{"id":37679,"date":"2022-08-23T15:00:41","date_gmt":"2022-08-23T13:00:41","guid":{"rendered":"https:\/\/www.firstattribute.com\/?p=37679"},"modified":"2023-01-10T10:21:38","modified_gmt":"2023-01-10T09:21:38","slug":"komponenten-der-it-compliance-verstehen","status":"publish","type":"post","link":"https:\/\/www.firstattribute.com\/de\/news\/komponenten-der-it-compliance-verstehen\/","title":{"rendered":"Komponenten der IT Compliance verstehen"},"content":{"rendered":"<p>Die Einhaltung von Gesetzen sowie von internen und externen Vertr\u00e4gen sind auch f\u00fcr die IT-Landschaft ein wichtiger Faktor. F\u00fcr die Einhaltung der IT Compliance muss die IT-Infrastruktur einige Bedingungen erf\u00fcllen.<\/p>\n<p>In diesem Beitrag gehen wir darauf ein, auf was Verantwortliche achten sollten. Gleichzeitig zeigen wir, wie Sie mit Identity und Access Management die <a href=\"https:\/\/www.firstware.com\/de\/compliance\/\" target=\"_blank\" rel=\"noopener\">IAM Compliance<\/a> in Ihrem Unternehmen st\u00e4rken.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Index<\/p>\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.firstattribute.com\/de\/news\/komponenten-der-it-compliance-verstehen\/#Was-bedeutet-IT-Compliance\" >Was bedeutet IT Compliance<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.firstattribute.com\/de\/news\/komponenten-der-it-compliance-verstehen\/#Die-IT-hilft-bei-der-Einhaltung-der-Compliance\" >Die IT hilft bei der Einhaltung der Compliance<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.firstattribute.com\/de\/news\/komponenten-der-it-compliance-verstehen\/#IT-Sicherheit-aller-Systeme-als-Schwerpunkt\" >IT-Sicherheit aller Systeme als Schwerpunkt<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.firstattribute.com\/de\/news\/komponenten-der-it-compliance-verstehen\/#DSGVO-IT-Sicherheitsgesetz-ISO-27001\" >DSGVO, IT-Sicherheitsgesetz, ISO 27001<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.firstattribute.com\/de\/news\/komponenten-der-it-compliance-verstehen\/#ITIL-und-COBIT-fuer-mehr-IT-Sicherheit-und-Effizienz-nutzen\" >ITIL und COBIT f\u00fcr mehr IT-Sicherheit und Effizienz nutzen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.firstattribute.com\/de\/news\/komponenten-der-it-compliance-verstehen\/#So-erreichen-Sie-die-optimale-IT-Compliance-im-Unternehmen\" >So erreichen Sie die optimale IT Compliance im Unternehmen<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.firstattribute.com\/de\/news\/komponenten-der-it-compliance-verstehen\/#Anforderungen-an-die-IT-Compliance-definieren\" >Anforderungen an die IT-Compliance definieren<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.firstattribute.com\/de\/news\/komponenten-der-it-compliance-verstehen\/#Identifizierung-von-Risiken\" >Identifizierung von Risiken<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.firstattribute.com\/de\/news\/komponenten-der-it-compliance-verstehen\/#Klare-Kommunikation-der-Prozesse-und-regelmaessige-Audits\" >Klare Kommunikation der Prozesse und regelm\u00e4\u00dfige Audits<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/www.firstattribute.com\/de\/news\/komponenten-der-it-compliance-verstehen\/#Ueber-die-FirstAttribute-AG\" >\u00dcber die FirstAttribute AG<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"Was-bedeutet-IT-Compliance\"><\/span>Was bedeutet IT Compliance<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Einfach ausgedr\u00fcckt beschreibt die IT Compliance einen <strong>verbindlichen Leitfaden zur Einhaltung von Regeln<\/strong> und anderen Auflagen im Bereich der IT-Infrastruktur. Im Rahmen der IT Compliance lassen sich auch interne Vorgaben umsetzen, um die IT-Sicherheit im Unternehmen signifikant zu erh\u00f6hen. Beispiele daf\u00fcr sind:<\/p>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-37685 size-large\" title=\"Was bedeutet IT Compliance\" src=\"https:\/\/www.firstattribute.com\/wp-content\/uploads\/2022\/08\/Was-bedeutet-IT-Compliance_Beispiele-1024x225.png\" alt=\"Was bedeutet IT Compliance_Beispiele\" width=\"1024\" height=\"225\" srcset=\"https:\/\/www.firstattribute.com\/wp-content\/uploads\/2022\/08\/Was-bedeutet-IT-Compliance_Beispiele-1024x225.png 1024w, https:\/\/www.firstattribute.com\/wp-content\/uploads\/2022\/08\/Was-bedeutet-IT-Compliance_Beispiele-300x66.png 300w, https:\/\/www.firstattribute.com\/wp-content\/uploads\/2022\/08\/Was-bedeutet-IT-Compliance_Beispiele-768x168.png 768w, https:\/\/www.firstattribute.com\/wp-content\/uploads\/2022\/08\/Was-bedeutet-IT-Compliance_Beispiele-1536x337.png 1536w, https:\/\/www.firstattribute.com\/wp-content\/uploads\/2022\/08\/Was-bedeutet-IT-Compliance_Beispiele-2048x449.png 2048w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/p>\n<p><strong>Die IT Compliance im Unternehmen stellt sicher, dass eine Organisation alle Prozesse gesetzeskonform abwickelt.<\/strong> Auch Vertr\u00e4ge, die es im Unternehmen und mit Kunden oder Partnern gibt, sind Sachen der IT Compliance, da hier auch die Sicherheit der Datenverarbeitung definiert wird. Die IT Compliance ist Bestandteil der IT Governance. Dazu geh\u00f6ren auch noch Richtlinien zum Controlling, den Gesch\u00e4ftsprozessen und auch dem Management.<\/p>\n<p>Internationale Konventionen, EU-Richtlinien, \u201eungeschriebene Gesetze\u201c, \u201eHandelsbr\u00e4uche\u201c, moralische Verpflichtungen bei der Datenverarbeitung oder verschiedenste andere Regeln lassen sich zu einer zentralen IT Compliance im Unternehmen zusammenfassen. Schlussendlich geht es auch um einen <strong>Verhaltenskodex<\/strong>. Dieser beschreibt die Arbeit der Mitarbeiter im Unternehmen bez\u00fcglich<\/p>\n<ul>\n<li>des Umgangs mit der IT-Infrastruktur<\/li>\n<li>des Schutzes von Daten und<\/li>\n<li>des Umgangs mit Sicherheitsproblematiken.<\/li>\n<\/ul>\n<p>Dabei helfen zuverl\u00e4ssige IT-Dienste und Anwendungen, zum Beispiel ein Identity und Access Management-System, welches sich auf <a href=\"https:\/\/www.firstware.com\/de\/compliance\/\" target=\"_blank\" rel=\"noopener\">IAM Compliance<\/a> spezialisiert.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Die-IT-hilft-bei-der-Einhaltung-der-Compliance\"><\/span>Die IT hilft bei der Einhaltung der Compliance<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Halten sich Unternehmen oder einzelne Mitarbeiter nicht an die verschiedenen Regeln, sp\u00fcrt die ganze Organisation die negativen Auswirkungen. Aus diesem Grund sind klare Regeln und Strukturen notwendig, um das Risiko von Verst\u00f6\u00dfen gegen die Compliance zu minimieren.<\/p>\n<p>Die IT-Infrastruktur ist dabei ein wichtiges Hilfsmittel. Die IT Compliance beschreibt daher nicht nur das Einhalten der definierten Regeln w\u00e4hrend der Arbeit mit der IT. Vielmehr sorgt sie auch f\u00fcr die Einhaltung der Regeln, die durch die IT erst erm\u00f6glicht werden.<\/p>\n<p>Beispiel daf\u00fcr ist der Umgang mit Anmeldedaten und personenbezogenen Informationen. Diese sind durch gut strukturierte IT-Systeme wesentlich sicherer und effektiver, als ohne eine optimal angepasste Umgebung zur Verwaltung der Benutzeranmeldungen. Durch <a href=\"https:\/\/www.firstware.com\/de\/systeme\/hr-system-anbinden\/\" target=\"_blank\" rel=\"noopener\">Verkn\u00fcpfungen mit HR-Systemen<\/a> k\u00f6nnen Anmeldeinformationen und Daten der Mitarbeiter einfacher, sicherer und vor allem mit fest definierten Regeln auf Basis der IT-Compliance verwaltet werden. Die IT ist nicht nur Bestandteil der Compliance, sie ist, richtig eingesetzt, ein Hilfsmittel, um die IT-Compliance zu jederzeit einhalten zu k\u00f6nnen.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-37703\" title=\"IT Compliance st\u00e4rken mit FirstWare IDM-Portal\" src=\"https:\/\/www.firstattribute.com\/wp-content\/uploads\/2022\/08\/IT-Compliance-staerken_FirstWare-IDM-Portal-1024x865.png\" alt=\"IT Compliance st\u00e4rken mit IDM-Portal\" width=\"450\" height=\"380\" srcset=\"https:\/\/www.firstattribute.com\/wp-content\/uploads\/2022\/08\/IT-Compliance-staerken_FirstWare-IDM-Portal-1024x865.png 1024w, https:\/\/www.firstattribute.com\/wp-content\/uploads\/2022\/08\/IT-Compliance-staerken_FirstWare-IDM-Portal-300x253.png 300w, https:\/\/www.firstattribute.com\/wp-content\/uploads\/2022\/08\/IT-Compliance-staerken_FirstWare-IDM-Portal-768x649.png 768w, https:\/\/www.firstattribute.com\/wp-content\/uploads\/2022\/08\/IT-Compliance-staerken_FirstWare-IDM-Portal-1536x1298.png 1536w, https:\/\/www.firstattribute.com\/wp-content\/uploads\/2022\/08\/IT-Compliance-staerken_FirstWare-IDM-Portal.png 1541w\" sizes=\"(max-width: 450px) 100vw, 450px\" \/><\/p>\n<p>Durch den Einsatz eines <a href=\"https:\/\/www.firstware.com\/de\/\" target=\"_blank\" rel=\"noopener\">IAM-Systems<\/a>, wie des FirstWare IDM-Portals der FirstAttribute AG, k\u00f6nnen wichtige Regeln durchgesetzt werden, die die <a href=\"https:\/\/www.firstware.com\/de\/compliance\/\" target=\"_blank\" rel=\"noopener\">Compliance<\/a> st\u00e4rken. Insbesondere Zugriffsberechtigungen sind durch Automatisierungen sicherer und einfacher zu verwalten.\u00a0<\/p>\n<h2><span class=\"ez-toc-section\" id=\"IT-Sicherheit-aller-Systeme-als-Schwerpunkt\"><\/span>IT-Sicherheit aller Systeme als Schwerpunkt<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Die Compliance-Anforderungen an die IT bestehen vor allem<\/p>\n<ul>\n<li>aus der Sicherheit der Systeme,<\/li>\n<li>deren Verf\u00fcgbarkeit und<\/li>\n<li>der Definition einer optimalen Datenaufbewahrung und Archivierung.<\/li>\n<\/ul>\n<p>Auch der <strong>Datenschutz<\/strong> spielt dabei eine wesentliche Rolle, da in IT-Prozessen von den meisten Unternehmen auch jede Menge personenbezogene Daten verarbeitet werden.<\/p>\n<p>Im Rahmen der IT Compliance sollte eine <strong>Dokumentation<\/strong> erfolgen, aus der auch auf Basis einer <strong>Risikoanalyse die Gefahrenpotentiale<\/strong> hervorgehen. Dabei spielen Hard- und Software genauso eine Rolle, wie der Rest der IT-Infrastruktur, also auch das Rechenzentrum, das Geb\u00e4ude und die verschiedenen Sicherheitssysteme, die f\u00fcr den Zugang zu den Rechenzentren relevant sind.<\/p>\n<p>Nutzen Unternehmen <strong>Cloud-Dienste<\/strong>, sind hier Sicherheit und Datenschutz ebenfalls sehr wichtig. Neben der Sicherheit, sind hier auch die verschiedenen Lizenzen relevant, denn alle kommerziell eingesetzten Produkte m\u00fcssen nat\u00fcrlich auch richtig lizenziert sein. Lizenzverst\u00f6\u00dfe k\u00f6nnen hohe Kosten verursachen. Unternehmen sollten durch die IT Compliance fehlerhafte Lizenzierungen vermeiden.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"DSGVO-IT-Sicherheitsgesetz-ISO-27001\"><\/span>DSGVO, IT-Sicherheitsgesetz, ISO 27001<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Neben Vertr\u00e4gen und Vorgaben, denen sich Unternehmen selbst unterwerfen, sind f\u00fcr die IT Compliance in der EU auch die <strong>Datenschutzgrundverordnung (DSGVO)<\/strong> wichtig sowie das <strong>IT-Sicherheitsgesetz<\/strong> (Gesetz zur Erh\u00f6hung der Sicherheit informationstechnischer Systeme), das vor allem f\u00fcr Betreiber kritischer Infrastrukturen (KRITIS) relevant ist. Dazu geh\u00f6ren Telekommunikationsanbieter oder auch Krankenh\u00e4user.<\/p>\n<p>Das <strong>Gesetz zur Kontrolle und Transparenz im Unternehmensbereich<\/strong> (KonTraG) soll die Corporate Governance vor allem in deutschen Unternehmen verbessern. Dar\u00fcber hinaus sind noch die Zertifizierungen <strong>ISO 19600 und ISO 27001<\/strong> eine Basis f\u00fcr viele Unternehmen. Mit <strong>ISO 27002:2022<\/strong> erh\u00e4lt der Information Security Management Standard neue Ma\u00dfnahmen. Wer nach ISO27001:2013 zertifiziert ist, hat in etwa zwei Jahre Zeit die Zertifizierung zum neuen Standard durchzuf\u00fchren.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ITIL-und-COBIT-fuer-mehr-IT-Sicherheit-und-Effizienz-nutzen\"><\/span>ITIL und COBIT f\u00fcr mehr IT-Sicherheit und Effizienz nutzen<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Mit IT-Frameworks wie <strong>ITIL<\/strong> oder <strong>COBIT<\/strong> k\u00f6nnen Unternehmen steuern, dass IT-Prozesse nach standardisierten Vorgaben ablaufen und dabei so sicher und effizient wie m\u00f6glich sind. Die Vorgaben sind nicht verpflichtend, helfen aber dabei, die eigene IT-Infrastruktur so sicher wie m\u00f6glich zu betreiben und dabei auf die Erfahrung der Verfasser zur\u00fcckzugreifen. Gleichzeitig verbessert sich durch die Einhaltung der Vorgaben von ITIL und COBIT nahezu immer die IT Compliance.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"So-erreichen-Sie-die-optimale-IT-Compliance-im-Unternehmen\"><\/span>So erreichen Sie die optimale IT Compliance im Unternehmen<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<h3><span class=\"ez-toc-section\" id=\"Anforderungen-an-die-IT-Compliance-definieren\"><\/span>Anforderungen an die IT-Compliance definieren<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Zun\u00e4chst sollte genau dokumentiert werden, welche Gesetze, Normen und Vertr\u00e4ge f\u00fcr das Unternehmen eine Rolle spielen, die im Rahmen der IT-Compliance unbedingt eingehalten werden m\u00fcssen. Danach sollte eine Liste der betroffenen Prozesse, Programme und der IT-Infrastruktur erstellt werden, welche die IT Compliance betrifft. In diesem Rahmen l\u00e4sst sich auch bereits feststellen, welche Anforderungen die einzelnen Prozesse erf\u00fcllen m\u00fcssen, vor allem die Prozesse zur personenbezogenen Verarbeitung von Daten.<\/p>\n<p>Unter Umst\u00e4nden gibt es im Unternehmen noch verschiedene Bereiche, die unterschiedliche Anforderungen an die IT Compliance haben. Hier kann es sinnvoll sein, auch <strong>Modernisierungsma\u00dfnahmen<\/strong> durchzuf\u00fchren, um zum Beispiel <strong><a href=\"https:\/\/www.firstware.com\/de\/systeme\/hr-system-anbinden\/\" target=\"_blank\" rel=\"noopener\">HR-Systeme<\/a> direkt mit den Systemen zur Verwaltung von Benutzerkonten zu verkn\u00fcpfen<\/strong>.\u00a0<\/p>\n<p><img decoding=\"async\" class=\"imgshadow alignleft wp-image-37713\" title=\"IT Compliance-konform neuen Benutzer anlegen\" src=\"https:\/\/www.firstattribute.com\/wp-content\/uploads\/2022\/08\/Neuen-Benutzer-anlegen_IT-Compliance-konform-1024x816.png\" alt=\"IT Compliance-konform neuen Benutzer anlegen\" width=\"300\" height=\"239\" srcset=\"https:\/\/www.firstattribute.com\/wp-content\/uploads\/2022\/08\/Neuen-Benutzer-anlegen_IT-Compliance-konform-1024x816.png 1024w, https:\/\/www.firstattribute.com\/wp-content\/uploads\/2022\/08\/Neuen-Benutzer-anlegen_IT-Compliance-konform-300x239.png 300w, https:\/\/www.firstattribute.com\/wp-content\/uploads\/2022\/08\/Neuen-Benutzer-anlegen_IT-Compliance-konform-768x612.png 768w, https:\/\/www.firstattribute.com\/wp-content\/uploads\/2022\/08\/Neuen-Benutzer-anlegen_IT-Compliance-konform.png 1181w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/>Ein Beispiel daf\u00fcr ist das FirstWare IDM-Portal von FirstAttribute. Um das Onboarding von neuen Benutzern effektiver, schneller und fehlerfreier durchzuf\u00fchren, ist eine L\u00f6sung mit dem Schwerpunkt <a href=\"https:\/\/www.firstware.com\/de\/compliance\/\" target=\"_blank\" rel=\"noopener\">IAM Compliance<\/a> ideal, vor allem wenn Active Directory als Datenbasis zum Einsatz kommt.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Identifizierung-von-Risiken\"><\/span>Identifizierung von Risiken<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Bestandteil der Erarbeitung einer IT Compliance ist das <strong>Identifizieren und Er\u00f6rtern von Risiken<\/strong>, die ein Unternehmen erwartet, wenn es die Compliance nicht einh\u00e4lt. Dabei ist es auch sinnvoll, drohende Strafen f\u00fcr Verantwortliche im Unternehmen sowie Geldbu\u00dfen und andere negative Auswirkungen festzuhalten.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Klare-Kommunikation-der-Prozesse-und-regelmaessige-Audits\"><\/span>Klare Kommunikation der Prozesse und regelm\u00e4\u00dfige Audits<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Wenn alle Anforderungen klar sind und die IT Compliance-Richtlinie durch die verschiedenen Verantwortlichen im Unternehmen erstellt ist, muss diese nat\u00fcrlich auch im Unternehmen bekannt gemacht werden. Die Verbindlichkeit muss genauso klar sein, wie deren Durchsetzung und \u00dcberwachung. Ein Compliance-Manager kann in regelm\u00e4\u00dfigen Abst\u00e4nden ganzheitlich die Einhaltung der <strong>Compliance \u00fcberpr\u00fcfen und Audits durchf\u00fchren<\/strong>. Erkannte Schwachstellen lassen sich damit fortlaufend erkennen und beheben sowie die dazugeh\u00f6rigen Prozesse optimieren. Dazu sollten Schulungen erfolgen, um die Mitarbeiter auf den neusten Stand zu bringen und f\u00fcr das Thema zu sensibilisieren.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Ueber-die-FirstAttribute-AG\"><\/span>\u00dcber die FirstAttribute AG<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Die FirstAttribute AG ist ein unabh\u00e4ngiges deutsches Cloud Service- und Software-Unternehmen mit Schwerpunkt <a href=\"https:\/\/www.firstware.com\/de\/compliance\/\" target=\"_blank\" rel=\"noopener\">Compliance-konformes Identity &amp; Access Management<\/a> (IAM) f\u00fcr AD und M365\/Azure AD.<\/p>\n<p>Mehr \u00fcber unsere anderen Produkte und Leistungen erfahren Sie unter <a href=\"https:\/\/www.firstattribute.com\/unternehmen\/wir-ueber-uns\/\">Wir \u00fcber uns<\/a>.<\/p>\n<p><a href=\"https:\/\/www.firstattribute.com\/unternehmen\/kontakt\/\" target=\"_blank\" rel=\"noopener\"><button class=\"ButtonBeratung aligncenter\">Jetzt kontaktieren<\/button><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Einhaltung von Gesetzen sowie von internen und externen Vertr\u00e4gen sind auch f\u00fcr die IT-Landschaft ein wichtiger Faktor. F\u00fcr die [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[3182,1],"tags":[3342,3344,3343],"class_list":["post-37679","post","type-post","status-publish","format-standard","hentry","category-idm-portal","category-neuigkeiten","tag-it-compliance","tag-it-governance","tag-it-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>IT Compliance - Richtlinien durchsetzen und IT-Sicherheit erh\u00f6hen<\/title>\n<meta name=\"description\" content=\"Wie st\u00e4rken Sie die IT Compliance in Ihrem Unternehmen? Erfahren Sie, welche Schritte n\u00f6tig sind, um die IT Sicherheit zu erh\u00f6hen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.firstattribute.com\/de\/news\/komponenten-der-it-compliance-verstehen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"IT Compliance - Richtlinien durchsetzen und IT-Sicherheit erh\u00f6hen\" \/>\n<meta property=\"og:description\" content=\"Wie st\u00e4rken Sie die IT Compliance in Ihrem Unternehmen? Erfahren Sie, welche Schritte n\u00f6tig sind, um die IT Sicherheit zu erh\u00f6hen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.firstattribute.com\/de\/news\/komponenten-der-it-compliance-verstehen\/\" \/>\n<meta property=\"og:site_name\" content=\"FirstAttribute AG\" \/>\n<meta property=\"article:published_time\" content=\"2022-08-23T13:00:41+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-01-10T09:21:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.firstattribute.com\/wp-content\/uploads\/2022\/08\/Was-bedeutet-IT-Compliance_Beispiele-1024x225.png\" \/>\n<meta name=\"author\" content=\"Thomas Joos\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Thomas Joos\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.firstattribute.com\\\/de\\\/news\\\/komponenten-der-it-compliance-verstehen\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.firstattribute.com\\\/de\\\/news\\\/komponenten-der-it-compliance-verstehen\\\/\"},\"author\":{\"name\":\"Thomas Joos\",\"@id\":\"https:\\\/\\\/www.firstattribute.com\\\/de\\\/#\\\/schema\\\/person\\\/2665a296a3296cc9bd73b97c234f978e\"},\"headline\":\"Komponenten der IT Compliance verstehen\",\"datePublished\":\"2022-08-23T13:00:41+00:00\",\"dateModified\":\"2023-01-10T09:21:38+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.firstattribute.com\\\/de\\\/news\\\/komponenten-der-it-compliance-verstehen\\\/\"},\"wordCount\":1188,\"publisher\":{\"@id\":\"https:\\\/\\\/www.firstattribute.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.firstattribute.com\\\/de\\\/news\\\/komponenten-der-it-compliance-verstehen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.firstattribute.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Was-bedeutet-IT-Compliance_Beispiele-1024x225.png\",\"keywords\":[\"IT-Compliance\",\"IT-Governance\",\"IT-Sicherheit\"],\"articleSection\":[\"IDM-Portal\",\"News\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.firstattribute.com\\\/de\\\/news\\\/komponenten-der-it-compliance-verstehen\\\/\",\"url\":\"https:\\\/\\\/www.firstattribute.com\\\/de\\\/news\\\/komponenten-der-it-compliance-verstehen\\\/\",\"name\":\"IT Compliance - Richtlinien durchsetzen und IT-Sicherheit erh\u00f6hen\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.firstattribute.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.firstattribute.com\\\/de\\\/news\\\/komponenten-der-it-compliance-verstehen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.firstattribute.com\\\/de\\\/news\\\/komponenten-der-it-compliance-verstehen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.firstattribute.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Was-bedeutet-IT-Compliance_Beispiele-1024x225.png\",\"datePublished\":\"2022-08-23T13:00:41+00:00\",\"dateModified\":\"2023-01-10T09:21:38+00:00\",\"description\":\"Wie st\u00e4rken Sie die IT Compliance in Ihrem Unternehmen? Erfahren Sie, welche Schritte n\u00f6tig sind, um die IT Sicherheit zu erh\u00f6hen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.firstattribute.com\\\/de\\\/news\\\/komponenten-der-it-compliance-verstehen\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.firstattribute.com\\\/de\\\/news\\\/komponenten-der-it-compliance-verstehen\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.firstattribute.com\\\/de\\\/news\\\/komponenten-der-it-compliance-verstehen\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.firstattribute.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Was-bedeutet-IT-Compliance_Beispiele-1024x225.png\",\"contentUrl\":\"https:\\\/\\\/www.firstattribute.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Was-bedeutet-IT-Compliance_Beispiele-1024x225.png\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.firstattribute.com\\\/de\\\/news\\\/komponenten-der-it-compliance-verstehen\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.firstattribute.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Komponenten der IT Compliance verstehen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.firstattribute.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.firstattribute.com\\\/de\\\/\",\"name\":\"FirstAttribute AG\",\"description\":\"IAM Software &amp; Cloud Services\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.firstattribute.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.firstattribute.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.firstattribute.com\\\/de\\\/#organization\",\"name\":\"FirstAttribute AG\",\"url\":\"https:\\\/\\\/www.firstattribute.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.firstattribute.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.firstattribute.com\\\/wp-content\\\/uploads\\\/2021\\\/01\\\/FIRSTATTRIBUTE-Logo2013-final-700x145px.png\",\"contentUrl\":\"https:\\\/\\\/www.firstattribute.com\\\/wp-content\\\/uploads\\\/2021\\\/01\\\/FIRSTATTRIBUTE-Logo2013-final-700x145px.png\",\"width\":700,\"height\":145,\"caption\":\"FirstAttribute AG\"},\"image\":{\"@id\":\"https:\\\/\\\/www.firstattribute.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.firstattribute.com\\\/de\\\/#\\\/schema\\\/person\\\/2665a296a3296cc9bd73b97c234f978e\",\"name\":\"Thomas Joos\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"IT Compliance - Richtlinien durchsetzen und IT-Sicherheit erh\u00f6hen","description":"Wie st\u00e4rken Sie die IT Compliance in Ihrem Unternehmen? Erfahren Sie, welche Schritte n\u00f6tig sind, um die IT Sicherheit zu erh\u00f6hen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.firstattribute.com\/de\/news\/komponenten-der-it-compliance-verstehen\/","og_locale":"de_DE","og_type":"article","og_title":"IT Compliance - Richtlinien durchsetzen und IT-Sicherheit erh\u00f6hen","og_description":"Wie st\u00e4rken Sie die IT Compliance in Ihrem Unternehmen? Erfahren Sie, welche Schritte n\u00f6tig sind, um die IT Sicherheit zu erh\u00f6hen.","og_url":"https:\/\/www.firstattribute.com\/de\/news\/komponenten-der-it-compliance-verstehen\/","og_site_name":"FirstAttribute AG","article_published_time":"2022-08-23T13:00:41+00:00","article_modified_time":"2023-01-10T09:21:38+00:00","og_image":[{"url":"https:\/\/www.firstattribute.com\/wp-content\/uploads\/2022\/08\/Was-bedeutet-IT-Compliance_Beispiele-1024x225.png","type":"","width":"","height":""}],"author":"Thomas Joos","twitter_misc":{"Verfasst von":"Thomas Joos","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.firstattribute.com\/de\/news\/komponenten-der-it-compliance-verstehen\/#article","isPartOf":{"@id":"https:\/\/www.firstattribute.com\/de\/news\/komponenten-der-it-compliance-verstehen\/"},"author":{"name":"Thomas Joos","@id":"https:\/\/www.firstattribute.com\/de\/#\/schema\/person\/2665a296a3296cc9bd73b97c234f978e"},"headline":"Komponenten der IT Compliance verstehen","datePublished":"2022-08-23T13:00:41+00:00","dateModified":"2023-01-10T09:21:38+00:00","mainEntityOfPage":{"@id":"https:\/\/www.firstattribute.com\/de\/news\/komponenten-der-it-compliance-verstehen\/"},"wordCount":1188,"publisher":{"@id":"https:\/\/www.firstattribute.com\/de\/#organization"},"image":{"@id":"https:\/\/www.firstattribute.com\/de\/news\/komponenten-der-it-compliance-verstehen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.firstattribute.com\/wp-content\/uploads\/2022\/08\/Was-bedeutet-IT-Compliance_Beispiele-1024x225.png","keywords":["IT-Compliance","IT-Governance","IT-Sicherheit"],"articleSection":["IDM-Portal","News"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.firstattribute.com\/de\/news\/komponenten-der-it-compliance-verstehen\/","url":"https:\/\/www.firstattribute.com\/de\/news\/komponenten-der-it-compliance-verstehen\/","name":"IT Compliance - Richtlinien durchsetzen und IT-Sicherheit erh\u00f6hen","isPartOf":{"@id":"https:\/\/www.firstattribute.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.firstattribute.com\/de\/news\/komponenten-der-it-compliance-verstehen\/#primaryimage"},"image":{"@id":"https:\/\/www.firstattribute.com\/de\/news\/komponenten-der-it-compliance-verstehen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.firstattribute.com\/wp-content\/uploads\/2022\/08\/Was-bedeutet-IT-Compliance_Beispiele-1024x225.png","datePublished":"2022-08-23T13:00:41+00:00","dateModified":"2023-01-10T09:21:38+00:00","description":"Wie st\u00e4rken Sie die IT Compliance in Ihrem Unternehmen? Erfahren Sie, welche Schritte n\u00f6tig sind, um die IT Sicherheit zu erh\u00f6hen.","breadcrumb":{"@id":"https:\/\/www.firstattribute.com\/de\/news\/komponenten-der-it-compliance-verstehen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.firstattribute.com\/de\/news\/komponenten-der-it-compliance-verstehen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.firstattribute.com\/de\/news\/komponenten-der-it-compliance-verstehen\/#primaryimage","url":"https:\/\/www.firstattribute.com\/wp-content\/uploads\/2022\/08\/Was-bedeutet-IT-Compliance_Beispiele-1024x225.png","contentUrl":"https:\/\/www.firstattribute.com\/wp-content\/uploads\/2022\/08\/Was-bedeutet-IT-Compliance_Beispiele-1024x225.png"},{"@type":"BreadcrumbList","@id":"https:\/\/www.firstattribute.com\/de\/news\/komponenten-der-it-compliance-verstehen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.firstattribute.com\/de\/"},{"@type":"ListItem","position":2,"name":"Komponenten der IT Compliance verstehen"}]},{"@type":"WebSite","@id":"https:\/\/www.firstattribute.com\/de\/#website","url":"https:\/\/www.firstattribute.com\/de\/","name":"FirstAttribute AG","description":"IAM Software &amp; Cloud Services","publisher":{"@id":"https:\/\/www.firstattribute.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.firstattribute.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.firstattribute.com\/de\/#organization","name":"FirstAttribute AG","url":"https:\/\/www.firstattribute.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.firstattribute.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.firstattribute.com\/wp-content\/uploads\/2021\/01\/FIRSTATTRIBUTE-Logo2013-final-700x145px.png","contentUrl":"https:\/\/www.firstattribute.com\/wp-content\/uploads\/2021\/01\/FIRSTATTRIBUTE-Logo2013-final-700x145px.png","width":700,"height":145,"caption":"FirstAttribute AG"},"image":{"@id":"https:\/\/www.firstattribute.com\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.firstattribute.com\/de\/#\/schema\/person\/2665a296a3296cc9bd73b97c234f978e","name":"Thomas Joos"}]}},"_links":{"self":[{"href":"https:\/\/www.firstattribute.com\/de\/wp-json\/wp\/v2\/posts\/37679","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.firstattribute.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.firstattribute.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.firstattribute.com\/de\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.firstattribute.com\/de\/wp-json\/wp\/v2\/comments?post=37679"}],"version-history":[{"count":28,"href":"https:\/\/www.firstattribute.com\/de\/wp-json\/wp\/v2\/posts\/37679\/revisions"}],"predecessor-version":[{"id":37750,"href":"https:\/\/www.firstattribute.com\/de\/wp-json\/wp\/v2\/posts\/37679\/revisions\/37750"}],"wp:attachment":[{"href":"https:\/\/www.firstattribute.com\/de\/wp-json\/wp\/v2\/media?parent=37679"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.firstattribute.com\/de\/wp-json\/wp\/v2\/categories?post=37679"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.firstattribute.com\/de\/wp-json\/wp\/v2\/tags?post=37679"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}