{"id":4855,"date":"2021-03-30T16:00:20","date_gmt":"2021-03-30T16:00:20","guid":{"rendered":"https:\/\/www.imsm.com\/at\/?p=4855"},"modified":"2021-03-31T08:46:36","modified_gmt":"2021-03-31T08:46:36","slug":"3-wichtige-tipps-zur-cybersicherheit-fuer-mitarbeiter-im-home-office","status":"publish","type":"post","link":"https:\/\/www.imsm.com\/at\/news\/3-wichtige-tipps-zur-cybersicherheit-fuer-mitarbeiter-im-home-office\/","title":{"rendered":"3 wichtige Tipps zur Cybersicherheit f\u00fcr Mitarbeiter im Home-Office"},"content":{"rendered":"

Seit Beginn des Corona-Viruses arbeiten immer mehr deutsche Arbeitskr\u00e4fte im Homeoffice. W\u00e4hrend sich nur 5 %<\/a> der deutschen Bev\u00f6lkerung vor Ausbruch der Pandemie als haupts\u00e4chlich von zu Hause aus arbeitend bezeichneten, sind es heute nur noch die Angestellten in Schl\u00fcsselindustrien, welche 22 %<\/a> der Bev\u00f6lkerung ausmachen, die nicht im Home-Office arbeiten.<\/p>\n

Technologische Fortschritte erlauben Ihnen, wie noch nie zuvor, die t\u00e4glichen Arbeitsaufgaben problemlos von zu Hause aus zu erledigen. Doch w\u00e4hrend Sie bequem in Ihren vier W\u00e4nden arbeiten, sollten Sie dennoch wachsam gegen\u00fcber Bedrohungen durch Cyber-Kriminalit\u00e4t bleiben. Schauen wir uns die folgenden 3 Kernpunkte an, um Ihre Arbeit im Home-Office sicher zu gestalten.<\/p>\n

1. Sch\u00fctzen Sie Ihre Software<\/h2>\n

Als erste Ma\u00dfnahme gegen potenzielle Angriffe gilt es sicherzustellen, dass Sie \u00fcber robuste und widerstandsf\u00e4hige Systeme gegen Cyberangriffe verf\u00fcgen. Die Verwendung mehrerer miteinander verkn\u00fcpfter Programme und Abl\u00e4ufe ist die einfachste M\u00f6glichkeit gef\u00e4hrliche Bedrohungen zu erkennen und vor Cyber-Angriffen zu sch\u00fctzen.<\/p>\n

Richten Sie eine Firewall ein<\/em><\/h3>\n

Eine Firewall ist wie eine Barriere zwischen Ihrem System und den Hackern und filtert potenzielle Online – Bedrohungen heraus. Sie funktioniert folgenderma\u00dfen: \u00dcberwachung des Datenverkehrs in Ihrem Netzwerk, Erkennung potenzieller Gefahren, Stoppen von Hackern, Anhalten der Aktivit\u00e4t von Keyloggern und Blockierung von Trojanern. Firewalls sind gro\u00dfartige Verteidigungswerkzeuge, dennoch ist ein Eindringen eines Schadprogrammes m\u00f6glich. Aus dem Grund sollten Firewalls nicht allein, sondern als Bestandteil Ihres Cyber-Sicherheits-Systems verwendet werden.<\/p>\n

Installieren Sie eine Anti-Malware-Software<\/em><\/h3>\n

Von Antiviren-, Anti-Ransomware-, bis Anti-Spyware, ist Anti-Malware-Software ein wichtiges Werkzeug f\u00fcr Cybersicherheit. Diese Tools haben starke vorbeugende Funktionen und warnen vor nicht vertrauensw\u00fcrdigen Webseiten und Dateien. Hierdurch hindern Sie gef\u00e4hrliche Malware daran, Ihr System zu infizieren. Sollte es eine Malware schaffen Ihr Netzwerk zu attackieren, sind Sie in der Lage, diese Angriffe zu identifizieren, zu blockieren und zu l\u00f6schen. Achten Sie darauf, einen \u00fcbergreifenden Schutz zu verwenden, denn eine Antiviren-Software hilft nur gegen Viren und nicht gegen alle Arten von Malware.<\/p>\n

Aktualisieren Sie h\u00e4ufig Ihr System<\/em><\/h3>\n

Hacker finden meistens Schwachstellen innerhalb einer Software um Ihre Systeme anzugreifen. Eine regelm\u00e4\u00dfige Aktualisierung der Software, kann solche Angriffe vermeiden, da Entwickler kontinuierlich diese Probleme l\u00f6sen und Software-L\u00fccken mit neuesten Updates schlie\u00dfen.<\/p>\n

Nutzen Sie eine VPN-Verbindung <\/em><\/h3>\n

Ein VPN wird eigentlich verwendet, um geografische Einschr\u00e4nkungen f\u00fcr Online-Inhalte zu umgehen. Es jedoch auch ein sehr n\u00fctzliches Werkzeug, um Ihre Daten vor Cyber-Bedrohungen zu sch\u00fctzen. VPNs verschl\u00fcsseln Ihre Aktivit\u00e4ten online, so dass Sie von potenziellen Hackern nicht interpretiert werden k\u00f6nnen. Bei der Auswahl einer VPN m\u00fcssen Sie jedoch etwas recherchieren. Nicht alle sind vertrauensw\u00fcrdig und manche k\u00f6nnen sogar Ihre Internetgeschwindigkeiten verlangsamen. Also gehen Sie kein Risiko ein und bleiben Sie von billigen und verd\u00e4chtig aussehenden VPNs fern.<\/p>\n

Sichern Sie Ihre Daten<\/em><\/h3>\n

Dieser ganze Schutz wird Ihnen helfen Malware-Bedrohungen zu verhindern und zu bek\u00e4mpfen. Wenn Sie jedoch gehackt werden, m\u00fcssen Sie aber \u00fcber ein System verf\u00fcgen, um sicherzustellen, dass Ihre Daten nicht f\u00fcr immer verloren sind. Verwendung nur einer Computer-Festplatte ist riskant. Cloud-Systeme bieten eine hervorragende M\u00f6glichkeit Daten zu speichern, da sie von jedem Ger\u00e4t aus zug\u00e4nglich sind und auch online sicherer abgelegt werden k\u00f6nnen.<\/p>\n

2. Wachsamkeit gegen\u00fcber Cyberbedrohungen<\/h2>\n

W\u00e4hrend St\u00e4rkung Ihrer Software dazu beitr\u00e4gt, Bedrohungen f\u00fcr Ihr System zu erkennen und zu zerst\u00f6ren, besteht eines der wichtigsten Elemente des Prozesses darin, potenzielle Angriffe fr\u00fchzeitig zu verhindern. Aus dem Grund sollten Sie immer wachsam gegen\u00fcber Bedrohungen bleiben und einen richtigen Umgang bei Mitarbeitern und Arbeitskollegen f\u00f6rdern.<\/p>\n

Nutzen Sie Dienstrechner<\/em><\/h3>\n

Es ist empfehlenswert einen Dienstrechner zu verwenden, der fachlich \u00fcberpr\u00fcft wurde und bereits Sicherheitssysteme und Software installiert hat. Es ist immer ratsam, ein Ger\u00e4t f\u00fcr die Arbeit zu verwenden, dass nicht f\u00fcr private Zwecke genutzt wird.\u00a0 Wenn dies jedoch nicht m\u00f6glich ist, gibt es viele Schutz-M\u00f6glichkeiten f\u00fcr Ihren privaten PCs, um sicherzustellen, dass Ihre eigenen Daten und Ihre Unternehmensdaten sicher sind.<\/p>\n

Denken Sie an Phishing-Emails <\/em><\/h3>\n

Der h\u00e4ufigste Angriffspunkt waren in der Vergangenheit Phishing-E-Mails, und dieses Problem wird w\u00e4hrend der globalen Pandemie nur zunehmen, da Mitarbeiter im Home-Office anf\u00e4lliger sind. Informieren Sie sich und Ihr Team \u00fcber Phishing und wie Sie schnell verd\u00e4chtige E-Mails erkennen k\u00f6nnen. Sie k\u00f6nnen sie in der Regel durch schlechte Grammatik und Rechtschreibung in der E-Mail, in der Betreffzeile, sowie durch Auff\u00e4lligkeiten in der E-Mail-Adresse selbst erkennen.<\/p>\n

Informieren Sie sich \u00fcber die neuesten Betrugsmaschen<\/em><\/h3>\n

Informieren Sie sich und Ihre Arbeitskollegen \u00fcber die neusten Online-Betr\u00fcgereien. Geben Sie niemals pers\u00f6nliche Informationen an eine nicht vertrauensw\u00fcrdige Quelle oder an einen unbekannten Anrufer oder einen E-Mail-Empf\u00e4nger weiter. Wenn Sie sich unsicher sind, lohnt es sich immer, den Absender der E-Mail oder die Quelle des Anrufs zu verifizieren.<\/p>\n

Verwenden Sie einen Password-Manager und eine Zwei-Faktor-Authentifizierung<\/em><\/h3>\n

Es ist selbstverst\u00e4ndlich, dass sichere Passw\u00f6rter entscheidend sind, um Konto-Hacks zu verhindern. Verwenden Sie deswegen ein individuelles Kennwort f\u00fcr jedes Konto, und stellen Sie sicher, dass Sie Gro\u00df- und Kleinbuchstaben sowie Zahlen und Sonderzeichen verwenden. Die Verwendung eines Passwort-Managers verhindert, dass Sie Kennw\u00f6rter auf Ihrem Ger\u00e4t speichern, und erm\u00f6glicht es sichere Kennw\u00f6rter zu generieren.<\/p>\n

Sch\u00fctzen Sie sich zus\u00e4tzlich durch Verwendung einer mehrstufigen Authentifizierung auf Ihren Konten, z.B. mit einer weiteren Kennworteingabe von einem anderen Ger\u00e4t. Es ist eine Form der \u00dcberpr\u00fcfung der Identit\u00e4t der Benutzer, bevor der Zugriff auf eine Website gew\u00e4hrt wird. Dies kann ein Fingerabdruck oder Gesichtsscan auf einem Handy sein; eine E-Mail- oder Text\u00fcberpr\u00fcfung oder ein Code in einer App.<\/p>\n

3. Befolgen Sie Unternehmensrichtlinien zur Heimarbeit<\/h2>\n

Als Arbeitsnehmer sollten Sie sich von Ihrem Unternehmen in die Lage versetzt f\u00fchlen, Cyberbedrohungen zu bek\u00e4mpfen. Es sollte mit Ihnen und mit Ihren Mitarbeitern die Unternehmensrichtlinien ausf\u00fchrlich besprochen worden sein, um im Falle eines Online-Angriffs vorbereitet zu sein.<\/p>\n

Spezielles Training <\/em><\/h3>\n

Sie sollten richtig geschult sein, um Ihre Daten zu sch\u00fctzen. Falls Sie hier\u00fcber noch nicht informiert wurden, besprechen Sie die Implementierung eines strengen Schulungsprozesses \u00fcber die Bedeutung der Cybersicherheit und wie Sie dies am besten von zu Hause umsetzen k\u00f6nnen. Wenn Sie bereits \u00fcber Schulungen verf\u00fcgen, sollten Sie regelm\u00e4\u00dfig \u00fcber \u00c4nderungen oder Bedrohungen informiert werden. Sie und Ihre Kollegen sollten auch wissen, wie Daten sicher gespeichert werden und wie eventuelle Vorf\u00e4lle gemeldet werden.<\/p>\n

Home-Office Richtlinien<\/em><\/h3>\n

Damit Mitarbeiter am besten verstehen, wie sie sich vor Cyberbedrohungen sch\u00fctzen k\u00f6nnen, ben\u00f6tigen sie eine klare und umfassende Home-Office Richtlinien, die sie umsetzen k\u00f6nnen. Dazu geh\u00f6rt auch klarzustellen, auf welche Inhalte von privaten Endger\u00e4ten zugegriffen werden kann und was gespeichert werden darf, sowie eine Prozess-Beschreibung, wenn Systeme besch\u00e4digt werden. Wenn Ihr Unternehmen dies umsetzt, stellen Sie sicher, dass das System alles abdeckt, was f\u00fcr Sie sch\u00fctzenswert ist und befolgen Sie diese Richtlinien, um sicherzustellen, dass Sie jederzeit den Unternehmensvorgaben entsprechen.<\/p>\n

Werden Sie ISO 27001 zertifiziert<\/em><\/h3>\n

Wenn Ihr Unternehmen noch nicht nach ISO 27001 zertifiziert ist, ist dies sicherlich ein richtiger Zeitpunkt, sich dar\u00fcber zu informieren. Das Information Security Management System (ISMS) der ISO 27001 bietet einen umfassenden Ansatz, um sicherzustellen, dass die Informationen Ihres Unternehmens gesch\u00fctzt sind. Es hilft Ihrem Unternehmen, konsistente Sicherheitsrichtlinien in seinen IT-Prozessen und -Systemen sowie mitarbeiter\u00fcbergreifend zu koordinieren.<\/p>\n

Mit dem oben genannten Leitfaden sollten Sie besser darauf vorbereitet sein, Sicherheitsbedrohungen f\u00fcr die Daten Ihres Unternehmens zu verhindern.<\/p>\n

Um sicherzustellen, dass Sie in der st\u00e4rksten Position sind, um Internetbetrug, PC- oder Laptop-Diebstahl und \u00dcberwachung von Transaktionen zu bek\u00e4mpfen, kontaktieren Sie einen Spezialisten des IMSM-Teams, um die Zertifizierung nach ISO 27001<\/a> zu besprechen.<\/p>\n","protected":false},"excerpt":{"rendered":"

Seit Beginn des Corona-Viruses arbeiten immer mehr deutsche Arbeitskr\u00e4fte im Homeoffice. W\u00e4hrend sich nur 5 % der deutschen Bev\u00f6lkerung vor […]<\/p>\n","protected":false},"author":18,"featured_media":4858,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","inline_featured_image":false,"pgc_sgb_lightbox_settings":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-4855","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"acf":[],"yoast_head":"\n3 wichtige Tipps zur Cybersicherheit f\u00fcr Mitarbeiter im Home-Office -<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.imsm.com\/at\/news\/3-wichtige-tipps-zur-cybersicherheit-fuer-mitarbeiter-im-home-office\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"3 wichtige Tipps zur Cybersicherheit f\u00fcr Mitarbeiter im Home-Office -\" \/>\n<meta property=\"og:description\" content=\"Seit Beginn des Corona-Viruses arbeiten immer mehr deutsche Arbeitskr\u00e4fte im Homeoffice. W\u00e4hrend sich nur 5 % der deutschen Bev\u00f6lkerung vor […]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.imsm.com\/at\/news\/3-wichtige-tipps-zur-cybersicherheit-fuer-mitarbeiter-im-home-office\/\" \/>\n<meta property=\"og:site_name\" content=\"IMSM AT\" \/>\n<meta property=\"article:published_time\" content=\"2021-03-30T16:00:20+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-03-31T08:46:36+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.imsm.com\/at\/wp-content\/uploads\/sites\/26\/2021\/03\/Cyber-Thumb-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"2560\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.imsm.com\/at\/news\/3-wichtige-tipps-zur-cybersicherheit-fuer-mitarbeiter-im-home-office\/\",\"url\":\"https:\/\/www.imsm.com\/at\/news\/3-wichtige-tipps-zur-cybersicherheit-fuer-mitarbeiter-im-home-office\/\",\"name\":\"3 wichtige Tipps zur Cybersicherheit f\u00fcr Mitarbeiter im Home-Office -\",\"isPartOf\":{\"@id\":\"https:\/\/www.imsm.com\/at\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.imsm.com\/at\/news\/3-wichtige-tipps-zur-cybersicherheit-fuer-mitarbeiter-im-home-office\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.imsm.com\/at\/news\/3-wichtige-tipps-zur-cybersicherheit-fuer-mitarbeiter-im-home-office\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.imsm.com\/at\/wp-content\/uploads\/sites\/26\/2021\/03\/Cyber-Thumb-scaled.jpg\",\"datePublished\":\"2021-03-30T16:00:20+00:00\",\"dateModified\":\"2021-03-31T08:46:36+00:00\",\"author\":{\"@id\":\"\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.imsm.com\/at\/news\/3-wichtige-tipps-zur-cybersicherheit-fuer-mitarbeiter-im-home-office\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.imsm.com\/at\/news\/3-wichtige-tipps-zur-cybersicherheit-fuer-mitarbeiter-im-home-office\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.imsm.com\/at\/news\/3-wichtige-tipps-zur-cybersicherheit-fuer-mitarbeiter-im-home-office\/#primaryimage\",\"url\":\"https:\/\/www.imsm.com\/at\/wp-content\/uploads\/sites\/26\/2021\/03\/Cyber-Thumb-scaled.jpg\",\"contentUrl\":\"https:\/\/www.imsm.com\/at\/wp-content\/uploads\/sites\/26\/2021\/03\/Cyber-Thumb-scaled.jpg\",\"width\":2560,\"height\":2560,\"caption\":\"Cybersecurity\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.imsm.com\/at\/news\/3-wichtige-tipps-zur-cybersicherheit-fuer-mitarbeiter-im-home-office\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.imsm.com\/at\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"3 wichtige Tipps zur Cybersicherheit f\u00fcr Mitarbeiter im Home-Office\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.imsm.com\/at\/#website\",\"url\":\"https:\/\/www.imsm.com\/at\/\",\"name\":\"IMSM AT\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.imsm.com\/at\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"\",\"url\":\"https:\/\/www.imsm.com\/at\/news\/author\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"3 wichtige Tipps zur Cybersicherheit f\u00fcr Mitarbeiter im Home-Office -","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.imsm.com\/at\/news\/3-wichtige-tipps-zur-cybersicherheit-fuer-mitarbeiter-im-home-office\/","og_locale":"de_DE","og_type":"article","og_title":"3 wichtige Tipps zur Cybersicherheit f\u00fcr Mitarbeiter im Home-Office -","og_description":"Seit Beginn des Corona-Viruses arbeiten immer mehr deutsche Arbeitskr\u00e4fte im Homeoffice. W\u00e4hrend sich nur 5 % der deutschen Bev\u00f6lkerung vor […]","og_url":"https:\/\/www.imsm.com\/at\/news\/3-wichtige-tipps-zur-cybersicherheit-fuer-mitarbeiter-im-home-office\/","og_site_name":"IMSM AT","article_published_time":"2021-03-30T16:00:20+00:00","article_modified_time":"2021-03-31T08:46:36+00:00","og_image":[{"width":2560,"height":2560,"url":"https:\/\/www.imsm.com\/at\/wp-content\/uploads\/sites\/26\/2021\/03\/Cyber-Thumb-scaled.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"","Gesch\u00e4tzte Lesezeit":"6 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.imsm.com\/at\/news\/3-wichtige-tipps-zur-cybersicherheit-fuer-mitarbeiter-im-home-office\/","url":"https:\/\/www.imsm.com\/at\/news\/3-wichtige-tipps-zur-cybersicherheit-fuer-mitarbeiter-im-home-office\/","name":"3 wichtige Tipps zur Cybersicherheit f\u00fcr Mitarbeiter im Home-Office -","isPartOf":{"@id":"https:\/\/www.imsm.com\/at\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.imsm.com\/at\/news\/3-wichtige-tipps-zur-cybersicherheit-fuer-mitarbeiter-im-home-office\/#primaryimage"},"image":{"@id":"https:\/\/www.imsm.com\/at\/news\/3-wichtige-tipps-zur-cybersicherheit-fuer-mitarbeiter-im-home-office\/#primaryimage"},"thumbnailUrl":"https:\/\/www.imsm.com\/at\/wp-content\/uploads\/sites\/26\/2021\/03\/Cyber-Thumb-scaled.jpg","datePublished":"2021-03-30T16:00:20+00:00","dateModified":"2021-03-31T08:46:36+00:00","author":{"@id":""},"breadcrumb":{"@id":"https:\/\/www.imsm.com\/at\/news\/3-wichtige-tipps-zur-cybersicherheit-fuer-mitarbeiter-im-home-office\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.imsm.com\/at\/news\/3-wichtige-tipps-zur-cybersicherheit-fuer-mitarbeiter-im-home-office\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.imsm.com\/at\/news\/3-wichtige-tipps-zur-cybersicherheit-fuer-mitarbeiter-im-home-office\/#primaryimage","url":"https:\/\/www.imsm.com\/at\/wp-content\/uploads\/sites\/26\/2021\/03\/Cyber-Thumb-scaled.jpg","contentUrl":"https:\/\/www.imsm.com\/at\/wp-content\/uploads\/sites\/26\/2021\/03\/Cyber-Thumb-scaled.jpg","width":2560,"height":2560,"caption":"Cybersecurity"},{"@type":"BreadcrumbList","@id":"https:\/\/www.imsm.com\/at\/news\/3-wichtige-tipps-zur-cybersicherheit-fuer-mitarbeiter-im-home-office\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.imsm.com\/at\/"},{"@type":"ListItem","position":2,"name":"3 wichtige Tipps zur Cybersicherheit f\u00fcr Mitarbeiter im Home-Office"}]},{"@type":"WebSite","@id":"https:\/\/www.imsm.com\/at\/#website","url":"https:\/\/www.imsm.com\/at\/","name":"IMSM AT","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.imsm.com\/at\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"","url":"https:\/\/www.imsm.com\/at\/news\/author\/"}]}},"_links":{"self":[{"href":"https:\/\/www.imsm.com\/at\/wp-json\/wp\/v2\/posts\/4855","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.imsm.com\/at\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.imsm.com\/at\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.imsm.com\/at\/wp-json\/wp\/v2\/users\/18"}],"replies":[{"embeddable":true,"href":"https:\/\/www.imsm.com\/at\/wp-json\/wp\/v2\/comments?post=4855"}],"version-history":[{"count":6,"href":"https:\/\/www.imsm.com\/at\/wp-json\/wp\/v2\/posts\/4855\/revisions"}],"predecessor-version":[{"id":4865,"href":"https:\/\/www.imsm.com\/at\/wp-json\/wp\/v2\/posts\/4855\/revisions\/4865"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.imsm.com\/at\/wp-json\/wp\/v2\/media\/4858"}],"wp:attachment":[{"href":"https:\/\/www.imsm.com\/at\/wp-json\/wp\/v2\/media?parent=4855"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.imsm.com\/at\/wp-json\/wp\/v2\/categories?post=4855"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.imsm.com\/at\/wp-json\/wp\/v2\/tags?post=4855"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}