{"id":3779,"date":"2021-03-28T12:00:20","date_gmt":"2021-03-28T10:00:20","guid":{"rendered":"https:\/\/www.umweltperspektiven.ch\/?p=3779"},"modified":"2021-03-28T12:00:20","modified_gmt":"2021-03-28T10:00:20","slug":"tipps-zum-schutz-von-geistigem-eigentum","status":"publish","type":"post","link":"https:\/\/www.organisator.ch\/de\/allgemein\/2021-03-28\/tipps-zum-schutz-von-geistigem-eigentum\/","title":{"rendered":"Tipps zum Schutz von geistigem Eigentum"},"content":{"rendered":"<figure id=\"attachment_3780\" aria-describedby=\"caption-attachment-3780\" style=\"width: 680px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-3780 size-medium\" src=\"\/\/www.umweltperspektiven.ch\/wp-content\/uploads\/2021\/02\/Depositphotos_66306093_s-2019.jpg\" alt=\"Geistiges Eigentum\" width=\"680\" height=\"454\" srcset=\"https:\/\/www.organisator.ch\/wp-content\/uploads\/2021\/02\/Depositphotos_66306093_s-2019.jpg 1000w, https:\/\/www.organisator.ch\/wp-content\/uploads\/2021\/02\/Depositphotos_66306093_s-2019-680x454.jpg 680w, https:\/\/www.organisator.ch\/wp-content\/uploads\/2021\/02\/Depositphotos_66306093_s-2019-768x512.jpg 768w, https:\/\/www.organisator.ch\/wp-content\/uploads\/2021\/02\/Depositphotos_66306093_s-2019-18x12.jpg 18w, https:\/\/www.organisator.ch\/wp-content\/uploads\/2021\/02\/Depositphotos_66306093_s-2019-262x175.jpg 262w, https:\/\/www.organisator.ch\/wp-content\/uploads\/2021\/02\/Depositphotos_66306093_s-2019-525x350.jpg 525w, https:\/\/www.organisator.ch\/wp-content\/uploads\/2021\/02\/Depositphotos_66306093_s-2019-920x614.jpg 920w, https:\/\/www.organisator.ch\/wp-content\/uploads\/2021\/02\/Depositphotos_66306093_s-2019-300x200.jpg 300w\" sizes=\"auto, (max-width: 680px) 100vw, 680px\" \/><figcaption id=\"caption-attachment-3780\" class=\"wp-caption-text\">Geistiges Eigentum gilt es gut zu sch\u00fctzen. \u00a9 Depositphotos, Jirsak<\/figcaption><\/figure>\n<p>Sind Angreifer in ein Firmennetzwerk eingedrungen, k\u00f6nnen sie nach erfolgreicher Exfiltrierung gesch\u00e4ftskritische Informationen an einen Wettbewerber oder Nationalstaat mit konkurrierenden globalen M\u00e4rkten verkaufen. <a href=\"\/\/digitalguardian.com\">Digital Guardian<\/a> schl\u00e4gt deshalb zehn Massnahmen vor, die sich sofort umsetzen lassen, um sicherzustellen, dass Unternehmen aller Gr\u00f6ssenordnungen besser darauf vorbereitet sind, gesch\u00e4ftskritische Daten zu sch\u00fctzen.<\/p>\n<p><strong>1. Sensible Daten verschl\u00fcsseln<\/strong><\/p>\n<p>Die Verschl\u00fcsselung sensibler Daten ist entscheidend f\u00fcr den Schutz geistigen Eigentums. Hierdurch k\u00f6nnen Unternehmen eine weitere Schutzebene hinzuf\u00fcgen, die den Zugriff auf Daten erschwert, falls sie von einem Angreifer gestohlen werden. Die Verschl\u00fcsselung sollte f\u00fcr Endpunkte vollst\u00e4ndig auf Datentr\u00e4gern und Dateien basieren und zus\u00e4tzlich eine Verschl\u00fcsselung f\u00fcr E-Mails und Ger\u00e4te durchsetzen.<\/p>\n<p><strong>2. Betriebssysteme und Software auf dem neuesten Stand halten<\/strong><\/p>\n<p>Betriebssystem- und Software-Updates enthalten kritische Sicherheitsupdates, die Schwachstellen beheben. Es sollten deshalb nach M\u00f6glichkeit automatische Software-Updates aktiviert werden, um den Prozess zu rationalisieren und sicherzustellen, dass alles stets auf dem neuesten Stand ist.<\/p>\n<p><strong>3. Einsatz von Data Security-L\u00f6sungen<\/strong><\/p>\n<p>Antiviren-Software sch\u00fctzt nicht gegen alle Arten von Bedrohungen, sondern bietet lediglich einen Basisschutz gegen verbreitete, bekannte Malware. Angreifer, die es auf sensibles geistiges Eigentum abgesehen haben, verwenden in der Regel ausgekl\u00fcgelte Methoden, um in Systeme einzudringen. Antiviren-Software kann bei diesen Angriffen umgangen werden. Unternehmen sollten deshalb den Einsatz von Data Security-Software in Betracht ziehen, die sich auf der Kernel-Ebene der Endpunkte befindet und einen vollst\u00e4ndigen \u00dcberblick \u00fcber alle Daten bietet, auf die zugegriffen wird und die \u00fcbertragen werden. Die L\u00f6sung sollte in der Lage sein, sowohl strukturierte als auch unstrukturierte vertrauliche Daten vollst\u00e4ndig zu sperren und Durchsetzungsrichtlinien einzusetzen, um zu verhindern, dass diese Daten die IT-Umgebung des Unternehmens verlassen.<\/p>\n<p><strong>4. Konten mit einzigartigen, komplexen Passw\u00f6rtern<\/strong><\/p>\n<p>Die Wiederverwendung derselben oder leicht abge\u00e4nderter Passw\u00f6rter \u00fcber verschiedene Konten hinweg ist eine der gr\u00f6ssten Sicherheitsrisiken bei einer Datenverletzung. Falls Mitarbeiter ihre Passw\u00f6rter mehrfach nutzen, kann die Kompromittierung eines nicht-sensiblen Kontos Hackern Zugriff auf das Unternehmensnetzwerk erm\u00f6glichen. Von dort aus k\u00f6nnen Angreifer zu privilegierten Konten wechseln und auf sensible Daten zugreifen, die in Datenbanken, Verzeichnissen und anderen IT-Ressourcen gespeichert sind.<\/p>\n<p><strong>5. Daten zeitnah und sicher archivieren<\/strong><\/p>\n<p>Die Minimierung der von Unternehmen gespeicherten Datenmenge auf Ger\u00e4ten reduziert die Informationsmenge, die einem Angreifer zur Verf\u00fcgung steht, der sich Zugang zu diesen Ger\u00e4ten verschafft hat. Wenn Daten nicht mehr ben\u00f6tigt werden, sollten sie verschl\u00fcsselt und zur Langzeitarchivierung auf ein Offline-Speicherger\u00e4t verschoben werden.<\/p>\n<p><strong>6. Regelm\u00e4ssige Aktivit\u00e4ts\u00fcberwachung \u00fcber Benutzerkonten hinweg<\/strong><\/p>\n<p>Die \u00dcberwachung des Benutzerverhaltens auf anomale oder verd\u00e4chtige Aktivit\u00e4ten ist eine der schnellsten Methoden, um einen Sicherheitsverstoss zu erkennen, bevor er Schaden anrichten kann. Wenn eine verd\u00e4chtige Aktivit\u00e4t erkannt wird, sollten alle beteiligten Parteien sofort benachrichtigt werden. Auch wenn andere Schutzvorkehrungen getroffen wurden, ist eine \u00dcberwachung oft der schnellste Weg, um einen Sicherheitsverstoss zu erkennen. Zu h\u00e4ufigen Warnzeichen z\u00e4hlen etwa Anmeldeinformationen, die auf mehreren Rechnern verwendet werden, sowie Mitarbeiter, die auf Datenbanken oder Verzeichnisse zugreifen, auf die sie noch nie zugegriffen haben, oder Anmeldungen ausserhalb der Arbeitszeiten.<\/p>\n<p><strong>7. \u00c4nderung aller Passw\u00f6rter nach m\u00f6glicher Datenverletzung<\/strong><\/p>\n<p>Nach Bekanntwerden einer Sicherheitsverletzung ist der wichtigste erste Schritt die \u00c4nderung aller zugeh\u00f6rigen Kennw\u00f6rter. Dadurch wird sichergestellt, dass die Anmeldedaten nutzlos sind, selbst wenn sie gestohlen wurden.<\/p>\n<p><strong>8. Datensicherheitseinstellungen mobiler Anwendungen und Online-Konten<\/strong><\/p>\n<p>Auch ist es entscheidend, mit den Datensicherheitseinstellungen f\u00fcr verschiedene Konten und Anwendungen Schritt zu halten, insbesondere im Hinblick auf die Beliebtheit von BYOD am Arbeitsplatz. Auf diese Weise wird sichergestellt, dass nicht-autorisierte Benutzer keinen Zugang zu privaten, sensiblen Informationen oder geistigem Eigentum des Unternehmens haben.<\/p>\n<p><strong>9. Ger\u00e4tekontrollen f\u00fcr Wechselmedien<\/strong><\/p>\n<p>Obwohl sich der Grossteil der IT-Sicherheit auf den Schutz vor externen Angreifern konzentriert, sollten Insider-Bedrohungen nicht ausser Acht gelassen werden. Unternehmen sollten sicherstellen, dass sie \u00fcber Kontrollen f\u00fcr Wechseldatentr\u00e4ger verf\u00fcgen, um zu verhindern, dass Mitarbeiter auf sensibles geistiges Eigentum innerhalb des Netzwerks zugreifen und dieses hinausschleusen k\u00f6nnen. Eine Security-Software zur Device Control, die den Prozess mit richtlinienbasierten Nutzungskontrollen f\u00fcr Wechseldatentr\u00e4ger automatisiert, einschliesslich Warnungen oder Blockierungen, wenn riskantes Verhalten erkannt wird, ist sehr wirksam, um Insider-Bedrohung abzuwehren.<\/p>\n<p><strong>10. Mitarbeiterschulungen gegen Phishing-Angriffe<\/strong><\/p>\n<p>F\u00fcr Angreifer ist es oft effektiver, mithilfe von Social Engineering eine Zielperson zu einer gew\u00fcnschten Aktion zu verleiten, als komplexe, manuelle Hacking-Angriffe durchzuf\u00fchren. Phishing-Angriffe weisen in der Regel verr\u00e4terische Anzeichen wie unbekannte Absender, fremde Dom\u00e4nennamen, gef\u00e4lschte Webseiten oder E-Mails mit b\u00f6sartigen Links oder Anh\u00e4ngen auf. Empfehlenswert sind daher regelm\u00e4ssige Mitarbeiterschulungen und Simulationstrainings, um die Mitarbeiterwachsamkeit zu st\u00e4rken.<\/p>\n<p>Geistiges Eigentum z\u00e4hlt zu den wertvollsten Assets eines Unternehmens. Deshalb ist es wichtig, eine umfassende Datensicherheitsstrategie, inklusive grundlegender Best Practices wie Passwort-Hygiene und solidem Patch-Management in allen internen Abteilungen und bei Drittanbietern, die mit geistigem Eigentum arbeiten, zu implementieren. Dadurch kann das Risiko von Intellectual Property Theft deutlich reduziert werden.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sind Angreifer in ein Firmennetzwerk eingedrungen, k\u00f6nnen sie nach erfolgreicher Exfiltrierung gesch\u00e4ftskritische Informationen an einen Wettbewerber oder Nationalstaat mit konkurrierenden globalen M\u00e4rkten verkaufen. Digital Guardian schl\u00e4gt deshalb zehn Massnahmen vor, die sich sofort umsetzen lassen, um sicherzustellen, dass Unternehmen aller Gr\u00f6ssenordnungen besser darauf vorbereitet sind, gesch\u00e4ftskritische Daten zu sch\u00fctzen. 1. Sensible Daten verschl\u00fcsseln Die Verschl\u00fcsselung [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":3780,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_yoast_wpseo_focuskw":"geistiges Eigentum","_yoast_wpseo_metadesc":"","articlekey":"","footnotes":""},"categories":[1],"tags":[229,1344,1454],"class_list":["post-3779","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","tag-geistiges-eigentum","tag-hackerangriff","tag-it-security"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Tipps zum Schutz von geistigem Eigentum - Organisator<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.organisator.ch\/de\/allgemein\/2021-03-28\/tipps-zum-schutz-von-geistigem-eigentum\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Tipps zum Schutz von geistigem Eigentum - Organisator\" \/>\n<meta property=\"og:description\" content=\"Sind Angreifer in ein Firmennetzwerk eingedrungen, k\u00f6nnen sie nach erfolgreicher Exfiltrierung gesch\u00e4ftskritische Informationen an einen Wettbewerber oder Nationalstaat mit konkurrierenden globalen M\u00e4rkten verkaufen. Digital Guardian schl\u00e4gt deshalb zehn Massnahmen vor, die sich sofort umsetzen lassen, um sicherzustellen, dass Unternehmen aller Gr\u00f6ssenordnungen besser darauf vorbereitet sind, gesch\u00e4ftskritische Daten zu sch\u00fctzen. 1. Sensible Daten verschl\u00fcsseln Die Verschl\u00fcsselung [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.organisator.ch\/de\/allgemein\/2021-03-28\/tipps-zum-schutz-von-geistigem-eigentum\/\" \/>\n<meta property=\"og:site_name\" content=\"Organisator\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/OrganisatorFachmagazin\" \/>\n<meta property=\"article:published_time\" content=\"2021-03-28T10:00:20+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.organisator.ch\/wp-content\/uploads\/2021\/02\/Depositphotos_66306093_s-2019.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"667\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"roger.straessle\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/de\\\/allgemein\\\/2021-03-28\\\/tipps-zum-schutz-von-geistigem-eigentum\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/de\\\/allgemein\\\/2021-03-28\\\/tipps-zum-schutz-von-geistigem-eigentum\\\/\"},\"author\":{\"name\":\"roger.straessle\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#\\\/schema\\\/person\\\/a800b8c54e208b160517a7dcc323161d\"},\"headline\":\"Tipps zum Schutz von geistigem Eigentum\",\"datePublished\":\"2021-03-28T10:00:20+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/de\\\/allgemein\\\/2021-03-28\\\/tipps-zum-schutz-von-geistigem-eigentum\\\/\"},\"wordCount\":831,\"publisher\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/de\\\/allgemein\\\/2021-03-28\\\/tipps-zum-schutz-von-geistigem-eigentum\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.organisator.ch\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/Depositphotos_66306093_s-2019.jpg\",\"keywords\":[\"Geistiges Eigentum\",\"Hackerangriff\",\"IT-Security\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/de\\\/allgemein\\\/2021-03-28\\\/tipps-zum-schutz-von-geistigem-eigentum\\\/\",\"url\":\"https:\\\/\\\/www.organisator.ch\\\/de\\\/allgemein\\\/2021-03-28\\\/tipps-zum-schutz-von-geistigem-eigentum\\\/\",\"name\":\"Tipps zum Schutz von geistigem Eigentum - Organisator\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/de\\\/allgemein\\\/2021-03-28\\\/tipps-zum-schutz-von-geistigem-eigentum\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/de\\\/allgemein\\\/2021-03-28\\\/tipps-zum-schutz-von-geistigem-eigentum\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.organisator.ch\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/Depositphotos_66306093_s-2019.jpg\",\"datePublished\":\"2021-03-28T10:00:20+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/de\\\/allgemein\\\/2021-03-28\\\/tipps-zum-schutz-von-geistigem-eigentum\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.organisator.ch\\\/de\\\/allgemein\\\/2021-03-28\\\/tipps-zum-schutz-von-geistigem-eigentum\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/de\\\/allgemein\\\/2021-03-28\\\/tipps-zum-schutz-von-geistigem-eigentum\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.organisator.ch\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/Depositphotos_66306093_s-2019.jpg\",\"contentUrl\":\"https:\\\/\\\/www.organisator.ch\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/Depositphotos_66306093_s-2019.jpg\",\"width\":1000,\"height\":667,\"caption\":\"\u00a9 Depositphotos, Jirsak\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/de\\\/allgemein\\\/2021-03-28\\\/tipps-zum-schutz-von-geistigem-eigentum\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.organisator.ch\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Tipps zum Schutz von geistigem Eigentum\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#website\",\"url\":\"https:\\\/\\\/www.organisator.ch\\\/\",\"name\":\"Organisator\",\"description\":\"Kompetent. Praxisnah. Der ORGANISATOR bereitet in 10 Ausgaben pro Jahr die wesentlichen Themen f\u00fcr F\u00fchrungskr\u00e4fte von KMU auf.\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.organisator.ch\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#organization\",\"name\":\"Organisator\",\"url\":\"https:\\\/\\\/www.organisator.ch\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.organisator.ch\\\/wp-content\\\/uploads\\\/2022\\\/01\\\/Logo_Organisator_Website.png\",\"contentUrl\":\"https:\\\/\\\/www.organisator.ch\\\/wp-content\\\/uploads\\\/2022\\\/01\\\/Logo_Organisator_Website.png\",\"width\":800,\"height\":77,\"caption\":\"Organisator\"},\"image\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/OrganisatorFachmagazin\",\"https:\\\/\\\/www.linkedin.com\\\/showcase\\\/organisator-das-magazin-fr-kmu\",\"https:\\\/\\\/www.xing.com\\\/news\\\/pages\\\/organisator-ch-695\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCGP2Sq0iWaZwT3BdIAQFYpw\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#\\\/schema\\\/person\\\/a800b8c54e208b160517a7dcc323161d\",\"name\":\"roger.straessle\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/?s=96&d=mm&r=g\",\"caption\":\"roger.straessle\"},\"url\":\"https:\\\/\\\/www.organisator.ch\\\/de\\\/author\\\/roger-straessle\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Tipps zum Schutz von geistigem Eigentum - Organisator","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.organisator.ch\/de\/allgemein\/2021-03-28\/tipps-zum-schutz-von-geistigem-eigentum\/","og_locale":"de_DE","og_type":"article","og_title":"Tipps zum Schutz von geistigem Eigentum - Organisator","og_description":"Sind Angreifer in ein Firmennetzwerk eingedrungen, k\u00f6nnen sie nach erfolgreicher Exfiltrierung gesch\u00e4ftskritische Informationen an einen Wettbewerber oder Nationalstaat mit konkurrierenden globalen M\u00e4rkten verkaufen. Digital Guardian schl\u00e4gt deshalb zehn Massnahmen vor, die sich sofort umsetzen lassen, um sicherzustellen, dass Unternehmen aller Gr\u00f6ssenordnungen besser darauf vorbereitet sind, gesch\u00e4ftskritische Daten zu sch\u00fctzen. 1. Sensible Daten verschl\u00fcsseln Die Verschl\u00fcsselung [&hellip;]","og_url":"https:\/\/www.organisator.ch\/de\/allgemein\/2021-03-28\/tipps-zum-schutz-von-geistigem-eigentum\/","og_site_name":"Organisator","article_publisher":"https:\/\/www.facebook.com\/OrganisatorFachmagazin","article_published_time":"2021-03-28T10:00:20+00:00","og_image":[{"width":1000,"height":667,"url":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2021\/02\/Depositphotos_66306093_s-2019.jpg","type":"image\/jpeg"}],"author":"roger.straessle","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.organisator.ch\/de\/allgemein\/2021-03-28\/tipps-zum-schutz-von-geistigem-eigentum\/#article","isPartOf":{"@id":"https:\/\/www.organisator.ch\/de\/allgemein\/2021-03-28\/tipps-zum-schutz-von-geistigem-eigentum\/"},"author":{"name":"roger.straessle","@id":"https:\/\/www.organisator.ch\/#\/schema\/person\/a800b8c54e208b160517a7dcc323161d"},"headline":"Tipps zum Schutz von geistigem Eigentum","datePublished":"2021-03-28T10:00:20+00:00","mainEntityOfPage":{"@id":"https:\/\/www.organisator.ch\/de\/allgemein\/2021-03-28\/tipps-zum-schutz-von-geistigem-eigentum\/"},"wordCount":831,"publisher":{"@id":"https:\/\/www.organisator.ch\/#organization"},"image":{"@id":"https:\/\/www.organisator.ch\/de\/allgemein\/2021-03-28\/tipps-zum-schutz-von-geistigem-eigentum\/#primaryimage"},"thumbnailUrl":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2021\/02\/Depositphotos_66306093_s-2019.jpg","keywords":["Geistiges Eigentum","Hackerangriff","IT-Security"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.organisator.ch\/de\/allgemein\/2021-03-28\/tipps-zum-schutz-von-geistigem-eigentum\/","url":"https:\/\/www.organisator.ch\/de\/allgemein\/2021-03-28\/tipps-zum-schutz-von-geistigem-eigentum\/","name":"Tipps zum Schutz von geistigem Eigentum - Organisator","isPartOf":{"@id":"https:\/\/www.organisator.ch\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.organisator.ch\/de\/allgemein\/2021-03-28\/tipps-zum-schutz-von-geistigem-eigentum\/#primaryimage"},"image":{"@id":"https:\/\/www.organisator.ch\/de\/allgemein\/2021-03-28\/tipps-zum-schutz-von-geistigem-eigentum\/#primaryimage"},"thumbnailUrl":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2021\/02\/Depositphotos_66306093_s-2019.jpg","datePublished":"2021-03-28T10:00:20+00:00","breadcrumb":{"@id":"https:\/\/www.organisator.ch\/de\/allgemein\/2021-03-28\/tipps-zum-schutz-von-geistigem-eigentum\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.organisator.ch\/de\/allgemein\/2021-03-28\/tipps-zum-schutz-von-geistigem-eigentum\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.organisator.ch\/de\/allgemein\/2021-03-28\/tipps-zum-schutz-von-geistigem-eigentum\/#primaryimage","url":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2021\/02\/Depositphotos_66306093_s-2019.jpg","contentUrl":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2021\/02\/Depositphotos_66306093_s-2019.jpg","width":1000,"height":667,"caption":"\u00a9 Depositphotos, Jirsak"},{"@type":"BreadcrumbList","@id":"https:\/\/www.organisator.ch\/de\/allgemein\/2021-03-28\/tipps-zum-schutz-von-geistigem-eigentum\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.organisator.ch\/"},{"@type":"ListItem","position":2,"name":"Tipps zum Schutz von geistigem Eigentum"}]},{"@type":"WebSite","@id":"https:\/\/www.organisator.ch\/#website","url":"https:\/\/www.organisator.ch\/","name":"Organisator","description":"Kompetent. Praxisnah. Der ORGANISATOR bereitet in 10 Ausgaben pro Jahr die wesentlichen Themen f\u00fcr F\u00fchrungskr\u00e4fte von KMU auf.","publisher":{"@id":"https:\/\/www.organisator.ch\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.organisator.ch\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.organisator.ch\/#organization","name":"Organisator","url":"https:\/\/www.organisator.ch\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.organisator.ch\/#\/schema\/logo\/image\/","url":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2022\/01\/Logo_Organisator_Website.png","contentUrl":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2022\/01\/Logo_Organisator_Website.png","width":800,"height":77,"caption":"Organisator"},"image":{"@id":"https:\/\/www.organisator.ch\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/OrganisatorFachmagazin","https:\/\/www.linkedin.com\/showcase\/organisator-das-magazin-fr-kmu","https:\/\/www.xing.com\/news\/pages\/organisator-ch-695","https:\/\/www.youtube.com\/channel\/UCGP2Sq0iWaZwT3BdIAQFYpw"]},{"@type":"Person","@id":"https:\/\/www.organisator.ch\/#\/schema\/person\/a800b8c54e208b160517a7dcc323161d","name":"roger.straessle","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g","caption":"roger.straessle"},"url":"https:\/\/www.organisator.ch\/de\/author\/roger-straessle\/"}]}},"_links":{"self":[{"href":"https:\/\/www.organisator.ch\/de\/wp-json\/wp\/v2\/posts\/3779","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.organisator.ch\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.organisator.ch\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.organisator.ch\/de\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.organisator.ch\/de\/wp-json\/wp\/v2\/comments?post=3779"}],"version-history":[{"count":0,"href":"https:\/\/www.organisator.ch\/de\/wp-json\/wp\/v2\/posts\/3779\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.organisator.ch\/de\/wp-json\/wp\/v2\/media\/3780"}],"wp:attachment":[{"href":"https:\/\/www.organisator.ch\/de\/wp-json\/wp\/v2\/media?parent=3779"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.organisator.ch\/de\/wp-json\/wp\/v2\/categories?post=3779"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.organisator.ch\/de\/wp-json\/wp\/v2\/tags?post=3779"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}