{"id":73602,"date":"2021-04-22T10:00:00","date_gmt":"2021-04-22T08:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=73602"},"modified":"2021-05-05T10:47:00","modified_gmt":"2021-05-05T08:47:00","slug":"identity-management-and-governance","status":"publish","type":"post","link":"https:\/\/e3mag.com\/en\/identity-management-and-governance\/","title":{"rendered":"Identity Management and Governance"},"content":{"rendered":"\n<p>Ganz gleich, ob es sich um internationale Beziehungen zwischen Staaten handelt oder Wohnungen vor Einbr\u00fcchen und Unternehmensnetzwerke vor Cyberkriminellen gesch\u00fctzt werden sollen, Sicherheit spielt im allt\u00e4glichen Leben eine herausragende Rolle. <\/p>\n\n\n\n<p>Dabei gilt f\u00fcr Unternehmensnetzwerke sogar eine \u00e4hnliche Pr\u00e4misse wie f\u00fcr die eigene Haust\u00fcr: Eine Garantie gibt es nicht und wer sich nicht konsequent mit der eigenen Sicherheit besch\u00e4ftigt, der hat im schlimmsten Fall am Schluss das Nachsehen. W\u00e4hrend die Folgen eines Einbruchs in die eigene Wohnung allerdings weitestgehend absehbar sind \u2013 und zumeist auch von der Versicherung gezahlt werden \u2013, k\u00f6nnen eine nachl\u00e4ssige Planung und Durchf\u00fchrung der eigenen Cybersecurity bei Unternehmen schnell zu einem immensen Schaden und weitreichenden Reputationsverlusten f\u00fchren.<\/p><div id=\"great-3736055809\" class=\"great-fullsize-content-en\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6yfv7eho3Gc\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"Fullsize\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg\" alt=\"Fullsize\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"614\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Cloud_oben.png\" alt=\"\" class=\"wp-image-73633\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Cloud_oben.png 800w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Cloud_oben-768x589.png 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Cloud_oben-100x77.png 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Cloud_oben-480x368.png 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Cloud_oben-640x491.png 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Cloud_oben-720x553.png 720w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/figure>\n\n\n\n<p>Dadurch, dass viele Unternehmen aktuell im Rahmen ihrer digitalen Transformation daran arbeiten, neue Konzepte f\u00fcr die eigene IT-Architektur zu implementieren, r\u00fccken Cybersecurity-Fragen immer mehr in den Fokus der Verantwortlichen und Entscheider. <\/p>\n\n\n\n<p>Wird beispielsweise im Rahmen eines Umzugs von bisher genutzten SAP-Systemen und Landschaften auf S\/4 Hana ein Teil der Applikationen und Datenbanken auf herk\u00f6mmliche Cloud-Anbieter umgestellt, entstehen auf nat\u00fcrliche Weise potenzielle Schwachstellen innerhalb der geplanten Architektur. <\/p>\n\n\n\n<p>Waren in der Vergangenheit beispielsweise alle Datenbanken und Applikationen im Rahmen von On-premises-L\u00f6sungen innerhalb des eigenen Netzwerks durch eine eigene Firewall gesch\u00fctzt, ergeben sich durch die Auslagerung und den Ausbau diverse Schwierigkeiten, die im Rahmen von Cybersecurity-Assessments gekl\u00e4rt werden m\u00fcssen. Eine besonders kritische Situation ergibt sich, wenn im Unternehmen auch fremde Daten und personenbezogene Informationen verarbeitet werden.<\/p>\n\n\n<p>[adrotate banner=&#8221;284&#8243;]<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Die drei S\u00e4ulen der Cybersecurity in hybriden Umgebungen<\/h3>\n\n\n\n<p>Um unerlaubte Zugriffe auf die eigene IT-Architektur und Infrastruktur zu vermeiden, sollten sich die Verantwortlichen vor allem auf drei S\u00e4ulen konzentrieren und entsprechende Strategien f\u00fcr die Einbindung in den Prozess der digitalen Transformation erarbeiten. <\/p>\n\n\n\n<p>Da vonseiten der Cyberkriminellen alle verf\u00fcgbaren M\u00f6glichkeiten zum Kompromittieren eines Netzwerks genutzt werden, gilt es klare Authentifizierungs-richtlinien zu erarbeiten. Diese regeln die Kommunikation innerhalb und au\u00dferhalb der eigenen Infrastruktur und machen schlussendlich auch die Mitarbeiter durch regelm\u00e4\u00dfige Schulungen mit den Cybersecurity-Richtlinien vertraut.<\/p>\n\n\n\n<p>Um sicherzustellen, dass nur berechtigte Personen Zugriff auf die Daten und Applikationen innerhalb einer Organisation haben, muss ein Ansatz gefunden werden, der einerseits die Arbeit der Angestellten so wenig wie m\u00f6glich durch wiederholte Anmeldevorg\u00e4nge aufh\u00e4lt, andererseits sicher genug ist, dass eine tats\u00e4chliche Zugeh\u00f6rigkeit zum Unternehmen sichergestellt bleibt. Hier k\u00f6nnen beispielsweise Single-Sign-on-L\u00f6sungen ein ad\u00e4quater Ansatz sein.<\/p>\n\n\n\n<p>Hinsichtlich des Datenstroms, der auch au\u00dferhalb des eigenen Unternehmensnetzwerks stattfinden k\u00f6nnen muss, gestaltet sich die Auswahl an m\u00f6glichen L\u00f6sungen teilweise schwieriger. Fest steht allerdings, dass der Datenstrom jederzeit abgesichert sein muss und \u00fcber eine Ende-zu-Ende-Verschl\u00fcsselung verf\u00fcgt. <\/p>\n\n\n\n<p>Ist etwa der Einsatz eines gro\u00dfen Cloud- Dienstleisters geplant, sind redundante WAN-Strukturen eine gute L\u00f6sung. F\u00fcr Mitarbeiter, die dezentral arbeiten, k\u00f6nnen hingegen auch Ende-zu-Ende-verschl\u00fcsselte VPN-Tunnel eine passende L\u00f6sung darstellen.<\/p>\n\n\n\n<p>Bereits w\u00e4hrend diese beiden zentralen S\u00e4ulen der Cybersecurity durch passende Strategien implementiert werden, sollten die Mitarbeiter fit f\u00fcr die neue technologische Infrastruktur gemacht werden. Neben regelm\u00e4\u00dfigen Mitarbeiterschulungen zum Thema Cybersecurity ist hier auch ein spezielles Augenmerk darauf zu legen, dass alle Angestellten die Vorteile der neuen Applikationen kennen und deren Funktionsweisen verstehen. <\/p>\n\n\n\n<p>Genau wie bei allen anderen Gesch\u00e4ftsfeldern gilt auch f\u00fcr die IT, dass die Mitarbeiter der Dreh- und Angelpunkt des gesch\u00e4ftlichen Erfolgs sind. Dem\u00adentsprechend sind sie auch hinsichtlich der Cybersecurity-Strategie eines Unternehmens ein essenzielles Asset und d\u00fcrfen bei den Planungen nicht au\u00dfer Acht gelassen werden. Schlussendlich lassen sich auch nur durch die Mitarbeiter, die erfolgreich mit den entsprechenden L\u00f6sungen und Applikationen arbeiten, die gew\u00fcnschten Produktivit\u00e4tssteigerungen erzielen.<\/p>\n\n\n\n<p>Durch den Prozess der digitalen Transformation k\u00f6nnen Unternehmen einen immensen Mehrwert f\u00fcr die eigenen Mitarbeiter und Prozesse schaffen. Viele Verantwortliche nehmen die Planung einer funktionierenden Cybersecurity-Strategie allerdings auf die leichte Schulter und sind sich der m\u00f6glichen Bedrohungen nicht bewusst. <\/p>\n\n\n\n<p>Im schlimmsten Fall werden dadurch die gewonnenen Vorteile direkt zunichtegemacht und \u00fcber Jahre aufgebautes Markenvertrauen verspielt. Abhilfe schaffen kann hier die Konzentration auf die drei wichtigsten S\u00e4ulen der Cybersecurity. Daneben m\u00fcssen sich Verantwortliche auch immer dar\u00fcber bewusst sein, dass eine einmal aufgestellte Strategie in wenigen Jahren schon nutzlos gegen\u00fcber neuen Angriffsformen sein kann, wenn diese nicht konsequent weiterentwickelt wird. Sich auf vermeintliche Errungenschaften der Vergangenheit zu verlassen ist also im Zweifel genauso gef\u00e4hrlich, wie die eigene Haust\u00fcr weit offen stehen zu lassen.<br><\/p>\n\n\n\n<div class=\"wp-block-ugb-divider ugb-divider ugb-2588fc5 ugb-divider--v2 ugb-divider--design-basic ugb-main-block\"><style>.ugb-2588fc5 hr.ugb-divider__hr{background-color:#333333 !important;margin-left:auto !important;margin-right:auto !important}<\/style><div class=\"ugb-inner-block\"><div class=\"ugb-block-content\"><hr class=\"ugb-divider__hr\"\/><\/div><\/div><\/div>\n\n\n\n<div class=\"wp-block-group has-blush-light-purple-gradient-background has-vce-bg-background-color has-background\"><div class=\"wp-block-group__inner-container is-layout-flow wp-block-group-is-layout-flow\">\n<div class=\"wp-block-group\"><div class=\"wp-block-group__inner-container is-layout-flow wp-block-group-is-layout-flow\">\n<h2 class=\"wp-block-heading\"><span class=\"has-inline-color has-vce-cat-1462-color\">Interview: Cybersecurity aus Anwendersicht<\/span><\/h2>\n\n\n\n<p><strong>Herr Lindackers, seit einiger Zeit setzt die Barmer ein zentrales Identity Management System ein. Wie kam es zur Kooperation und welche Projekte wurden bereits gemeinsam umgesetzt?<\/strong><\/p>\n\n\n\n<p><strong>Lindackers<\/strong>: Wir setzen auf eine umfassende SAP-On-premises-Systemlandschaft, in der mehrere Tausend Rollen und Mitarbeitende hinterlegt sind. <\/p>\n\n\n\n<p>Ein naheliegender Schritt war es daher, diese Systemlandschaft auch dazu zu nutzen, die Zugriffsrechte und allgemeinen Berechtigungen mittels SAP Identity Management zu verwalten, um zentrale Cybersecurity-Aspekte abzudecken. <\/p>\n\n\n\n<p>Im Zuge einer Ausschreibung kam es dann zu der Zusammenarbeit mit Angestellten der Devoteam. Seit 2016 haben wir sukzessiv die Rollen und Berechtigungsvergabe f\u00fcr alle Mitarbeitenden auf das zentrale SAP Identity Management portiert.<\/p>\n\n\n\n<p><strong>Auf welche Schwierigkeiten sind Sie im Rahmen der Umstellung gesto\u00dfen?<\/strong><\/p>\n\n\n\n<p><strong>Lindackers<\/strong>: In jedem Fall musste gew\u00e4hrleistet sein, dass wir ein hohes Ma\u00df an Sicherheit beim Umgang mit relevanten Daten erreichen. \u00dcber das Organisationsmanagement leitet sich ein Gro\u00dfteil der Berechtigungen (z. B. Laufwerkszuweisungen und SAP-Rollen) automatisiert ab, dennoch mussten wir auch auf manuelle mehrstufige Genehmigungen durch Linienvorgesetzte und spezielle Funktionstr\u00e4ger bauen.<\/p>\n\n\n\n<div class=\"wp-block-cover has-background-dim has-custom-content-position is-position-bottom-center\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"929\" class=\"wp-block-cover__image-background wp-image-73610\" alt=\"\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Benjamin_Lindacker_devoteam.jpg\" data-object-fit=\"cover\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Benjamin_Lindacker_devoteam.jpg 800w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Benjamin_Lindacker_devoteam-768x892.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Benjamin_Lindacker_devoteam-100x116.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Benjamin_Lindacker_devoteam-480x557.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Benjamin_Lindacker_devoteam-640x743.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Benjamin_Lindacker_devoteam-720x836.jpg 720w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><div class=\"wp-block-cover__inner-container is-layout-flow wp-block-cover-is-layout-flow\">\n<p class=\"has-large-font-size\"><span class=\"has-inline-color has-vce-bg-color\">Interview mit Benjamin Lindackers, Teamleiter SAP Competence Center bei Barmer<\/span><\/p>\n<\/div><\/div>\n\n\n\n<p><strong>Welche Vorteile haben sich durch die Implementierung von SAP Identity Management f\u00fcr Sie ergeben?<\/strong><\/p>\n\n\n\n<p><strong>Lindackers<\/strong>: Wo zuvor noch schriftliche Antr\u00e4ge in physischer Form bearbeitet wurden, k\u00f6nnen wir heute auf automatisierte digitale Workflows setzen, mit denen Genehmigungen schneller erteilt werden und allzeit die Unternehmensrichtlinien eingehalten werden. <\/p>\n\n\n\n<p>Weiterhin haben wir einen Rezertifizierungsprozess etabliert, manuelle Zuweisungen m\u00fcssen so nach einem Jahr erneut validiert werden. Insgesamt haben wir also einiges erreicht und sind mit den Ergebnissen sehr zufrieden \u2013 sowohl vonseiten des Managements als auch vonseiten der Mitarbeitenden.<\/p>\n\n\n\n<p>Durch die Covid-19-Pandemie haben sich hier sicherlich auch noch weitere Herausforderungen ergeben. Spielt im Zuge dessen auch das Thema Cloud eine zunehmende Rolle bei Ihnen?<\/p>\n\n\n\n<p><strong>Welche Vorteile beinhaltet eine solche Partnerschaft?<\/strong><\/p>\n\n\n\n<p><strong>Lindackers<\/strong>: Die Pandemie hat wohl alle Branchen vor Herausforderungen gestellt. W\u00e4hrend sich der traditionelle B\u00fcroalltag in k\u00fcrzester Zeit ins Homeoffice verlagerte, liefen auch bei uns im Hintergrund die notwendigen Arbeiten an der Infrastruktur. <\/p>\n\n\n\n<p>Mit der Unterst\u00fctzung unserer Partner haben wir es innerhalb einer engen Frist geschafft, Berechtigungen f\u00fcr all unsere Mitarbeitenden einzurichten. Dar\u00fcber hinaus gelang es uns auch, die Berechtigungen f\u00fcr Tools zur digitalen Kollaboration einzurichten und externe Mitarbeitende in unsere digitale Infrastruktur einzugliedern. <\/p>\n\n\n\n<p>In einer datenschutzsensiblen Branche wie der unseren sind Cloud-Anwendungen zun\u00e4chst lange Zeit kritisch be\u00e4ugt worden. Wir beobachten aber verst\u00e4rkt durch die Pandemie ein Umdenken, auch durch die Verf\u00fcgbarkeit von mehr und mehr sicheren L\u00f6sungen. Aufgrund der sensiblen Informationen und Daten, mit denen wir arbeiten, hat das Thema Cybersecurity h\u00f6chste Priorit\u00e4t.<\/p>\n\n\n\n<p><strong>Welche Entwicklungen und Pl\u00e4ne bez\u00fcglich Cybersecurity hat die<br>Barmer f\u00fcr die Zukunft?<\/strong><\/p>\n\n\n\n<p><strong>Lindackers<\/strong>: Aufgrund unserer Erfahrungen der vergangenen Jahre ist die weitere Automatisierung innerhalb der Verwaltung von Berechtigungs-zuweisungen ein Kernanliegen. Wir wollen die manuellen Prozesse so weit wie m\u00f6glich zur\u00fcckfahren und auf diese Weise noch effizienter gestalten. <\/p>\n\n\n\n<p>Da\u00adr\u00fcber hinaus arbeiten wir aktuell da\u00adran, unsere Entwicklungs- und Qualit\u00e4tssicherungs-SAP-Systeme \u00fcber eine eigene Instanz zum Identit\u00e4tsmanagement abzuwickeln. <\/p>\n\n\n\n<p>Bei diesem Projekt bestehen nochmals eigene Anforderungen hinsichtlich der Unternehmensrichtlinien und Governance. Auch die Cloud-Migration ist ein Projekt, an dem wir verst\u00e4rkt arbeiten.<\/p>\n\n\n\n<p><strong>Danke f\u00fcr das Gespr\u00e4ch.<\/strong><\/p>\n<\/div><\/div>\n<\/div><\/div>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/e3mag.com\/partners\/devoteam-s-team-gmbh\/\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"112\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2019\/05\/DevoTeam-Alegri-CI-Banner.jpg\" alt=\"https:\/\/e3mag.com\/partners\/alegri-international-group\/\" class=\"wp-image-59654\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2019\/05\/DevoTeam-Alegri-CI-Banner.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/05\/DevoTeam-Alegri-CI-Banner-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/05\/DevoTeam-Alegri-CI-Banner-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/05\/DevoTeam-Alegri-CI-Banner-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/05\/DevoTeam-Alegri-CI-Banner-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/05\/DevoTeam-Alegri-CI-Banner-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2019\/05\/DevoTeam-Alegri-CI-Banner-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/figure>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/2105_05_Coverstory-1.pdf\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"125\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Download-Coverstory.jpg\" alt=\"\" class=\"wp-image-73569\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Download-Coverstory.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Download-Coverstory-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Download-Coverstory-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Download-Coverstory-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Download-Coverstory-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Download-Coverstory-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Download-Coverstory-960x120.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>In the course of the digital transformation, questions regarding cloud providers, on-premises migrations and ROI are in the foreground. In view of the increasing number of digital attacks, cybersecurity should not be ignored either.<\/p>","protected":false},"author":2341,"featured_media":73631,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[39279,39280],"tags":[39,20346,1030,833],"coauthors":[39287],"class_list":["post-73602","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-coverstory-21-05","category-mag-21-05","tag-cloud","tag-cybersecurity","tag-devoteam","tag-migration","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Header_2105_shutterstock1790889008.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Header_2105_shutterstock1790889008-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Header_2105_shutterstock1790889008.jpg",400,180,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Header_2105_shutterstock1790889008-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Header_2105_shutterstock1790889008.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Header_2105_shutterstock1790889008-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Header_2105_shutterstock1790889008-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Header_2105_shutterstock1790889008-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Header_2105_shutterstock1790889008-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Header_2105_shutterstock1790889008-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Header_2105_shutterstock1790889008.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Header_2105_shutterstock1790889008.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Header_2105_shutterstock1790889008.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Header_2105_shutterstock1790889008.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Header_2105_shutterstock1790889008.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Header_2105_shutterstock1790889008.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Header_2105_shutterstock1790889008.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Header_2105_shutterstock1790889008.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Header_2105_shutterstock1790889008.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Header_2105_shutterstock1790889008.jpg",600,270,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Header_2105_shutterstock1790889008.jpg",600,270,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Header_2105_shutterstock1790889008-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Header_2105_shutterstock1790889008-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Header_2105_shutterstock1790889008-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Header_2105_shutterstock1790889008-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2021\/04\/Header_2105_shutterstock1790889008-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Im Zuge der digitalen Transformation stehen Fragestellungen bez\u00fcglich Cloud-Anbietern, On-premises-Migrationen und ROI im Vordergrund. In Anbetracht der steigenden Anzahl digitaler Angriffe sollte auch Cybersecurity nicht au\u00dfer Acht gelassen werden.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/en\/category\/cover-stories\/coverstory-21-05\/\" rel=\"category tag\">Coverstory 21-05<\/a>, <a href=\"https:\/\/e3mag.com\/en\/category\/mag-21-05\/\" rel=\"category tag\">MAG 21-05<\/a>","author_info_v2":{"name":"Ansgar Steinberg","url":"https:\/\/e3mag.com\/en\/author\/ansgar-steinberg-devoteam-alegri\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/en\/wp-json\/wp\/v2\/posts\/73602","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/en\/wp-json\/wp\/v2\/users\/2341"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/en\/wp-json\/wp\/v2\/comments?post=73602"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/en\/wp-json\/wp\/v2\/posts\/73602\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/en\/wp-json\/wp\/v2\/media\/73631"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/en\/wp-json\/wp\/v2\/media?parent=73602"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/en\/wp-json\/wp\/v2\/categories?post=73602"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/en\/wp-json\/wp\/v2\/tags?post=73602"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/en\/wp-json\/wp\/v2\/coauthors?post=73602"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}