u00e4ste in das Geb\u00e4ude begleiten. Wenn jemand das Geb\u00e4ude betreten muss, schlagen Sie ihm vor, mit dem Wachpersonal zu sprechen.<\/span><\/li>\n<li><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Wenn Sie feststellen, dass Sie Ihre Schl\u00fcssel oder Ausweise verloren haben, melden Sie dies unverz\u00fcglich dem zust\u00e4ndigen Personal.<\/span><\/span><\/li>\n<\/ol>\n<h2><strong>Daten- und Materialvernichtung<\/strong><\/h2>\n<p><span style=\"font-weight: 400;\">Dies ist f\u00fcr jedes Unternehmen unverzichtbar, denn vertrauliche Informationen und die Vernichtung von Dokumenten dienen nicht nur dem Schutz des Unternehmens, sondern auch dem seiner Kunden und Partner. Viele Unternehmen haben eine Richtlinie f\u00fcr die Vernichtung von Dokumenten, die die folgenden Anforderungen beinhalten sollte:<\/span><\/p>\n<ul>\n<li><span style=\"font-weight: 400;\">Geben Sie jedes Dokument an die verantwortliche Person zur\u00fcck.<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Wenn Sie sicher sind, dass die Papierakten und -dokumente nicht mehr von Nutzen sind, schreddern Sie sie.<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Ziehen Sie die Vernichtung von Daten in Betracht, die auf elektronischen Ger\u00e4ten, wie z. B. Festplatten, gespeichert sind.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Vergewissern Sie sich vor der Vernichtung eines Dokuments, dass dieses nicht f\u00fcr zuk\u00fcnftige beh\u00f6rdliche Ermittlungen oder Gerichtsverfahren ben\u00f6tigt wird. Landes- und Bundesgesetze verbieten die Ver\u00e4nderung oder Vernichtung von Dateien, die f\u00fcr beh\u00f6rdliche Verfahren von Nutzen sein k\u00f6nnen. Au\u00dferdem empfehlen wir Ihnen, sich \u00fcber die Richtlinien Ihres Unternehmens zur Aufbewahrung von Dokumenten zu informieren, bevor Sie etwas vernichten.&nbsp;<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Fazit<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">In diesem Artikel haben wir die wichtigsten grundlegenden Schritte vorgestellt, die Sie zum Schutz Ihrer Daten und Ger\u00e4te unternehmen k\u00f6nnen. Beginnen Sie noch heute damit, unsere Tipps zu nutzen, um Datenverluste von morgen zu vermeiden.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Wenn Sie es nicht geschafft haben, die drei vorangegangenen Module zu lesen, dann nehmen Sie sich zehn Minuten Zeit, um alle bew\u00e4hrten Verfahren zum Schutz von Ger\u00e4ten und Konten kennenzulernen.<\/span><\/p>\n<ul>\n<li><a href=\"https:\/\/easydmarc.com\/blog\/de\/schuetzen-sie-ihre-digitale-privatsphaere-und-beugen-sie-datenschutzverletzungen-vor-modul-1\/\"><span style=\"font-weight: 400;\">Sch\u00fctzen Sie Ihre digitale Privatsph\u00e4re und beugen Sie Datenschutzverletzungen vor<\/span><\/a><\/li>\n<li><a href=\"https:\/\/easydmarc.com\/blog\/de\/so-schuetzen-sie-ihre-geraete-vor-cyberangriffen-modul-2\/\"><span style=\"font-weight: 400;\">So sch\u00fctzen Sie Ihre Ger\u00e4te vor Cyberangriffen<\/span><\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Was ist Ger\u00e4teverschl\u00fcsselung und wie funktioniert sie? Der &#8230;<\/p>\n","protected":false},"author":6,"featured_media":25903,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[471,419,419],"tags":[],"class_list":["post-28513","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-cybersicherheit-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.5) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Digitale und physische Datensicherheit: Modul 4 | EasyDMARC<\/title>\n<meta name=\"description\" content=\"In diesem Artikel stellen wir Ihnen die folgenden Methoden zur Datensicherheit vor: Ger\u00e4teverschl\u00fcsselung, physischer Schutz Ihrer Ger\u00e4te, Datenvernichtung.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/de\/digitale-und-physische-datensicherheit-modul-4\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Digitale und physische Datensicherheit: Modul 4\" \/>\n<meta property=\"og:description\" content=\"In diesem Artikel stellen wir Ihnen die folgenden Methoden zur Datensicherheit vor: Ger\u00e4teverschl\u00fcsselung, physischer Schutz Ihrer Ger\u00e4te, Datenvernichtung.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/de\/digitale-und-physische-datensicherheit-modul-4\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-10-14T11:27:15+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-09T13:19:03+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/10\/top-image-new-13.10-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/digitale-und-physische-datensicherheit-modul-4\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/digitale-und-physische-datensicherheit-modul-4\\\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"Digitale und physische Datensicherheit: Modul 4\",\"datePublished\":\"2021-10-14T11:27:15+00:00\",\"dateModified\":\"2023-06-09T13:19:03+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/digitale-und-physische-datensicherheit-modul-4\\\/\"},\"wordCount\":834,\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/digitale-und-physische-datensicherheit-modul-4\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/top-image-new-13.10-1.jpg\",\"articleSection\":[\"Blog\",\"Cybersicherheit\",\"Cybersicherheit\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/digitale-und-physische-datensicherheit-modul-4\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/digitale-und-physische-datensicherheit-modul-4\\\/\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/digitale-und-physische-datensicherheit-modul-4\\\/\",\"name\":\"Digitale und physische Datensicherheit: Modul 4 | EasyDMARC\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/digitale-und-physische-datensicherheit-modul-4\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/digitale-und-physische-datensicherheit-modul-4\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/top-image-new-13.10-1.jpg\",\"datePublished\":\"2021-10-14T11:27:15+00:00\",\"dateModified\":\"2023-06-09T13:19:03+00:00\",\"description\":\"In diesem Artikel stellen wir Ihnen die folgenden Methoden zur Datensicherheit vor: Ger\u00e4teverschl\u00fcsselung, physischer Schutz Ihrer Ger\u00e4te, Datenvernichtung.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/digitale-und-physische-datensicherheit-modul-4\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/digitale-und-physische-datensicherheit-modul-4\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/digitale-und-physische-datensicherheit-modul-4\\\/#primaryimage\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/top-image-new-13.10-1.jpg\",\"contentUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/top-image-new-13.10-1.jpg\",\"width\":1440,\"height\":910,\"caption\":\"top image new 13.10 1\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/digitale-und-physische-datensicherheit-modul-4\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cybersicherheit\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/cybersicherheit-de\\\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Digitale und physische Datensicherheit: Modul 4\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/img\\\/logo.png\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/EasyDMARC\\\/\",\"https:\\\/\\\/x.com\\\/easydmarc\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/easydmarc\\\/mycompany\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/author\\\/knarik\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Digitale und physische Datensicherheit: Modul 4 | EasyDMARC","description":"In diesem Artikel stellen wir Ihnen die folgenden Methoden zur Datensicherheit vor: Ger\u00e4teverschl\u00fcsselung, physischer Schutz Ihrer Ger\u00e4te, Datenvernichtung.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/de\/digitale-und-physische-datensicherheit-modul-4\/","og_locale":"de_DE","og_type":"article","og_title":"Digitale und physische Datensicherheit: Modul 4","og_description":"In diesem Artikel stellen wir Ihnen die folgenden Methoden zur Datensicherheit vor: Ger\u00e4teverschl\u00fcsselung, physischer Schutz Ihrer Ger\u00e4te, Datenvernichtung.","og_url":"https:\/\/easydmarc.com\/blog\/de\/digitale-und-physische-datensicherheit-modul-4\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2021-10-14T11:27:15+00:00","article_modified_time":"2023-06-09T13:19:03+00:00","og_image":[{"width":1440,"height":910,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/10\/top-image-new-13.10-1.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Verfasst von":"Knarik Petrosyan","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/de\/digitale-und-physische-datensicherheit-modul-4\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/digitale-und-physische-datensicherheit-modul-4\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"Digitale und physische Datensicherheit: Modul 4","datePublished":"2021-10-14T11:27:15+00:00","dateModified":"2023-06-09T13:19:03+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/digitale-und-physische-datensicherheit-modul-4\/"},"wordCount":834,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/digitale-und-physische-datensicherheit-modul-4\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/10\/top-image-new-13.10-1.jpg","articleSection":["Blog","Cybersicherheit","Cybersicherheit"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/de\/digitale-und-physische-datensicherheit-modul-4\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/de\/digitale-und-physische-datensicherheit-modul-4\/","url":"https:\/\/easydmarc.com\/blog\/de\/digitale-und-physische-datensicherheit-modul-4\/","name":"Digitale und physische Datensicherheit: Modul 4 | EasyDMARC","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/digitale-und-physische-datensicherheit-modul-4\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/digitale-und-physische-datensicherheit-modul-4\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/10\/top-image-new-13.10-1.jpg","datePublished":"2021-10-14T11:27:15+00:00","dateModified":"2023-06-09T13:19:03+00:00","description":"In diesem Artikel stellen wir Ihnen die folgenden Methoden zur Datensicherheit vor: Ger\u00e4teverschl\u00fcsselung, physischer Schutz Ihrer Ger\u00e4te, Datenvernichtung.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/de\/digitale-und-physische-datensicherheit-modul-4\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/de\/digitale-und-physische-datensicherheit-modul-4\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/easydmarc.com\/blog\/de\/digitale-und-physische-datensicherheit-modul-4\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/10\/top-image-new-13.10-1.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/10\/top-image-new-13.10-1.jpg","width":1440,"height":910,"caption":"top image new 13.10 1"},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/de\/digitale-und-physische-datensicherheit-modul-4\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/easydmarc.com\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/"},{"@type":"ListItem","position":3,"name":"Cybersicherheit","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/"},{"@type":"ListItem","position":4,"name":"Digitale und physische Datensicherheit: Modul 4"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/de\/#website","url":"https:\/\/easydmarc.com\/blog\/de\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/","logo":{"@type":"ImageObject","url":"https:\/\/easydmarc.com\/img\/logo.png"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/de\/author\/knarik\/"}]}},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/10\/top-image-new-13.10-1.jpg","_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/28513","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/comments?post=28513"}],"version-history":[{"count":0,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/28513\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media\/25903"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media?parent=28513"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/categories?post=28513"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/tags?post=28513"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}