{"id":20084,"date":"2025-02-21T11:15:31","date_gmt":"2025-02-21T10:15:31","guid":{"rendered":"https:\/\/de.nexis-secure.com\/?p=20084"},"modified":"2025-08-29T12:02:13","modified_gmt":"2025-08-29T10:02:13","slug":"verwaiste-konten-ein-unsichtbares-risiko-fuer-unternehmen","status":"publish","type":"post","link":"https:\/\/de.nexis-secure.com\/verwaiste-konten-ein-unsichtbares-risiko-fuer-unternehmen\/","title":{"rendered":"Verwaiste Konten \u2013 Ein unsichtbares Risiko f\u00fcr Unternehmen"},"content":{"rendered":"\n<p>Unternehmen investieren viel in Cybersecurity-Ma\u00dfnahmen, doch verwaiste Konten bleiben h\u00e4ufig eine untersch\u00e4tzte Gefahr. Ob durch unzureichende Prozesse bei der Benutzerverwaltung, mangelnde Transparenz oder einfach durch organisatorische Nachl\u00e4ssigkeit \u2013 verwaiste Konten k\u00f6nnen zu unautorisierten Zugriffen, Datenschutzverletzungen und Compliance-Problemen f\u00fchren.<\/p>\n\n\n\n<p>Doch wie entstehen verwaiste Konten \u00fcberhaupt? Welche Risiken gehen mit ihnen einher? Und vor allem: Wie k\u00f6nnen Unternehmen sie effektiv vermeiden? In diesem Artikel gehen wir diesen Fragen auf den Grund und zeigen bew\u00e4hrte Strategien, um verwaiste Konten proaktiv zu managen und Sicherheitsl\u00fccken zu schlie\u00dfen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Ursachen f\u00fcr die Entstehung verwaister Konten<\/h2>\n\n\n\n<p>Verwaiste Konten entstehen, wenn Benutzerkonten nicht rechtzeitig deaktiviert oder gel\u00f6scht werden. Einer der h\u00e4ufigsten Gr\u00fcnde daf\u00fcr ist die Mitarbeiterfluktuation. Wenn Angestellte ein Unternehmen verlassen oder intern in eine neue Position wechseln, bleiben ihre alten Zug\u00e4nge oft bestehen, weil sie nicht konsequent entfernt werden. Besonders in gro\u00dfen Organisationen mit komplexen IT-Strukturen kann es schwierig sein, den \u00dcberblick \u00fcber alle Berechtigungen zu behalten.<\/p>\n\n\n\n<p>Auch Unternehmensfusionen, \u00dcbernahmen und Umstrukturierungen beg\u00fcnstigen die Entstehung verwaister Konten. In solchen Szenarien werden IT-Systeme zusammengelegt oder migriert, wobei veraltete oder ungenutzte Konten h\u00e4ufig \u00fcbersehen werden. IT-Teams konzentrieren sich darauf, neue Zug\u00e4nge zu gew\u00e4hren, w\u00e4hrend nicht mehr ben\u00f6tigte Accounts unbemerkt aktiv bleiben.<\/p>\n\n\n\n<p>Ein weiteres Problem ist die fehlende Automatisierung in der Benutzerverwaltung. Viele Unternehmen setzen immer noch auf manuelle Prozesse, bei denen Zugriffsrechte von der IT-Abteilung oder den Fachbereichen h\u00e4ndisch verwaltet werden. Ohne automatisierte Deprovisionierung kann es leicht passieren, dass ein Konto aktiv bleibt, obwohl es l\u00e4ngst nicht mehr ben\u00f6tigt wird.<\/p>\n\n\n\n<p>H\u00e4ufig fehlt es auch an klaren Verantwortlichkeiten. In vielen Organisationen ist unklar, wer f\u00fcr die regelm\u00e4\u00dfige \u00dcberpr\u00fcfung und Entfernung ungenutzter Konten zust\u00e4ndig ist. Besonders problematisch wird dies, wenn ehemalige Mitarbeitende weiterhin Zugriff auf interne Systeme und sensible Daten haben.<\/p>\n\n\n\n<p>Neben offiziellen Unternehmenssystemen existieren oft zahlreiche nicht zentral erfasste Anwendungen, sogenannte Schatten-IT. Diese externen Tools und Cloud-Dienste werden meist ohne eine zentrale Verwaltung genutzt, wodurch Konten entstehen, die nach dem Ausscheiden eines Mitarbeiters nicht automatisch deaktiviert werden.<\/p>\n\n\n\n<p>Die Entstehung verwaister Konten ist also meist das Ergebnis fehlender \u00dcbersicht, unzureichender Automatisierung und mangelnder Verantwortlichkeiten. Unternehmen, die diese Ursachen verstehen, k\u00f6nnen gezielt Ma\u00dfnahmen ergreifen, um dieses Risiko zu minimieren.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Risiken und Auswirkungen verwaister Konten<\/h2>\n\n\n\n<p>Verwaiste Konten sind nicht nur ein Verwaltungsproblem, sondern stellen ein ernsthaftes Sicherheitsrisiko dar. Sie bleiben oft unbemerkt bestehen und k\u00f6nnen von Angreifern ausgenutzt werden, um sich unbefugt Zugang zu Unternehmenssystemen zu verschaffen. Besonders problematisch ist dies, wenn die betroffenen Konten noch \u00fcber administrative Rechte oder Zugriff auf sensible Daten verf\u00fcgen. Ein ehemaliger Mitarbeiter, dessen Konto nicht deaktiviert wurde, k\u00f6nnte sich theoretisch weiterhin anmelden und auf vertrauliche Informationen zugreifen.<\/p>\n\n\n\n<p>Neben dem Risiko interner Bedrohungen sind verwaiste Konten auch ein beliebtes Einfallstor f\u00fcr externe Angriffe. Hacker nutzen automatisierte Methoden, um ungenutzte oder schlecht gesch\u00fctzte Konten aufzusp\u00fcren und zu \u00fcbernehmen. Durch Phishing, Brute-Force-Angriffe oder kompromittierte Anmeldedaten k\u00f6nnen sie Zugriff auf Systeme erlangen, ohne dass es sofort auff\u00e4llt. Solche Sicherheitsl\u00fccken k\u00f6nnen schwerwiegende Folgen haben, von Datendiebstahl \u00fcber finanzielle Sch\u00e4den bis hin zu Reputationsverlusten f\u00fcr das Unternehmen.<\/p>\n\n\n\n<p>Auch aus Compliance-Sicht sind verwaiste Konten problematisch. Viele Regulierungen wie die DSGVO, ISO 27001 oder SOX schreiben vor, dass Unternehmen die Kontrolle \u00fcber Benutzerkonten und Berechtigungen behalten m\u00fcssen. Wenn ein Unternehmen nicht nachweisen kann, dass es veraltete Konten regelm\u00e4\u00dfig \u00fcberpr\u00fcft und entfernt, drohen rechtliche Konsequenzen oder Audits mit negativen Ergebnissen.<\/p>\n\n\n\n<p>Dar\u00fcber hinaus verursachen verwaiste Konten unn\u00f6tige Kosten. In vielen Cloud-basierten Anwendungen werden Lizenzen pro Benutzer bezahlt. Wenn ungenutzte Konten aktiv bleiben, zahlt das Unternehmen m\u00f6glicherweise f\u00fcr Zug\u00e4nge, die gar nicht mehr verwendet werden. Auch der Verwaltungsaufwand f\u00fcr IT-Abteilungen steigt, wenn regelm\u00e4\u00dfig Berechtigungen \u00fcberpr\u00fcft und Systeme auf nicht mehr ben\u00f6tigte Konten durchforstet werden m\u00fcssen.<\/p>\n\n\n\n<p>Letztlich sind verwaiste Konten ein stilles, aber ernstzunehmendes Risiko. Unternehmen, die diese Gefahr untersch\u00e4tzen, setzen sich nicht nur m\u00f6glichen Sicherheitsverletzungen aus, sondern gef\u00e4hrden auch ihre Compliance und verursachen unn\u00f6tige Kosten. Ein effektives Identit\u00e4ts- und Berechtigungsmanagement ist daher essenziell, um diese Risiken zu minimieren und eine sichere IT-Umgebung zu gew\u00e4hrleisten.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Identifizierung und Verwaltung verwaister Konten mit dem NEXIS 4 Health Check<\/h2>\n\n\n\n<p>Die effektive Verwaltung von Benutzerkonten und Berechtigungen ist essenziell, um Sicherheitsrisiken durch verwaiste Konten zu minimieren. Eine bew\u00e4hrte Methode, den aktuellen Zustand des Identity and Access Managements (IAM) zu evaluieren und Optimierungspotenziale aufzudecken, bietet der <strong><a href=\"https:\/\/de.nexis-secure.com\/services\/nexis-health-check\/\">NEXIS 4 Health Check<\/a><\/strong>.<\/p>\n\n\n\n<p>Der NEXIS 4 Health Check liefert innerhalb k\u00fcrzester Zeit einen detaillierten Statusbericht \u00fcber Ihre IAM- und Berechtigungslandschaft. Dabei werden bestehende Risiken identifiziert, Gesch\u00e4ftsrollenmodelle simuliert und wichtige Verbesserungspotenziale aufgedeckt. Ein besonderer Fokus liegt auf der Erkennung von Anomalien wie verwaisten Konten, also Benutzerkonten ohne zugewiesene Berechtigungen, die ein erhebliches Sicherheitsrisiko darstellen k\u00f6nnen.<\/p>\n\n\n\n<p>Der Health Check gliedert sich in drei Phasen:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Vorbereitung<\/strong>: Gemeinsam wird entschieden, wo NEXIS 4 betrieben werden soll, und die Datenlieferung wird abgestimmt. Nach dem Import durch die Consultants erfolgt eine Verifizierung der Daten, um die Korrektheit der Analyse sicherzustellen.<\/li>\n\n\n\n<li><strong>Datenanalyse<\/strong>: Ihre Berechtigungen werden auf Anomalien, Standardisierung und weitere KPIs untersucht. Es werden Best-Practice-Indikatoren berechnet, wie die Anzahl der verwaisten Konten oder Mitarbeiter mit \u00fcbersch\u00fcssigen Berechtigungen. Zudem werden m\u00f6gliche Rollenmodelle simuliert, um Fragen wie &#8220;Wie viele Gesch\u00e4ftsrollen ben\u00f6tigen wir?&#8221; zu beantworten.<\/li>\n\n\n\n<li><strong>Ergebnisse<\/strong>: In einem Abschlussworkshop werden Handlungsempfehlungen pr\u00e4sentiert, um Ihre Berechtigungsstrukturen zu optimieren und potenzielle Sicherheitsl\u00fccken zu schlie\u00dfen. Sie erhalten objektive, schnelle und erprobte Empfehlungen, die auf Ihren spezifischen Daten basieren und im Kontext vergleichbarer Unternehmen und Branchen stehen.<\/li>\n<\/ol>\n\n\n\n<p><\/p>\n\n\n\n<p>Durch den Einsatz des NEXIS 4 Health Checks k\u00f6nnen Unternehmen nicht nur verwaiste Konten identifizieren und eliminieren, sondern auch ihre gesamte IAM-Strategie optimieren. Dies f\u00fchrt zu erh\u00f6hter Sicherheit, verbesserter Compliance und effizienteren Prozessen im Berechtigungsmanagement.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Unternehmen investieren viel in Cybersecurity-Ma\u00dfnahmen, doch verwaiste Konten bleiben h\u00e4ufig eine untersch\u00e4tzte Gefahr. Ob durch unzureichende Prozesse bei der Benutzerverwaltung, mangelnde Transparenz oder einfach durch organisatorische Nachl\u00e4ssigkeit \u2013 verwaiste Konten [&hellip;]<\/p>\n","protected":false},"author":17,"featured_media":27110,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-20084","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unkategorisiert"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Verwaiste Konten \u2013 Ein unsichtbares Risiko f\u00fcr Unternehmen - NEXIS - Enter a new level of Enterprise Authorization Governance<\/title>\n<meta name=\"description\" content=\"Wir erkl\u00e4ren, was verwaiste Konten sind und wie Sie dagegen vorgehen \u2713 Gr\u00fcnde \u2713 Risiken \u2713 Best Practices \u25ba Jetzt informieren.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/de.nexis-secure.com\/de\/verwaiste-konten-ein-unsichtbares-risiko-fuer-unternehmen\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Verwaiste Konten \u2013 Ein unsichtbares Risiko f\u00fcr Unternehmen - NEXIS - Enter a new level of Enterprise Authorization Governance\" \/>\n<meta property=\"og:description\" content=\"Wir erkl\u00e4ren, was verwaiste Konten sind und wie Sie dagegen vorgehen \u2713 Gr\u00fcnde \u2713 Risiken \u2713 Best Practices \u25ba Jetzt informieren.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/de.nexis-secure.com\/verwaiste-konten-ein-unsichtbares-risiko-fuer-unternehmen\/\" \/>\n<meta property=\"og:site_name\" content=\"NEXIS - Enter a new level of Enterprise Authorization Governance\" \/>\n<meta property=\"article:published_time\" content=\"2025-02-21T10:15:31+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-29T10:02:13+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/de.nexis-secure.com\/wp-content\/uploads\/sites\/4\/Academy-Nexis-1-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1707\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Verena Steinberger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Verena Steinberger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/de.nexis-secure.com\/verwaiste-konten-ein-unsichtbares-risiko-fuer-unternehmen\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/de.nexis-secure.com\/verwaiste-konten-ein-unsichtbares-risiko-fuer-unternehmen\/\"},\"author\":{\"name\":\"Verena Steinberger\",\"@id\":\"https:\/\/de.nexis-secure.com\/de\/#\/schema\/person\/a7cab42401917182b17c64fee9a1bc40\"},\"headline\":\"Verwaiste Konten \u2013 Ein unsichtbares Risiko f\u00fcr Unternehmen\",\"datePublished\":\"2025-02-21T10:15:31+00:00\",\"dateModified\":\"2025-08-29T10:02:13+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/de.nexis-secure.com\/verwaiste-konten-ein-unsichtbares-risiko-fuer-unternehmen\/\"},\"wordCount\":970,\"publisher\":{\"@id\":\"https:\/\/de.nexis-secure.com\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/de.nexis-secure.com\/verwaiste-konten-ein-unsichtbares-risiko-fuer-unternehmen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/de.nexis-secure.com\/wp-content\/uploads\/sites\/4\/Blog-Default-Server-Building-400-x-300-px.png\",\"articleSection\":[\"Unkategorisiert\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/de.nexis-secure.com\/verwaiste-konten-ein-unsichtbares-risiko-fuer-unternehmen\/\",\"url\":\"https:\/\/de.nexis-secure.com\/verwaiste-konten-ein-unsichtbares-risiko-fuer-unternehmen\/\",\"name\":\"Verwaiste Konten \u2013 Ein unsichtbares Risiko f\u00fcr Unternehmen - NEXIS - Enter a new level of Enterprise Authorization Governance\",\"isPartOf\":{\"@id\":\"https:\/\/de.nexis-secure.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/de.nexis-secure.com\/verwaiste-konten-ein-unsichtbares-risiko-fuer-unternehmen\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/de.nexis-secure.com\/verwaiste-konten-ein-unsichtbares-risiko-fuer-unternehmen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/de.nexis-secure.com\/wp-content\/uploads\/sites\/4\/Blog-Default-Server-Building-400-x-300-px.png\",\"datePublished\":\"2025-02-21T10:15:31+00:00\",\"dateModified\":\"2025-08-29T10:02:13+00:00\",\"description\":\"Wir erkl\u00e4ren, was verwaiste Konten sind und wie Sie dagegen vorgehen \u2713 Gr\u00fcnde \u2713 Risiken \u2713 Best Practices \u25ba Jetzt informieren.\",\"breadcrumb\":{\"@id\":\"https:\/\/de.nexis-secure.com\/verwaiste-konten-ein-unsichtbares-risiko-fuer-unternehmen\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/de.nexis-secure.com\/verwaiste-konten-ein-unsichtbares-risiko-fuer-unternehmen\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/de.nexis-secure.com\/verwaiste-konten-ein-unsichtbares-risiko-fuer-unternehmen\/#primaryimage\",\"url\":\"https:\/\/de.nexis-secure.com\/wp-content\/uploads\/sites\/4\/Blog-Default-Server-Building-400-x-300-px.png\",\"contentUrl\":\"https:\/\/de.nexis-secure.com\/wp-content\/uploads\/sites\/4\/Blog-Default-Server-Building-400-x-300-px.png\",\"width\":400,\"height\":300},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/de.nexis-secure.com\/verwaiste-konten-ein-unsichtbares-risiko-fuer-unternehmen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/de.nexis-secure.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Verwaiste Konten \u2013 Ein unsichtbares Risiko f\u00fcr Unternehmen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/de.nexis-secure.com\/de\/#website\",\"url\":\"https:\/\/de.nexis-secure.com\/de\/\",\"name\":\"NEXIS - Enter a new level of Enterprise Authorization Governance\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/de.nexis-secure.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/de.nexis-secure.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/de.nexis-secure.com\/de\/#organization\",\"name\":\"NEXIS - Enter a new level of Enterprise Authorization Governance\",\"url\":\"https:\/\/de.nexis-secure.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/de.nexis-secure.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/de.nexis-secure.com\/wp-content\/uploads\/sites\/4\/2021_NEXIS_Logo.svg\",\"contentUrl\":\"https:\/\/de.nexis-secure.com\/wp-content\/uploads\/sites\/4\/2021_NEXIS_Logo.svg\",\"width\":2820,\"height\":622,\"caption\":\"NEXIS - Enter a new level of Enterprise Authorization Governance\"},\"image\":{\"@id\":\"https:\/\/de.nexis-secure.com\/de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/de.nexis-secure.com\/de\/#\/schema\/person\/a7cab42401917182b17c64fee9a1bc40\",\"name\":\"Verena Steinberger\",\"url\":\"https:\/\/de.nexis-secure.com\/de\/author\/nexis_steinberger\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Verwaiste Konten \u2013 Ein unsichtbares Risiko f\u00fcr Unternehmen - NEXIS - Enter a new level of Enterprise Authorization Governance","description":"Wir erkl\u00e4ren, was verwaiste Konten sind und wie Sie dagegen vorgehen \u2713 Gr\u00fcnde \u2713 Risiken \u2713 Best Practices \u25ba Jetzt informieren.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/de.nexis-secure.com\/de\/verwaiste-konten-ein-unsichtbares-risiko-fuer-unternehmen\/","og_locale":"en_US","og_type":"article","og_title":"Verwaiste Konten \u2013 Ein unsichtbares Risiko f\u00fcr Unternehmen - NEXIS - Enter a new level of Enterprise Authorization Governance","og_description":"Wir erkl\u00e4ren, was verwaiste Konten sind und wie Sie dagegen vorgehen \u2713 Gr\u00fcnde \u2713 Risiken \u2713 Best Practices \u25ba Jetzt informieren.","og_url":"https:\/\/de.nexis-secure.com\/verwaiste-konten-ein-unsichtbares-risiko-fuer-unternehmen\/","og_site_name":"NEXIS - Enter a new level of Enterprise Authorization Governance","article_published_time":"2025-02-21T10:15:31+00:00","article_modified_time":"2025-08-29T10:02:13+00:00","og_image":[{"width":2560,"height":1707,"url":"https:\/\/de.nexis-secure.com\/wp-content\/uploads\/sites\/4\/Academy-Nexis-1-scaled.jpg","type":"image\/jpeg"}],"author":"Verena Steinberger","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Verena Steinberger","Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/de.nexis-secure.com\/verwaiste-konten-ein-unsichtbares-risiko-fuer-unternehmen\/#article","isPartOf":{"@id":"https:\/\/de.nexis-secure.com\/verwaiste-konten-ein-unsichtbares-risiko-fuer-unternehmen\/"},"author":{"name":"Verena Steinberger","@id":"https:\/\/de.nexis-secure.com\/de\/#\/schema\/person\/a7cab42401917182b17c64fee9a1bc40"},"headline":"Verwaiste Konten \u2013 Ein unsichtbares Risiko f\u00fcr Unternehmen","datePublished":"2025-02-21T10:15:31+00:00","dateModified":"2025-08-29T10:02:13+00:00","mainEntityOfPage":{"@id":"https:\/\/de.nexis-secure.com\/verwaiste-konten-ein-unsichtbares-risiko-fuer-unternehmen\/"},"wordCount":970,"publisher":{"@id":"https:\/\/de.nexis-secure.com\/de\/#organization"},"image":{"@id":"https:\/\/de.nexis-secure.com\/verwaiste-konten-ein-unsichtbares-risiko-fuer-unternehmen\/#primaryimage"},"thumbnailUrl":"https:\/\/de.nexis-secure.com\/wp-content\/uploads\/sites\/4\/Blog-Default-Server-Building-400-x-300-px.png","articleSection":["Unkategorisiert"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/de.nexis-secure.com\/verwaiste-konten-ein-unsichtbares-risiko-fuer-unternehmen\/","url":"https:\/\/de.nexis-secure.com\/verwaiste-konten-ein-unsichtbares-risiko-fuer-unternehmen\/","name":"Verwaiste Konten \u2013 Ein unsichtbares Risiko f\u00fcr Unternehmen - NEXIS - Enter a new level of Enterprise Authorization Governance","isPartOf":{"@id":"https:\/\/de.nexis-secure.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/de.nexis-secure.com\/verwaiste-konten-ein-unsichtbares-risiko-fuer-unternehmen\/#primaryimage"},"image":{"@id":"https:\/\/de.nexis-secure.com\/verwaiste-konten-ein-unsichtbares-risiko-fuer-unternehmen\/#primaryimage"},"thumbnailUrl":"https:\/\/de.nexis-secure.com\/wp-content\/uploads\/sites\/4\/Blog-Default-Server-Building-400-x-300-px.png","datePublished":"2025-02-21T10:15:31+00:00","dateModified":"2025-08-29T10:02:13+00:00","description":"Wir erkl\u00e4ren, was verwaiste Konten sind und wie Sie dagegen vorgehen \u2713 Gr\u00fcnde \u2713 Risiken \u2713 Best Practices \u25ba Jetzt informieren.","breadcrumb":{"@id":"https:\/\/de.nexis-secure.com\/verwaiste-konten-ein-unsichtbares-risiko-fuer-unternehmen\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/de.nexis-secure.com\/verwaiste-konten-ein-unsichtbares-risiko-fuer-unternehmen\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/de.nexis-secure.com\/verwaiste-konten-ein-unsichtbares-risiko-fuer-unternehmen\/#primaryimage","url":"https:\/\/de.nexis-secure.com\/wp-content\/uploads\/sites\/4\/Blog-Default-Server-Building-400-x-300-px.png","contentUrl":"https:\/\/de.nexis-secure.com\/wp-content\/uploads\/sites\/4\/Blog-Default-Server-Building-400-x-300-px.png","width":400,"height":300},{"@type":"BreadcrumbList","@id":"https:\/\/de.nexis-secure.com\/verwaiste-konten-ein-unsichtbares-risiko-fuer-unternehmen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/de.nexis-secure.com\/"},{"@type":"ListItem","position":2,"name":"Verwaiste Konten \u2013 Ein unsichtbares Risiko f\u00fcr Unternehmen"}]},{"@type":"WebSite","@id":"https:\/\/de.nexis-secure.com\/de\/#website","url":"https:\/\/de.nexis-secure.com\/de\/","name":"NEXIS - Enter a new level of Enterprise Authorization Governance","description":"","publisher":{"@id":"https:\/\/de.nexis-secure.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/de.nexis-secure.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/de.nexis-secure.com\/de\/#organization","name":"NEXIS - Enter a new level of Enterprise Authorization Governance","url":"https:\/\/de.nexis-secure.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/de.nexis-secure.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/de.nexis-secure.com\/wp-content\/uploads\/sites\/4\/2021_NEXIS_Logo.svg","contentUrl":"https:\/\/de.nexis-secure.com\/wp-content\/uploads\/sites\/4\/2021_NEXIS_Logo.svg","width":2820,"height":622,"caption":"NEXIS - Enter a new level of Enterprise Authorization Governance"},"image":{"@id":"https:\/\/de.nexis-secure.com\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/de.nexis-secure.com\/de\/#\/schema\/person\/a7cab42401917182b17c64fee9a1bc40","name":"Verena Steinberger","url":"https:\/\/de.nexis-secure.com\/de\/author\/nexis_steinberger\/"}]}},"_links":{"self":[{"href":"https:\/\/de.nexis-secure.com\/de\/wp-json\/wp\/v2\/posts\/20084","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/de.nexis-secure.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/de.nexis-secure.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/de.nexis-secure.com\/de\/wp-json\/wp\/v2\/users\/17"}],"replies":[{"embeddable":true,"href":"https:\/\/de.nexis-secure.com\/de\/wp-json\/wp\/v2\/comments?post=20084"}],"version-history":[{"count":1,"href":"https:\/\/de.nexis-secure.com\/de\/wp-json\/wp\/v2\/posts\/20084\/revisions"}],"predecessor-version":[{"id":20085,"href":"https:\/\/de.nexis-secure.com\/de\/wp-json\/wp\/v2\/posts\/20084\/revisions\/20085"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/de.nexis-secure.com\/de\/wp-json\/wp\/v2\/media\/27110"}],"wp:attachment":[{"href":"https:\/\/de.nexis-secure.com\/de\/wp-json\/wp\/v2\/media?parent=20084"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/de.nexis-secure.com\/de\/wp-json\/wp\/v2\/categories?post=20084"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/de.nexis-secure.com\/de\/wp-json\/wp\/v2\/tags?post=20084"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}