{"id":5325,"date":"2024-05-08T14:19:16","date_gmt":"2024-05-08T12:19:16","guid":{"rendered":"https:\/\/workerbase.com\/sicherheit\/"},"modified":"2025-06-09T18:24:47","modified_gmt":"2025-06-09T16:24:47","slug":"sicherheit","status":"publish","type":"page","link":"https:\/\/workerbase.com\/de\/sicherheit\/","title":{"rendered":"Sicherheit"},"content":{"rendered":"\n\n    <section class=\"acf-text-list\" >\n        <div class=\"container-standard\">\n                            <div class=\"acf-text-list__head\">\n                    <h1 class=\"c-h1\">Sicherheit &amp; Compliance bei Workerbase<\/h1>\n                <\/div>\n                        <div class=\"acf-text-list__main\">\n                                    <div class=\"acf-text-list__items\">\n                                                                                                                                        <div class=\"acf-text-list__row\">\n                                    <div class=\"acf-text-list__col\">\n                                        <h5 class=\"c-h5\">Wir erf\u00fcllen die h\u00f6chsten Sicherheits- und Datenschutzstandards  <\/h5>\n                                    <\/div>\n                                    <div class=\"acf-text-list__col\"><p>Workerbase wird regelm\u00e4\u00dfig von unabh\u00e4ngigen externen Pr\u00fcfern auf die Einhaltung der Datenschutzbestimmungen GDPR und CCPA gepr\u00fcft.<br \/>\nDie Einhaltung von GDPR und CCPA zeigt unser Engagement f\u00fcr den Schutz personenbezogener Daten und die Umsetzung eines zustimmungsbasierten Ansatzes bei der Verarbeitung personenbezogener Daten. <\/p>\n<\/div>\n                                <\/div>\n                                                                                                                <div class=\"acf-text-list__row\">\n                                    <div class=\"acf-text-list__col\">\n                                        <h5 class=\"c-h5\">Unsere Verschl\u00fcsselungsprotokolle entsprechen den Anforderungen nationaler Sicherheitsstandards <\/h5>\n                                    <\/div>\n                                    <div class=\"acf-text-list__col\"><p>Durch die Nutzung einer Multi-Cloud-Umgebung stellt Workerbase sicher, dass alle Daten sowohl im Ruhezustand als auch bei der \u00dcbertragung verschl\u00fcsselt werden. Dabei werden erstklassige Sicherheitsalgorithmen wie RSA4096, SHA256 und AES256 verwendet. Wir verwenden Transport Layer Security (TLS) zur Verschl\u00fcsselung von Daten, die an unsere oder von unserer Infrastruktur gesendet werden, und halten uns dabei an die besten Praktiken der Branche. Alle gespeicherten Daten profitieren von robusten Verschl\u00fcsselungsalgorithmen und sind mit fortschrittliche Verschl\u00fcsselungsdiensten gesichert. Sie k\u00f6nnen unseren SSLLabs-Bericht <a href=\"https:\/\/www.ssllabs.com\/ssltest\/analyze.html?d=master.workerbase.net\">hier<\/a> einsehen. Workerbase bietet eine umfassende Verschl\u00fcsselung in jeder Phase &#8211; egal, ob die Daten im Ruhezustand, bei der \u00dcbertragung oder in der Cloud gespeichert sind &#8211; und gew\u00e4hrleistet so ein H\u00f6chstma\u00df an Sicherheit, Datenschutz und Integrit\u00e4t. Dar\u00fcber hinaus wird sogar die Kommunikation von Metadaten zwischen Ihrem System und Workerbase vollst\u00e4ndig verschl\u00fcsselt, um einen umfassenden Schutz zu gew\u00e4hrleisten.     <\/p>\n<\/div>\n                                <\/div>\n                                                                                                                <div class=\"acf-text-list__row\">\n                                    <div class=\"acf-text-list__col\">\n                                        <h5 class=\"c-h5\">Unser zustimmungsbasiertes Modell gibt Personen die Kontrolle \u00fcber ihre pers\u00f6nlichen und gesch\u00fctzten Gesundheitsdaten <\/h5>\n                                    <\/div>\n                                    <div class=\"acf-text-list__col\"><p>Gem\u00e4\u00df der Allgemeinen Datenschutzgrundverordnung (DSGVO), die 2018 in Europa eingef\u00fchrt wurde, sind Einzelpersonen Eigent\u00fcmer ihrer pers\u00f6nlichen Daten, einschlie\u00dflich gesch\u00fctzter Gesundheitsdaten, und jede Zustimmung zur Verarbeitung oder Weitergabe dieser Daten muss &#8222;frei, spezifisch und in Kenntnis der Sachlage&#8220; erteilt werden. Wir unterst\u00fctzen diesen Grundsatz voll und ganz. Wenn ein Nutzer die Dienste von Workerbase in Anspruch nimmt, bittet er faktisch eine Person um die Erlaubnis, auf ihre Daten zuzugreifen. Dieser Prozess gibt den Personen die M\u00f6glichkeit, ihr Recht auf Zustimmung und Eigentum an ihren Daten auszu\u00fcben.   <\/p>\n<\/div>\n                                <\/div>\n                                                                                                                <div class=\"acf-text-list__row\">\n                                    <div class=\"acf-text-list__col\">\n                                        <h5 class=\"c-h5\">Unsere Sicherheitsma\u00dfnahmen werden st\u00e4ndig weiterentwickelt, um mit der sich ver\u00e4ndernden Bedrohungslandschaft Schritt zu halten. <\/h5>\n                                    <\/div>\n                                    <div class=\"acf-text-list__col\"><p>Unser Engagement f\u00fcr Sicherheit und Datenschutz ist ein st\u00e4ndiger Kreislauf aus Forschung, \u00dcberarbeitung, Implementierung, Testen, Korrektur, Skalierung, Sicherung und Erteilung von Genehmigungen. Wir sind bestrebt, die Erwartungen von Aufsichtsbeh\u00f6rden, Investoren, Partnern und Nutzern zu erf\u00fcllen und zu \u00fcbertreffen. Unser Team lebt die Sicherheitsprozesse jeden Tag und macht sie zu einem grundlegenden Bestandteil unserer Kultur. Schlie\u00dflich ist die Sicherheit eine der wichtigsten Dienstleistungen, die wir anbieten.   <\/p>\n<\/div>\n                                <\/div>\n                                                                                                                <div class=\"acf-text-list__row\">\n                                    <div class=\"acf-text-list__col\">\n                                        <h5 class=\"c-h5\">Die Speicherung und L\u00f6schung von Daten ist standardisiert und liegt im Ermessen unserer Nutzer. <\/h5>\n                                    <\/div>\n                                    <div class=\"acf-text-list__col\"><p>Alle genehmigten Benutzerdaten von Workerbase stehen unseren Kunden f\u00fcr einen Zeitraum von 30 Tagen nach Ablauf oder Beendigung des Master Service Agreements zum elektronischen Abruf zur Verf\u00fcgung. Danach werden alle Daten vollst\u00e4ndig von den Servern von Workerbase entfernt. Jeder Nutzer kann die L\u00f6schung seiner pers\u00f6nlichen Daten beantragen, indem er sich an den Workerbase-Support wendet. Lesen Sie mehr \u00fcber unsere Datenschutzbestimmungen.   <\/p>\n<\/div>\n                                <\/div>\n                                                                                                                <div class=\"acf-text-list__row\">\n                                    <div class=\"acf-text-list__col\">\n                                        <h5 class=\"c-h5\">Wir errichten starke Abwehrmechanismen an Eintrittspunkten <\/h5>\n                                    <\/div>\n                                    <div class=\"acf-text-list__col\"><p>Workerbase hat Anwendungen und Backend-Infrastrukturen, die die prim\u00e4ren Gateways f\u00fcr Benutzerdaten sind, so konzipiert, dass sie Client-Anfragen nur \u00fcber robuste TLS-Protokolle akzeptieren. Au\u00dferdem erfolgen alle Daten\u00fcbertragungen zwischen der von Workerbase verwalteten Infrastruktur und den Datenplattformen \u00fcber verschl\u00fcsselte Kan\u00e4le. <\/p>\n<\/div>\n                                <\/div>\n                                                                                                                <div class=\"acf-text-list__row\">\n                                    <div class=\"acf-text-list__col\">\n                                        <h5 class=\"c-h5\">Wir treffen alle notwendigen Vorkehrungen f\u00fcr die Infrastruktur. <\/h5>\n                                    <\/div>\n                                    <div class=\"acf-text-list__col\"><p>Alle unsere Dienste laufen in Cloud-Umgebungen. Wir hosten oder betreiben keine eigenen Router, Load Balancer, DNS-Server oder physischen Server. Die von uns genutzten Cloud-Anbieter werden regelm\u00e4\u00dfig einer unabh\u00e4ngigen Pr\u00fcfung der Sicherheit, des Datenschutzes und der Compliance-Kontrollen gem\u00e4\u00df den folgenden Standards unterzogen: ISO\/IEC 27001, ISO\/IEC 27017, SOC 1, SOC 2, SOC 3, PCI DSS, HIPAA, CSA Star, FedRAMP, und viele weitere.   <\/p>\n<\/div>\n                                <\/div>\n                                                                                                                <div class=\"acf-text-list__row\">\n                                    <div class=\"acf-text-list__col\">\n                                        <h5 class=\"c-h5\">Sicherer Code: transparente Entwicklung mit Blick auf die Sicherheit <\/h5>\n                                    <\/div>\n                                    <div class=\"acf-text-list__col\"><p>Der Schutz von Kundendaten vor modernen Bedrohungen bedeutet, dass die von uns entwickelten Produkte unter Ber\u00fccksichtigung der Sicherheit entwickelt werden m\u00fcssen. Die folgenden Praktiken gew\u00e4hrleisten ein H\u00f6chstma\u00df an Sicherheit in unserer Software:  <\/p>\n<ul>\n<li>Anwendung des Secure Software Development Life Cycle (S-SDLC), der sich auf die Integration von Sicherheit in den Entwicklungszyklus konzentriert<\/li>\n<li>Entwicklung und kontinuierliche Pflege einer Unternehmenskultur, die der Sicherheit gewidmet ist<\/li>\n<li>Wir bewerten die Sicherheit unseres Codes anhand branchenbekannter Sicherheits-Frameworks wie ATTCK, OWASP Top 10 und SANS Top 25<\/li>\n<li>Entwickler nehmen regelm\u00e4\u00dfig an Sicherheitsschulungen teil, um sich \u00fcber h\u00e4ufige Schwachstellen, Bedrohungen und bew\u00e4hrte Verfahren zur sicheren Programmierung zu informieren.<\/li>\n<li>Wir \u00fcberpr\u00fcfen unseren Code auf Sicherheitsschwachstellen<\/li>\n<li>Wir aktualisieren regelm\u00e4\u00dfig unsere Backend-Infrastruktur und Software und stellen sicher, dass keine bekannten Sicherheitsl\u00fccken vorhanden sind.<\/li>\n<li>Wir verwenden statische Anwendungstests (SAST) und dynamische Anwendungstests (DAST), um grundlegende Sicherheitsschwachstellen in unsererem Code zu erkennen.<\/li>\n<li>Wir f\u00fchren regelm\u00e4\u00dfig externe Penetrationstests in unseren Produktionsumgebungen durch.<\/li>\n<\/ul>\n<p>&nbsp; Unsere L\u00f6sungen zur \u00dcberwachung und dem Schutz der Anwendungssicherheit erm\u00f6glichen es uns, den \u00dcberblick zu behalten, um: <\/p>\n<ul>\n<li>Angriffe zu identifizieren und schnell auf eine Datenverletzung zu reagieren<\/li>\n<li>Ausnahmen und Protokolle zu \u00fcberwachen und Anomalien in unseren Anwendungen zu erkennen<\/li>\n<li>Protokolle zu erfassen und zu speichern, um einen Pr\u00fcfpfad f\u00fcr die Aktivit\u00e4ten unserer Anwendungen zu erstellen<\/li>\n<\/ul>\n<p>&nbsp; Au\u00dferdem setzen wir ein Laufzeitschutzsystem ein, das Webangriffe und Angriffe auf die Gesch\u00e4ftslogik in Echtzeit identifiziert und blockiert, sowie Sicherheits-Header, um unsere Benutzer vor Angriffen zu sch\u00fctzen.<\/p>\n<\/div>\n                                <\/div>\n                                                                                                                <div class=\"acf-text-list__row\">\n                                    <div class=\"acf-text-list__col\">\n                                        <h5 class=\"c-h5\">Wir praktizieren strenge Sicherheits\u00fcberwachung und Schutz auf Netzwerkebene <\/h5>\n                                    <\/div>\n                                    <div class=\"acf-text-list__col\"><p>Wir unterhalten unser eigenes Security Operations Center. Unser Netzwerk besteht aus mehreren Sicherheitszonen, die wir mit vertrauensw\u00fcrdigen Firewalls der n\u00e4chsten Generation, einschlie\u00dflich IP-Adressfilterung, \u00fcberwachen und sch\u00fctzen, um unbefugte Zugriffe zu verhindern. Wir setzen eine L\u00f6sung zur Erkennung und\/oder Verhinderung von Eindringlingen (IDS\/IPS) ein, die potenziell b\u00f6sartige Pakete \u00fcberwacht und blockiert, sowie Dienste zur Bek\u00e4mpfung von Distributed Denial of Service (DDoS), die von einer branchenf\u00fchrenden L\u00f6sung unterst\u00fctzt werden.<\/p>\n<\/div>\n                                <\/div>\n                                                                                                                <div class=\"acf-text-list__row\">\n                                    <div class=\"acf-text-list__col\">\n                                        <h5 class=\"c-h5\">Wir verf\u00fcgen \u00fcber ein branchenf\u00fchrendes Sicherheitsteam <\/h5>\n                                    <\/div>\n                                    <div class=\"acf-text-list__col\"><p>Unser Sicherheitsteam besteht aus Sicherheitsexperten, die sich der st\u00e4ndigen Verbesserung der Sicherheit unserer Organisation widmen. Unser Team ist geschult und zertifiziert in den Bereichen Erkennung von Sicherheitsbedrohungen und Reaktion auf Zwischenf\u00e4lle, Sicherheitstechnik, Penetrationstests, Anwendungssicherheit, Einhaltung von Sicherheitsvorschriften und neuesten Best Practices im Bereich Sicherheit.<\/p>\n<\/div>\n                                <\/div>\n                                                                                                                <div class=\"acf-text-list__row\">\n                                    <div class=\"acf-text-list__col\">\n                                        <h5 class=\"c-h5\">Wir f\u00f6rdern eine verantwortungsvolle Offenlegung. <\/h5>\n                                    <\/div>\n                                    <div class=\"acf-text-list__col\"><p>Wenn Sie Schwachstellen in unserer Anwendung oder Infrastruktur entdecken, bitten wir Sie, unser Team zu alarmieren, indem Sie sich an infosec@workerbase.com wenden. Bitte f\u00fcgen Sie Ihrer E-Mail einen Konzeptnachweis bei. Wir werden so schnell wie m\u00f6glich auf Ihre Einsendung reagieren und keine rechtlichen Schritte einleiten, wenn Sie sich an den verantwortungsvollen Offenlegungsprozess halten:<\/p>\n<ul>\n<li>Bitte vermeiden Sie automatisierte Tests und f\u00fchren Sie Sicherheitstests nur mit Ihren eigenen Daten durch.<\/li>\n<li>Bitte f\u00fcgen Sie Ihrer E-Mail einen Konzeptnachweis bei<\/li>\n<li>Geben Sie keine Informationen \u00fcber die Schwachstellen weiter, bevor Sie nicht eine klare Genehmigung erhalten haben.<\/li>\n<\/ul>\n<p>Beachten Sie, dass unser Bug Bounty Programm derzeit geschlossen ist und wir keine neuen Sicherheitsforscher suchen.<\/p>\n<\/div>\n                                <\/div>\n                                                                                                                <div class=\"acf-text-list__row\">\n                                    <div class=\"acf-text-list__col\">\n                                        <h5 class=\"c-h5\">Allgemeine Richtlinien zur Informationssicherheit <\/h5>\n                                    <\/div>\n                                    <div class=\"acf-text-list__col\"><p><b>Schutz der<\/b> Informations- und IT-Ressourcen des Unternehmens (einschlie\u00dflich, aber nicht beschr\u00e4nkt auf alle Computer, mobilen Ger\u00e4te, Netzwerkausr\u00fcstung, Software und vertrauliche Daten) vor allen internen, externen, vors\u00e4tzlichen oder versehentlichen Bedrohungen und Minderung der Risiken, die mit Diebstahl, Verlust, Missbrauch oder Besch\u00e4digung dieser Systeme verbunden sind;<\/p>\n<p><b>Sicherstellung des<\/b> Schutzes von Informationen vor unbefugtem Zugriff. Nutzer d\u00fcrfen nur auf die Ressourcen zugreifen, f\u00fcr die sie eine spezielle Zugangsberechtigung erhalten haben. Die Vergabe von Privilegien wird streng kontrolliert und regelm\u00e4\u00dfig \u00fcberpr\u00fcft.<\/p>\n<p><b>Sch\u00fctzen Sie die<\/b> VERTRAULICHKEIT von Informationen. Wenn wir \u00fcber die Vertraulichkeit von Informationen sprechen, geht es um den Schutz der Informationen vor der Weitergabe an Unbefugte und die<\/p>\n<p><b>Gew\u00e4hrleistung der<\/b> INTEGRIT\u00c4T der Informationen. Die Integrit\u00e4t von Informationen bezieht sich auf den Schutz von Informationen vor \u00c4nderungen durch Unbefugte;<\/p>\n<p><b>Aufrechterhaltung der<\/b> VERF\u00dcGBARKEIT von Informationen f\u00fcr Gesch\u00e4ftsprozesse. Die Verf\u00fcgbarkeit von Informationen bedeutet, dass autorisierte Parteien bei Bedarf auf die Informationen zugreifen k\u00f6nnen.<\/p>\n<p><b>Erf\u00fcllen<\/b> und \u00fcbertreffen Sie, wo immer m\u00f6glich, die nationalen gesetzlichen und beh\u00f6rdlichen Anforderungen, Standards und Best Practices.<\/p>\n<p><b>Entwickeln, pflegen und testen Sie<\/b> Business-Continuity-Pl\u00e4ne, um sicherzustellen, dass wir trotz aller Hindernisse, auf die wir sto\u00dfen k\u00f6nnen, auf Kurs bleiben. Es geht darum, &#8222;Ruhe zu bewahren und weiterzumachen&#8220;.<\/p>\n<p><b>Sch\u00e4rfen Sie das<\/b> Bewusstsein f\u00fcr die Informationssicherheit, indem Sie allen Mitarbeitern Schulungen zur Informationssicherheit anbieten. Das Sicherheitsbewusstsein und gezielte Schulungen m\u00fcssen konsequent durchgef\u00fchrt werden, die Verantwortlichkeiten f\u00fcr die Sicherheit m\u00fcssen sich in den Stellenbeschreibungen widerspiegeln, und die Einhaltung der Sicherheitsanforderungen muss als Teil unserer Kultur erwartet und akzeptiert werden;<\/p>\n<p><b>Stellen Sie sicher<\/b>, dass keine Ma\u00dfnahmen gegen Mitarbeiter ergriffen werden, die Bedenken hinsichtlich der Informationssicherheit durch Meldung oder direkten Kontakt mit dem Information Security Management Leader offenlegen, es sei denn, diese Offenlegung deutet ohne jeden Zweifel auf eine illegale Handlung, grobe Fahrl\u00e4ssigkeit oder eine wiederholte vors\u00e4tzliche oder absichtliche Missachtung von Vorschriften oder Verfahren hin;<\/p>\n<p><b>Melden Sie<\/b> alle tats\u00e4chlichen oder vermuteten Verletzungen der Informationssicherheit an<a href=\"mailto:infosec@workerbase.com\"> infosec@workerbase.com<\/a><\/p>\n<\/div>\n                                <\/div>\n                                                                        <\/div>\n                            <\/div>\n        <\/div>\n\n    <\/section>\n\n\n\n\n    \n\n    \n\n    \n\n    \n\n    \n\n    \n\n    \n\n    \n\n    \n\n    \n\n    \n\n    \n\n    \n\n    \n\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":12,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"content-type":"","footnotes":""},"page_categories":[],"class_list":["post-5325","page","type-page","status-publish","hentry"],"acf":[],"yoast_head":"<title>Sicherheit - Workerbase<\/title>\n<meta name=\"description\" content=\"Verstehen Sie die Bedeutung von Workerbase Sicherheit f\u00fcr die Wahrung der Datenintegrit\u00e4t und Zugriffskontrolle in Ihrem Unternehmen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/workerbase.com\/de\/sicherheit\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sicherheit\" \/>\n<meta property=\"og:description\" content=\"Verstehen Sie die Bedeutung von Workerbase Sicherheit f\u00fcr die Wahrung der Datenintegrit\u00e4t und Zugriffskontrolle in Ihrem Unternehmen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/workerbase.com\/de\/sicherheit\/\" \/>\n<meta property=\"og:site_name\" content=\"Workerbase\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-09T16:24:47+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/workerbase.com\/de\/sicherheit\/\",\"url\":\"https:\/\/workerbase.com\/de\/sicherheit\/\",\"name\":\"Sicherheit - Workerbase\",\"isPartOf\":{\"@id\":\"https:\/\/workerbase.com\/de\/#website\"},\"datePublished\":\"2024-05-08T12:19:16+00:00\",\"dateModified\":\"2025-06-09T16:24:47+00:00\",\"description\":\"Verstehen Sie die Bedeutung von Workerbase Sicherheit f\u00fcr die Wahrung der Datenintegrit\u00e4t und Zugriffskontrolle in Ihrem Unternehmen.\",\"breadcrumb\":{\"@id\":\"https:\/\/workerbase.com\/de\/sicherheit\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/workerbase.com\/de\/sicherheit\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/workerbase.com\/de\/sicherheit\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/workerbase.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicherheit\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/workerbase.com\/de\/#website\",\"url\":\"https:\/\/workerbase.com\/de\/\",\"name\":\"Workerbase\",\"description\":\"Make work flow\",\"publisher\":{\"@id\":\"https:\/\/workerbase.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/workerbase.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/workerbase.com\/de\/#organization\",\"name\":\"Workerbase\",\"url\":\"https:\/\/workerbase.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/workerbase.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/workerbase.com\/wp-content\/uploads\/2023\/12\/logo-icon-black-square.png\",\"contentUrl\":\"https:\/\/workerbase.com\/wp-content\/uploads\/2023\/12\/logo-icon-black-square.png\",\"width\":100,\"height\":100,\"caption\":\"Workerbase\"},\"image\":{\"@id\":\"https:\/\/workerbase.com\/de\/#\/schema\/logo\/image\/\"}}]}<\/script>","yoast_head_json":{"title":"Sicherheit - Workerbase","description":"Verstehen Sie die Bedeutung von Workerbase Sicherheit f\u00fcr die Wahrung der Datenintegrit\u00e4t und Zugriffskontrolle in Ihrem Unternehmen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/workerbase.com\/de\/sicherheit\/","og_locale":"de_DE","og_type":"article","og_title":"Sicherheit","og_description":"Verstehen Sie die Bedeutung von Workerbase Sicherheit f\u00fcr die Wahrung der Datenintegrit\u00e4t und Zugriffskontrolle in Ihrem Unternehmen.","og_url":"https:\/\/workerbase.com\/de\/sicherheit\/","og_site_name":"Workerbase","article_modified_time":"2025-06-09T16:24:47+00:00","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/workerbase.com\/de\/sicherheit\/","url":"https:\/\/workerbase.com\/de\/sicherheit\/","name":"Sicherheit - Workerbase","isPartOf":{"@id":"https:\/\/workerbase.com\/de\/#website"},"datePublished":"2024-05-08T12:19:16+00:00","dateModified":"2025-06-09T16:24:47+00:00","description":"Verstehen Sie die Bedeutung von Workerbase Sicherheit f\u00fcr die Wahrung der Datenintegrit\u00e4t und Zugriffskontrolle in Ihrem Unternehmen.","breadcrumb":{"@id":"https:\/\/workerbase.com\/de\/sicherheit\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/workerbase.com\/de\/sicherheit\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/workerbase.com\/de\/sicherheit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/workerbase.com\/de\/"},{"@type":"ListItem","position":2,"name":"Sicherheit"}]},{"@type":"WebSite","@id":"https:\/\/workerbase.com\/de\/#website","url":"https:\/\/workerbase.com\/de\/","name":"Workerbase","description":"Make work flow","publisher":{"@id":"https:\/\/workerbase.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/workerbase.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/workerbase.com\/de\/#organization","name":"Workerbase","url":"https:\/\/workerbase.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/workerbase.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/workerbase.com\/wp-content\/uploads\/2023\/12\/logo-icon-black-square.png","contentUrl":"https:\/\/workerbase.com\/wp-content\/uploads\/2023\/12\/logo-icon-black-square.png","width":100,"height":100,"caption":"Workerbase"},"image":{"@id":"https:\/\/workerbase.com\/de\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/workerbase.com\/de\/wp-json\/wp\/v2\/pages\/5325","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/workerbase.com\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/workerbase.com\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/workerbase.com\/de\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/workerbase.com\/de\/wp-json\/wp\/v2\/comments?post=5325"}],"version-history":[{"count":0,"href":"https:\/\/workerbase.com\/de\/wp-json\/wp\/v2\/pages\/5325\/revisions"}],"wp:attachment":[{"href":"https:\/\/workerbase.com\/de\/wp-json\/wp\/v2\/media?parent=5325"}],"wp:term":[{"taxonomy":"page_categories","embeddable":true,"href":"https:\/\/workerbase.com\/de\/wp-json\/wp\/v2\/page_categories?post=5325"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}