{"id":67680,"date":"2023-02-03T12:09:35","date_gmt":"2023-02-03T11:09:35","guid":{"rendered":"https:\/\/www.bassetti-group.com\/?p=67680"},"modified":"2025-01-22T12:48:12","modified_gmt":"2025-01-22T11:48:12","slug":"sicherheitsmanagement","status":"publish","type":"post","link":"https:\/\/www.bassetti-group.com\/de\/sicherheitsmanagement\/","title":{"rendered":"Sicherheitsmanagement: Ein Instrument zur langfristigen Abdeckung der Sicherheitsrisiken des Informationssystems (IS)"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"67680\" class=\"elementor elementor-67680 elementor-66763\" data-elementor-settings=\"{&quot;ha_cmc_init_switcher&quot;:&quot;no&quot;}\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-3c3f288a elementor-section-boxed elementor-section-height-default elementor-section-height-default wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-column-slider-no wpr-equal-height-no\" data-id=\"3c3f288a\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-5eda013\" data-id=\"5eda013\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-e43d13a elementor-widget elementor-widget-spacer\" data-id=\"e43d13a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-35cdd73f elementor-section-full_width elementor-section-height-min-height elementor-section-items-stretch elementor-section-height-default wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-column-slider-no wpr-equal-height-no\" data-id=\"35cdd73f\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-539201b6\" data-id=\"539201b6\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-14442113 elementor-widget elementor-widget-heading\" data-id=\"14442113\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\"><b>Sicherheitsmanagement:<\/b> Ein Instrument zur langfristigen Abdeckung der Sicherheitsrisiken des Informationssystems (IS)<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-2069e5e4 elementor-section-full_width elementor-section-stretched elementor-section-height-default elementor-section-height-default wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-column-slider-no wpr-equal-height-no\" data-id=\"2069e5e4\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;stretch_section&quot;:&quot;section-stretched&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-41bb72ef\" data-id=\"41bb72ef\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-4c41e2ac elementor-widget elementor-widget-image\" data-id=\"4c41e2ac\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/www.bassetti-group.com\/wp-content\/uploads\/elementor\/thumbs\/folders-r1gk4qgfcvndj2ujwk03psu79r6nom6mvt7gcxepv4.jpeg\" title=\"folders\" alt=\"folders\" loading=\"lazy\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-6062d447 elementor-section-boxed elementor-section-height-default elementor-section-height-default wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-column-slider-no wpr-equal-height-no\" data-id=\"6062d447\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-199f9002\" data-id=\"199f9002\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-71696453 elementor-widget elementor-widget-text-editor\" data-id=\"71696453\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Das IT-System eines Unternehmens wird von IT-Teams, die f\u00fcr die Aufrechterhaltung der Werkzeuge und Systeme sorgen, in einem guten Zustand gehalten. Wenn die <strong>Sicherheitsauflagen<\/strong> eingehalten werden und somit die Systemarchitektur und die Werkzeuge sicher sind, besteht die gr\u00f6\u00dfte Herausforderung darin, dieses <strong>Sicherheitsniveau<\/strong> auf jedem Ger\u00e4t aufrechtzuerhalten.\u00a0<\/p><p>Aus diesem Grund haben die Aktivit\u00e4ten zur Aufrechterhaltung des <strong>Betriebszustands<\/strong> und der Aufrechterhaltung des <strong>Sicherheitszustands<\/strong> einen pr\u00e4ventiven oder sogar korrektiven Nutzen f\u00fcr die Systemanlagen des Unternehmens, um bestimmte Ausf\u00e4lle, die sich als kritisch erweisen k\u00f6nnen, zu vermeiden.<\/p><p>Diese Operationen k\u00f6nnen auf allen Ebenen des IT-Systems und f\u00fcr jede Art von Beruf, ob industriell oder nicht, durchgef\u00fchrt werden. Der Betriebszustand ist heute eine Selbstverst\u00e4ndlichkeit f\u00fcr Wartungsabteilungen, w\u00e4hrend der Sicherheitszustand im Allgemeinen weniger gut verstanden wird. Die Aufrechterhaltung eines guten Sicherheitszustands der Ausr\u00fcstung kann jedoch zahlreiche Funktionsst\u00f6rungen verhindern: Fehler in Gesch\u00e4ftsanwendungen, Nichtverf\u00fcgbarkeit des Netzwerks w\u00e4hrend der operativen Nutzung, L\u00fccken in der Datensicherung oder sogar b\u00f6swillige Eindringversuche&#8230;.\u00a0<\/p><p>Ziel dieses Artikels ist es daher, das <strong>Prinzip der Sicherheitswartung<\/strong> und seine Anwendung in einem Unternehmenskontext darzustellen.\u00a0<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3cb5d1dc elementor-widget-divider--view-line_text elementor-widget-divider--element-align-center elementor-widget elementor-widget-divider\" data-id=\"3cb5d1dc\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t\t<span class=\"elementor-divider__text elementor-divider__element\">\n\t\t\t\t<b>Was ist Sicherheitsmanagement? <\/b>\t\t\t\t<\/span>\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3f3e2319 elementor-widget elementor-widget-text-editor\" data-id=\"3f3e2319\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Die<strong> Einf\u00fchrung von Informationssystemen (IS)<\/strong> f\u00fcr bereichs\u00fcbergreifende Gesch\u00e4ftszwecke in Unternehmen (IoT, Daten- und Wissensdatenbanken, Fern\u00fcberwachung usw.) hat zum Ziel, die <strong>Leistung zu steigern<\/strong> und die <strong>Organisation von Arbeitsabl\u00e4ufen durch die F\u00f6rderung des Daten- und Wissensaustauschs zu erleichtern<\/strong>. Obwohl dies f\u00fcr einen reibungslosen Gesch\u00e4ftsbetrieb notwendig ist, hat es die Rate potenzieller Schwachstellen in den Systemen (Eindringen, Fehler&#8230;) unwiderruflich erh\u00f6ht, die Beeintr\u00e4chtigung oder den Stillstand der Produktion beg\u00fcnstigt und somit finanzielle und manchmal sogar menschliche Konsequenzen f\u00fcr die Aktivit\u00e4ten der Organisation nach sich gezogen.<\/p><p><strong>Ziel der Sicherheitswartung<\/strong> ist es, die <strong>materiellen und informationellen Verm\u00f6genswerte des Unternehmens zu sichern<\/strong>. Im Klartext hei\u00dft das: Es soll sichergestellt werden, dass die zu erhaltenden Verm\u00f6genswerte keine Sicherheitsl\u00fccken aufweisen. Zu diesem Zweck werden von den f\u00fcr das Sicherheitsmanagement zust\u00e4ndigen Teams \u00dcberwachungsma\u00dfnahmen durchgef\u00fchrt, die Auswirkungen der ermittelten Schwachstellen analysiert und die damit verbundenen Aktionspl\u00e4ne umgesetzt. Diese k\u00f6nnen dann Tools wie Datenbanken, Betriebssysteme oder Anwendungssoftware verwenden.\u00a0<\/p><p>Wenn also ein ausreichendes Sicherheitsniveau auf den Ger\u00e4ten des Computersystems erreicht ist, wird dieses \u00fcber verschiedene Arten von Wartungen im Laufe der Zeit aufrechterhalten:\u00a0<\/p><ul><li aria-level=\"1\"><b>Pr\u00e4ventiv,<\/b>durch Patches oder Updates<\/li><li aria-level=\"1\"><b>Kurativ,<\/b>indem Schwachstellen schnellstm\u00f6glich erkannt und behandelt werden<\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-aa58dbf elementor-section-boxed elementor-section-height-default elementor-section-height-default wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-column-slider-no wpr-equal-height-no\" data-id=\"aa58dbf\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-0201732\" data-id=\"0201732\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-c5cb36a elementor-widget-divider--view-line_text elementor-widget-divider--element-align-center elementor-widget elementor-widget-divider\" data-id=\"c5cb36a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t\t<span class=\"elementor-divider__text elementor-divider__element\">\n\t\t\t\t<b>Was sind die Hauptoperationen des Sicherheitsmanagements? \t\t\t\t<\/span>\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-52855a8 elementor-widget elementor-widget-text-editor\" data-id=\"52855a8\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Aus operativer Sicht ist das Sicherheitsmanagement in mehrere Aktivit\u00e4ten unterteilt, die konstant an den gew\u00fcnschten Ger\u00e4ten durchgef\u00fchrt werden m\u00fcssen:\u00a0<\/p><ul><li><strong>Technologie\u00fcberwachung,<\/strong> um tats\u00e4chliche oder potenzielle Sicherheitsl\u00fccken in Ger\u00e4ten zu erkennen und zu erfassen.<\/li><li>Eine <strong>Analyse der Auswirkungen der Sicherheitsl\u00fccke<\/strong> auf die Verm\u00f6genswerte des Unternehmens, um festzustellen, welche Verm\u00f6genswerte, Unterbaugruppen, Komponenten usw. von der Sicherheitsl\u00fccke betroffen sind,<\/li><li>Eine <strong>Bewertung<\/strong> der Kritikalit\u00e4t dieser Schwachstellen<\/li><li>Die <strong>Umsetzung von Pr\u00e4ventivma\u00dfnahmen<\/strong> zur Verhinderung der Schwachstelle oder Korrekturma\u00dfnahmen zur Behandlung der Schwachstelle.<\/li><li aria-level=\"1\"><strong>Testen und validieren<\/strong> Sie die Wirksamkeit dieser Ma\u00dfnahmen.\u00a0<\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-3bb55cd elementor-section-boxed elementor-section-height-default elementor-section-height-default wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-column-slider-no wpr-equal-height-no\" data-id=\"3bb55cd\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-4e7a4a1\" data-id=\"4e7a4a1\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-b026bf8 elementor-widget-divider--view-line_text elementor-widget-divider--element-align-center elementor-widget elementor-widget-divider\" data-id=\"b026bf8\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t\t<span class=\"elementor-divider__text elementor-divider__element\">\n\t\t\t\t<b>Der Nutzen einer Anwendung  f\u00fcr die Verwaltung von Sicherheitsmanagement-Aktivit\u00e4ten\t\t\t\t<\/span>\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ece8b62 elementor-widget elementor-widget-text-editor\" data-id=\"ece8b62\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Im Zeitalter des <strong>Internet der Dinge<\/strong> und der<strong> Digitalisierung<\/strong> sind viele Gesch\u00e4ftsaktivit\u00e4ten in Softwareanwendungen integriert, die den Arbeitsablauf erleichtern.\u00a0<\/p><p>Das Sicherheitsmanagement bildet hier keine Ausnahme, und es gibt heute dedizierte L\u00f6sungen, um diese Aktivit\u00e4ten zu verwalten. Der Einsatz einer Softwarel\u00f6sung erm\u00f6glicht mehrere Vorteile:\u00a0<\/p><ul><li style=\"font-weight: 400;\" aria-level=\"1\">Erstens erm\u00f6glicht dies eine vollst\u00e4ndige <strong>Bestandsaufnahme<\/strong> der Komponenten in komplexen Betriebssystemen und erleichtert die Aktualisierung der zugeh\u00f6rigen Konfigurationen.<\/li><li style=\"font-weight: 400;\" aria-level=\"1\">Dar\u00fcber hinaus erm\u00f6glichen <strong>spezielle Gesch\u00e4ftsanwendungen<\/strong> f\u00fcr Sicherheitsmanagement eine vollst\u00e4ndige Verwaltung der gesamten Wertsch\u00f6pfungskette innerhalb eines einzigen Repositoriums, in dem die Daten zu dieser Aktivit\u00e4t zentralisiert werden.<\/li><li style=\"font-weight: 400;\" aria-level=\"1\">Diese <strong>Tools sind auch kollaborativ<\/strong> und erm\u00f6glichen daher im Gegensatz zu den h\u00e4ufig verwendeten Standardb\u00fcroformaten Teamarbeit.<\/li><li>Ebenso kann die <strong>Folgenabsch\u00e4tzung<\/strong> durch die Verwendung von multirelationalen Datenbanken automatisiert werden, was eine h\u00f6here Zuverl\u00e4ssigkeit der Ergebnisse und eine erhebliche Zeitersparnis f\u00fcr die Sicherheitsmanagement-Teams mit sich bringt.\u00a0<\/li><li style=\"font-weight: 400;\" aria-level=\"1\">Dies erm\u00f6glicht auch die <strong>automatische Erhebung von Felddaten<\/strong>, da die vorhandenen Tools mit anderen Tools des Informationssystems vernetzt werden k\u00f6nnen, um die digitale Kontinuit\u00e4t zu gew\u00e4hrleisten.\u00a0 So lassen sich verschiedene Datenquellen identifizieren wie: \u00a0<\/li><\/ul><ul><li style=\"list-style-type: none;\"><ul><li style=\"font-weight: 400;\" aria-level=\"2\">Einer St\u00fcckliste, BOM (bill of materials), Versionsblatt, etc&#8230;<\/li><li style=\"font-weight: 400;\" aria-level=\"2\">Firmware-Sammlung im Firewall-Stil<\/li><li style=\"font-weight: 400;\" aria-level=\"2\">Ein Audit der operativen Plattformen, unabh\u00e4ngig von der Art der Plattform<\/li><li style=\"font-weight: 400;\" aria-level=\"2\">Monitoring-Tools, die den automatischen Import von Sicherheitsvorf\u00e4llen erm\u00f6glichen<\/li><\/ul><\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-12af229 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"12af229\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-ffd830c elementor-section-boxed elementor-section-height-default elementor-section-height-default wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-column-slider-no wpr-equal-height-no\" data-id=\"ffd830c\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-3d9882c2\" data-id=\"3d9882c2\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-25fdc28 elementor-section-boxed elementor-section-height-default elementor-section-height-default wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-column-slider-no wpr-equal-height-no\" data-id=\"25fdc28\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-3edb963\" data-id=\"3edb963\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-04e26d1 elementor-widget elementor-widget-text-editor\" data-id=\"04e26d1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Die BASSETTI-Gruppe ist Herausgeber und Integrator des Softwarepakets TEEXMA, das auf das Management von technischem Fachwissen spezialisiert ist. Die Verwaltung der Sicherheits-Aktivit\u00e4ten ist in das Angebot <a href=\"https:\/\/www.bassetti-group.com\/de\/teexma-software-bassetti\/eam-wartungs-instandhaltungssoftware\/\">TEEXMA for Maintenance<\/a> integriert. Wenn Sie mehr \u00fcber die Anwendungsl\u00f6sung f\u00fcr das Sicherheits-Aktivit\u00e4tsmanagement erfahren m\u00f6chten, wenden Sie sich bitte an uns. Unsere Experten f\u00fcr Wartung freuen sich darauf, mit Ihnen zu sprechen.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-f659f7d\" data-id=\"f659f7d\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-2f4cb850 elementor-align-left elementor-widget elementor-widget-button\" data-id=\"2f4cb850\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/www.bassetti-group.com\/de\/kontaktieren-sie-uns\/\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Kontaktieren Sie uns<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-d900f94 elementor-section-boxed elementor-section-height-default elementor-section-height-default wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-column-slider-no wpr-equal-height-no\" data-id=\"d900f94\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-51a85bc8\" data-id=\"51a85bc8\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-5af48213 elementor-widget elementor-widget-spacer\" data-id=\"5af48213\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Sicherheitsmanagement: Ein Instrument zur langfristigen Abdeckung der Sicherheitsrisiken des Informationssystems (IS) Das IT-System eines Unternehmens wird von IT-Teams, die f\u00fcr die Aufrechterhaltung der Werkzeuge und Systeme sorgen, in einem guten&#8230;<\/p>\n","protected":false},"author":44,"featured_media":189019,"comment_status":"open","ping_status":"open","sticky":false,"template":"elementor_header_footer","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[37],"tags":[462],"class_list":{"0":"post-67680","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-blog-artikel"},"acf":[],"_links":{"self":[{"href":"https:\/\/www.bassetti-group.com\/de\/wp-json\/wp\/v2\/posts\/67680","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bassetti-group.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bassetti-group.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bassetti-group.com\/de\/wp-json\/wp\/v2\/users\/44"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bassetti-group.com\/de\/wp-json\/wp\/v2\/comments?post=67680"}],"version-history":[{"count":0,"href":"https:\/\/www.bassetti-group.com\/de\/wp-json\/wp\/v2\/posts\/67680\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bassetti-group.com\/de\/wp-json\/wp\/v2\/media\/189019"}],"wp:attachment":[{"href":"https:\/\/www.bassetti-group.com\/de\/wp-json\/wp\/v2\/media?parent=67680"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bassetti-group.com\/de\/wp-json\/wp\/v2\/categories?post=67680"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bassetti-group.com\/de\/wp-json\/wp\/v2\/tags?post=67680"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}