{"id":4329,"date":"2022-11-14T12:07:12","date_gmt":"2022-11-14T12:07:12","guid":{"rendered":"https:\/\/locaterisk.com\/?page_id=4329"},"modified":"2025-12-16T12:58:58","modified_gmt":"2025-12-16T12:58:58","slug":"frequently-asked-questions-faq-locaterisk","status":"publish","type":"page","link":"https:\/\/locaterisk.com\/de\/frequently-asked-questions-faq-locaterisk\/","title":{"rendered":"FAQs"},"content":{"rendered":"\n<h1 class=\"wp-block-heading blog-title\" id=\"case-study-mit-it-monitoring-in-richtung-sichere-stadt\">FAQ \u2013 Antworten auf Ihre Fragen <\/h1>\n\n\n\n<p>Hier finden Sie alle wichtigen Fragen und Antworten zu IT\u2011Risikoanalyse, Security Rating, Monitoring und Datenverarbeitung mit LocateRisk \u2013 kompakt erkl\u00e4rt.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00dcbersicht<\/h3>\n\n\n\n<p><a href=\"#fragen-locaterisk\">Fragen zu LocateRisk<\/a><br><a href=\"#EASM\">Fragen zum External Attack Surface Management (EASM)<\/a><br><a href=\"#SecurePlus\">Fragen zu SecurePlus<\/a><br><a href=\"#VRM\">Fragen zum Vendor Risk Management (VRM)<\/a><br><a href=\"#Datenschutz\">Fragen zum Datenschutz &amp; Rechtliches<\/a><\/p>\n\n\n\n<style>\n\/* Browser-Pfeil aus, wir setzen einen eigenen (f\u00fcr echtes B\u00fcndig) *\/\nsection.faq summary::-webkit-details-marker { display: none; }\nsection.faq summary::marker { content: \"\"; }\n\n\/* gleiche Breite wie deine anderen Module *\/\nsection.faq{\n  max-width: 800px;\n  margin: 0 auto;\n  padding: 0;\n}\n\n\/* wichtig: nichts abschneiden, damit der Pfeil links \u201eh\u00e4ngen\u201c darf *\/\nsection.faq details{\n  margin: 0 0 1.25rem 0;\n  overflow: visible;\n}\n\n\/* FRAGE: Text startet exakt an der gleichen Kante wie die \u00dcberschrift *\/\nsection.faq details > summary{\n  position: relative;\n  display: block;\n  margin: 0;\n  padding: 0;                \/* kein Einzug *\/\n  cursor: pointer;\n\n  font-size: var(--faq-font-size, inherit) !important;\n  font-family: var(--faq-font-family, inherit);\n  color: var(--faq-color, inherit) !important;\n  font-weight: 700 !important;\n  line-height: 1.5;\n}\n\n\/* Pfeil \u201eh\u00e4ngt\u201c in den linken Rand \u2192 verschiebt den Text NICHT *\/\nsection.faq details > summary::before{\n  content: \"\u25b8\";\n  position: absolute;\n  left: -1.4rem;            \/* Feintuning: -1.30rem bis -1.50rem je nach Theme *\/\n  top: .15em;\n  width: 1.1rem;            \/* reine Optik, Text bleibt b\u00fcndig *\/\n  text-align: center;\n  line-height: 1;\n  opacity: .9;\n}\nsection.faq details[open] > summary::before{ content: \"\u25be\"; }\n\n\/* ANTWORT: b\u00fcndig unter dem Fragetext (nicht unter dem Pfeil) *\/\nsection.faq details > div{\n  margin: .5rem 0 0 0;\n  padding: 0;               \/* kein zus\u00e4tzlicher Einzug *\/\n  max-width: 100%;\n\n  font-size: var(--faq-font-size, inherit) !important;\n  font-family: var(--faq-font-family, inherit);\n  color: var(--faq-color, inherit) !important;\n  font-weight: 400;\n  line-height: 1.6;\n}\n<\/style>\n\n\n\n<script>\n\/* Nimmt die exakte Typo des n\u00e4chsten Absatz-Texts und setzt sie als Variablen *\/\n(function(){\n  const ref = document.querySelector('main p, .entry-content p, .wp-block-post-content p, p');\n  const cs  = ref ? getComputedStyle(ref) : getComputedStyle(document.body);\n  document.documentElement.style.setProperty('--faq-font-size',  cs.fontSize);\n  document.documentElement.style.setProperty('--faq-font-family',cs.fontFamily);\n  document.documentElement.style.setProperty('--faq-color',      cs.color);\n})();\n<\/script>\n\n\n\n<h3 class=\"wp-block-heading has-text-color has-link-color wp-elements-1a8c394d804950415acb955c8b1477ec\" id=\"fragen-locaterisk\" style=\"color:#36ddcf\">Fragen zu LocateRisk<\/h3>\n\n\n\n<p><\/p>\n\n\n\n<div class=\"grid\">\n    <main>\n      <section aria-labelledby=\"faq-heading\" class=\"faq\">\n        \n\n        <details>\n          <summary>1) Was ist LocateRisk?<\/summary>\n          <div>\n            LocateRisk ist ein deutsches Cybersecurity-Unternehmen, das automatisierte IT-Risikobewertungen, External Attack Surface Management (EASM) und Vendor Risk Management (VRM) in einer Plattform vereint. Unsere L\u00f6sung bewertet und \u00fcberwacht externe IT-Infrastrukturen, identifiziert Sicherheitsl\u00fccken, liefert Handlungsempfehlungen und erm\u00f6glicht die Compliance-Pr\u00fcfung von Gesch\u00e4ftspartnern \u2013 vollst\u00e4ndig automatisiert, nicht-invasiv und DSGVO-konform.\n          <\/div>\n        <\/details>\n\n        <details>\n          <summary>2) Wer nutzt LocateRisk?<\/summary>\n          <div>\n            LocateRisk wird von <strong>\u00fcber 1.000 privaten und \u00f6ffentlichen Organisationen<\/strong>  im DACH-Raum eingesetzt \u2013 darunter KMU, Konzerne, Kommunen, Verb\u00e4nde, Energieversorger, Gesundheitsorganisationen, Versicherungen, Finanzunternehmen und IT-Dienstleister. Auch regulierte Sektoren wie <strong>KRITIS<\/strong>, KRITIS-nahe Unternehmen und Betreiber wesentlicher Dienste nutzen LocateRisk, um Transparenz \u00fcber Risiken zu gewinnen und Sicherheitsstandards wie NIS2 oder ISO 27001 effizient zu unterst\u00fctzen.<br><br>\n<strong>Typische Nutzergruppen sind:<\/strong><\/p>\n<p style=\"margin-top: 0;\">\u2022 IT-Leiter &#038; CISOs<br \/>\u2022 Gesch\u00e4ftsf\u00fchrung &#038; Management<br \/>\u2022 Einkauf &#038; Datenschutz<br \/>\u2022 IT-Dienstleister, MSPs &#038; Beratungen<\/p>\n\n          <\/div>\n        <\/details>\n\n        <details>\n          <summary>3) Welche Hauptfunktionen bietet LocateRisk?<\/summary>\n          <div>\n            LocateRisk b\u00fcndelt mehrere sicherheitsrelevante Funktionen in einer Plattform.<\/p>\n\n<strong>1. External Attack Surface Management (EASM):<\/strong><br>\nKontinuierliche \u00dcberwachung und Bewertung der eigenen, von au\u00dfen sichtbaren IT-Infrastruktur, um unentdeckte Assets und Schwachstellen zu identifizieren.<br>\nMehr Informationen zum <a href=\"https:\/\/locaterisk.com\/de\/landing\/it-risikoanalyse\/\"target=\"_blank\" rel=\"noopener\"><strong>External Attack Surface Management<\/strong><\/a><\/p>\n\n<strong>2. Vendor Risk Management (VRM):<\/strong>\n<br>\nAutomatisierte Sicherheitsbewertung von Lieferanten mittels Scan &#038; digitaler Frageb\u00f6gen. Sie erhalten einen standardisierten, objektiven Sicherheits-Score, der die Risiken in Ihrer Lieferkette transparent macht. Dies spart bis zu 75 % Zeit gegen\u00fcber manuellen Verfahren.<br>\nMehr Informationen zum <a href=\"https:\/\/locaterisk.com\/de\/landing\/geschaftspartner-risikomanagement\/\"target=\"_blank\" rel=\"noopener\"><strong>Vendor Risk Management<\/strong><\/a><\/p>\n\n<strong>3. SecurePlus \u2013 Compliance Mapping:<\/strong><br>\nSecurePlus erm\u00f6glicht den automatisierten Abgleich identifizierter Schwachstellen mit regulatorischen Anforderungen wie NIS2, ISO 27001, TISAX, GDPR, PCI DSS oder NIST. Erg\u00e4nzt wird das Paket durch einen KI-Helfer zur schnelleren Risikobewertung sowie einer Domain-Squatting-Erkennung zum Schutz vor Phishing. Dies erleichtert die Auditvorbereitung erheblich und unterst\u00fctzt Unternehmen dabei, Compliance-Risiken fr\u00fchzeitig zu erkennen und zu steuern.<br>\nMehr Informationen zu <a href=\"https:\/\/locaterisk.com\/de\/landing\/cybersecurity-compliance-mapping\/\"target=\"_blank\" rel=\"noopener\"><strong>SecurePlus<\/strong><\/a>\n          <\/div>\n        <\/details>\n\n<details>\n          <summary>4) Wie unterst\u00fctzt LocateRisk bei NIS2?<\/summary>\n          <div>\n            LocateRisk unterst\u00fctzt Unternehmen bei der Umsetzung von NIS2, indem es regelm\u00e4\u00dfig <strong>Risiken und Schwachstellen sichtbar<\/strong> macht, diese den relevanten NIS2-Pflichten zuordnet und entsprechende Nachweise bereitstellt. Mit EASM, VRM und dem automatisierten Compliance-Mapping adressiert die Plattform zentrale Anforderungen wie Risikoanalyse, Schwachstellenmanagement und Lieferkettenpr\u00fcfung \u2013 <strong>schnell, objektiv und dokumentierbar<\/strong>.\n          <\/div>\n        <\/details>\n\n<details>\n          <summary>5) Wie unterscheidet sich LocateRisk von anderen L\u00f6sungen?<\/summary>\n          <div>\n            LocateRisk kombiniert externe Risikoanalysen, Lieferantenbewertungen und Compliance-Mapping in einer einzigen EU-gehosteten Plattform. Die Analyse ist nicht-invasiv, leicht verst\u00e4ndlich und speziell auf europ\u00e4ische Sicherheitsstandards wie NIS2 oder ISO 27001 ausgerichtet. Dadurch erhalten Unternehmen schneller verwertbare Ergebnisse und Nachweise f\u00fcr Audits \u2013 ohne komplexe Implementierung und bei voller DSGVO-Konformit\u00e4t.\n          <\/div>\n        <\/details>\n\n<details>\n          <summary>6) Kommt es durch den LocateRisk-Scan zur Beeintr\u00e4chtigung der Systeme?<\/summary>\n          <div>\n            <strong>Nein<\/strong>, der Scan ist nicht invasiv strukturiert und setzt extra auf Eigenentwicklungen statt potentiell invasiver Security Scanner.\n          <\/div>\n        <\/details>\n\n        <details>\n          <summary>7) Wo werden die Daten verarbeitet &#038; gehostet?<\/summary>\n          <div>\n            Als deutsches Unternehmen legen wir gr\u00f6\u00dften Wert auf Datensouver\u00e4nit\u00e4t und die Einhaltung der DSGVO. Das Hosting der LocateRisk-Plattform und die prim\u00e4re Datenverarbeitung erfolgen ausschlie\u00dflich innerhalb der EU \u2013 in ISO-27001-zertifizierten Rechenzentren (z. B. Hetzner, Scaleway). Damit entsprechen wir strengen europ\u00e4ischen Sicherheits- und Datenschutzstandards.\n          <\/div>\n        <\/details>\n\n        <details>\n          <summary>8) Werden personenbezogene Daten verarbeitet?<\/summary>\n          <div>\n            <strong>Nein<\/strong>, LocateRisk zielt nicht auf die Verarbeitung personenbezogener Daten ab. Die Plattform f\u00fchrt eine rein externe, nicht-invasive Sicherheitsanalyse durch und bewertet ausschlie\u00dflich \u00f6ffentlich zug\u00e4ngliche technische Informationen der Unternehmensinfrastruktur (z. B. Konfigurationen, Zertifikate, offene Ports). Es erfolgt kein Zugriff auf interne Systeme, Kundendatenbanken oder vertrauliche Mitarbeiterdaten.\n\n          <\/div>\n        <\/details>\n\n        <details>\n          <summary>9) Was kostet eine LocateRisk-Analyse?<\/summary>\n          <div>\n            Die Kosten f\u00fcr eine LocateRisk-Analyse sind vom Scanintervall und der Mitarbeiterzahl der zu pr\u00fcfenden Organisation abh\u00e4ngig. Die IT-Inventarisierung und die Management\u00fcbersicht sind kostenfrei.\n          <\/div>\n        <\/details>\n\n        <details>\n          <summary>10) Was erhalte ich im kostenlosen Erstscan?<\/summary>\n          <div>\n            Der kostenlose Erstscan liefert:<br>\n\n<p style=\"margin-top: 0;\">\u2022 Eine kostenlose Demo des Bewertungsergebnisses.<br \/>\u2022 Einen Einblick in die <strong>Top 5-Schwachstellen.<\/strong><br \/>\u2022 Die Management\u00fcbersicht zur Weitergabe an Gesch\u00e4ftsf\u00fchrung oder IT-Dienstleister.<\/p>\n\nDamit erhalten Organisationen einen <strong>fundierten Erst\u00fcberblick<\/strong> \u00fcber ihre Cybersicherheitslage \u2013 schnell, objektiv und ohne Installation.\n\n          <\/div>\n        <\/details>\n\n  <details>\n          <summary>11) Was muss ich vor dem Start des Sicherheitsscans beachten?<\/summary>\n          <div>\n            Ben\u00f6tigt wird die Hauptdomain der zu pr\u00fcfenden Organisation sowie optional weitere Domains (z. B. Produktlandingpages). F\u00fcr die IT-Sicherheitsbewertung in Form einer Management\u00fcbersicht gen\u00fcgt eine m\u00fcndliche Abstimmung. F\u00fcr detaillierte Analysen, Benchmarks oder dauerhaftes Monitoring ist eine dokumentierte Einwilligung erforderlich.\n\n          <\/div>\n        <\/details>\n\n  <\/main><\/div>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading has-text-color has-link-color wp-elements-a6e66142b6b9e1dcd0399715b0efc380\" id=\"EASM\" style=\"color:#36ddcf\">Fragen zum External Attack Surface Management (EASM)<\/h3>\n\n\n\n<p><\/p>\n\n\n\n<div class=\"grid\">\n    <main>\n      <section aria-labelledby=\"faq-heading\" class=\"faq\">\n        \n\n        <details>\n          <summary>1) Was ist das External Attack Surface Management?<\/summary>\n          <div>\n            Das External Attack Surface Management (EASM) von LocateRisk ist eine automatisierte, <strong>nicht-invasive Sicherheitsanalyse<\/strong> der gesamten von au\u00dfen sichtbaren IT-Infrastruktur eines Unternehmens.Die Plattform erkennt automatisch digitale Assets, identifiziert Schwachstellen in neun Kategorien, \u00fcberwacht kontinuierlich Ver\u00e4nderungen und liefert fundierte Handlungsempfehlungen zur Risiko- und Angriffsfl\u00e4chenreduktion \u2013 ohne jegliche Installation.\n          <\/div>\n        <\/details>\n\n        <details>\n          <summary>2) Was sind typische Schwachstellen?<\/summary>\n          <div>\n            Die Erreichbarkeit von MySQL und Remote Desktop, fehlende SPF-Eintr\u00e4ge, Sicherheitsl\u00fccken durch fehlende Patches, SSLv3, TLS1.0, Tracking Cookies ohne Nutzereinwilligung etc.\n\n          <\/div>\n        <\/details>\n\n<details>\n          <summary>3) Wer behebt die Schwachstellen?<\/summary>\n          <div>\n            In der Regel beheben die IT-Teams der gepr\u00fcften Unternehmen die Schwachstellen selbst. Bei den kostenpflichtigen Produkten ist ein einst\u00fcndiger Besprechungstermin enthalten. Wenn weitere Unterst\u00fctzung gefordert ist, empfehlen wir gerne einen geeigneten Dienstleister aus unserem Partner-Netzwerk.\n\n          <\/div>\n        <\/details>\n\n        <details>\n          <summary>4) Wie oft kann ich scannen (Intervalle)?<\/summary>\n          <div>\n            EASM-Scans k\u00f6nnen <strong>flexibel und automatisiert<\/strong> durchgef\u00fchrt werden \u2013 je nach Sicherheitsbedarf: t\u00e4glich, w\u00f6chentlich, monatlich oder quartalsweise. In den ersten 4 Wochen nach Start stehen Ihnen au\u00dferdem beliebig viele Re-Scans zur Verf\u00fcgung.\n          <\/div>\n        <\/details>\n\n        <details>\n          <summary>5) Wie funktioniert die Priorisierung (CVSS\/EPSS)?<\/summary>\n          <div>\n            LocateRisk bewertet Schwachstellen anhand des CVSS-Scores und erg\u00e4nzt dies durch den EPSS-Wert, der die Wahrscheinlichkeit eines realen Angriffs einsch\u00e4tzt. Dadurch erhalten IT-Teams eine priorisierte \u00dcbersicht, die nicht nur auf technischer Kritikalit\u00e4t basiert, sondern auch auf tats\u00e4chlicher Ausnutzungswahrscheinlichkeit.\n\n          <\/div>\n        <\/details>\n\n        <details>\n          <summary>6) Wie arbeitet das Taskmanagement?<\/summary>\n          <div>\n            Das integrierte Taskmanagement sorgt daf\u00fcr, dass erkannte Schwachstellen schnell an die richtigen Verantwortlichen delegiert werden k\u00f6nnen. Systeme k\u00f6nnen gruppiert, gefiltert und zielgerichtet freigegeben werden, ohne dass unn\u00f6tige Informationen geteilt werden. So bleibt der Absicherungsprozess strukturiert und leicht nachvollziehbar.\n\n          <\/div>\n        <\/details>\n\n<details>\n          <summary>7) Wie werden Anomalien und Ver\u00e4nderungen erkannt?  <\/summary>\n          <div>\n            LocateRisk vergleicht jeden neuen Scan automatisch mit den vorherigen Ergebnissen. Dabei erkennt die Plattform sofort, wenn neue Systeme auftauchen, alte verschwinden oder sich Konfigurationen und Risiken ver\u00e4ndern. Je nach Einstellung k\u00f6nnen Verantwortliche bei kritischen Abweichungen automatisch benachrichtigt werden.\n          <\/div>\n        <\/details>\n\n        <details>\n          <summary>8) Kann ich externe und interne Scans zusammenf\u00fchren?<\/summary>\n          <div>\n            <strong>Ja.<\/strong> LocateRisk kann externe EASM-Daten mit internen Schwachstellenscans zusammenf\u00fchren. Kompatibel mit Datenexporten aus:<\/p>\n\n<p style=\"margin-top: 0;\">\u2022 Nessus \/ Greenbone \/ OpenVAS<br \/>\u2022 Qualys<br \/>\u2022 PingCastle (Active Directory)<br \/>\u2022 Pentest-Reports via CSV-Import<\/p>\n\nExterne und interne Analysen erscheinen <strong>\u00fcbersichtlich in einer gemeinsamen Oberfl\u00e4che<\/strong> \u2013 inklusive separatem Score f\u00fcr interne Ergebnisse.\n\n          <\/div>\n        <\/details>\n\n<details>\n          <summary>9) Welche Reports &#038; Exporte stehen zur Verf\u00fcgung?<\/summary>\n          <div>\n            LocateRisk bietet verschiedene Reporting-Optionen:<\/p>\n<p style=\"margin-top: 0;\">\u2022 Management-Report (verst\u00e4ndliche Zusammenfassung)<br \/>\u2022 Detailbericht f\u00fcr IT-Teams (inkl. Schwachstellendetails)\n<br \/>\u2022 Aktionsplan \/ Aufgabenliste (Excel)<br \/>\u2022 CSV-Exports aller Daten<br \/>\u2022 PDF-Reports pro Filter\/Kategorie<br \/>\u2022 API-Anbindung f\u00fcr SIEM, SOAR, SOC oder Ticketing-Systeme (z. B. ServiceNow, Splunk, Sentinel)<\/p>\n          <\/div>\n        <\/details>\n\n  <\/main><\/div>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading has-text-color has-link-color wp-elements-80651eb0a68d03d4d633cc228a9dfa2f\" id=\"SecurePlus\" style=\"color:#36ddcf\">Fragen <strong>zu SecurePlus (Compliance Mapping, AI Helper, Domain Squatting)<\/strong><\/h3>\n\n\n\n<p><\/p>\n\n\n\n<div class=\"grid\">\n    <main>\n      <section aria-labelledby=\"faq-heading\" class=\"faq\">\n        \n\n        <details>\n          <summary>1) Was ist SecurePlus?<\/summary>\n          <div>\n            SecurePlus ist ein zubuchbares Erweiterungspaket f\u00fcr LocateRisk, das die IT-Sicherheitsanalysen durch automatisiertes Compliance Mapping, einen KI-gest\u00fctzten Assistenten sowie eine Domain-Squatting-Erkennung erg\u00e4nzt. Es erleichtert den Nachweis von Sicherheitsstandards, steigert die Reaktionsgeschwindigkeit bei Schwachstellen und reduziert Audit-Aufw\u00e4nde erheblich.\n\n          <\/div>\n        <\/details>\n\n        <details>\n          <summary>2) Welche Compliance-Standards werden automatisch gepr\u00fcft?<\/summary>\n          <div>\n            SecurePlus gleicht identifizierte Schwachstellen fortlaufend mit relevanten regulatorischen Vorgaben ab. Zu den unterst\u00fctzten Standards geh\u00f6ren unter anderem NIS2, ISO 27001, TISAX, DSGVO, PCI DSS, NIST, CIS Controls, MITRE ATT&#038;CK, OWASP sowie der BSI IT-Grundschutz und die DIN SPEC 27076.\n\n          <\/div>\n        <\/details>\n\n        <details>\n          <summary>3) Wie funktioniert der AI Helper?<\/summary>\n          <div>\n            Der AI Helper liefert direkt in der Analyse hilfreiche Erl\u00e4uterungen zu Schwachstellen und Systemen. Er erkl\u00e4rt technische Hintergr\u00fcnde, hilft bei der Risikoeinsch\u00e4tzung und gibt konkrete, praxisnahe Empfehlungen zur Behebung. Das beschleunigt die Entscheidungsfindung und unterst\u00fctzt Teams dabei, priorisiert und effizient zu handeln. Die zugrunde liegenden Daten werden ausschlie\u00dflich anonymisiert im Microsoft Azure OpenAI Service in Schweden verarbeitet.\n          <\/div>\n        <\/details>\n\n        <details>\n          <summary>4) Wie werden Domain-Squatting bzw. Verdachtsdomains erkannt?<\/summary>\n          <div>\n            SecurePlus \u00fcberwacht neu registrierte oder \u00e4hnlich klingende Domains, die auf potenziellen Missbrauch hindeuten k\u00f6nnten \u2013 etwa Tippfehler-Domains oder Varianten, die Ihrer Marken- oder Unternehmensdomain \u00e4hneln. Sobald solche Domains auftauchen oder sogar Zertifikate erhalten, werden sie automatisch gemeldet. Dadurch lassen sich Phishing-Risiken fr\u00fchzeitig erkennen.\n          <\/div>\n        <\/details>\n\n      \n        <details>\n          <summary>5) Wie unterst\u00fctzt SecurePlus Audits und Zertifizierungen?<\/summary>\n          <div>\n            SecurePlus erleichtert Auditprozesse erheblich, da Compliance-Abweichungen automatisch dokumentiert und mit nachvollziehbaren Begr\u00fcndungen versehen werden. Unternehmen erhalten klare Nachweise f\u00fcr externe Pr\u00fcfungen und Zertifizierungen und sind durch die kontinuierliche \u00dcberwachung bestm\u00f6glich auf Audits vorbereitet. Das reduziert den manuellen Aufwand f\u00fcr IT, Compliance und interne Revision deutlich.\n          <\/div>\n        <\/details>\n\n      <\/section>\n\n   \n\n\n  <\/main><\/div>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading has-text-color has-link-color wp-elements-b1827d756eab60433fbaa24955865001\" id=\"VRM\" style=\"color:#36ddcf\">Fragen <strong>zum Vendor Risk Management (VRM)<\/strong><\/h3>\n\n\n\n<p><\/p>\n\n\n\n<div class=\"grid\">\n    <main>\n      <section aria-labelledby=\"faq-heading\" class=\"faq\">\n        \n\n        <details>\n          <summary>1) Was ist das Vendor Risk Management?<\/summary>\n          <div>\n            Das Vendor Risk Management (VRM) von LocateRisk erm\u00f6glicht Unternehmen, die IT-Sicherheitslage ihrer Lieferanten, Dienstleister und Partner effizient, objektiv und skalierbar zu bewerten. Die Plattform kombiniert technische Schwachstellenscans mit digitalen Compliance-Frageb\u00f6gen und stellt alle Ergebnisse \u00fcbersichtlich in einem zentralen Dashboard bereit.\n\n          <\/div>\n        <\/details>\n\n        <details>\n          <summary>2) Wie funktioniert die automatisierte Lieferantenpr\u00fcfung (Scan + Fragebogen)?<\/summary>\n          <div>\n            Jeder Lieferant kann sowohl technisch als auch organisatorisch bewertet werden. Die technische Pr\u00fcfung erfolgt \u00fcber einen automatisierten Schwachstellenscan der externen IT-Umgebung, w\u00e4hrend digitale Frageb\u00f6gen die Einhaltung von Compliance-Anforderungen (z. B. NIS2, ISO 27001, DSGVO) abfragen. Beide Ergebnisse flie\u00dfen in Risiko- und Compliance-Scores ein. Dadurch entsteht ein vollst\u00e4ndiges Bild \u00fcber die Sicherheit jedes Gesch\u00e4ftspartners \u2013 transparent, vergleichbar und jederzeit aktualisierbar.\n\n          <\/div>\n        <\/details>\n\n\n        <details>\n          <summary>3) Wie lade ich Lieferanten ein und wie l\u00e4uft die Registrierung ab?<\/summary>\n          <div>\n            Lieferanten werden \u00fcber die LocateRisk-Plattform eingeladen und erhalten eine E-Mail mit einem Registrierungslink. Nach der Anmeldung legen sie ihre Unternehmensdaten an und entscheiden, welche Scan-Ergebnisse sie teilen m\u00f6chten. Falls ein Fragebogen zugewiesen ist, erscheint dieser automatisch im Lieferantenkonto und kann direkt ausgef\u00fcllt werden. Erst nach Abschluss des Setups werden die Ergebnisse f\u00fcr den Hersteller sichtbar.\n          <\/div>\n        <\/details>\n\n  <details>\n          <summary>4) Wie viel Zeit spart VRM im Vergleich zur manuellen Pr\u00fcfung?<\/summary>\n          <div>\n            Durch automatisierte Workflows, integrierte Frageb\u00f6gen, standardisierte Kennzahlen und die zentrale Verwaltung aller Lieferantendaten reduziert VRM den Pr\u00fcfaufwand erheblich. Laut Kundenfeedback l\u00e4sst sich der Zeitaufwand gegen\u00fcber manuellen Verfahren um <strong>bis zu 75 % <\/strong>reduzieren.\n          <\/div>\n        <\/details>\n\n\n\n      <\/section>\n\n   \n\n\n  <\/main><\/div>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading has-text-color has-link-color wp-elements-d04857368d4ac59adcbf79e92d3f4d59\" id=\"Datenschutz\" style=\"color:#36ddcf\">Fragen <strong>zum Datenschutz &amp; Rechtliches<\/strong><\/h3>\n\n\n\n<p><\/p>\n\n\n\n<div class=\"grid\">\n    <main>\n      <section aria-labelledby=\"faq-heading\" class=\"faq\">\n        \n\n        <details>\n          <summary>1) Ist LocateRisk nach ISO 27001 oder einem \u00e4hnlichen Standard zertifiziert?<\/summary>\n          <div>\n            Aktuell befindet sich LocateRisk in Vorbereitung auf die ISO 27001 Zertifizierung. Unser bestehendes Informationssicherheits-Managementsystem (ISMS) ist bereits an den Anforderungen der ISO 27001 orientiert.\n\n          <\/div>\n        <\/details>\n\n        <details>\n          <summary>2) Ist LocateRisk DSGVO-konform??<\/summary>\n          <div>\n             <strong>Ja.<\/strong> LocateRisk ist ein deutsches Unternehmen und richtet seine Prozesse konsequent an den Vorgaben der DSGVO aus. Alle Systeme werden innerhalb der EU gehostet und die Verarbeitung erfolgt auf Basis nicht-invasiver, \u00f6ffentlich zug\u00e4nglicher Informationen oder expliziter Zustimmungen.\n\n          <\/div>\n        <\/details>\n\n        <details>\n          <summary>3) Welche Daten werden verarbeitet?<\/summary>\n          <div>\n            Die Schwachstellenanalysen greifen ausschlie\u00dflich auf <strong>\u00f6ffentlich erreichbare technische Informationen<\/strong> zu, z. B. Zertifikate, HTTP-Header, DNS-Eintr\u00e4ge oder Konfigurationsmerkmale. Es werden <strong>keine personenbezogenen Daten<\/strong> gescannt.\n          <\/div>\n        <\/details>\n\n        <details>\n          <summary>4) Wie wird rechtlich sichergestellt, dass kein \u201eHackerparagraph\u201c verletzt wird?<\/summary>\n          <div>\n            LocateRisk f\u00fchrt <strong>ausschlie\u00dflich nicht-invasive Analysen<\/strong> durch, die auf \u00f6ffentlich sichtbaren Informationen basieren. Es werden keine Schutzmechanismen umgangen, keine Systeme kompromittiert und keine tiefen Zugriffe durchgef\u00fchrt. F\u00fcr Lieferanten- oder Drittscans ist eine dokumentierte Einwilligung erforderlich, die im VRM-Prozess transparent eingeholt und protokolliert wird. Dieses Vorgehen erfolgt im Einklang mit der aktuellen Rechtslage zu \u00a7 202c StGB.\n          <\/div>\n        <\/details>\n\n       \n\n      <\/section>\n\n   \n\n\n  <\/main><\/div>\n\n\n\n<p><\/p>\n\n\n\n<div class=\"wp-block-lr-contact-post-module\">\n\t<div id=\"lr-contact-form\" class=\"wp-block-lr-contact-post-module\">\n\t\t<div id=\"formular\" class=\"content\">\n\t\t\t<div class=\"inner-content\">\n\t\t\t\t<div class=\"column-2 feature-mode\">\n\t\t\t\t\t<h2>Fragen Sie jetzt Ihre pers\u00f6nliche Live-Demo an<\/h2>\n\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\t<div>\n\t\t\t\t\t\t\t\t<p class=\"margin-b-36\">Erkennen und reduzieren Sie Ihre Cyberrisiken durch einen vergleichbaren und verst\u00e4ndlichen \u00dcberblick Ihrer IT-Sicherheit. Lassen Sie sich von unseren Experten beraten und finden Sie heraus, wie LocateRisk Ihnen bei der L\u00f6sung Ihrer Cyberrisiken helfen kann.<\/p>\n\t\t\t\t\t\t\t<\/div>\t\n\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t<\/div> \n\t\t\t\t<div class=\"column-2\">\n\t\t\t\t\t<form action=\"\" class=\"form\" method=\"post\" role=\"form\" novalidate >\n\t\t\t\t\t\t<input type=\"text\" id=\"successmessage\" name=\"successmessage\" value=\"\" hidden\/>\n\t\t\t\t\t\t<input type=\"text\" id=\"errormessage\" name=\"errormessage\" value=\"\" hidden\/>\n\t\t\t\t\t\t<input type=\"text\" id=\"slug\" name=\"slug\" value=\"frequently-asked-questions-faq-locaterisk\" hidden\/>\n\n\t\t\t\t\t\t\t\t\t\t\t\t\t<input\n\t\t\t\t\t\t\t\ttype=\"text\"\n\t\t\t\t\t\t\t\tid=\"name\"\n\t\t\t\t\t\t\t\tname=\"name\"\n\t\t\t\t\t\t\t\tplaceholder=\"Vorname\"\n\t\t\t\t\t\t\t\trequired \n\t\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\n\t\t\t\t\t\t\t<input\n\t\t\t\t\t\t\t\ttype=\"text\"\n\t\t\t\t\t\t\t\tid=\"surname\"\n\t\t\t\t\t\t\t\tname=\"surname\"\n\t\t\t\t\t\t\t\tplaceholder=\"Nachname\"\n\t\t\t\t\t\t\t\trequired\n\t\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\t\t\t\t\t\t\n\t\t\t\t\t\t<input\n\t\t\t\t\t\t\ttype=\"email\"\n\t\t\t\t\t\t\tid=\"email\"\n\t\t\t\t\t\t\tname=\"email\"\n\t\t\t\t\t\t\tplaceholder=\"E-Mail\"\n\t\t\t\t\t\t\trequired\n\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\n\t\t\t\t\t\t<input\n\t\t\t\t\t\t\ttype=\"text\"\n\t\t\t\t\t\t\tid=\"phone\"\n\t\t\t\t\t\t\tname=\"phone\"\n\t\t\t\t\t\t\tplaceholder=\"Telefon\"\n\t\t\t\t\t\t\trequired\n\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t<h6 class=\"error-message\" hidden>...<\/h6>\n\t\t\t\t\t\t<div class=\"checkbox_container\">\n\t\t\t\t\t\t\t<div class=\"checkbox\">\n\t\t\t\t\t\t\t\t<input\n\t\t\t\t\t\t\t\t\ttype=\"checkbox\"\n\t\t\t\t\t\t\t\t\tid=\"checkbox\"\n\t\t\t\t\t\t\t\t\tname=\"checkbox\" \/>\n\n\t\t\t\t\t\t\t\t<label for=\"checkbox\"><\/label>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<p>Ich habe die <a href=\"https:\/\/locaterisk.com\/de\/datenschutz\/\" target=\"_blank\" rel=\"noreferrer noopener\">Datenschutzbestimmungen<\/a> gelesen<\/p> \n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\n\t\t\t\t\t<div class=\"g-recaptcha\" data-sitekey=\"6LdErNoZAAAAAD1Re2jNxtDFfcDaL9iED5MRBzjR\" data-callback=\"verifyRecaptchaCallback\" data-expired-callback=\"expiredRecaptchaCallback\"><\/div>\n\t\t\t\t\t<input type=\"hidden\" name=\"g-recaptcha-response\" data-recaptcha \/>\n\n\t\t\t\t\t\t<button class=\"lr-button-link\" type=\"submit\">Live-Demo-Termin vereinbaren<\/button>\n\t\t\t\t\t<\/form>\n\t\t\t\t<\/div>\n\t\t\t<\/div>\n\t\t<\/div>\n\t<\/div>\n\t\n\t<\/div>\n\n\n\n<hr class=\"wp-block-separator has-css-opacity is-style-wide\"\/>\n\n\n\n<div class=\"wp-block-lr-contact-module\"><div class=\"content\"><h2>Mehr erfahren, Demo buchen oder einfach mal kurz austauschen? Wir freuen uns!<\/h2><div class=\"contact-info-row\"><div class=\"contact-person-info\"><div class=\"avatar\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2025\/06\/Lukas_Baumann_LocateRisk-300.png\"><\/div><p><span class=\"text before\">Ihr Ansprechpartner<\/span><span class=\"bold name\"><strong>Lukas<\/strong><\/span> <span class=\"lastname\"><strong>Baumann<strong><\/strong><\/strong><\/span><strong><strong><span class=\"separator\"><\/span><span class=\"role\">CEO<\/span><\/strong><\/strong><\/p><\/div><p class=\"bold phone\"><strong><strong>+49 6151 6290246<\/strong><\/strong><\/p><strong><strong><a class=\"pr-1\" href=\"mailto: sales@locaterisk.com\">Jetzt Kontakt aufnehmen<\/a><\/strong><\/strong><\/div><\/div><\/div>\n\n\n\n<p><\/p>\n\n\n\n<div class=\"wp-block-lr-footer-module lr-footer-block\"><div class=\"content\"><div class=\"column0\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/plugins\/locate-risk-prod\/lr-blocks\/assets\/img\/lr-logo.svg\"\/><\/div><div class=\"categories\"><div class=\"categories-element\"><a class=\"pr-4\" href=\"https:\/\/locaterisk.com\/\">Home<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/blog\">Blog<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/about\">\u00dcber uns<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/kontakt\">Kontakt<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/impressum\">Impressum<\/a><\/div><div class=\"categories-break\"><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/datenschutz\">Datenschutz<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/files\/agb.pdf\">AGB<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/jobs\">Jobs<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/files\/sec-information.pdf\">Security<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"https:\/\/app.secfix.com\/trust\/locaterisk\/d1e7d433b33643aea1880bfbfeab9f60\">Trust Center<\/a><\/div><\/div><div class=\"social\"><div class=\"social-element\"><a target=\"_blank\" href=\"https:\/\/www.linkedin.com\/company\/locaterisk\/\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/10\/gruppe-230@3x.png\"\/><\/a><\/div><div class=\"social-element\"><a target=\"_blank\" href=\"https:\/\/www.instagram.com\/locaterisk\/\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/Instagram.png\"\/><\/a><\/div><div class=\"social-element\"><a target=\"_blank\" href=\"https:\/\/twitter.com\/locaterisk\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/twitter.png\"\/><\/a><\/div><\/div><div class=\"description\"><h6>\u00a9 LocateRisk 2026<\/h6><\/div><\/div><\/div>\n","protected":false},"excerpt":{"rendered":"<p>FAQ \u2013 Antworten auf Ihre Fragen Hier finden Sie alle wichtigen Fragen und Antworten zu IT\u2011Risikoanalyse, Security Rating, Monitoring und Datenverarbeitung mit LocateRisk \u2013 kompakt erkl\u00e4rt. \u00dcbersicht Fragen zu LocateRiskFragen zum External Attack Surface Management (EASM)Fragen zu SecurePlusFragen zum Vendor Risk Management (VRM)Fragen zum Datenschutz &amp; Rechtliches Fragen zu LocateRisk 1) Was ist LocateRisk? LocateRisk [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-4329","page","type-page","status-publish","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>FAQs - LocateRisk<\/title>\n<meta name=\"description\" content=\"Was ist LocateRisk? Wo liegen die Vorteile? Diese und weitere Fragen zur Bewertung, Kontrolle und Nachweisbarkeit der IT-Sicherheit beantworten wir hier.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/locaterisk.com\/de\/frequently-asked-questions-faq-locaterisk\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"FAQs - LocateRisk\" \/>\n<meta property=\"og:description\" content=\"Was ist LocateRisk? Wo liegen die Vorteile? Diese und weitere Fragen zur Bewertung, Kontrolle und Nachweisbarkeit der IT-Sicherheit beantworten wir hier.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/locaterisk.com\/de\/frequently-asked-questions-faq-locaterisk\/\" \/>\n<meta property=\"og:site_name\" content=\"LocateRisk\" \/>\n<meta property=\"article:modified_time\" content=\"2025-12-16T12:58:58+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/Kettenglieder_Generisch_03-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1080\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"1\u00a0Minute\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/frequently-asked-questions-faq-locaterisk\\\/\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/frequently-asked-questions-faq-locaterisk\\\/\",\"name\":\"FAQs - LocateRisk\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#website\"},\"datePublished\":\"2022-11-14T12:07:12+00:00\",\"dateModified\":\"2025-12-16T12:58:58+00:00\",\"description\":\"Was ist LocateRisk? Wo liegen die Vorteile? Diese und weitere Fragen zur Bewertung, Kontrolle und Nachweisbarkeit der IT-Sicherheit beantworten wir hier.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/frequently-asked-questions-faq-locaterisk\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/locaterisk.com\\\/frequently-asked-questions-faq-locaterisk\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/frequently-asked-questions-faq-locaterisk\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/locaterisk.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"FAQs\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/\",\"name\":\"LocateRisk\",\"description\":\"IT-Sicherheit messen und vergleichen\",\"publisher\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#organization\",\"name\":\"LocateRisk\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Kettenglieder_V0216-9.jpg\",\"contentUrl\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Kettenglieder_V0216-9.jpg\",\"width\":1920,\"height\":1080,\"caption\":\"LocateRisk\"},\"image\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/company\\\/locaterisk\\\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"FAQs - LocateRisk","description":"Was ist LocateRisk? Wo liegen die Vorteile? Diese und weitere Fragen zur Bewertung, Kontrolle und Nachweisbarkeit der IT-Sicherheit beantworten wir hier.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/locaterisk.com\/de\/frequently-asked-questions-faq-locaterisk\/","og_locale":"de_DE","og_type":"article","og_title":"FAQs - LocateRisk","og_description":"Was ist LocateRisk? Wo liegen die Vorteile? Diese und weitere Fragen zur Bewertung, Kontrolle und Nachweisbarkeit der IT-Sicherheit beantworten wir hier.","og_url":"https:\/\/locaterisk.com\/de\/frequently-asked-questions-faq-locaterisk\/","og_site_name":"LocateRisk","article_modified_time":"2025-12-16T12:58:58+00:00","og_image":[{"width":1080,"height":1080,"url":"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/Kettenglieder_Generisch_03-1.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"1\u00a0Minute"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/locaterisk.com\/frequently-asked-questions-faq-locaterisk\/","url":"https:\/\/locaterisk.com\/frequently-asked-questions-faq-locaterisk\/","name":"FAQs - LocateRisk","isPartOf":{"@id":"https:\/\/locaterisk.com\/de\/#website"},"datePublished":"2022-11-14T12:07:12+00:00","dateModified":"2025-12-16T12:58:58+00:00","description":"Was ist LocateRisk? Wo liegen die Vorteile? Diese und weitere Fragen zur Bewertung, Kontrolle und Nachweisbarkeit der IT-Sicherheit beantworten wir hier.","breadcrumb":{"@id":"https:\/\/locaterisk.com\/frequently-asked-questions-faq-locaterisk\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/locaterisk.com\/frequently-asked-questions-faq-locaterisk\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/locaterisk.com\/frequently-asked-questions-faq-locaterisk\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/locaterisk.com\/"},{"@type":"ListItem","position":2,"name":"FAQs"}]},{"@type":"WebSite","@id":"https:\/\/locaterisk.com\/de\/#website","url":"https:\/\/locaterisk.com\/de\/","name":"LocateRisk","description":"IT-Sicherheit messen und vergleichen","publisher":{"@id":"https:\/\/locaterisk.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/locaterisk.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/locaterisk.com\/de\/#organization","name":"LocateRisk","url":"https:\/\/locaterisk.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/locaterisk.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/Kettenglieder_V0216-9.jpg","contentUrl":"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/Kettenglieder_V0216-9.jpg","width":1920,"height":1080,"caption":"LocateRisk"},"image":{"@id":"https:\/\/locaterisk.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/locaterisk\/"]}]}},"_links":{"self":[{"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/pages\/4329","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/comments?post=4329"}],"version-history":[{"count":29,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/pages\/4329\/revisions"}],"predecessor-version":[{"id":7413,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/pages\/4329\/revisions\/7413"}],"wp:attachment":[{"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/media?parent=4329"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}