{"id":33727,"date":"2022-12-21T05:59:14","date_gmt":"2022-12-21T05:59:14","guid":{"rendered":"https:\/\/www.carmatec.com\/?p=33727"},"modified":"2026-01-01T06:16:22","modified_gmt":"2026-01-01T06:16:22","slug":"so-schutzen-sie-die-digitalen-vermogenswerte-ihres-unternehmens","status":"publish","type":"post","link":"https:\/\/www.carmatec.com\/de\/blog\/how-to-protect-your-businesss-digital-assets\/","title":{"rendered":"How to Protect Your Business\u2019s Digital Assets\u00a0in 2026"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"33727\" class=\"elementor elementor-33727\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-87820f2 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"87820f2\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-bb304a9\" data-id=\"bb304a9\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-f3b0d50 elementor-widget elementor-widget-text-editor\" data-id=\"f3b0d50\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p><b>Ziemlich oft <\/b><span style=\"font-weight: 400;\">&nbsp;Wir sto\u00dfen auf Unternehmen, insbesondere Start-ups und KMU, die keine Kontrolle \u00fcber ihre digitalen Verm\u00f6genswerte haben. Einzig und allein deshalb, weil es von einem Mitarbeiter erstellt wurde, der nicht mehr im Unternehmen ist oder nicht wieder an das digitale Silo des Unternehmens \u00fcbergeben wurde, was sich auf Zeit, Kosten und Kontrolle f\u00fcr das Unternehmen auswirkt und manchmal in sehr entscheidenden Situationen zu Engp\u00e4ssen f\u00fchrt eine Ver\u00e4nderung ist n\u00f6tig. F\u00fcr Unternehmen ist Zeit Geld und alles, was dazu f\u00fchren kann, dass Sie Zeit verlieren, ist in der Tat KRITISCH. Die Motivation und der Zweck, diesen Artikel zu schreiben, basieren auf der Notwendigkeit, eine \u201eHygiene-Checkliste f\u00fcr die Verwaltung digitaler Assets\u201c zu definieren, damit Sie als Unternehmen nicht denselben Fehler machen und besser daf\u00fcr ger\u00fcstet sind.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Da der Kontext digitaler Assets sehr umfangreich sein kann, m\u00f6chte ich mich auf diejenigen beschr\u00e4nken, die sich auf die von Ihnen ausgef\u00fchrten Web- und mobilen Anwendungen beziehen, und andere digitale Assets wie IT-Assets, digitale physische Assets usw. vorerst beiseite lassen.&nbsp;<\/span><\/p>\n<p><\/p>\n<p><b>Welche digitalen Assets werden von Webanwendungen verwendet und wie l\u00e4sst sich der Besitz dieser Assets am besten verwalten? Welche Fragen sollten Sie als Gesch\u00e4ftsinhaber wissen, wenn Sie diese digitalen Assets besitzen, und welche Dos and Don&#039;ts gelten hier?<\/b><\/p>\n<p><b><br>\n<\/b><\/p>\n<p><b><\/b><\/p>\n<ul>\n<li aria-level=\"1\"><b>Hosting und DNS<\/b><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Ihre App kann in einer Shared-Hosting-Umgebung wie GoDaddy, einem dedizierten VPS-Hosting wie DigitalOcean oder Linode oder einer Cloud-Umgebung wie AWS Ec2 oder Azure gehostet werden. Unabh\u00e4ngig von der Umgebung ist es wichtig, dass das ROOT-Konto des Hostings im Besitz einer gemeinsamen gesch\u00e4ftlichen E-Mail-Adresse ist und die 2-Faktor-Authentifizierung mit einer Mobiltelefonnummer verkn\u00fcpft ist, die zum Unternehmen geh\u00f6rt. Die Stakeholder des Unternehmens sollten jederzeit ALLE Benachrichtigungen vom Hosting-Konto erhalten, denn wenn drei Monate lang in Folge Abrechnungsfehler auftreten, kann Ihr Konto gek\u00fcndigt oder die Daten gel\u00f6scht werden, was ein RIESIGES Risiko darstellt. Grunds\u00e4tzlich muss die hier konfigurierte E-Mail jederzeit \u00dcBERWACHT werden, und die Daten sind zu kritisch, wenn Sie dies nicht tun.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">And as important as the control on hosting, is the control on the DNS or domain name provider (Could be GoDaddy,&nbsp;<\/span><a href=\"https:\/\/www.atom.com\/\">a well-known domain naming platform<\/a>, Mercaba or any others). The primary account with the domain registrar must be under the common business email, including the mobile number linked to it for 2-factor auth. The notifications for expiry of domain names must be set correctly so that you get timely alerts,&nbsp; and has to be tracked to avoid unexpected downtimes or outages.<\/p>\n<p><\/p>\n<ul>\n<li aria-level=\"1\"><b>Ihre Webanwendung und API-Schnittstellen&nbsp;<\/b><\/li>\n<\/ul>\n<p><b>Die Webanwendung befindet sich in Ihrer Hosting-Umgebung, es ist jedoch wichtig, dies zu wissen<\/b><\/p>\n<ol>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Wie viele Instanzen f\u00fchren Sie aus und wie viele Instanzen werden Ihnen in Rechnung gestellt?<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Was ist der technische Stack, den jede Instanz ausf\u00fchrt, z. B. wenn dies der Fall ist? <a href=\"https:\/\/www.carmatec.com\/de\/php-entwicklungsunternehmen\/\">PHP<\/a> oder <a href=\"https:\/\/www.carmatec.com\/de\/entwickler-einstellen\/stellen-sie-einen-nodejs-entwickler-ein\/\">Knoten<\/a> oder <a href=\"https:\/\/www.carmatec.com\/de\/reactjs-entwicklung\/\">Reagieren<\/a> oder eine Kombination aus Stack f\u00fcr Backend und Frontend.&nbsp;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Wo wird die Datenbank gehostet und wie viele Datenbanken betreiben Sie?<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Welche Integrationen von Drittanbietern gibt es f\u00fcr die App und haben Sie die Kontrolle \u00fcber die Konten, die f\u00fcr jede dieser Integrationen verwendet werden?<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Nutzt die Anwendung andere Dienste wie Elastic Search, S3 oder andere Dienste, die zus\u00e4tzlich berechnet\/abgerechnet werden, und auf welcher Grundlage erfolgt die Abrechnung?&nbsp;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Am wichtigsten ist, wer Zugriff auf die Hosting-Umgebung hat, wie diese kontrolliert wird und mit welchem Verfahren der Zugriff gew\u00e4hrt\/entzogen wird. Idealerweise sollten Sie NIEMALS die Anmeldung des Root-Kontos weitergeben. Die beste M\u00f6glichkeit besteht darin, Benutzer hinzuzuf\u00fcgen\/sie einzuladen, das Konto als einen bestimmten Benutzertyp basierend auf der erforderlichen Zugriffsebene zu verwenden. Oder gew\u00e4hren Sie Zugriff auf einer SSH- oder bestimmten Ebene f\u00fcr die erforderliche Arbeit.<\/span><\/li>\n<\/ol>\n<div>&nbsp;<\/div>\n<ul>\n<li aria-level=\"1\"><b>Codebasis f\u00fcr Webanwendungen<\/b><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Dies ist immer dann wichtig, wenn Sie ein Web betreiben oder <a href=\"https:\/\/www.carmatec.com\/de\/unternehmen-fur-die-entwicklung-mobiler-apps\/\">mobile Applikation<\/a> dass Sie \u00fcber ein Quellcode-Repository-Konto f\u00fcr Ihr Unternehmen verf\u00fcgen, sei es <a href=\"https:\/\/github.com\/\">Github<\/a> oder Bitbucket oder \u00e4hnliche Dienste. Die zum Erstellen des Kontos verwendete E-Mail-Adresse MUSS Eigentum des Unternehmens sein, und f\u00fcr jedes Projekt kann den Entwicklern die erforderliche Zugriffsebene gew\u00e4hrt werden. Es muss einen Prozess zum Hinzuf\u00fcgen bzw. Entziehen von Benutzern basierend auf den Ein-\/Ausg\u00e4ngen zu Projekten geben. Und es ist auch m\u00f6glich, jemandem Lesezugriff zum Anzeigen des Codes zu gew\u00e4hren, wenn Sie mit einer neuen Entwicklungsfirma zusammenarbeiten und ihm Zugriff zum \u00dcberpr\u00fcfen des Codes gew\u00e4hren m\u00f6chten.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">F\u00fcr zus\u00e4tzlichen Schutz ist es sinnvoll, eine zus\u00e4tzliche Schutzschicht f\u00fcr den Master-\/Hauptzweig hinzuzuf\u00fcgen, der den Produktionscode enth\u00e4lt, sodass f\u00fcr jede Codezusammenf\u00fchrung in diesem Zweig eine Genehmigung erforderlich ist, und den Zweig vor L\u00f6schung usw. zu sch\u00fctzen. Wenn Sie M\u00f6glichkeiten dazu sehen Wenn Sie den Zweigschutz f\u00fcr Git aktivieren, erhalten Sie gute Einblicke dazu.<\/span><\/p>\n<p><\/p>\n<ul>\n<li aria-level=\"1\"><b>Integrationen von Drittanbietern<\/b><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Heutzutage verf\u00fcgen die meisten Webanwendungen \u00fcber zahlreiche Integrationen von Drittanbietern. Die h\u00e4ufigsten davon sind Google Maps, Google Analytics, Zahlungsgateways, SMS-Gateways f\u00fcr die OTP-Validierung, Mailchimp f\u00fcr Newsletter-Abonnements usw. Es ist wichtig sicherzustellen, dass alle vom Unternehmen verwendeten Konten vorhanden sind stammen aus der \u00fcblichen gesch\u00e4ftlichen E-Mail-Adresse, wobei die 2-Faktor-Authentifizierung mit einer Mobiltelefonnummer verkn\u00fcpft ist, die zum Unternehmen geh\u00f6rt. Um au\u00dferdem sicherzustellen, dass alle f\u00fcr die Integration verwendeten API-Schl\u00fcssel mit dem spezifischen Projektnamen generiert und dem Entwicklungs-\/Integrationsteam \u00fcbergeben werden. Es wird ein Problem sein, wenn Sie Entwicklern erlauben, ihre Konten zu verwenden, diese Anmeldeinformationen zu erstellen und deren Verwendung zuzulassen, selbst wenn es sich um eine Google Map oder einen kostenlosen Dienst handelt. Irgendwann muss das Unternehmen je nach Nutzung auf die kostenpflichtigen Konten umsteigen, und es wird dann m\u00fchsam sein, das Konto nahtlos zu wechseln oder zu aktualisieren.<\/span><\/p>\n<p><\/p>\n<ul>\n<li aria-level=\"1\"><b>Google Analytics, Social Logins oder andere<\/b><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Es ist gut, immer Analysen f\u00fcr alle von Ihnen betriebenen digitalen Assets zu planen und zu integrieren, insbesondere wenn es sich um Kunden handelt. Und das Unternehmen sollte Eigent\u00fcmer des Google Analytics-Kontos sein, das Sie verwenden w\u00fcrden, genauso wie das Unternehmen Eigent\u00fcmer aller Social-Media-Konten sein sollte, die es f\u00fcr alle seine Integrationen verwendet.<\/span><\/p>\n<p><\/p>\n<ul>\n<li aria-level=\"1\"><b>Backups und Snapshots<\/b><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Obwohl Backups und Snapshots Teil der Hosting-Strategie sind, ist es je nach Art des Hostings wichtig zu pr\u00fcfen, ob diese jederzeit verf\u00fcgbar sind. Cloud-Plattformen wie <a href=\"https:\/\/www.carmatec.com\/de\/aws-verwaltete-dienste\/\">AWS<\/a> und Azure verwalten zwar Snapshots, aber m\u00f6glicherweise f\u00fchren nicht alle Hosting-Anbieter kontinuierliche Datensicherungen durch, und es ist immer eine gute Strategie, regelm\u00e4\u00dfige REMOTE-Sicherungen durchzuf\u00fchren.<\/span><\/p>\n<p><\/p>\n<h3><b>Wenn es um mobile Apps geht<p><\/p>\n<\/b><p><b><\/b><\/p>\n<p><b><\/b><\/p>\n<\/h3>\n<ul>\n<li aria-level=\"1\"><b>PlayStore- und Apple Store-Anmeldeinformationen<\/b><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Hierbei handelt es sich um Anmeldeinformationen, die von Entwicklern verwendet werden, um die Apps im Google Play Store oder im App Store von Apple zu ver\u00f6ffentlichen. Sie m\u00fcssen Eigentum des Unternehmens sein und d\u00fcrfen Entwicklern nicht erlauben, ihre eigenen zu verwenden. Auf diese Weise haben Sie jederzeit die Kontrolle \u00fcber App-Analysen und -Updates und werden \u00fcber alle veralteten Versionen und Upgrades benachrichtigt, die m\u00f6glicherweise f\u00fcr die Apps erforderlich sind. Den jeweiligen Entwicklern kann nur auf Einladung Zugang zu den Projekten gew\u00e4hrt werden, an denen sie arbeiten. Weiteres ist hier nicht erforderlich.&nbsp;<\/span><\/p>\n<ul>\n<li aria-level=\"1\"><b>Push-Benachrichtigungen \u2013 Anmeldeinformationen<\/b><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Die meisten mobilen Apps nutzen einen Drittanbieterdienst f\u00fcr Push-Benachrichtigungen, zum Beispiel Firebase oder andere. Welches auch immer Sie verwenden, es ist wichtig, die Kontrolle \u00fcber das hier verwendete Konto zu haben.<\/span><\/p>\n<ul>\n<li aria-level=\"1\"><b>Codebasis f\u00fcr mobile Anwendungen<\/b><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Mobile App Code Base genau wie <a href=\"https:\/\/www.carmatec.com\/de\/entwicklung-von-webanwendungen\/\">Web Applikationen<\/a> Die Codebasis muss in einem Tool zur Codeversionskontrolle wie Git oder verwaltet werden <a href=\"https:\/\/bitbucket.org\/\">Bit Bucket<\/a>. Auch hier gelten die gleichen Regeln wie f\u00fcr die Webcode-Verwaltung.&nbsp;<\/span><\/p>\n<p><\/p>\n<p><b>In dieser Zeit k\u00f6nnen wir digitale Verm\u00f6genswerte nicht auf die leichte Schulter nehmen, da sie zu jeder Zeit die Lebensader des Unternehmens sind und es \u00e4u\u00dferst wichtig ist, zu verstehen, wie man sie jederzeit sch\u00fctzt und sch\u00fctzt. Das oben Genannte ist nur ein Anfang, aus Hygiene- und Must-Do-Perspektive, und wenn wir tiefer in die Materie eintauchen, gibt es weitere Best Practices und Standards, die befolgt werden k\u00f6nnen. Aber die wichtigste KONTROLLE besteht darin, sicherzustellen, dass wir dies von Anfang an haben!<\/b><\/p>\n<p><b>M\u00d6CHTEN UNS MIT UNS BERATEN\u2026.<a href=\"https:\/\/www.carmatec.com\/de\/kontaktiere-uns\/\">KONTAKTIERE UNS<\/a> JETZT!<\/b><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-897ed54 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"897ed54\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-1214836\" data-id=\"1214836\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-6822b5e elementor-author-box--image-valign-middle elementor-author-box--avatar-yes elementor-author-box--name-yes elementor-author-box--biography-yes elementor-author-box--link-no elementor-widget elementor-widget-author-box\" data-id=\"6822b5e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"author-box.default\">\n\t\t\t\t\t\t\t<div class=\"elementor-author-box\">\n\t\t\t\t\t\t\t<div  class=\"elementor-author-box__avatar\">\n\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/secure.gravatar.com\/avatar\/f17aee38975eefad8debf4e7d9551140f041007011aa1e1df397cb6c89be2b07?s=300&#038;d=mm&#038;r=g\" alt=\"Picture of Indu Aromal\" loading=\"lazy\">\n\t\t\t\t<\/div>\n\t\t\t\n\t\t\t<div class=\"elementor-author-box__text\">\n\t\t\t\t\t\t\t\t\t<div >\n\t\t\t\t\t\t<h4 class=\"elementor-author-box__name\">\n\t\t\t\t\t\t\tIndu Aromal\t\t\t\t\t\t<\/h4>\n\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-author-box__bio\">\n\t\t\t\t\t\tIndu ist ein Technokrat mit vielf\u00e4ltigem Technologiehintergrund. Sie konzentriert sich stark auf schwierige Kundenprobleme mithilfe digitaler Technologien. Mit mehr als 19 Jahren Erfahrung in den Bereichen digitale Innovation, Produktentwicklung, Gesch\u00e4ftsstrategie und Teammanagement schreibt sie \u00fcber ihre Erfahrungen bei der Arbeit mit Kunden auf der ganzen Welt.\t\t\t\t\t<\/div>\n\t\t\t\t\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>Quite often \u00a0we come across businesses especially Start-ups and SMEs who have no control over their digital assets. Purely because it was created by an employee whose no longer with the organization, or was not handed over back to the company\u2019s digital silo, causing an impact on time, costs and control for the business , [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":33742,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4,10],"tags":[],"class_list":["post-33727","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","category-learn-technology"],"_links":{"self":[{"href":"https:\/\/www.carmatec.com\/de\/wp-json\/wp\/v2\/posts\/33727","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.carmatec.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.carmatec.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.carmatec.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/www.carmatec.com\/de\/wp-json\/wp\/v2\/comments?post=33727"}],"version-history":[{"count":0,"href":"https:\/\/www.carmatec.com\/de\/wp-json\/wp\/v2\/posts\/33727\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.carmatec.com\/de\/wp-json\/wp\/v2\/media\/33742"}],"wp:attachment":[{"href":"https:\/\/www.carmatec.com\/de\/wp-json\/wp\/v2\/media?parent=33727"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.carmatec.com\/de\/wp-json\/wp\/v2\/categories?post=33727"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.carmatec.com\/de\/wp-json\/wp\/v2\/tags?post=33727"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}