{"id":2594,"date":"2021-12-09T13:26:05","date_gmt":"2021-12-09T13:26:05","guid":{"rendered":"https:\/\/locaterisk.com\/?page_id=2594"},"modified":"2022-01-06T11:19:44","modified_gmt":"2022-01-06T11:19:44","slug":"case-study-schwachstellenanalyse-als-wegbereiter-fuer-it-security-services","status":"publish","type":"page","link":"https:\/\/locaterisk.com\/de\/case-study-schwachstellenanalyse-als-wegbereiter-fuer-it-security-services\/","title":{"rendered":"Case Study: Schwachstellenanalyse als Wegbereiter f\u00fcr Managed Security Services"},"content":{"rendered":"\n<h1 class=\"blog-title wp-block-heading\"> Case Study: Schwachstellenanalyse als Wegbereiter f\u00fcr Managed Security Services <\/h1>\n\n\n\n<p> Ein IT-Systemhaus bietet ma\u00dfgeschneiderte Managed Security Services und setzt bei der Kundenansprache auf Echtzeit-Fakten durch automatisierte Schwachstellenanalysen. Das macht sicherheitskritische Stellen transparent, Schatten-IT sichtbar und bietet konkrete Ansatzpunkte, um \u00fcber IT-Sicherheit zu sprechen.<\/p>\n\n\n<h3 style=\"text-align: left;\">Hintergrund<\/h3>\n<p>Unser Partner, ein f\u00fchrender Anbieter f\u00fcr holistische Automation mit erg\u00e4nzenden Managed Security Services, wei\u00df um die prek\u00e4re IT-Sicherheitslage von Unternehmen und will die Entscheider gezielt dazu ansprechen. Das Cross Selling bez\u00fcglich der Cybersecurity Services erfolgt in der Regel \u00fcber den Accountmanager innerhalb laufender Automationsprojekte. Das f\u00fchrt hin und wieder zu Missstimmung bei den IT-Admins auf Kundenseite, die dies als Einmischung in ihren Bereich empfinden.<\/p>\n<p><span style=\"font-weight: 400;\">Gleichzeitig gibt es nat\u00fcrlich Neukundenansprachen seitens des Security-Vertriebs. Diese m\u00fcssen gut vorbereitet sein, wof\u00fcr h\u00e4ufig die Zeit und in der Tiefe auch mal das Wissen fehlt. In einer Pilotphase setzte das Sales Team erstmals IT-Schwachstellenanalysen von LocateRisk in Form von Management\u00fcbersichten in Verkaufsgespr\u00e4chen ein und war begeistert. \u201eWir nutzen LocateRisk als T\u00fcr\u00f6ffner. Daf\u00fcr ist das gigantisch gut.\u201c<\/span><\/p>\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:100%\">\n<div class=\"wp-block-group\"><div class=\"wp-block-group__inner-container is-layout-flow wp-block-group-is-layout-flow\">\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:100%\">\n<div class=\"wp-block-group\"><div class=\"wp-block-group__inner-container is-layout-flow wp-block-group-is-layout-flow\">\n<div class=\"wp-block-image is-style-default\"><figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"672\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2021\/12\/211018_Illustrationen009-1024x672.png\" alt=\"\" class=\"wp-image-2528\" srcset=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2021\/12\/211018_Illustrationen009-1024x672.png 1024w, https:\/\/locaterisk.com\/wp-content\/uploads\/2021\/12\/211018_Illustrationen009-300x197.png 300w, https:\/\/locaterisk.com\/wp-content\/uploads\/2021\/12\/211018_Illustrationen009-768x504.png 768w, https:\/\/locaterisk.com\/wp-content\/uploads\/2021\/12\/211018_Illustrationen009-18x12.png 18w, https:\/\/locaterisk.com\/wp-content\/uploads\/2021\/12\/211018_Illustrationen009.png 1080w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div>\n<\/div><\/div>\n<\/div>\n<\/div>\n<\/div><\/div>\n<\/div>\n<\/div>\n\n\n\n<h3 class=\"wp-block-heading\">L\u00f6sung<\/h3>\n\n\n\n<p>Eine Management\u00fcbersicht ist die leicht verst\u00e4ndliche Zusammenfassung der automatisiert durchgef\u00fchrten IT-Schwachstellenanalyse. Dabei werden anhand der Hauptdomain eines Unternehmens, dessen IT-Angriffsfl\u00e4che aus externer Perspektive untersucht, sicherheitskritische Schwachstellen identifiziert, priorisiert und um Handlungsempfehlungen erg\u00e4nzt. Die Analyse von au\u00dfen hat den Vorteil, dass im Gegensatz zu einem Pentest keinerlei Vorbereitungen seitens der IT getroffen werden m\u00fcssen und sie unbemerkt abl\u00e4uft. Je nach Unternehmensgr\u00f6\u00dfe dauert eine Pr\u00fcfung zwischen 3 und 48 Stunden. Das Ergebnis ist in zwei spezifischen Berichten aufbereitet: dem interaktiven Detail-Bericht f\u00fcr IT-Verantwortliche und der Management\u00fcbersicht f\u00fcr Gesch\u00e4ftsf\u00fchrende. Zus\u00e4tzlich zeigt der Security-Score das aktuelle IT-Sicherheitsniveau im Vergleich zu 5505 Firmen vergleichbarer Gr\u00f6\u00dfe an.<\/p>\n\n\n\n<p>F\u00fcr den Vertrieb erweist sich die externe Sicht auf die unternehmensweite IT-Sicherheitslage als spannende aber unverf\u00e4ngliche Story, um mit Interessenten und Kunden ins Gespr\u00e4ch zu kommen. Da deren Administratoren mit den \u00f6ffentlich zug\u00e4nglichen IT-Umgebungen meist nicht alleine betraut sind, sondern Agenturen oder Managed Security Service Provider, f\u00fchlen sie sich nicht gleich angegriffen.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2021\/12\/Bildschirmfoto-2021-12-07-um-10.14-1024x672.png\" alt=\"Zusammenfassung der LocateRisk Schwachstellenanalyse in Form eines  Managementberichtes.\" class=\"wp-image-2561\" width=\"855\" height=\"561\" srcset=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2021\/12\/Bildschirmfoto-2021-12-07-um-10.14-1024x672.png 1024w, https:\/\/locaterisk.com\/wp-content\/uploads\/2021\/12\/Bildschirmfoto-2021-12-07-um-10.14-300x197.png 300w, https:\/\/locaterisk.com\/wp-content\/uploads\/2021\/12\/Bildschirmfoto-2021-12-07-um-10.14-768x504.png 768w, https:\/\/locaterisk.com\/wp-content\/uploads\/2021\/12\/Bildschirmfoto-2021-12-07-um-10.14-18x12.png 18w, https:\/\/locaterisk.com\/wp-content\/uploads\/2021\/12\/Bildschirmfoto-2021-12-07-um-10.14.png 1500w\" sizes=\"auto, (max-width: 855px) 100vw, 855px\" \/><figcaption>Blick von au\u00dfen auf die Sicherheit der unternehmensweiten IT-Infrastruktur: Der Management-Report liefert Entscheidern einen leicht verst\u00e4ndlichen \u00dcberblick \u00fcber die aktuelle IT-Sicherheitslage. F\u00fcr IT-Verantwortliche gibt es die Details zu den Schwachstellenanalysen auf der Plattform. <\/figcaption><\/figure><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Ergebnis<\/h3>\n\n\n\n<p>Ein Sales-Kollege mag sich inzwischen nicht mehr vorstellen, ohne die Locaterisk-Berichte in Neukundengespr\u00e4che zu starten. Ein anderer erg\u00e4nzt, dass man dann alles wieder von Hand machen m\u00fcsste und das koste einfach viel zu viel Zeit. Alles in allem, da ist man sich einig, machen die Berichte den Einstieg ins Thema IT-Sicherheit ausgesprochen einfach. Das Interesse ist so gro\u00df, dass die meisten Kunden gerne ein Beratungsangebot in Anspruch nehmen, um ausf\u00fchrlich \u00fcber den Report zu sprechen. Dabei werden oftmals Probleme aufgedeckt, die unmittelbar zu einer Beauftragung der Managed Services f\u00fchren.&nbsp;<\/p>\n\n\n\n<p><strong>Managed Security Services \u2013 Das Neugesch\u00e4ft ergibt sich fast von selbst<\/strong><\/p>\n\n\n\n<p>Gelingt es die IT-Sicherheitspr\u00fcfungen als Monitoring bei Kunden zu platzieren, zahlt sich das f\u00fcr alle aus. Denn die wiederkehrenden Analysen helfen den Unternehmen ihre IT-Angriffsfl\u00e4che dauerhaft zu minimieren und sorgen gleichzeitig beim Systemhaus f\u00fcr wiederkehrende Eink\u00fcnfte aus dem LocateRisk-Partnervertrag. Dar\u00fcber hinaus liefern sie den Beratern wichtige Informationen hinsichtlich neuer Kundenbedarfe. Beispielsweise durch \u00c4nderungen in der unternehmensweiten, externen IT-Infrastruktur, f\u00fcr die vielleicht zus\u00e4tzliche Administratoren oder erweiterte Projektunterst\u00fctzung ben\u00f6tigt werden. Am Ende lautet das Fazit: Wer dank der IT-Schwachstellenanalysen regelm\u00e4\u00dfig mit Kunden ins Gespr\u00e4ch kommt, bei dem ergibt sich das Neugesch\u00e4ft f\u00fcr Managed Security Services fast von selbst.<\/p>\n\n\n\n<div class=\"wp-block-lr-blog-image-text-article-module blog-image-text-article\"><div class=\"content\"><div class=\"image\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2021\/12\/Bildschirmfoto-2021-12-07-um-10.53.57.png\"\/><\/div><h6><\/h6><\/div><\/div>\n\n\n\n<div class=\"wp-block-lr-contact-post-module\">\n\t<div id=\"lr-contact-form\" class=\"wp-block-lr-contact-post-module\">\n\t\t<div id=\"formular\" class=\"content\">\n\t\t\t<div class=\"inner-content\">\n\t\t\t\t<div class=\"column-2 feature-mode\">\n\t\t\t\t\t<h2>Fragen Sie jetzt Ihre pers\u00f6nliche Live-Demo an<\/h2>\n\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\t<div>\n\t\t\t\t\t\t\t\t<p class=\"margin-b-36\">Erkennen und reduzieren Sie Ihre Cyberrisiken durch einen vergleichbaren und verst\u00e4ndlichen \u00dcberblick Ihrer IT-Sicherheit. Lassen Sie sich von unseren Experten beraten und finden Sie heraus, wie LocateRisk Ihnen bei der L\u00f6sung Ihrer Cyberrisiken helfen kann.<\/p>\n\t\t\t\t\t\t\t<\/div>\t\n\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t<\/div> \n\t\t\t\t<div class=\"column-2\">\n\t\t\t\t\t<form action=\"\" class=\"form\" method=\"post\" role=\"form\" novalidate >\n\t\t\t\t\t\t<input type=\"text\" id=\"successmessage\" name=\"successmessage\" value=\"\" hidden\/>\n\t\t\t\t\t\t<input type=\"text\" id=\"errormessage\" name=\"errormessage\" value=\"\" hidden\/>\n\t\t\t\t\t\t<input type=\"text\" id=\"slug\" name=\"slug\" value=\"case-study-schwachstellenanalyse-als-wegbereiter-fuer-it-security-services\" hidden\/>\n\n\t\t\t\t\t\t\t\t\t\t\t\t\t<input\n\t\t\t\t\t\t\t\ttype=\"text\"\n\t\t\t\t\t\t\t\tid=\"name\"\n\t\t\t\t\t\t\t\tname=\"name\"\n\t\t\t\t\t\t\t\tplaceholder=\"Vorname\"\n\t\t\t\t\t\t\t\trequired \n\t\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\n\t\t\t\t\t\t\t<input\n\t\t\t\t\t\t\t\ttype=\"text\"\n\t\t\t\t\t\t\t\tid=\"surname\"\n\t\t\t\t\t\t\t\tname=\"surname\"\n\t\t\t\t\t\t\t\tplaceholder=\"Nachname\"\n\t\t\t\t\t\t\t\trequired\n\t\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\t\t\t\t\t\t\n\t\t\t\t\t\t<input\n\t\t\t\t\t\t\ttype=\"email\"\n\t\t\t\t\t\t\tid=\"email\"\n\t\t\t\t\t\t\tname=\"email\"\n\t\t\t\t\t\t\tplaceholder=\"E-Mail\"\n\t\t\t\t\t\t\trequired\n\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\n\t\t\t\t\t\t<input\n\t\t\t\t\t\t\ttype=\"text\"\n\t\t\t\t\t\t\tid=\"phone\"\n\t\t\t\t\t\t\tname=\"phone\"\n\t\t\t\t\t\t\tplaceholder=\"Telefon\"\n\t\t\t\t\t\t\trequired\n\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t<h6 class=\"error-message\" hidden>...<\/h6>\n\t\t\t\t\t\t<div class=\"checkbox_container\">\n\t\t\t\t\t\t\t<div class=\"checkbox\">\n\t\t\t\t\t\t\t\t<input\n\t\t\t\t\t\t\t\t\ttype=\"checkbox\"\n\t\t\t\t\t\t\t\t\tid=\"checkbox\"\n\t\t\t\t\t\t\t\t\tname=\"checkbox\" \/>\n\n\t\t\t\t\t\t\t\t<label for=\"checkbox\"><\/label>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<p>Ich habe die <a href=\"https:\/\/locaterisk.com\/de\/datenschutz\/\" target=\"_blank\" rel=\"noreferrer noopener\">Datenschutzbestimmungen<\/a> gelesen<\/p> \n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\n\t\t\t\t\t<div class=\"g-recaptcha\" data-sitekey=\"6LdErNoZAAAAAD1Re2jNxtDFfcDaL9iED5MRBzjR\" data-callback=\"verifyRecaptchaCallback\" data-expired-callback=\"expiredRecaptchaCallback\"><\/div>\n\t\t\t\t\t<input type=\"hidden\" name=\"g-recaptcha-response\" data-recaptcha \/>\n\n\t\t\t\t\t\t<button class=\"lr-button-link\" type=\"submit\">Live-Demo-Termin vereinbaren<\/button>\n\t\t\t\t\t<\/form>\n\t\t\t\t<\/div>\n\t\t\t<\/div>\n\t\t<\/div>\n\t<\/div>\n\t\n\t<\/div>\n\n\n\n<hr class=\"wp-block-separator has-css-opacity is-style-wide\"\/>\n\n\n\n<div class=\"wp-block-lr-contact-module\"><div class=\"content\"><h2>Mehr erfahren, Demo buchen oder einfach mal kurz austauschen? Wir freuen uns!<\/h2><div class=\"contact-info-row\"><div class=\"contact-person-info\"><div class=\"avatar\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2025\/06\/Lukas_Baumann_LocateRisk-300.png\"><\/div><p><span class=\"text before\">Ihr Ansprechpartner<\/span><span class=\"bold name\"><strong>Lukas<\/strong><\/span> <span class=\"lastname\"><strong>Baumann<strong><\/strong><\/strong><\/span><strong><strong><span class=\"separator\"><\/span><span class=\"role\">CEO<\/span><\/strong><\/strong><\/p><\/div><p class=\"bold phone\"><strong><strong>+49 6151 6290246<\/strong><\/strong><\/p><strong><strong><a class=\"pr-1\" href=\"mailto: sales@locaterisk.com\">Jetzt Kontakt aufnehmen<\/a><\/strong><\/strong><\/div><\/div><\/div>\n\n\n\n<p><\/p>\n\n\n\n<div class=\"wp-block-lr-footer-module lr-footer-block\"><div class=\"content\"><div class=\"column0\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/plugins\/locate-risk-prod\/lr-blocks\/assets\/img\/lr-logo.svg\"\/><\/div><div class=\"categories\"><div class=\"categories-element\"><a class=\"pr-4\" href=\"https:\/\/locaterisk.com\/\">Home<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/blog\">Blog<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/about\">\u00dcber uns<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/kontakt\">Kontakt<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/impressum\">Impressum<\/a><\/div><div class=\"categories-break\"><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/datenschutz\">Datenschutz<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/files\/agb.pdf\">AGB<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/jobs\">Jobs<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/files\/sec-information.pdf\">Security<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"https:\/\/app.secfix.com\/trust\/locaterisk\/d1e7d433b33643aea1880bfbfeab9f60\">Trust Center<\/a><\/div><\/div><div class=\"social\"><div class=\"social-element\"><a target=\"_blank\" href=\"https:\/\/www.linkedin.com\/company\/locaterisk\/\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/10\/gruppe-230@3x.png\"\/><\/a><\/div><div class=\"social-element\"><a target=\"_blank\" href=\"https:\/\/www.instagram.com\/locaterisk\/\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/Instagram.png\"\/><\/a><\/div><div class=\"social-element\"><a target=\"_blank\" href=\"https:\/\/twitter.com\/locaterisk\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/twitter.png\"\/><\/a><\/div><\/div><div class=\"description\"><h6>\u00a9 LocateRisk 2026<\/h6><\/div><\/div><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Case Study: Schwachstellenanalyse als Wegbereiter f\u00fcr Managed Security Services Ein IT-Systemhaus bietet ma\u00dfgeschneiderte Managed Security Services und setzt bei der Kundenansprache auf Echtzeit-Fakten durch automatisierte Schwachstellenanalysen. Das macht sicherheitskritische Stellen transparent, Schatten-IT sichtbar und bietet konkrete Ansatzpunkte, um \u00fcber IT-Sicherheit zu sprechen. Hintergrund Unser Partner, ein f\u00fchrender Anbieter f\u00fcr holistische Automation mit erg\u00e4nzenden Managed Security [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-2594","page","type-page","status-publish","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Case Study: Schwachstellenanalyse als Wegbereiter f\u00fcr Managed Security Services - LocateRisk<\/title>\n<meta name=\"description\" content=\"Case Study LocateRisk \u00b7 Wie Schwachstellenanalysen die Entscheider in Unternehmen f\u00fcr den Schutz ihrer IT-Systeme sensibilisieren. Eine Erfolgsgeschichte.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/locaterisk.com\/de\/case-study-schwachstellenanalyse-als-wegbereiter-fuer-it-security-services\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Case Study: Schwachstellenanalyse als Wegbereiter f\u00fcr Managed Security Services - LocateRisk\" \/>\n<meta property=\"og:description\" content=\"Case Study LocateRisk \u00b7 Wie Schwachstellenanalysen die Entscheider in Unternehmen f\u00fcr den Schutz ihrer IT-Systeme sensibilisieren. Eine Erfolgsgeschichte.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/locaterisk.com\/de\/case-study-schwachstellenanalyse-als-wegbereiter-fuer-it-security-services\/\" \/>\n<meta property=\"og:site_name\" content=\"LocateRisk\" \/>\n<meta property=\"article:modified_time\" content=\"2022-01-06T11:19:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2021\/12\/211018_Illustrationen009-1024x672.png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/case-study-schwachstellenanalyse-als-wegbereiter-fuer-it-security-services\\\/\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/case-study-schwachstellenanalyse-als-wegbereiter-fuer-it-security-services\\\/\",\"name\":\"Case Study: Schwachstellenanalyse als Wegbereiter f\u00fcr Managed Security Services - LocateRisk\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/case-study-schwachstellenanalyse-als-wegbereiter-fuer-it-security-services\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/case-study-schwachstellenanalyse-als-wegbereiter-fuer-it-security-services\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/211018_Illustrationen009-1024x672.png\",\"datePublished\":\"2021-12-09T13:26:05+00:00\",\"dateModified\":\"2022-01-06T11:19:44+00:00\",\"description\":\"Case Study LocateRisk \u00b7 Wie Schwachstellenanalysen die Entscheider in Unternehmen f\u00fcr den Schutz ihrer IT-Systeme sensibilisieren. Eine Erfolgsgeschichte.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/case-study-schwachstellenanalyse-als-wegbereiter-fuer-it-security-services\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/locaterisk.com\\\/case-study-schwachstellenanalyse-als-wegbereiter-fuer-it-security-services\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/case-study-schwachstellenanalyse-als-wegbereiter-fuer-it-security-services\\\/#primaryimage\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/211018_Illustrationen009-1024x672.png\",\"contentUrl\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/211018_Illustrationen009-1024x672.png\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/case-study-schwachstellenanalyse-als-wegbereiter-fuer-it-security-services\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/locaterisk.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Case Study: Schwachstellenanalyse als Wegbereiter f\u00fcr Managed Security Services\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/\",\"name\":\"LocateRisk\",\"description\":\"IT-Sicherheit messen und vergleichen\",\"publisher\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#organization\",\"name\":\"LocateRisk\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Kettenglieder_V0216-9.jpg\",\"contentUrl\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Kettenglieder_V0216-9.jpg\",\"width\":1920,\"height\":1080,\"caption\":\"LocateRisk\"},\"image\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/company\\\/locaterisk\\\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Case Study: Schwachstellenanalyse als Wegbereiter f\u00fcr Managed Security Services - LocateRisk","description":"Case Study LocateRisk \u00b7 Wie Schwachstellenanalysen die Entscheider in Unternehmen f\u00fcr den Schutz ihrer IT-Systeme sensibilisieren. Eine Erfolgsgeschichte.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/locaterisk.com\/de\/case-study-schwachstellenanalyse-als-wegbereiter-fuer-it-security-services\/","og_locale":"de_DE","og_type":"article","og_title":"Case Study: Schwachstellenanalyse als Wegbereiter f\u00fcr Managed Security Services - LocateRisk","og_description":"Case Study LocateRisk \u00b7 Wie Schwachstellenanalysen die Entscheider in Unternehmen f\u00fcr den Schutz ihrer IT-Systeme sensibilisieren. Eine Erfolgsgeschichte.","og_url":"https:\/\/locaterisk.com\/de\/case-study-schwachstellenanalyse-als-wegbereiter-fuer-it-security-services\/","og_site_name":"LocateRisk","article_modified_time":"2022-01-06T11:19:44+00:00","og_image":[{"url":"https:\/\/locaterisk.com\/wp-content\/uploads\/2021\/12\/211018_Illustrationen009-1024x672.png","type":"","width":"","height":""}],"twitter_card":"summary_large_image","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/locaterisk.com\/case-study-schwachstellenanalyse-als-wegbereiter-fuer-it-security-services\/","url":"https:\/\/locaterisk.com\/case-study-schwachstellenanalyse-als-wegbereiter-fuer-it-security-services\/","name":"Case Study: Schwachstellenanalyse als Wegbereiter f\u00fcr Managed Security Services - LocateRisk","isPartOf":{"@id":"https:\/\/locaterisk.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/locaterisk.com\/case-study-schwachstellenanalyse-als-wegbereiter-fuer-it-security-services\/#primaryimage"},"image":{"@id":"https:\/\/locaterisk.com\/case-study-schwachstellenanalyse-als-wegbereiter-fuer-it-security-services\/#primaryimage"},"thumbnailUrl":"https:\/\/locaterisk.com\/wp-content\/uploads\/2021\/12\/211018_Illustrationen009-1024x672.png","datePublished":"2021-12-09T13:26:05+00:00","dateModified":"2022-01-06T11:19:44+00:00","description":"Case Study LocateRisk \u00b7 Wie Schwachstellenanalysen die Entscheider in Unternehmen f\u00fcr den Schutz ihrer IT-Systeme sensibilisieren. Eine Erfolgsgeschichte.","breadcrumb":{"@id":"https:\/\/locaterisk.com\/case-study-schwachstellenanalyse-als-wegbereiter-fuer-it-security-services\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/locaterisk.com\/case-study-schwachstellenanalyse-als-wegbereiter-fuer-it-security-services\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/locaterisk.com\/case-study-schwachstellenanalyse-als-wegbereiter-fuer-it-security-services\/#primaryimage","url":"https:\/\/locaterisk.com\/wp-content\/uploads\/2021\/12\/211018_Illustrationen009-1024x672.png","contentUrl":"https:\/\/locaterisk.com\/wp-content\/uploads\/2021\/12\/211018_Illustrationen009-1024x672.png"},{"@type":"BreadcrumbList","@id":"https:\/\/locaterisk.com\/case-study-schwachstellenanalyse-als-wegbereiter-fuer-it-security-services\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/locaterisk.com\/"},{"@type":"ListItem","position":2,"name":"Case Study: Schwachstellenanalyse als Wegbereiter f\u00fcr Managed Security Services"}]},{"@type":"WebSite","@id":"https:\/\/locaterisk.com\/de\/#website","url":"https:\/\/locaterisk.com\/de\/","name":"LocateRisk","description":"IT-Sicherheit messen und vergleichen","publisher":{"@id":"https:\/\/locaterisk.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/locaterisk.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/locaterisk.com\/de\/#organization","name":"LocateRisk","url":"https:\/\/locaterisk.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/locaterisk.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/Kettenglieder_V0216-9.jpg","contentUrl":"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/Kettenglieder_V0216-9.jpg","width":1920,"height":1080,"caption":"LocateRisk"},"image":{"@id":"https:\/\/locaterisk.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/locaterisk\/"]}]}},"_links":{"self":[{"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/pages\/2594","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/comments?post=2594"}],"version-history":[{"count":12,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/pages\/2594\/revisions"}],"predecessor-version":[{"id":7805,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/pages\/2594\/revisions\/7805"}],"wp:attachment":[{"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/media?parent=2594"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}