{"id":1226,"date":"2008-06-23T14:16:24","date_gmt":"2008-06-23T12:16:24","guid":{"rendered":"https:\/\/cwctest.de\/2008\/06\/23\/german-enterprise-encryption-trends-2008-datenschutz-durch-verschluesselung\/"},"modified":"2008-06-23T14:16:24","modified_gmt":"2008-06-23T12:16:24","slug":"german-enterprise-encryption-trends-2008-datenschutz-durch-verschluesselung","status":"publish","type":"post","link":"https:\/\/clockwise-consulting.de\/en\/2008\/06\/23\/german-enterprise-encryption-trends-2008-datenschutz-durch-verschluesselung\/","title":{"rendered":"German Enterprise Encryption Trends 2008: Datenschutz durch Verschl\u00fcsselung"},"content":{"rendered":"<p style=\"\\\"text-align:\" justify;\\\">Von Christian Wewezow und Christine P\u00f6rsel<\/p>\n<p style=\"\\\"text-align:\" justify;\\\">Das Marktforschungsinstitut \\&#8220;The Ponemon Institute\\&#8220; untersuchte in seiner Studie mit der PGP Corporation die Entwicklungen beim Unternehmenseinsatz von Verschl\u00fcsselungsl\u00f6sungen, Planungs- strategien, Budgetierung sowie Bereitstellungsmethoden und befragte zu diesem Zweck 453 IT-Verantwortliche und Manager aus Deutschland.<\/p>\n<p class=\"\\\"msonormal\\\"\" style=\"\\\"line-height:\" 115%; text-align: justify;\\\"><!--more--><\/p>\n<p style=\"\\\"text-align:\" justify;\\\"><!-- [if !supportLists]--><\/p>\n<p style=\"\\\"text-align:\" justify;\\\">Der Trend in Unternehmen geht hin zum partiellen oder kompletten Einsatz von Verschl\u00fcsselungsstrategien, die sich auf das ganze Unternehmen oder einzelne Applikationen erstrecken k\u00f6nnen. Fast ein Drittel der Befragten arbeitet in einem Unternehmen, dass bereits jetzt \u00fcber ein strategisches Konzept f\u00fcr die gesamte IT-Infrastruktur verf\u00fcgt. 35 Prozent der Befragten gaben an, dass sie Verschl\u00fcsselungsstrategien einsetzen, um den gesetzlichen Bestimmungen zum Datenschutz und zur Datensicherheit Folge zu leisten.<\/p>\n<p style=\"\\\"text-align:\" justify;\\\">Konsequent eingesetzte Verschl\u00fcsselungsstrategien k\u00f6nnen Unternehmen wirksam vor Datenmissbrauch sch\u00fctzen. Bei einer ganzheitlichen Implementierung im Unternehmen k\u00f6nnen Kosten eingespart und Imagesch\u00e4den nach einem Fall von Datenmissbrauch reduziert werden. Leichte Zunahmen verzeichnete der Anteil der Verschl\u00fcsselungen von Laptops. Verschl\u00fcsselungsstrategien werden neben mobilen Computern vermehrt auch \u00fcber E-Mails, Dateiserver und Backups hinweg eingesetzt.<\/p>\n<p style=\"\\\"text-align:\" justify;\\\">33 Prozent ihres gesamten Etats f\u00fcr Verschl\u00fcsselungstechnologien werden die Unternehmen laut der Befragung in diesem Jahr in die Schl\u00fcsselverwaltung investieren. Die H\u00e4lfte der befragten Unternehmen greift dabei auf einen einzigen L\u00f6sungsanbieter zur\u00fcck. Ungef\u00e4hr ein Drittel der Befragten m\u00f6chte mit einem effizienten Schl\u00fcsselmanagement die Gesamtbetriebskosten f\u00fcr den unternehmensweiten Datenschutz senken.<\/p>\n<p style=\"\\\"text-align:\" justify;\\\">Immer mehr Unternehmen setzen inzwischen strategische Verschl\u00fcsselungsplattformen ein, die neben der Verteilung von Verschl\u00fcsselungsanwendungen und der Durchsetzung und Einhaltung von Sicherheitsregeln auch das zentrale Management und Kostensenkungen sicherstellen k\u00f6nnen. Die Vorteile der strategischen Plattformen sehen viele Verantwortliche in den unabh\u00e4ngig voneinander eingesetzten Verschl\u00fcsselungsapplikationen, die das Risiko von Verlust oder Missbrauch sensibler Unternehmensdaten auf ein Minimum reduzieren k\u00f6nnen.<\/p>\n<p style=\"\\\"text-align:\" justify;\\\">Plattforml\u00f6sungen besitzen f\u00fcnf wesentliche Eigenschaften: Schl\u00fcsselmanagement, Durchsetzung von Regeln, Administration, zentrale Verwaltung und die Integration verschiedener Hersteller. \u00dcber 60 Prozent der Befragten stuften diese als \u201ewichtig\u201c und \u201esehr wichtig\u201c ein. Besonders hervorgehoben wurden die M\u00f6glichkeiten zur Senkung der Betriebskosten, die applikations\u00fcbergreifende Durchsetzung von IT-Security-Regeln und die Gestaltung von Verschl\u00fcsselungsl\u00f6sungen durch die Integration von Produkten verschiedener Hersteller in die Plattform.<\/p>\n<p style=\"\\\"text-align:\" justify;\\\">Plattforml\u00f6sungen setzen sich also immer weiter durch. Konsistenz der Handhabung, einfache Verwaltung und Kosteneinsparungen werden den Trend auch zuk\u00fcnftig anhalten lassen.<\/p>\n<p style=\"\\\"text-align:\" justify;\\\">\n<p style=\"\\\"text-align:\" justify;\\\"><!--[endif]--> <!-- [if !supportLists]--><!--[endif]--> <!-- [if !supportLists]--><!--[endif]--> <!-- [if !supportLists]--> <!-- [if !supportLists]--><!--[endif]--><!-- [if !supportLists]--><!--[endif]--> <!-- [if !supportLists]--><!--[endif]--><\/p>\n<p class=\"\\\"msolistparagraphcxsplast\\\"\" style=\"\\\"margin-left:\" 1cm; text-indent: -21.8pt; line-height: 115%; text-align: justify;\\\"><!-- [if !supportLists]--><!--[endif]--> <!--[endif]--><\/p>\n<p class=\"\\\"msonormal\\\"\" style=\"\\\"line-height:\" 115%; text-align: justify;\\\">","protected":false},"excerpt":{"rendered":"<p>Von Christian Wewezow und Christine P\u00f6rsel Das Marktforschungsinstitut \\&#8220;The Ponemon Institute\\&#8220; untersuchte in seiner Studie mit der PGP Corporation die Entwicklungen beim Unternehmenseinsatz von Verschl\u00fcsselungsl\u00f6sungen, Planungs- strategien, Budgetierung sowie Bereitstellungsmethoden und befragte zu diesem Zweck 453 IT-Verantwortliche und Manager aus Deutschland.<\/p>","protected":false},"author":2,"featured_media":883,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"iawp_total_views":1,"footnotes":""},"categories":[7],"tags":[],"class_list":["post-1226","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-clockwise-executive"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.3 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>German Enterprise Encryption Trends 2008: Datenschutz durch Verschl\u00fcsselung - Clockwise Consulting<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/clockwise-consulting.de\/en\/2008\/06\/23\/german-enterprise-encryption-trends-2008-datenschutz-durch-verschluesselung\/\" \/>\n<meta property=\"og:locale\" content=\"en_GB\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"German Enterprise Encryption Trends 2008: Datenschutz durch Verschl\u00fcsselung - Clockwise Consulting\" \/>\n<meta property=\"og:description\" content=\"Von Christian Wewezow und Christine P\u00f6rsel Das Marktforschungsinstitut &#8220;The Ponemon Institute&#8220; untersuchte in seiner Studie mit der PGP Corporation die Entwicklungen beim Unternehmenseinsatz von Verschl\u00fcsselungsl\u00f6sungen, Planungs- strategien, Budgetierung sowie Bereitstellungsmethoden und befragte zu diesem Zweck 453 IT-Verantwortliche und Manager aus Deutschland.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/clockwise-consulting.de\/en\/2008\/06\/23\/german-enterprise-encryption-trends-2008-datenschutz-durch-verschluesselung\/\" \/>\n<meta property=\"og:site_name\" content=\"Clockwise Consulting\" \/>\n<meta property=\"article:published_time\" content=\"2008-06-23T12:16:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/clockwise-consulting.de\/wp-content\/uploads\/2008\/06\/ClockwiseExecutive1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"636\" \/>\n\t<meta property=\"og:image:height\" content=\"904\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Sammy Weber\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Sammy Weber\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/clockwise-consulting.de\/2008\/06\/23\/german-enterprise-encryption-trends-2008-datenschutz-durch-verschluesselung\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/clockwise-consulting.de\/2008\/06\/23\/german-enterprise-encryption-trends-2008-datenschutz-durch-verschluesselung\/\"},\"author\":{\"name\":\"Sammy Weber\",\"@id\":\"https:\/\/clockwise-consulting.de\/#\/schema\/person\/95f92e2bf93b8022fbd822f72ea29669\"},\"headline\":\"German Enterprise Encryption Trends 2008: Datenschutz durch Verschl\u00fcsselung\",\"datePublished\":\"2008-06-23T12:16:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/clockwise-consulting.de\/2008\/06\/23\/german-enterprise-encryption-trends-2008-datenschutz-durch-verschluesselung\/\"},\"wordCount\":388,\"publisher\":{\"@id\":\"https:\/\/clockwise-consulting.de\/#organization\"},\"image\":{\"@id\":\"https:\/\/clockwise-consulting.de\/2008\/06\/23\/german-enterprise-encryption-trends-2008-datenschutz-durch-verschluesselung\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/clockwise-consulting.de\/wp-content\/uploads\/2008\/06\/ClockwiseExecutive1.png\",\"articleSection\":[\"Fachartikel\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/clockwise-consulting.de\/2008\/06\/23\/german-enterprise-encryption-trends-2008-datenschutz-durch-verschluesselung\/\",\"url\":\"https:\/\/clockwise-consulting.de\/2008\/06\/23\/german-enterprise-encryption-trends-2008-datenschutz-durch-verschluesselung\/\",\"name\":\"German Enterprise Encryption Trends 2008: Datenschutz durch Verschl\u00fcsselung - Clockwise Consulting\",\"isPartOf\":{\"@id\":\"https:\/\/clockwise-consulting.de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/clockwise-consulting.de\/2008\/06\/23\/german-enterprise-encryption-trends-2008-datenschutz-durch-verschluesselung\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/clockwise-consulting.de\/2008\/06\/23\/german-enterprise-encryption-trends-2008-datenschutz-durch-verschluesselung\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/clockwise-consulting.de\/wp-content\/uploads\/2008\/06\/ClockwiseExecutive1.png\",\"datePublished\":\"2008-06-23T12:16:24+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/clockwise-consulting.de\/2008\/06\/23\/german-enterprise-encryption-trends-2008-datenschutz-durch-verschluesselung\/#breadcrumb\"},\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/clockwise-consulting.de\/2008\/06\/23\/german-enterprise-encryption-trends-2008-datenschutz-durch-verschluesselung\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/clockwise-consulting.de\/2008\/06\/23\/german-enterprise-encryption-trends-2008-datenschutz-durch-verschluesselung\/#primaryimage\",\"url\":\"https:\/\/clockwise-consulting.de\/wp-content\/uploads\/2008\/06\/ClockwiseExecutive1.png\",\"contentUrl\":\"https:\/\/clockwise-consulting.de\/wp-content\/uploads\/2008\/06\/ClockwiseExecutive1.png\",\"width\":636,\"height\":904},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/clockwise-consulting.de\/2008\/06\/23\/german-enterprise-encryption-trends-2008-datenschutz-durch-verschluesselung\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/clockwise-consulting.de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"German Enterprise Encryption Trends 2008: Datenschutz durch Verschl\u00fcsselung\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/clockwise-consulting.de\/#website\",\"url\":\"https:\/\/clockwise-consulting.de\/\",\"name\":\"Clockwise Consulting\",\"description\":\"Strategie- und Organisationsentwicklung f\u00fcr den Mittelstand\",\"publisher\":{\"@id\":\"https:\/\/clockwise-consulting.de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/clockwise-consulting.de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/clockwise-consulting.de\/#organization\",\"name\":\"Clockwise Consulting\",\"url\":\"https:\/\/clockwise-consulting.de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/clockwise-consulting.de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/cwctest.de\/wp-content\/uploads\/2022\/04\/cwclogo.jpeg\",\"contentUrl\":\"https:\/\/cwctest.de\/wp-content\/uploads\/2022\/04\/cwclogo.jpeg\",\"width\":150,\"height\":75,\"caption\":\"Clockwise Consulting\"},\"image\":{\"@id\":\"https:\/\/clockwise-consulting.de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/clockwise-consulting.de\/#\/schema\/person\/95f92e2bf93b8022fbd822f72ea29669\",\"name\":\"Sammy Weber\",\"sameAs\":[\"http:\/\/www.clockwise-consulting.de\"],\"url\":\"https:\/\/clockwise-consulting.de\/en\/author\/weber\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"German Enterprise Encryption Trends 2008: Datenschutz durch Verschl\u00fcsselung - Clockwise Consulting","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/clockwise-consulting.de\/en\/2008\/06\/23\/german-enterprise-encryption-trends-2008-datenschutz-durch-verschluesselung\/","og_locale":"en_GB","og_type":"article","og_title":"German Enterprise Encryption Trends 2008: Datenschutz durch Verschl\u00fcsselung - Clockwise Consulting","og_description":"Von Christian Wewezow und Christine P\u00f6rsel Das Marktforschungsinstitut &#8220;The Ponemon Institute&#8220; untersuchte in seiner Studie mit der PGP Corporation die Entwicklungen beim Unternehmenseinsatz von Verschl\u00fcsselungsl\u00f6sungen, Planungs- strategien, Budgetierung sowie Bereitstellungsmethoden und befragte zu diesem Zweck 453 IT-Verantwortliche und Manager aus Deutschland.","og_url":"https:\/\/clockwise-consulting.de\/en\/2008\/06\/23\/german-enterprise-encryption-trends-2008-datenschutz-durch-verschluesselung\/","og_site_name":"Clockwise Consulting","article_published_time":"2008-06-23T12:16:24+00:00","og_image":[{"width":636,"height":904,"url":"https:\/\/clockwise-consulting.de\/wp-content\/uploads\/2008\/06\/ClockwiseExecutive1.png","type":"image\/png"}],"author":"Sammy Weber","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Sammy Weber","Estimated reading time":"2 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/clockwise-consulting.de\/2008\/06\/23\/german-enterprise-encryption-trends-2008-datenschutz-durch-verschluesselung\/#article","isPartOf":{"@id":"https:\/\/clockwise-consulting.de\/2008\/06\/23\/german-enterprise-encryption-trends-2008-datenschutz-durch-verschluesselung\/"},"author":{"name":"Sammy Weber","@id":"https:\/\/clockwise-consulting.de\/#\/schema\/person\/95f92e2bf93b8022fbd822f72ea29669"},"headline":"German Enterprise Encryption Trends 2008: Datenschutz durch Verschl\u00fcsselung","datePublished":"2008-06-23T12:16:24+00:00","mainEntityOfPage":{"@id":"https:\/\/clockwise-consulting.de\/2008\/06\/23\/german-enterprise-encryption-trends-2008-datenschutz-durch-verschluesselung\/"},"wordCount":388,"publisher":{"@id":"https:\/\/clockwise-consulting.de\/#organization"},"image":{"@id":"https:\/\/clockwise-consulting.de\/2008\/06\/23\/german-enterprise-encryption-trends-2008-datenschutz-durch-verschluesselung\/#primaryimage"},"thumbnailUrl":"https:\/\/clockwise-consulting.de\/wp-content\/uploads\/2008\/06\/ClockwiseExecutive1.png","articleSection":["Fachartikel"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/clockwise-consulting.de\/2008\/06\/23\/german-enterprise-encryption-trends-2008-datenschutz-durch-verschluesselung\/","url":"https:\/\/clockwise-consulting.de\/2008\/06\/23\/german-enterprise-encryption-trends-2008-datenschutz-durch-verschluesselung\/","name":"German Enterprise Encryption Trends 2008: Datenschutz durch Verschl\u00fcsselung - Clockwise Consulting","isPartOf":{"@id":"https:\/\/clockwise-consulting.de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/clockwise-consulting.de\/2008\/06\/23\/german-enterprise-encryption-trends-2008-datenschutz-durch-verschluesselung\/#primaryimage"},"image":{"@id":"https:\/\/clockwise-consulting.de\/2008\/06\/23\/german-enterprise-encryption-trends-2008-datenschutz-durch-verschluesselung\/#primaryimage"},"thumbnailUrl":"https:\/\/clockwise-consulting.de\/wp-content\/uploads\/2008\/06\/ClockwiseExecutive1.png","datePublished":"2008-06-23T12:16:24+00:00","breadcrumb":{"@id":"https:\/\/clockwise-consulting.de\/2008\/06\/23\/german-enterprise-encryption-trends-2008-datenschutz-durch-verschluesselung\/#breadcrumb"},"inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/clockwise-consulting.de\/2008\/06\/23\/german-enterprise-encryption-trends-2008-datenschutz-durch-verschluesselung\/"]}]},{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/clockwise-consulting.de\/2008\/06\/23\/german-enterprise-encryption-trends-2008-datenschutz-durch-verschluesselung\/#primaryimage","url":"https:\/\/clockwise-consulting.de\/wp-content\/uploads\/2008\/06\/ClockwiseExecutive1.png","contentUrl":"https:\/\/clockwise-consulting.de\/wp-content\/uploads\/2008\/06\/ClockwiseExecutive1.png","width":636,"height":904},{"@type":"BreadcrumbList","@id":"https:\/\/clockwise-consulting.de\/2008\/06\/23\/german-enterprise-encryption-trends-2008-datenschutz-durch-verschluesselung\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/clockwise-consulting.de\/"},{"@type":"ListItem","position":2,"name":"German Enterprise Encryption Trends 2008: Datenschutz durch Verschl\u00fcsselung"}]},{"@type":"WebSite","@id":"https:\/\/clockwise-consulting.de\/#website","url":"https:\/\/clockwise-consulting.de\/","name":"Clockwise Consulting","description":"Strategie- und Organisationsentwicklung f\u00fcr den Mittelstand","publisher":{"@id":"https:\/\/clockwise-consulting.de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/clockwise-consulting.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/clockwise-consulting.de\/#organization","name":"Clockwise Consulting","url":"https:\/\/clockwise-consulting.de\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/clockwise-consulting.de\/#\/schema\/logo\/image\/","url":"https:\/\/cwctest.de\/wp-content\/uploads\/2022\/04\/cwclogo.jpeg","contentUrl":"https:\/\/cwctest.de\/wp-content\/uploads\/2022\/04\/cwclogo.jpeg","width":150,"height":75,"caption":"Clockwise Consulting"},"image":{"@id":"https:\/\/clockwise-consulting.de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/clockwise-consulting.de\/#\/schema\/person\/95f92e2bf93b8022fbd822f72ea29669","name":"Sammy Weber","sameAs":["http:\/\/www.clockwise-consulting.de"],"url":"https:\/\/clockwise-consulting.de\/en\/author\/weber\/"}]}},"_links":{"self":[{"href":"https:\/\/clockwise-consulting.de\/en\/wp-json\/wp\/v2\/posts\/1226","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/clockwise-consulting.de\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/clockwise-consulting.de\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/clockwise-consulting.de\/en\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/clockwise-consulting.de\/en\/wp-json\/wp\/v2\/comments?post=1226"}],"version-history":[{"count":0,"href":"https:\/\/clockwise-consulting.de\/en\/wp-json\/wp\/v2\/posts\/1226\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/clockwise-consulting.de\/en\/wp-json\/wp\/v2\/media\/883"}],"wp:attachment":[{"href":"https:\/\/clockwise-consulting.de\/en\/wp-json\/wp\/v2\/media?parent=1226"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/clockwise-consulting.de\/en\/wp-json\/wp\/v2\/categories?post=1226"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/clockwise-consulting.de\/en\/wp-json\/wp\/v2\/tags?post=1226"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}