{"id":15373,"date":"2022-10-14T14:20:30","date_gmt":"2022-10-14T12:20:30","guid":{"rendered":"https:\/\/www.topdesk.mom\/de\/?p=15373"},"modified":"2024-08-14T09:05:05","modified_gmt":"2024-08-14T07:05:05","slug":"sicherheitsrisiken-byod","status":"publish","type":"post","link":"https:\/\/www.topdesk.mom\/de\/blog\/sicherheitsrisiken-byod\/","title":{"rendered":"Die 5 gr\u00f6\u00dften Sicherheitsrisiken, die BYOD mit sich bringt"},"content":{"rendered":"<div id=\"PostContent\">\n<p><strong>Der Aufschwung des mobilen Arbeitens bedeutet, dass immer mehr Mitarbeiter ihre eigenen Ger\u00e4te f\u00fcr die Arbeit verwenden, wie beispielsweise Laptops, Tablets oder Smartphones.<\/strong><\/p>\n<p><strong>F\u00fcr Angestellte bedeutet das mehr Freiheit und Flexibilit\u00e4t. F\u00fcr IT-Abteilungen kann sich\u00a0<a href=\"https:\/\/de.wikipedia.org\/wiki\/Bring_your_own_device\">BYOD<\/a> (bring your own device, Benutzung eigener Endger\u00e4te) jedoch zu einem Sicherheits-Albtraum entwickeln.\u00a0Im Folgenden finden Sie die f\u00fcnf gr\u00f6\u00dften Sicherheitsrisiken, die BYOD mit sich bringt:<\/strong><\/p>\n<h2>1. Datenpannen<\/h2>\n<p>Die Implementierung jeglicher IT-Sicherheitsstrategien wird durch BYOD-Ger\u00e4te, insbesondere mobile Varianten, komplizierter. Mobile Ger\u00e4te werden von Angestellten h\u00e4ufiger verloren. In der Regel sind sie im Vergleich zu Ger\u00e4ten, die von Organisationen verwaltet werden, schlechter gesch\u00fctzt.<\/p>\n<p>Weiterhin beinhalten BYOD-Ger\u00e4te \u00fcblicherweise eine Mischung pers\u00f6nlicher und gesch\u00e4ftlicher Daten. Sowohl Sicherung als auch Fernzugriff gestalten sich f\u00fcr die IT schwieriger, falls ein Problem auftritt.<\/p>\n<p>Das mobile Arbeiten hat zu einem Aufschwung in der Anzahl der Datenpannen gef\u00fchrt.\u00a0Lesen Sie in diesem <a href=\"https:\/\/www.topdesk.mom\/de\/blog\/cybersicherheitsrisiken-mobiles-arbeiten\/\">Blogartikel<\/a> mehr dar\u00fcber, wie mobiles Arbeiten die Welt der Cybersicherheit ver\u00e4ndert hat.<\/p>\n<h2>2. Ungesicherte Netzwerke<\/h2>\n<p>Aufgrund der Flexibilit\u00e4t, die sie bieten, nutzen Mitarbeiter BYOD-Ger\u00e4te oft auch unterwegs. Einer der Hauptgr\u00fcnde, warum sich viele Menschen \u00fcberhaupt f\u00fcr BYOD entscheiden. Das \u00f6ffentliche Wi-Fi-Netzwerk im Caf\u00e9 kommt sehr gelegen, wenn man bei der Arbeit gern einen besonders guten Cappuccino trinken m\u00f6chte. Allerdings stellt die Verbindung zu einem ungesicherten Wi-Fi-Netzwerk ein Risiko f\u00fcr die sensiblen Daten der Organisation dar. Stellt ein Angestellter eine Verbindung zu einem \u00f6ffentlichen Wi-Fi-Netzwerk her, wird sein Ger\u00e4t f\u00fcr Angriffe folgender Arten anf\u00e4llig:<\/p>\n<ul>\n<li>Honeypots: Angebliche Wi-Fi-Hotspots, die von Angreifern eingerichtet wurden, die f\u00fcr Endbenutzer normal erscheinen.<\/li>\n<li>Snooping: Angreifer greifen auf den Netzwerk-Datenverkehr zwischen zwei Ger\u00e4ten zu, wodurch m\u00f6glicherweise sensible Daten der Organisation f\u00fcr Dritte zug\u00e4nglich werden.<\/li>\n<\/ul>\n<p>Bei der Erstellung Ihrer BYOD-Richtlinien m\u00fcssen Sie unbedingt solch \u201eDrittorte\u201c wie Caf\u00e9s und Bars und deren Netzwerke ber\u00fccksichtigen.<\/p>\n<h2>3. Unklare Grenzen<\/h2>\n<p>Schon unklare Sicherheitserwartungen stellen jede IT-Abteilung vor Probleme. Wenn dazu noch BYOD ins Spiel kommt, sind dem n\u00e4chsten Sicherheitsalptraum T\u00fcr und Tor ge\u00f6ffnet.<\/p>\n<p>Weshalb?<\/p>\n<p>Es ist davon auszugehen, dass ein Mitarbeiter sein pers\u00f6nliches Ger\u00e4t, welches er f\u00fcr die Arbeit nutzt, auch privat verwendet. Leider bedeutet das auch, dass davon ausgegangen werden muss, dass Sicherheits-Best Practices weniger gut eingehalten werden.<\/p>\n<p>Viele sind bei der Verwendung eines Laptops in ihrer Freizeit nicht so vorsichtig, wie wenn sie ein Ger\u00e4t auf der Arbeit verwenden. Da dieses pers\u00f6nliche Ger\u00e4t aber auch f\u00fcr die Arbeit benutzt wird, geht damit das Risiko einher, dass vertrauliche Organisationsdaten in die H\u00e4nde Dritter gelangen k\u00f6nnten. Deshalb ist es besonders wichtig, f\u00fcr jene Mitarbeiter strenge Sicherheitsvorgaben zu formulieren, die mit einem eigenen Ger\u00e4t arbeiten.<\/p>\n<h2>4. Die Schatten-IT<\/h2>\n<p>Wird ein pers\u00f6nliches Ger\u00e4t im Rahmen der BYOD-Richtlinie im Wissen der IT-Abteilung verwendet, kann die Situation kontrolliert werden. Wird jedoch ohne Kenntnis der IT-Abteilung ein pers\u00f6nliches Ger\u00e4t verwendet, kann dies zu erheblichen Problemen f\u00fchren. An diesem Punkt sto\u00dfen die Risiken des BYOD auf ein anderes, unberechenbares Ph\u00e4nomen: Die Schatten-IT.<\/p>\n<p>Da diese unsichtbaren Risiken unter ihrem Radar ablaufen, kann die IT-Abteilung nichts dagegen ausrichten. Die Schatten-IT vergr\u00f6\u00dfert die potentielle Angriffsfl\u00e4che der Organisation, wodurch sie beispielsweise anf\u00e4lliger f\u00fcr Datenpannen und \u00e4hnliches wird.<\/p>\n<p>Erfahren Sie in diesem Blogartikel mehr \u00fcber die <a href=\"https:\/\/www.topdesk.mom\/de\/blog\/was-ist-schatten-it\/\">Schatten-IT<\/a>.<\/p>\n<h2>5. Malware<\/h2>\n<p>Ein weiteres Sicherheitsrisiko, welches mit BYOD-Ger\u00e4ten (insbesondere Smartphones) einhergeht ist, dass sie anf\u00e4lliger daf\u00fcr sind, mit Schadsoftware infiziert zu werden, als andere Ger\u00e4te. Besorgniserregend ist, dass dies oft geschieht, ohne dass die Benutzer dies \u00fcberhaupt bemerken. Es passiert relativ h\u00e4ufig, dass Smartphone-Benutzer unbewusst Schadsoftware auf ihre Ger\u00e4te herunterladen, wodurch Angreifer m\u00f6glicherweise Zugriff auf die Daten erlangen oder gar Sicherheitssoftware deinstallieren k\u00f6nnten.<\/p>\n<h2>Sie m\u00f6chten Angreifern einen Schritt voraus bleiben?<\/h2>\n<p>Cyberangriffe werden immer raffinierter. Somit erf\u00e4hrt die IT-Sicherheit einen immer h\u00f6heren Stellenwert.\u00a0Erfahren Sie in diesem <a href=\"https:\/\/www.topdesk.mom\/de\/blog\/it-sicherheit-verbessern\/\">Blogartikel<\/a> wie Sie die IT-Sicherheit Ihrer Organisation verbessern k\u00f6nnen.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>BYOD ist beliebt. Mitarbeitern bringt es mehr Flexibilit\u00e4t, f\u00fcr IT-Abteilungen ist es ein Albtraum. Hier die 5 Sicherheitsrisiken von BYOD.<\/p>\n","protected":false},"author":1,"featured_media":15382,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_searchwp_excluded":"","inline_featured_image":false,"editor_notices":[],"footnotes":""},"class_list":["post-15373","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry"],"acf":{"blog_author":"","blog_hubspot_cta_link":null,"toc_display":"not-visible","blog_promotion_overwrite":false,"blog_promotion":false},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.0 (Yoast SEO v27.0) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Die 5 gr\u00f6\u00dften Sicherheitsrisiken, die BYOD mit sich bringt<\/title>\n<meta name=\"description\" content=\"BYOD ist beliebt. Mitarbeitern bringt es mehr Flexibilit\u00e4t, f\u00fcr IT-Abteilungen ist es ein Albtraum. Hier die 5 Sicherheitsrisiken von BYOD.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.topdesk.mom\/de\/blog\/sicherheitsrisiken-byod\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Die 5 gr\u00f6\u00dften Sicherheitsrisiken, die BYOD mit sich bringt | Better support, happy customers | TOPdesk\" \/>\n<meta property=\"og:description\" content=\"BYOD ist beliebt. Mitarbeitern bringt es mehr Flexibilit\u00e4t, f\u00fcr IT-Abteilungen ist es ein Albtraum. Hier die 5 Sicherheitsrisiken von BYOD.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.topdesk.mom\/de\/blog\/sicherheitsrisiken-byod\/\" \/>\n<meta property=\"og:site_name\" content=\"T1 TOPdesk - DE\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/TOPdesk\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-10-14T12:20:30+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-08-14T07:05:05+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.topdesk.mom\/de\/wp-content\/media\/sites\/37\/BYOD.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Timon\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@topdesk\" \/>\n<meta name=\"twitter:site\" content=\"@topdesk\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Timon\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.topdesk.mom\/de\/blog\/sicherheitsrisiken-byod\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.topdesk.mom\/de\/blog\/sicherheitsrisiken-byod\/\"},\"author\":{\"name\":\"Timon\",\"@id\":\"https:\/\/www.topdesk.mom\/de\/#\/schema\/person\/995a8f0b06d438e37fd23df568798916\"},\"headline\":\"Die 5 gr\u00f6\u00dften Sicherheitsrisiken, die BYOD mit sich bringt\",\"datePublished\":\"2022-10-14T12:20:30+00:00\",\"dateModified\":\"2024-08-14T07:05:05+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.topdesk.mom\/de\/blog\/sicherheitsrisiken-byod\/\"},\"wordCount\":675,\"publisher\":{\"@id\":\"https:\/\/www.topdesk.mom\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.topdesk.mom\/de\/blog\/sicherheitsrisiken-byod\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.topdesk.mom\/de\/wp-content\/media\/sites\/37\/BYOD.png\",\"articleSection\":[\"ITSM\",\"Sicherheit\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.topdesk.mom\/de\/blog\/sicherheitsrisiken-byod\/\",\"url\":\"https:\/\/www.topdesk.mom\/de\/blog\/sicherheitsrisiken-byod\/\",\"name\":\"Die 5 gr\u00f6\u00dften Sicherheitsrisiken, die BYOD mit sich bringt\",\"isPartOf\":{\"@id\":\"https:\/\/www.topdesk.mom\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.topdesk.mom\/de\/blog\/sicherheitsrisiken-byod\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.topdesk.mom\/de\/blog\/sicherheitsrisiken-byod\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.topdesk.mom\/de\/wp-content\/media\/sites\/37\/BYOD.png\",\"datePublished\":\"2022-10-14T12:20:30+00:00\",\"dateModified\":\"2024-08-14T07:05:05+00:00\",\"description\":\"BYOD ist beliebt. Mitarbeitern bringt es mehr Flexibilit\u00e4t, f\u00fcr IT-Abteilungen ist es ein Albtraum. Hier die 5 Sicherheitsrisiken von BYOD.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.topdesk.mom\/de\/blog\/sicherheitsrisiken-byod\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.topdesk.mom\/de\/blog\/sicherheitsrisiken-byod\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.topdesk.mom\/de\/blog\/sicherheitsrisiken-byod\/#primaryimage\",\"url\":\"https:\/\/www.topdesk.mom\/de\/wp-content\/media\/sites\/37\/BYOD.png\",\"contentUrl\":\"https:\/\/www.topdesk.mom\/de\/wp-content\/media\/sites\/37\/BYOD.png\",\"width\":1200,\"height\":600},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.topdesk.mom\/de\/blog\/sicherheitsrisiken-byod\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.topdesk.mom\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Die 5 gr\u00f6\u00dften Sicherheitsrisiken, die BYOD mit sich bringt\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.topdesk.mom\/de\/#website\",\"url\":\"https:\/\/www.topdesk.mom\/de\/\",\"name\":\"TOPdesk\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.topdesk.mom\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.topdesk.mom\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.topdesk.mom\/de\/#organization\",\"name\":\"TOPdesk\",\"url\":\"https:\/\/www.topdesk.mom\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.topdesk.mom\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.topdesk.mom\/de\/wp-content\/media\/sites\/37\/TOPdesk_RGB_Logo.svg\",\"contentUrl\":\"https:\/\/www.topdesk.mom\/de\/wp-content\/media\/sites\/37\/TOPdesk_RGB_Logo.svg\",\"width\":1,\"height\":1,\"caption\":\"TOPdesk\"},\"image\":{\"@id\":\"https:\/\/www.topdesk.mom\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/TOPdesk\/\",\"https:\/\/x.com\/topdesk\",\"https:\/\/www.instagram.com\/topdeskuk\/\",\"https:\/\/www.linkedin.com\/company\/topdesk\/\",\"https:\/\/www.youtube.com\/user\/topdesk\",\"https:\/\/en.wikipedia.org\/wiki\/TOPdesk\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.topdesk.mom\/de\/#\/schema\/person\/995a8f0b06d438e37fd23df568798916\",\"name\":\"Timon\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.topdesk.mom\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/1fac7dde1292f6d6d9f0a1a1cb50176a90d95f13cc97c2dc977b11e0787668c8?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/1fac7dde1292f6d6d9f0a1a1cb50176a90d95f13cc97c2dc977b11e0787668c8?s=96&d=mm&r=g\",\"caption\":\"Timon\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Die 5 gr\u00f6\u00dften Sicherheitsrisiken, die BYOD mit sich bringt","description":"BYOD ist beliebt. Mitarbeitern bringt es mehr Flexibilit\u00e4t, f\u00fcr IT-Abteilungen ist es ein Albtraum. Hier die 5 Sicherheitsrisiken von BYOD.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.topdesk.mom\/de\/blog\/sicherheitsrisiken-byod\/","og_locale":"en_US","og_type":"article","og_title":"Die 5 gr\u00f6\u00dften Sicherheitsrisiken, die BYOD mit sich bringt | Better support, happy customers | TOPdesk","og_description":"BYOD ist beliebt. Mitarbeitern bringt es mehr Flexibilit\u00e4t, f\u00fcr IT-Abteilungen ist es ein Albtraum. Hier die 5 Sicherheitsrisiken von BYOD.","og_url":"https:\/\/www.topdesk.mom\/de\/blog\/sicherheitsrisiken-byod\/","og_site_name":"T1 TOPdesk - DE","article_publisher":"https:\/\/www.facebook.com\/TOPdesk\/","article_published_time":"2022-10-14T12:20:30+00:00","article_modified_time":"2024-08-14T07:05:05+00:00","og_image":[{"width":1200,"height":600,"url":"https:\/\/www.topdesk.mom\/de\/wp-content\/media\/sites\/37\/BYOD.png","type":"image\/png"}],"author":"Timon","twitter_card":"summary_large_image","twitter_creator":"@topdesk","twitter_site":"@topdesk","twitter_misc":{"Written by":"Timon","Est. reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.topdesk.mom\/de\/blog\/sicherheitsrisiken-byod\/#article","isPartOf":{"@id":"https:\/\/www.topdesk.mom\/de\/blog\/sicherheitsrisiken-byod\/"},"author":{"name":"Timon","@id":"https:\/\/www.topdesk.mom\/de\/#\/schema\/person\/995a8f0b06d438e37fd23df568798916"},"headline":"Die 5 gr\u00f6\u00dften Sicherheitsrisiken, die BYOD mit sich bringt","datePublished":"2022-10-14T12:20:30+00:00","dateModified":"2024-08-14T07:05:05+00:00","mainEntityOfPage":{"@id":"https:\/\/www.topdesk.mom\/de\/blog\/sicherheitsrisiken-byod\/"},"wordCount":675,"publisher":{"@id":"https:\/\/www.topdesk.mom\/de\/#organization"},"image":{"@id":"https:\/\/www.topdesk.mom\/de\/blog\/sicherheitsrisiken-byod\/#primaryimage"},"thumbnailUrl":"https:\/\/www.topdesk.mom\/de\/wp-content\/media\/sites\/37\/BYOD.png","articleSection":["ITSM","Sicherheit"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.topdesk.mom\/de\/blog\/sicherheitsrisiken-byod\/","url":"https:\/\/www.topdesk.mom\/de\/blog\/sicherheitsrisiken-byod\/","name":"Die 5 gr\u00f6\u00dften Sicherheitsrisiken, die BYOD mit sich bringt","isPartOf":{"@id":"https:\/\/www.topdesk.mom\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.topdesk.mom\/de\/blog\/sicherheitsrisiken-byod\/#primaryimage"},"image":{"@id":"https:\/\/www.topdesk.mom\/de\/blog\/sicherheitsrisiken-byod\/#primaryimage"},"thumbnailUrl":"https:\/\/www.topdesk.mom\/de\/wp-content\/media\/sites\/37\/BYOD.png","datePublished":"2022-10-14T12:20:30+00:00","dateModified":"2024-08-14T07:05:05+00:00","description":"BYOD ist beliebt. Mitarbeitern bringt es mehr Flexibilit\u00e4t, f\u00fcr IT-Abteilungen ist es ein Albtraum. Hier die 5 Sicherheitsrisiken von BYOD.","breadcrumb":{"@id":"https:\/\/www.topdesk.mom\/de\/blog\/sicherheitsrisiken-byod\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.topdesk.mom\/de\/blog\/sicherheitsrisiken-byod\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.topdesk.mom\/de\/blog\/sicherheitsrisiken-byod\/#primaryimage","url":"https:\/\/www.topdesk.mom\/de\/wp-content\/media\/sites\/37\/BYOD.png","contentUrl":"https:\/\/www.topdesk.mom\/de\/wp-content\/media\/sites\/37\/BYOD.png","width":1200,"height":600},{"@type":"BreadcrumbList","@id":"https:\/\/www.topdesk.mom\/de\/blog\/sicherheitsrisiken-byod\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.topdesk.mom\/de\/"},{"@type":"ListItem","position":2,"name":"Die 5 gr\u00f6\u00dften Sicherheitsrisiken, die BYOD mit sich bringt"}]},{"@type":"WebSite","@id":"https:\/\/www.topdesk.mom\/de\/#website","url":"https:\/\/www.topdesk.mom\/de\/","name":"TOPdesk","description":"","publisher":{"@id":"https:\/\/www.topdesk.mom\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.topdesk.mom\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.topdesk.mom\/de\/#organization","name":"TOPdesk","url":"https:\/\/www.topdesk.mom\/de\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.topdesk.mom\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.topdesk.mom\/de\/wp-content\/media\/sites\/37\/TOPdesk_RGB_Logo.svg","contentUrl":"https:\/\/www.topdesk.mom\/de\/wp-content\/media\/sites\/37\/TOPdesk_RGB_Logo.svg","width":1,"height":1,"caption":"TOPdesk"},"image":{"@id":"https:\/\/www.topdesk.mom\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/TOPdesk\/","https:\/\/x.com\/topdesk","https:\/\/www.instagram.com\/topdeskuk\/","https:\/\/www.linkedin.com\/company\/topdesk\/","https:\/\/www.youtube.com\/user\/topdesk","https:\/\/en.wikipedia.org\/wiki\/TOPdesk"]},{"@type":"Person","@id":"https:\/\/www.topdesk.mom\/de\/#\/schema\/person\/995a8f0b06d438e37fd23df568798916","name":"Timon","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.topdesk.mom\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/1fac7dde1292f6d6d9f0a1a1cb50176a90d95f13cc97c2dc977b11e0787668c8?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/1fac7dde1292f6d6d9f0a1a1cb50176a90d95f13cc97c2dc977b11e0787668c8?s=96&d=mm&r=g","caption":"Timon"}}]}},"_links":{"self":[{"href":"https:\/\/www.topdesk.mom\/de\/wp-json\/wp\/v2\/posts\/15373","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.topdesk.mom\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.topdesk.mom\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.topdesk.mom\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.topdesk.mom\/de\/wp-json\/wp\/v2\/comments?post=15373"}],"version-history":[{"count":7,"href":"https:\/\/www.topdesk.mom\/de\/wp-json\/wp\/v2\/posts\/15373\/revisions"}],"predecessor-version":[{"id":26433,"href":"https:\/\/www.topdesk.mom\/de\/wp-json\/wp\/v2\/posts\/15373\/revisions\/26433"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.topdesk.mom\/de\/wp-json\/wp\/v2\/media\/15382"}],"wp:attachment":[{"href":"https:\/\/www.topdesk.mom\/de\/wp-json\/wp\/v2\/media?parent=15373"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}