{"id":8777,"date":"2023-11-10T12:29:15","date_gmt":"2023-11-10T11:29:15","guid":{"rendered":"https:\/\/www.wirmachendigitalisierungeinfach.de\/bildung\/?p=8777"},"modified":"2023-11-27T10:13:29","modified_gmt":"2023-11-27T09:13:29","slug":"cybersicherheit","status":"publish","type":"post","link":"https:\/\/www.wirmachendigitalisierungeinfach.de\/bildung\/cybersicherheit\/","title":{"rendered":"Die Bedeutung von Cybersicherheit in Lern- und Lehrumgebungen: Fr\u00fcherkennung von Cyber-Bedrohungen und sichere Infrastruktur"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"8777\" class=\"elementor elementor-8777\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-d65164b elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"d65164b\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-98e35ef\" data-id=\"98e35ef\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-22c1cf9 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"22c1cf9\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-inner-column elementor-element elementor-element-18b7a36\" data-id=\"18b7a36\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-fa9a317 elementor-widget elementor-widget-heading\" data-id=\"fa9a317\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Die Bedeutung von Cybersicherheit in Lern- und Lehrumgebungen<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-655222b elementor-widget elementor-widget-text-editor\" data-id=\"655222b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<ul><li>Im <a href=\"https:\/\/www.zeit.de\/campus\/2019-12\/cyberangriff-giessen-justus-liebig-universitaet-internet-offline\" target=\"_blank\" rel=\"noopener\">Dezember 2019<\/a> wurde die Justus-Liebig-Universit\u00e4t Gie\u00dfen Opfer eines Cyberangriffs. Die Universit\u00e4t musste alle IT-Systeme herunterfahren und auf Notbetrieb umstellen. Die Ermittlungen dauerten mehrere Monate, \u00fcber 38.000 Identit\u00e4ten mussten neu ausgegeben werden.<\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-0c424ad elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"0c424ad\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-inner-column elementor-element elementor-element-f8a6e5d\" data-id=\"f8a6e5d\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-fd9cc64 elementor-widget elementor-widget-text-editor\" data-id=\"fd9cc64\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<ul><li>Im <a href=\"https:\/\/www.sueddeutsche.de\/muenchen\/landkreismuenchen\/landkreis-muenchen-medienzentrum-muenchen-land-cyberangriff-phishing-mail-1.5681620\" target=\"_blank\" rel=\"noopener\">Oktober 2022<\/a> konnten verschiedene Schulen nach einem Cyberangriff auf das Medienzentrum M\u00fcnchen-Land nicht mehr auf ihre Daten zugreifen. Die Hacker forderten L\u00f6segeld f\u00fcr die Entschl\u00fcsselung der Daten \u2013 Ausgangspunkt der Attacke war wohl eine Phishing-Mail.<\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-49c51bb elementor-widget elementor-widget-text-editor\" data-id=\"49c51bb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<ul><li>Mehrere Schulen in Karlsruhe wurden im <a href=\"https:\/\/www.golem.de\/news\/ransomware-sieben-schulen-in-karlsruhe-von-cyberangriff-betroffen-2302-171873.html\" target=\"_blank\" rel=\"noopener\">Februar 2023<\/a> mit Ransomware angegriffen, welche Systemdaten verschl\u00fcsselte \u2013 auch hier gingen L\u00f6segeldforderungen ein. Alle Server mussten vom Netz genommen werden, wodurch die Verwaltungsarbeit gest\u00f6rt wurde.<\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-53ea1c5 elementor-widget elementor-widget-text-editor\" data-id=\"53ea1c5\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Diese drei Beispiele zeigen, dass die Digitalisierung im Bildungsbereich nicht nur Chancen, sondern auch Risiken birgt. Cyberangriffe in Lehr- und Lernumgebungen k\u00f6nnen zu Datenverlusten, Unterrichtsunterbrechungen und auch finanziellen Verlusten f\u00fchren.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-fa364dd elementor-widget elementor-widget-text-editor\" data-id=\"fa364dd\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Angesichts der stetig zunehmenden Digitalisierung und damit auch der steigenden Remote-Verbindungen ist das Thema Cybersicherheit ein immer dr\u00e4ngenderes Thema f\u00fcr Bildungsinstitutionen. Um potenzielle Risiken zu minimieren, ist es unerl\u00e4sslich, bereits bei der Planung Cybersicherheitsma\u00dfnahmen zu ber\u00fccksichtigen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-49e0d33 elementor-widget elementor-widget-heading\" data-id=\"49e0d33\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Cybersicherheitsrisiken in Lern- und Lehrumgebungen \u2013 ein kurzer \u00dcberblick <\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-f4bd227 elementor-widget elementor-widget-text-editor\" data-id=\"f4bd227\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>In der fortschreitenden Digitalisierung des Bildungssektors offenbaren sich sowohl neue M\u00f6glichkeiten als auch bedeutsame Herausforderungen im Bereich der Cybersicherheit. Die kontinuierliche Integration innovativer Technologien in Lehr- und Lernprozesse hat das Bildungserlebnis bereichert, stellt jedoch auch die Integrit\u00e4t, Vertraulichkeit und Verf\u00fcgbarkeit von Bildungsdaten und -ressourcen vor erhebliche Bedrohungen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-86d436b elementor-widget elementor-widget-text-editor\" data-id=\"86d436b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Malware-Angriffe haben in j\u00fcngster Zeit eine besondere Raffinesse erreicht, wobei sich einige spezifisch gegen Bildungsinfrastrukturen richten. Dabei k\u00f6nnen sie nicht nur Systeme infiltrieren, sondern auch sensible Daten extrahieren. Noch beunruhigender ist der zunehmende Trend des Identit\u00e4tsdiebstahls. Unbefugtes Eindringen in pers\u00f6nliche Daten von Sch\u00fclern, Lehrkr\u00e4ften und Administratoren kann weitreichende und nachhaltige Auswirkungen haben, die \u00fcber die Bildungseinrichtung hinausgehen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-920ac03 elementor-widget elementor-widget-text-editor\" data-id=\"920ac03\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Neben diesen direkten Angriffsformen gibt es subtilere Methoden wie Phishing, bei denen T\u00e4ter versuchen, durch T\u00e4uschung an vertrauliche Informationen zu gelangen. Die steigende Abh\u00e4ngigkeit von Online-Lernplattformen hat auch zu einem Anstieg von DDoS-Attacken gef\u00fchrt, die die Verf\u00fcgbarkeit dieser Plattformen beeintr\u00e4chtigen. Ransomware, die Daten verschl\u00fcsselt und L\u00f6segeld f\u00fcr ihre Freigabe verlangt, stellt ebenfalls eine erhebliche Bedrohung f\u00fcr Bildungseinrichtungen dar.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e3a1787 elementor-widget elementor-widget-text-editor\" data-id=\"e3a1787\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Schlie\u00dflich sind Datenschutzverletzungen, die auf Sicherheitsl\u00fccken in Systemen zur\u00fcckzuf\u00fchren sind, eine andauernde Sorge. Der Verlust oder die Kompromittierung sensibler Informationen kann nicht nur rechtliche Folgen haben, sondern auch das Vertrauen in die Bildungseinrichtung untergraben.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d4f1903 elementor-widget elementor-widget-text-editor\" data-id=\"d4f1903\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Um diesen und anderen Cybersicherheitsbedrohungen zu begegnen, m\u00fcssen Bildungseinrichtungen eine mehrschichtige Sicherheitsstrategie verfolgen. Dies beinhaltet nicht nur technische L\u00f6sungen wie Netzwerksicherheit und Endpunktschutz, sondern auch proaktive Ans\u00e4tze wie die Schulung von Personal und Sch\u00fclern in Sicherheits-Best-Practices und die fortlaufende \u00dcberwachung von Systemen auf Anomalien. Das Ziel muss immer sein, eine sichere und effektive digitale Lernumgebung zu gew\u00e4hrleisten.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3bc8c54 elementor-widget elementor-widget-image\" data-id=\"3bc8c54\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"800\" height=\"534\" src=\"https:\/\/www.wirmachendigitalisierungeinfach.de\/bildung\/wp-content\/uploads\/sites\/5\/2023\/11\/Design-ohne-Titel-93-1024x683.png\" class=\"attachment-large size-large wp-image-8780\" alt=\"Cybersicherheit in Lern- &amp; Lehrumgebungen\" srcset=\"https:\/\/www.wirmachendigitalisierungeinfach.de\/bildung\/wp-content\/uploads\/sites\/5\/2023\/11\/Design-ohne-Titel-93-1024x683.png 1024w, https:\/\/www.wirmachendigitalisierungeinfach.de\/bildung\/wp-content\/uploads\/sites\/5\/2023\/11\/Design-ohne-Titel-93-300x200.png 300w, https:\/\/www.wirmachendigitalisierungeinfach.de\/bildung\/wp-content\/uploads\/sites\/5\/2023\/11\/Design-ohne-Titel-93-768x512.png 768w, https:\/\/www.wirmachendigitalisierungeinfach.de\/bildung\/wp-content\/uploads\/sites\/5\/2023\/11\/Design-ohne-Titel-93-1536x1024.png 1536w, https:\/\/www.wirmachendigitalisierungeinfach.de\/bildung\/wp-content\/uploads\/sites\/5\/2023\/11\/Design-ohne-Titel-93-2048x1365.png 2048w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-746b463 elementor-widget elementor-widget-heading\" data-id=\"746b463\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">Schritt-f\u00fcr-Schritt-Anleitung zur Implementierung einer sicheren Lern- und Lehrumgebung<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-75bf080 elementor-widget elementor-widget-text-editor\" data-id=\"75bf080\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Absolute Sicherheit vor Cyberangriffen kann es nie geben \u2013 doch ein durchdachtes Sicherheitskonzept kann das Risiko erheblich senken. Insbesondere in <a href=\"https:\/\/www.wirmachendigitalisierungeinfach.de\/bildung\/cybersecurity-in-der-schule\/\">Schulen ist Cybersecurity<\/a> ein wichtiges Thema \u2013 entsprechend strategisch sollte die Realisierung der IT-Sicherheit und des Netzwerkes angegangen werden. Unsere <a href=\"https:\/\/www.wirmachendigitalisierungeinfach.de\/bildung\/download-schritt-fuer-schritt-anleitung-it-sicherheit\/\">Schritt-f\u00fcr-Schritt-Anleitung gibt erste Informationen.<\/a><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<div class=\"elementor-element elementor-element-2502007 elementor-widget elementor-widget-heading\" data-id=\"2502007\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Orientierungsphase<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8e023bc elementor-widget elementor-widget-text-editor\" data-id=\"8e023bc\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Stellen Sie bei der ersten Orientierung f\u00fcr Ihr Digitalisierungs- und Sicherheitskonzept folgende Schritte in den Fokus:<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-72c2a89 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"72c2a89\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-25 elementor-inner-column elementor-element elementor-element-bf2d907\" data-id=\"bf2d907\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3e5b2ce elementor-flip-box--effect-flip elementor-flip-box--direction-up elementor-widget elementor-widget-flip-box\" data-id=\"3e5b2ce\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"flip-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-flip-box\" tabindex=\"0\">\n\t\t\t<div class=\"elementor-flip-box__layer elementor-flip-box__front\">\n\t\t\t\t<div class=\"elementor-flip-box__layer__overlay\">\n\t\t\t\t\t<div class=\"elementor-flip-box__layer__inner\">\n\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\t<h2 class=\"elementor-flip-box__layer__title\">\n\t\t\t\t\t\t\t\t1. Definieren von neuen Zielen und Anforderungen\t\t\t\t\t\t\t<\/h2>\n\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t<\/div>\n\t\t\t<div class=\"elementor-flip-box__layer elementor-flip-box__back\">\n\t\t\t<div class=\"elementor-flip-box__layer__overlay\">\n\t\t\t\t<div class=\"elementor-flip-box__layer__inner\">\n\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t<div class=\"elementor-flip-box__layer__description\">\n\t\t\t\t\t\t\tKl\u00e4ren Sie, welche Ziele Sie mit der Digitalisierung erreichen wollen und welche Anforderungen an die Sicherheit dabei gelten.\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\n\t\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-25 elementor-inner-column elementor-element elementor-element-a0c5fef\" data-id=\"a0c5fef\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-0af4288 elementor-flip-box--effect-flip elementor-flip-box--direction-up elementor-widget elementor-widget-flip-box\" data-id=\"0af4288\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"flip-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-flip-box\" tabindex=\"0\">\n\t\t\t<div class=\"elementor-flip-box__layer elementor-flip-box__front\">\n\t\t\t\t<div class=\"elementor-flip-box__layer__overlay\">\n\t\t\t\t\t<div class=\"elementor-flip-box__layer__inner\">\n\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\t<h2 class=\"elementor-flip-box__layer__title\">\n\t\t\t\t\t\t\t\t2. Einsch\u00e4tzen des Risikos\t\t\t\t\t\t\t<\/h2>\n\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t<\/div>\n\t\t\t<div class=\"elementor-flip-box__layer elementor-flip-box__back\">\n\t\t\t<div class=\"elementor-flip-box__layer__overlay\">\n\t\t\t\t<div class=\"elementor-flip-box__layer__inner\">\n\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t<div class=\"elementor-flip-box__layer__description\">\n\t\t\t\t\t\t\tAnalysieren Sie die potenziellen Risiken, denen Ihre Bildungseinrichtung ausgesetzt ist, und bewerten Sie, wie sich diese auf die digitale Bildung auswirken k\u00f6nnten.\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\n\t\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-25 elementor-inner-column elementor-element elementor-element-aeab87a\" data-id=\"aeab87a\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-2386c42 elementor-flip-box--effect-flip elementor-flip-box--direction-up elementor-widget elementor-widget-flip-box\" data-id=\"2386c42\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"flip-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-flip-box\" tabindex=\"0\">\n\t\t\t<div class=\"elementor-flip-box__layer elementor-flip-box__front\">\n\t\t\t\t<div class=\"elementor-flip-box__layer__overlay\">\n\t\t\t\t\t<div class=\"elementor-flip-box__layer__inner\">\n\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\t<h2 class=\"elementor-flip-box__layer__title\">\n\t\t\t\t\t\t\t\t3. Bewerten der aktuellen Sicherheits- ma\u00dfnahmen\t\t\t\t\t\t\t<\/h2>\n\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t<\/div>\n\t\t\t<div class=\"elementor-flip-box__layer elementor-flip-box__back\">\n\t\t\t<div class=\"elementor-flip-box__layer__overlay\">\n\t\t\t\t<div class=\"elementor-flip-box__layer__inner\">\n\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t<div class=\"elementor-flip-box__layer__description\">\n\t\t\t\t\t\t\tPr\u00fcfen Sie, wie effektiv Ihre aktuellen Sicherheits- vorkehrungen sind und ob diese den neuen Anforderungen gerecht werden.\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\n\t\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-25 elementor-inner-column elementor-element elementor-element-cc5009b\" data-id=\"cc5009b\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-815abab elementor-flip-box--effect-flip elementor-flip-box--direction-up elementor-widget elementor-widget-flip-box\" data-id=\"815abab\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"flip-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-flip-box\" tabindex=\"0\">\n\t\t\t<div class=\"elementor-flip-box__layer elementor-flip-box__front\">\n\t\t\t\t<div class=\"elementor-flip-box__layer__overlay\">\n\t\t\t\t\t<div class=\"elementor-flip-box__layer__inner\">\n\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\t<h2 class=\"elementor-flip-box__layer__title\">\n\t\t\t\t\t\t\t\t4. Etablieren schneller Reaktionszeiten\t\t\t\t\t\t\t<\/h2>\n\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t<\/div>\n\t\t\t<div class=\"elementor-flip-box__layer elementor-flip-box__back\">\n\t\t\t<div class=\"elementor-flip-box__layer__overlay\">\n\t\t\t\t<div class=\"elementor-flip-box__layer__inner\">\n\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t<div class=\"elementor-flip-box__layer__description\">\n\t\t\t\t\t\t\t\u00dcberlegen Sie, wie schnell Sie ein unerlaubtes Eindringen in Ihre Systeme erkennen und beheben k\u00f6nnen, um den Schutz Ihrer digitalen Bildungsumgebung zu gew\u00e4hrleisten.\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\n\t\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<div class=\"elementor-element elementor-element-8ee09d5 elementor-widget elementor-widget-spacer\" data-id=\"8ee09d5\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8a1ab0e elementor-widget elementor-widget-heading\" data-id=\"8a1ab0e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Planungsphase<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ef5f1cf elementor-widget elementor-widget-text-editor\" data-id=\"ef5f1cf\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>In der aktiven Planungsphase f\u00fcr die sichere Digitalisierung Ihrer Schule sollten Sie folgende Schl\u00fcsselfaktoren ber\u00fccksichtigen:<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-aa814fc elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"aa814fc\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-inner-column elementor-element elementor-element-251c317\" data-id=\"251c317\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-4f9fb98 elementor-flip-box--effect-flip elementor-flip-box--direction-up elementor-widget elementor-widget-flip-box\" data-id=\"4f9fb98\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"flip-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-flip-box\" tabindex=\"0\">\n\t\t\t<div class=\"elementor-flip-box__layer elementor-flip-box__front\">\n\t\t\t\t<div class=\"elementor-flip-box__layer__overlay\">\n\t\t\t\t\t<div class=\"elementor-flip-box__layer__inner\">\n\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\t<h2 class=\"elementor-flip-box__layer__title\">\n\t\t\t\t\t\t\t\t1. Detaillierte Anforderungs-analyse\t\t\t\t\t\t\t<\/h2>\n\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t<\/div>\n\t\t\t<div class=\"elementor-flip-box__layer elementor-flip-box__back\">\n\t\t\t<div class=\"elementor-flip-box__layer__overlay\">\n\t\t\t\t<div class=\"elementor-flip-box__layer__inner\">\n\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t<div class=\"elementor-flip-box__layer__description\">\n\t\t\t\t\t\t\tDefinieren Sie genau, welche funktionalen und nicht-funktionalen Anforderungen f\u00fcr die sichere digitale Bildung in dieser Phase relevant sind. Ber\u00fccksichtigen Sie die Bed\u00fcrfnisse aller Beteiligten, die Nutzung kritischer Daten und Applikationen, den ortsunabh\u00e4ngigen Zugriff und die Wahl zwischen schuleigenen oder privaten Endger\u00e4ten.\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\n\t\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-inner-column elementor-element elementor-element-8bf99fc\" data-id=\"8bf99fc\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3d3a81f elementor-flip-box--effect-flip elementor-flip-box--direction-up elementor-widget elementor-widget-flip-box\" data-id=\"3d3a81f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"flip-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-flip-box\" tabindex=\"0\">\n\t\t\t<div class=\"elementor-flip-box__layer elementor-flip-box__front\">\n\t\t\t\t<div class=\"elementor-flip-box__layer__overlay\">\n\t\t\t\t\t<div class=\"elementor-flip-box__layer__inner\">\n\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\t<h2 class=\"elementor-flip-box__layer__title\">\n\t\t\t\t\t\t\t\t2. Priorit\u00e4t auf IT-Sicherheit und Datenschutz\t\t\t\t\t\t\t<\/h2>\n\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t<\/div>\n\t\t\t<div class=\"elementor-flip-box__layer elementor-flip-box__back\">\n\t\t\t<div class=\"elementor-flip-box__layer__overlay\">\n\t\t\t\t<div class=\"elementor-flip-box__layer__inner\">\n\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t<div class=\"elementor-flip-box__layer__description\">\n\t\t\t\t\t\t\tLegen Sie h\u00f6chsten Wert auf die Umsetzung von Ma\u00dfnahmen zur Sicherung von Nutzern, Endger\u00e4ten, Netzwerken, Applikationen und Daten. Dies umfasst Identit\u00e4ts- und Rechteverwaltung, Posture-Checks f\u00fcr Endger\u00e4te, Netzwerksegmentierung, SD-WAN, Multi-Faktor-Authentifizierung (MFA) und E-Mail-Security.\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\n\t\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-inner-column elementor-element elementor-element-a3651d0\" data-id=\"a3651d0\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-a894757 elementor-flip-box--effect-flip elementor-flip-box--direction-up elementor-widget elementor-widget-flip-box\" data-id=\"a894757\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"flip-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-flip-box\" tabindex=\"0\">\n\t\t\t<div class=\"elementor-flip-box__layer elementor-flip-box__front\">\n\t\t\t\t<div class=\"elementor-flip-box__layer__overlay\">\n\t\t\t\t\t<div class=\"elementor-flip-box__layer__inner\">\n\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\t<h2 class=\"elementor-flip-box__layer__title\">\n\t\t\t\t\t\t\t\t3. Aktive Risikoanalyse und -bew\u00e4ltigung\t\t\t\t\t\t\t<\/h2>\n\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t<\/div>\n\t\t\t<div class=\"elementor-flip-box__layer elementor-flip-box__back\">\n\t\t\t<div class=\"elementor-flip-box__layer__overlay\">\n\t\t\t\t<div class=\"elementor-flip-box__layer__inner\">\n\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t<div class=\"elementor-flip-box__layer__description\">\n\t\t\t\t\t\t\tIdentifizieren und bewerten Sie Risiken kontinuierlich, um fr\u00fchzeitig auf Schwachstellen und unerw\u00fcnschte Ereignisse reagieren zu k\u00f6nnen. Implementieren Sie eine Extended Detection &amp; Response (XDR)-Plattform zur kontextbezogenen Angriffserkennung und Reaktion.\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\n\t\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-7f6c7a4 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"7f6c7a4\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-inner-column elementor-element elementor-element-6899584\" data-id=\"6899584\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-d902b51 elementor-flip-box--effect-flip elementor-flip-box--direction-up elementor-widget elementor-widget-flip-box\" data-id=\"d902b51\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"flip-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-flip-box\" tabindex=\"0\">\n\t\t\t<div class=\"elementor-flip-box__layer elementor-flip-box__front\">\n\t\t\t\t<div class=\"elementor-flip-box__layer__overlay\">\n\t\t\t\t\t<div class=\"elementor-flip-box__layer__inner\">\n\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\t<h2 class=\"elementor-flip-box__layer__title\">\n\t\t\t\t\t\t\t\t5. Effektive Bereitstellung und Orchestrierung\t\t\t\t\t\t\t<\/h2>\n\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t<\/div>\n\t\t\t<div class=\"elementor-flip-box__layer elementor-flip-box__back\">\n\t\t\t<div class=\"elementor-flip-box__layer__overlay\">\n\t\t\t\t<div class=\"elementor-flip-box__layer__inner\">\n\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t<div class=\"elementor-flip-box__layer__description\">\n\t\t\t\t\t\t\tRichten Sie eine zentrale Verwaltung und Kontrolle f\u00fcr Netzwerk, Sicherheit und Endger\u00e4te ein, um sicherzustellen, dass die Prozesse im Hintergrund reibungslos funktionieren. Gew\u00e4hrleisten Sie, dass Nutzer in dieser Phase sicher in einer digitalen Lernumgebung agieren k\u00f6nnen.\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\n\t\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-inner-column elementor-element elementor-element-344ef3e\" data-id=\"344ef3e\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-28d4096 elementor-flip-box--effect-flip elementor-flip-box--direction-up elementor-widget elementor-widget-flip-box\" data-id=\"28d4096\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"flip-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-flip-box\" tabindex=\"0\">\n\t\t\t<div class=\"elementor-flip-box__layer elementor-flip-box__front\">\n\t\t\t\t<div class=\"elementor-flip-box__layer__overlay\">\n\t\t\t\t\t<div class=\"elementor-flip-box__layer__inner\">\n\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\t<h2 class=\"elementor-flip-box__layer__title\">\n\t\t\t\t\t\t\t\t4. Erf\u00fcllung der Sorgfaltspflicht\t\t\t\t\t\t\t<\/h2>\n\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t<\/div>\n\t\t\t<div class=\"elementor-flip-box__layer elementor-flip-box__back\">\n\t\t\t<div class=\"elementor-flip-box__layer__overlay\">\n\t\t\t\t<div class=\"elementor-flip-box__layer__inner\">\n\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t<div class=\"elementor-flip-box__layer__description\">\n\t\t\t\t\t\t\tAchten Sie darauf, die Sorgfaltspflicht zum Schutz vor jugendgef\u00e4hrdenden Medien konsequent umzusetzen. Blockieren und filtern Sie gegebenenfalls bestimmte Internetinhalte, je nach Nutzeridentit\u00e4t.\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\n\t\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-inner-column elementor-element elementor-element-0216010\" data-id=\"0216010\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap\">\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-70045da elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"70045da\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-inner-column elementor-element elementor-element-c77f6e7\" data-id=\"c77f6e7\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-13e87b6 elementor-widget elementor-widget-heading\" data-id=\"13e87b6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Umsetzungsphase<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-38c330a elementor-widget elementor-widget-text-editor\" data-id=\"38c330a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>In der Umsetzungsphase haben Sie sich bereits intensiv mit Ihrem <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/Informationen-und-Empfehlungen\/Sicher-im-digitalen-Schulalltag\/digitaler-schulalltag_node.html\" target=\"_blank\" rel=\"noopener\">Sicherheitskonzept<\/a> auseinandergesetzt und sollten jetzt folgende Schritte durchf\u00fchren:<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-4a429f6 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"4a429f6\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-inner-column elementor-element elementor-element-0dc8e17\" data-id=\"0dc8e17\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-1889213 elementor-widget elementor-widget-text-editor\" data-id=\"1889213\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<ul><li>Aufbau des technischen Fundaments (Netzwerk und IT-Sicherheit)<\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-inner-column elementor-element elementor-element-df93f45\" data-id=\"df93f45\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-81a5f8e elementor-widget elementor-widget-text-editor\" data-id=\"81a5f8e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<ul><li>Entscheidung f\u00fcr Selbstbetrieb oder Managed Service<\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-inner-column elementor-element elementor-element-ec1a2d9\" data-id=\"ec1a2d9\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3431d0b elementor-widget elementor-widget-text-editor\" data-id=\"3431d0b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<ul><li>Implementierung von Security Operations Management<\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-dc63118 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"dc63118\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-inner-column elementor-element elementor-element-fb95204\" data-id=\"fb95204\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-c1472dc elementor-widget elementor-widget-text-editor\" data-id=\"c1472dc\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<ul><li><a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/Standards-und-Zertifizierung\/Zertifizierung-und-Anerkennung\/Zertifizierung-von-Managementsystemen\/ISO-27001-Basis-IT-Grundschutz\/iso-27001-basis-it-grundschutz_node.html\" target=\"_blank\" rel=\"noopener\">bei Bedarf ISO 27001 Zertifizierung<\/a> \/ nach BSI-Grundschutz<\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-inner-column elementor-element elementor-element-429ea0f\" data-id=\"429ea0f\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-2d07d75 elementor-widget elementor-widget-text-editor\" data-id=\"2d07d75\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<ul><li>Schnelle Reaktion auf Vorf\u00e4lle<\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-inner-column elementor-element elementor-element-ae128b8\" data-id=\"ae128b8\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-4a29c39 elementor-widget elementor-widget-text-editor\" data-id=\"4a29c39\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<ul><li>Sichere digitale Nutzung f\u00fcr Bildungszwecke<\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<div class=\"elementor-element elementor-element-7c54d72 elementor-widget elementor-widget-spacer\" data-id=\"7c54d72\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d9c06d4 elementor-widget elementor-widget-text-editor\" data-id=\"d9c06d4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Haben Sie das getan, erm\u00f6glichen Sie Lehrenden wie Lernenden Flexibilit\u00e4t und eine ortsunabh\u00e4ngige Bildung \u2013 <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Oeffentliche-Verwaltung\/Sicherheitsberatung\/sicherheitsberatung_node.html\" target=\"_blank\" rel=\"noopener\">zus\u00e4tzliche Beratung<\/a> bietet Ihnen das Bundesamt f\u00fcr Sicherheit in der Informationstechnik. \u00a0<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-ae7ff51 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"ae7ff51\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-inner-column elementor-element elementor-element-23ae183\" data-id=\"23ae183\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-d26db1c elementor-widget elementor-widget-heading\" data-id=\"d26db1c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Cisco Produkte f\u00fcr die Cybersicherheit in Lern- und Lehrumgebungen <\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e05bc42 elementor-widget elementor-widget-text-editor\" data-id=\"e05bc42\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Cisco bietet eine Reihe von Produkten und L\u00f6sungen <a href=\"https:\/\/www.cisco.com\/c\/m\/de_de\/solutions\/industries\/portfolio-explorer\/portfolio-explorer-for-education.html?ccid=cc002093&amp;s=explore-the-use-cases&amp;u=network-endpoint-and-web-security\" target=\"_blank\" rel=\"noopener\">f\u00fcr die Cybersicherheit in Bildungseinrichtungen.<\/a> Diese Produkte und L\u00f6sungen k\u00f6nnen dabei helfen, die Sicherheit von Sch\u00fcler*innen, Lehrkr\u00e4ften und Schulbesch\u00e4ftigten zu sch\u00fctzen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5ad778d elementor-widget elementor-widget-text-editor\" data-id=\"5ad778d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<ul><li><strong>Cisco Umbrella<\/strong> ist eine cloudbasierte Sicherheitsplattform, die den ersten Schutzschirm gegen Bedrohungen im Internet bildet. Daf\u00fcr blockiert sie gef\u00e4hrliche Anfragen bereits auf DNS-Ebene und verhindert somit Malware, Phishing, Ransomware und andere sch\u00e4dliche Aktivit\u00e4ten. Umbrella wird standardm\u00e4\u00dfig mit dem integrierten Jugendschutzfilter (BPJM-Modul) ausgeliefert.<\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-95284c8 elementor-widget elementor-widget-text-editor\" data-id=\"95284c8\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<ul><li><strong>Cisco Duo<\/strong> ist eine Zwei-Faktor-Authentifizierungsl\u00f6sung, die Schulen und Schultr\u00e4gern dabei hilft, die Sicherheit zu erh\u00f6hen, indem sie die Identit\u00e4t von Sch\u00fcler\/innen, Lehrkr\u00e4ften und Verwaltungsangestellten verifiziert. Mit Hilfe eines Device Health Checks wird eine sichere Verbindung zu Schulnetzwerken und -anwendungen gew\u00e4hrleistet.<\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2059ad7 elementor-widget elementor-widget-text-editor\" data-id=\"2059ad7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<ul><li>Der <strong>Cisco Secure Client<\/strong> erweitert die sichere Netzwerkverbindung durch Authentifizierungsfunktionen, um den gesch\u00fctzten Remote-Zugriff auf Schulnetzwerke und -ressourcen zu erm\u00f6glichen.<\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7e21e5b elementor-widget elementor-widget-text-editor\" data-id=\"7e21e5b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<ul><li><strong>Cisco Secure Endpoint<\/strong> ist eine Sicherheitsl\u00f6sung, die fortschrittliche Bedrohungserkennung und Schutz f\u00fcr Endger\u00e4te bietet. Sie erkennt und blockiert sch\u00e4dliche Aktivit\u00e4ten, um Daten und Systeme der Schule vor Cyber-Bedrohungen zu sch\u00fctzen.<\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e43a83f elementor-widget elementor-widget-text-editor\" data-id=\"e43a83f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<ul><li>Bei <strong>Cisco Secure Email<\/strong> handelt es sich um eine E-Mail-Sicherheitsl\u00f6sung, die Schulen dabei hilft, ihre E-Mail-Umgebungen vor Phishing, Spoofing, Viren und anderen Bedrohungen zu sch\u00fctzen. Sie erm\u00f6glicht die Entdeckung und Blockierung von neuer Malware und Bedrohungen (APT &#8211; Advanced Persistent Threats).<\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-934f86a elementor-widget elementor-widget-text-editor\" data-id=\"934f86a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<ul><li><strong>Cisco Secure Firewall<\/strong> ist eine Netzwerksicherheitsl\u00f6sung, die den Datenverkehr \u00fcberwacht und steuert. Dabei werden nicht autorisierte Zugriffe verhindert und Netzwerke vor Bedrohungen gesch\u00fctzt, indem die Firewall eine Kombination aus Regeln, Filtern und erweiterten Sicherheitsfunktionen verwendet (Next Generation Firewall).<\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-fea00d4 elementor-widget elementor-widget-text-editor\" data-id=\"fea00d4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<ul><li>Die<strong> Cisco ISE <\/strong>(Identity Services Engine) ist eine Netzwerksicherheitsplattform, die die Identifizierung und Kontrolle von Nutzern und Ger\u00e4ten in einem Netzwerk erlaubt. <br \/>Die ISE verwaltet den Netzwerkzugriff und die Richtlinien f\u00fcr Sch\u00fcler\/innen, Lehrkr\u00e4fte, Verwaltungsangestellte und G\u00e4ste.<\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-84284e1 elementor-widget elementor-widget-text-editor\" data-id=\"84284e1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<ul><li><strong>Cisco XDR<\/strong> ist eine erweiterte Bedrohungserkennungs- und Reaktionsl\u00f6sung. Sie integriert mehrere Sicherheitstechnologien, um eine ganzheitliche Bedrohungserkennung, Untersuchung, Automatisierung und Reaktion \u00fcber das gesamte Netzwerk einer Bildungseinrichtung\/eines Schulverbunds hinweg zu erm\u00f6glichen.<\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<div class=\"elementor-element elementor-element-3b26f73 elementor-widget elementor-widget-spacer\" data-id=\"3b26f73\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2b01203 elementor-widget elementor-widget-text-editor\" data-id=\"2b01203\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Gerne unterst\u00fctzten wir Sie bei der Erstellung und Umsetzung eines Sicherheitskonzepts f\u00fcr Ihre Bildungseinrichtung \u2013 nehmen Sie daf\u00fcr Kontakt mit uns auf! \u00dcber <a href=\"https:\/\/www.linkedin.com\/showcase\/wirmachendigitalisierungeinfach\/\" target=\"_blank\" rel=\"noopener\">LinkedIn <\/a>oder kontaktieren Sie uns direkt unter <a href=\"mailto:bildung@wirmachendigitalisierungeinfach.de\u00a0\">bildung@wirmachendigitalisierungeinfach.de\u00a0<\/a><\/p><p>Wir freuen uns auf den Austausch mit Ihnen!\u00a0<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0916f62 elementor-widget elementor-widget-spacer\" data-id=\"0916f62\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-3daf93a0 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"3daf93a0\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-144dd223\" data-id=\"144dd223\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-2a25a9b9 elementor-cta--skin-classic elementor-animated-content elementor-bg-transform elementor-bg-transform-zoom-in elementor-widget elementor-widget-call-to-action\" data-id=\"2a25a9b9\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"call-to-action.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-cta\">\n\t\t\t\t\t<div class=\"elementor-cta__bg-wrapper\">\n\t\t\t\t<div class=\"elementor-cta__bg elementor-bg\" style=\"background-image: url(https:\/\/www.wirmachendigitalisierungeinfach.de\/bildung\/wp-content\/uploads\/sites\/5\/2022\/10\/wmde_schritt-f-schritt_Mockup-1.png);\" role=\"img\" aria-label=\"wmde_schritt-f-schritt_Mockup\"><\/div>\n\t\t\t\t<div class=\"elementor-cta__bg-overlay\"><\/div>\n\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-cta__content\">\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<h4 class=\"elementor-cta__title elementor-cta__content-item elementor-content-item\">\n\t\t\t\t\t\tAnleitung &amp; Checkliste zur Digitalisierung\t\t\t\t\t<\/h4>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-cta__description elementor-cta__content-item elementor-content-item\">\n\t\t\t\t\t\tVon der Orientierung, \u00fcber die Antragstellung (Planung &amp; Vergabe) bis zur technischen Umsetzung. Mit unserer Schritt-f\u00fcr-Schritt-Anleitung helfen wir Schultr\u00e4gern auf ihrer Digitalisierungsreise. \n\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-cta__button-wrapper elementor-cta__content-item elementor-content-item \">\n\t\t\t\t\t<a class=\"elementor-cta__button elementor-button elementor-size-\" href=\"https:\/\/www.wirmachendigitalisierungeinfach.de\/bildung\/schritt-fuer-schritt-anleitung-download\/\">\n\t\t\t\t\t\tZur Anleitung\t\t\t\t\t<\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-76580189\" data-id=\"76580189\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-739ab30a elementor-cta--skin-classic elementor-animated-content elementor-bg-transform elementor-bg-transform-zoom-in elementor-widget elementor-widget-call-to-action\" data-id=\"739ab30a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"call-to-action.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-cta\">\n\t\t\t\t\t<div class=\"elementor-cta__bg-wrapper\">\n\t\t\t\t<div class=\"elementor-cta__bg elementor-bg\" style=\"background-image: url(https:\/\/www.wirmachendigitalisierungeinfach.de\/bildung\/wp-content\/uploads\/sites\/5\/2022\/07\/wmde_schritt-f-schritt_Security_Mockuptransp-1.png);\" role=\"img\" aria-label=\"wmDe Anleitung IT-Sicherheit in der Digitalisierung\"><\/div>\n\t\t\t\t<div class=\"elementor-cta__bg-overlay\"><\/div>\n\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-cta__content\">\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<h4 class=\"elementor-cta__title elementor-cta__content-item elementor-content-item\">\n\t\t\t\t\t\tSchritt-f\u00fcr-Schritt-Anleitung   IT-Sicherheit\t\t\t\t\t<\/h4>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-cta__description elementor-cta__content-item elementor-content-item\">\n\t\t\t\t\t\tUnsere Schritt-f\u00fcr-Schritt-Anleitung zum Thema IT-Sicherheit bietet einen tiefgreifenden Einblick dar\u00fcber, was ein Sicherheitskonzept f\u00fcr Ihre Schule(n) beinhalten sollte.\n\nDigitale Bildung ist Herzenssache, das funktioniert nur gemeinsam!\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-cta__button-wrapper elementor-cta__content-item elementor-content-item \">\n\t\t\t\t\t<a class=\"elementor-cta__button elementor-button elementor-size-\" href=\"https:\/\/www.wirmachendigitalisierungeinfach.de\/bildung\/download-schritt-fuer-schritt-anleitung-it-security\/\">\n\t\t\t\t\t\tZur Anleitung\t\t\t\t\t<\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Cybersicherheit in Lern- &#038; Lehrumgebungen realisieren<br \/>\nCybersicherheit in Lern- &#038; Lehrumgebungen \u25b6 sicheren Schutz vor Cyberbedrohungen schaffen\u2713 Schritt f\u00fcr Schritt-Anleitung\u2713 \u25b6 Jetzt hier lesen!<\/p>\n","protected":false},"author":15,"featured_media":8780,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[17],"class_list":["post-8777","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","tag-schule"],"_links":{"self":[{"href":"https:\/\/www.wirmachendigitalisierungeinfach.de\/bildung\/wp-json\/wp\/v2\/posts\/8777","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.wirmachendigitalisierungeinfach.de\/bildung\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.wirmachendigitalisierungeinfach.de\/bildung\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.wirmachendigitalisierungeinfach.de\/bildung\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/www.wirmachendigitalisierungeinfach.de\/bildung\/wp-json\/wp\/v2\/comments?post=8777"}],"version-history":[{"count":17,"href":"https:\/\/www.wirmachendigitalisierungeinfach.de\/bildung\/wp-json\/wp\/v2\/posts\/8777\/revisions"}],"predecessor-version":[{"id":8797,"href":"https:\/\/www.wirmachendigitalisierungeinfach.de\/bildung\/wp-json\/wp\/v2\/posts\/8777\/revisions\/8797"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.wirmachendigitalisierungeinfach.de\/bildung\/wp-json\/wp\/v2\/media\/8780"}],"wp:attachment":[{"href":"https:\/\/www.wirmachendigitalisierungeinfach.de\/bildung\/wp-json\/wp\/v2\/media?parent=8777"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.wirmachendigitalisierungeinfach.de\/bildung\/wp-json\/wp\/v2\/categories?post=8777"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.wirmachendigitalisierungeinfach.de\/bildung\/wp-json\/wp\/v2\/tags?post=8777"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}