{"id":16263788,"date":"2021-08-12T22:29:00","date_gmt":"2021-08-12T22:29:00","guid":{"rendered":"https:\/\/goodgrants.com\/nicht-kategorisiert\/welche-sicherheitsfunktionen-sie-bei-der-auswahl-eines-foerdermittelverwaltungssystems-beachten-sollten\/"},"modified":"2026-02-04T14:59:06","modified_gmt":"2026-02-04T14:59:06","slug":"welche-sicherheitsfunktionen-sie-bei-der-auswahl-eines-foerdermittelverwaltungssystems-beachten-sollten","status":"publish","type":"post","link":"https:\/\/goodgrants.com\/de\/ressourcen\/artikel\/welche-sicherheitsfunktionen-sie-bei-der-auswahl-eines-foerdermittelverwaltungssystems-beachten-sollten\/","title":{"rendered":"Welche Sicherheitsfunktionen Sie bei der Auswahl eines F\u00f6rdermittelverwaltungssystems beachten sollten"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8220;1&#8243; _builder_version=&#8220;4.9.7&#8243; _module_preset=&#8220;default&#8220;][et_pb_row _builder_version=&#8220;4.9.10&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#e9edf4&#8243; width=&#8220;100%&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.9.10&#8243; _module_preset=&#8220;default&#8220;][et_pb_text _builder_version=&#8220;4.9.10&#8243; _module_preset=&#8220;default&#8220; hover_enabled=&#8220;0&#8243; sticky_enabled=&#8220;0&#8243;]<\/p>\n<p><span><span style=\"font-weight: 400;\">Dies ist Teil 3 einer f\u00fcnfteiligen Serie, in der wir untersuchen, warum Sicherheit bei der F\u00f6rdermittelvergabe wichtig ist und worauf Sie bei der Bewertung eines <\/span><a href=\"https:\/\/goodgrants.com\/de\/\"><span style=\"font-weight: 400;\">F\u00f6rdermittelverwaltungssystems<\/span><\/a><span style=\"font-weight: 400;\"> achten sollten.<\/span><\/span><\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;4.9.7&#8243; _module_preset=&#8220;default&#8220; width=&#8220;100%&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.9.7&#8243; _module_preset=&#8220;default&#8220;][et_pb_text _builder_version=&#8220;4.9.10&#8243; _module_preset=&#8220;default&#8220;]<\/p>\n<p><span style=\"font-weight: 400;\">Die Auswahl vertrauensw\u00fcrdiger Software ist eine gro\u00dfe Aufgabe. Sie m\u00fcssen die Sicherheit, den Datenschutz, die Zuverl\u00e4ssigkeit und die Compliance der Anwendung bewerten. Dabei gibt es eine Reihe von Punkten zu beachten. Auch wenn es m\u00fchsam erscheinen mag, ist es doch von entscheidender Bedeutung.   <\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dies ist ein umfangreiches Thema, daher werden wir die letzten 3 Teile dieser Serie diesem widmen, damit Sie einen umfassenden \u00dcberblick dar\u00fcber erhalten, worauf Sie bei der Auswahl eines F\u00f6rdermittelverwaltungssystems achten sollten.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">In diesem Teil behandeln wir die spezifischen Sicherheitsfunktionen, auf die Sie achten sollten. In Teil 4 und 5 behandeln wir Zuverl\u00e4ssigkeit, Datenschutz und Compliance. <\/span><\/p>\n<h2>Sicherheit in F\u00f6rdermittelverwaltungssoftware<\/h2>\n<p>Die Sicherheitsfunktionen Ihrer gew\u00e4hlten Softwareanwendung sind entscheidend f\u00fcr den Schutz Ihrer Daten und der Daten Ihrer Bewerbende. Um diese Funktionen online zu finden, besuchen Sie die Website des Softwareanbieters und suchen Sie nach dessen Sicherheitsseite (diese befindet sich normalerweise in der Fu\u00dfzeile). Wenn die folgenden Punkte auf der Website nicht aufgef\u00fchrt sind und kein Sicherheitsnachweis erbracht wird, m\u00fcssen Sie m\u00f6glicherweise den Softwareanbieter direkt kontaktieren, um diese Informationen zu erhalten.  <\/p>\n<p>Eine der einfachsten M\u00f6glichkeiten, festzustellen, ob Software sicher ist, besteht darin, zu pr\u00fcfen, ob der Anbieter ISO\/IEC 27001-zertifiziert ist. Dies ist zum De-facto-Standard f\u00fcr Softwareanbieter geworden. Wenn sie diese Zertifizierung nicht haben, kann man sich nicht auf ihre Sicherheit verlassen.  <\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=&#8220;1_4,3_4&#8243; _builder_version=&#8220;4.9.10&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#5e29c7&#8243; width=&#8220;100%&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.9.7&#8243; _module_preset=&#8220;default&#8220;][et_pb_image src=&#8220;https:\/\/goodgrants.com\/wp-content\/uploads\/2021\/06\/Info-icon.png&#8220; title_text=&#8220;Info-Symbol&#8220; _builder_version=&#8220;4.9.10&#8243; _module_preset=&#8220;default&#8220;][\/et_pb_image][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; _builder_version=&#8220;4.9.7&#8243; _module_preset=&#8220;default&#8220;][et_pb_text _builder_version=&#8220;4.9.10&#8243; _module_preset=&#8220;default&#8220; custom_margin=&#8220;|||-157px||&#8220; custom_padding=&#8220;|||0px||&#8220;]<\/p>\n<p class=\"p1\"><span style=\"color: #ffffff;\"><em><strong>Wichtig ist, dass Sie die gebotene Sorgfalt walten lassen und Kopien aller erteilten Zertifizierungen oder Audits anfordern. Kein Anbieter ist zertifiziert, es sei denn, er kann den Nachweis erbringen.  <\/strong><\/em><\/span><\/p>\n<p class=\"p1\"><span style=\"color: #ffffff;\"><em><strong>Die Zertifizierungen und Dokumentationen f\u00fcr Good Grants finden Sie auf unserer <span style=\"text-decoration: underline;\"><a href=\"https:\/\/goodgrants.com\/de\/funktionen\/sicherheit\/\" style=\"color: #ffffff; text-decoration: underline;\">Sicherheitsseite<\/a>.<\/span><\/strong><\/em><\/span><\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;4.9.7&#8243; _module_preset=&#8220;default&#8220; width=&#8220;100%&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.9.7&#8243; _module_preset=&#8220;default&#8220;][et_pb_text _builder_version=&#8220;4.9.10&#8243; _module_preset=&#8220;default&#8220;]<\/p>\n<h3>1. Physische Sicherheit<\/h3>\n<p>Alle SaaS-Software wird physisch \u201eirgendwo\u201c betrieben \u2013 sei es in der Cloud oder von einem Server auf dem Gel\u00e4nde des Anbieters. Pr\u00fcfen Sie, wie diese Infrastruktur physisch gesch\u00fctzt ist und welche Ma\u00dfnahmen ergriffen werden, um sicherzustellen, dass nur autorisierter Zugriff erlaubt ist. <\/p>\n<p>Pr\u00fcfen Sie auch, wie auf die Daten in diesen Infrastrukturen zugegriffen wird. FTP ist eine einfache Methode f\u00fcr den Zugriff auf Server, aber auch eine der anf\u00e4lligsten f\u00fcr unbefugtes Eindringen. Stellen Sie sicher, dass klar angegeben ist, dass FTP-Zugriff vermieden wird. Best\u00e4tigen Sie au\u00dferdem, dass nur autorisiertes Personal des Anbieters Zugriff auf die Anwendung hat und dass bei der Bereitstellung des Zugriffs die entsprechenden Sicherheitsprotokolle eingehalten werden.   <\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;4.9.10&#8243; _module_preset=&#8220;default&#8220; width=&#8220;95%&#8220; custom_margin=&#8220;0px|35px|0px|5%|false|false&#8220; custom_padding=&#8220;0px|0px|0px||false|false&#8220; border_color_all=&#8220;#5e29c7&#8243; border_width_left=&#8220;4px&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.9.10&#8243; _module_preset=&#8220;default&#8220;][et_pb_text _builder_version=&#8220;4.9.10&#8243; _module_preset=&#8220;default&#8220;]<\/p>\n<p><strong>Bei Good Grants:<\/strong><\/p>\n<p><em>Unsere Multi-Server-Architektur ist in einer Virtual Private Cloud (VPC) gesichert. Es gibt keinen Zugriff \u00fcber FTP. Der Serverzugriff ist nur autorisiertem Personal \u00fcber SSH-schl\u00fcsselbasierte Authentifizierung mittels VPN-Zugriff auf unsere VPC m\u00f6glich.  <\/em><\/p>\n<p><em>Der Zugriff auf unsere AWS-Infrastruktur ist nur autorisiertem Good Grants-Personal gestattet und wird durch Identity and Access Management (IAM) und Multi-Faktor-Authentifizierung (MFA) geregelt.<\/em><\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;4.9.7&#8243; _module_preset=&#8220;default&#8220; width=&#8220;100%&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.9.7&#8243; _module_preset=&#8220;default&#8220;][et_pb_text _builder_version=&#8220;4.9.10&#8243; _module_preset=&#8220;default&#8220;]<\/p>\n<div class=\"page\" title=\"Seite 11\">\n<div class=\"section\">\n<div class=\"layoutArea\">\n<div class=\"column\">\n<h3><span>2. Serversicherheit <\/span><\/h3>\n<p><span>Pr\u00fcfen Sie als N\u00e4chstes, wie sicher deren Server sind. Wenn Sie feststellen, dass die Anwendungsdaten in AWS (Amazon Web Services) gespeichert sind, k\u00f6nnen Sie die zugrunde liegende Infrastruktur im Allgemeinen als sehr sicher betrachten. AWS-Rechenzentren und Netzwerkarchitekturen sind so konzipiert, dass sie strengen globalen Standards wie SOC 1, SOC 2, SOC 3 und den Cloud Security Alliance Controls entsprechen. Wenn die Daten also nicht in AWS-Rechenzentren gespeichert sind, stellen Sie sicher, dass diese SOC-konform sind und den Cloud Security Alliance Controls standhalten.    <\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;4.9.10&#8243; _module_preset=&#8220;default&#8220; width=&#8220;95%&#8220; custom_margin=&#8220;0px|35px|0px|5%|false|false&#8220; custom_padding=&#8220;0px|0px|0px||false|false&#8220; border_color_all=&#8220;#5e29c7&#8243; border_width_left=&#8220;4px&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.9.10&#8243; _module_preset=&#8220;default&#8220;][et_pb_text _builder_version=&#8220;4.9.10&#8243; _module_preset=&#8220;default&#8220;]<\/p>\n<p><strong>Bei Good Grants:<\/strong><\/p>\n<p><em>Unsere gesamte physische Infrastruktur des Anwendungsstacks und die Datenspeicherung befinden sich in Amazon Web Services (AWS)-Rechenzentren. AWS-Rechenzentren sind in unscheinbaren Einrichtungen untergebracht. Der physische Zugang wird sowohl am Perimeter als auch an den Geb\u00e4udezugangspunkten durch professionelles Sicherheitspersonal unter Einsatz von Video\u00fcberwachung, Einbruchmeldeanlagen und anderen elektronischen Mitteln streng kontrolliert.  <\/em><\/p>\n<p><em>Diese Standards erf\u00fcllen die Anforderungen der sicherheitssensibelsten Organisationen.<\/em><\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;4.9.7&#8243; _module_preset=&#8220;default&#8220; width=&#8220;100%&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.9.7&#8243; _module_preset=&#8220;default&#8220;][et_pb_text _builder_version=&#8220;4.9.10&#8243; _module_preset=&#8220;default&#8220;]<\/p>\n<div class=\"page\" title=\"Seite 11\">\n<div class=\"section\">\n<div class=\"layoutArea\">\n<div class=\"column\">\n<div class=\"page\" title=\"Seite 11\">\n<div class=\"section\">\n<div class=\"layoutArea\">\n<div class=\"column\">\n<h3><span>3. Rollen- und berechtigungsbasierte Zugriffskontrolle <\/span><\/h3>\n<p><span>Gute rollen- und berechtigungsbasierte Zugriffskontrollen beschr\u00e4nken die Arten von Informationen, auf die ein Benutzer zugreifen kann, und stellen sicher, dass sensible Informationen nur von Personen mit expliziter Autorisierung eingesehen werden k\u00f6nnen. <\/span><\/p>\n<p><span>Achten Sie auf gute Rollen- und Berechtigungsfunktionen. SaaS mit starker rollen- und berechtigungsbasierter Zugriffskontrolle ist in der Regel weit \u00fcberlegen, bietet mehr Nutzen und erm\u00f6glicht eine gr\u00f6\u00dfere Kontrolle \u00fcber die Funktionsweise Ihres Programms als eine ohne. <\/span><\/p>\n<p><span style=\"font-size: 16px;\">Zum Beispiel m\u00fcssen Sie m\u00f6glicherweise Ihren Buchhaltern Zugriff auf Ihr Stipendiensystem f\u00fcr Pr\u00fcfzwecke gew\u00e4hren. Sie m\u00f6chten Benutzern mit der Rolle \u201eBuchhalter\u201c Berechtigungen erteilen, um F\u00f6rdermittelbetr\u00e4ge pro Bewerbende anzuzeigen. F\u00f6rdermittel sind jedoch m\u00f6glicherweise nichts, was Gutachter sehen sollen, sodass Sie dieses Detail beispielsweise f\u00fcr Benutzer mit der Rolle \u201eGutachter\u201c ausblenden k\u00f6nnten.  <\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;4.9.10&#8243; _module_preset=&#8220;default&#8220; width=&#8220;95%&#8220; custom_margin=&#8220;0px|35px|0px|5%|false|false&#8220; custom_padding=&#8220;0px|0px|0px||false|false&#8220; border_color_all=&#8220;#5e29c7&#8243; border_width_left=&#8220;4px&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.9.10&#8243; _module_preset=&#8220;default&#8220;][et_pb_text _builder_version=&#8220;4.9.10&#8243; _module_preset=&#8220;default&#8220;]<\/p>\n<p><strong>Bei Good Grants:<\/strong><\/p>\n<p><em>Good Grants verf\u00fcgt \u00fcber ein erweiterbares System zur Definition von Benutzerrollen und zugeh\u00f6rigen Systemnutzungsberechtigungen, sodass Benutzer nur auf Funktionen zugreifen k\u00f6nnen, f\u00fcr die sie berechtigt sind, seien es Bewerbende, Gutachter oder F\u00f6rdermittelmanager.<\/em><\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;4.9.7&#8243; _module_preset=&#8220;default&#8220; width=&#8220;100%&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.9.7&#8243; _module_preset=&#8220;default&#8220;][et_pb_text _builder_version=&#8220;4.9.10&#8243; _module_preset=&#8220;default&#8220;]<\/p>\n<div class=\"page\" title=\"Seite 11\">\n<div class=\"section\">\n<div class=\"layoutArea\">\n<div class=\"column\">\n<div class=\"page\" title=\"Seite 11\">\n<div class=\"section\">\n<div class=\"layoutArea\">\n<div class=\"column\">\n<div class=\"page\" title=\"Seite 12\">\n<div class=\"section\">\n<div class=\"layoutArea\">\n<div class=\"column\">\n<h3><span>4. Passw\u00f6rter + Multi-Faktor-Authentifizierung <\/span><\/h3>\n<p><span>Die F\u00f6rderung starker Passw\u00f6rter ist ein entscheidender Schritt zur Verhinderung unbefugten Zugriffs auf Software. Aber Passw\u00f6rter allein reichen nicht aus. Suchen Sie auch nach Multi-Faktor-Authentifizierungs-(MFA)-Optionen. MFA ist die Verwendung eines oder mehrerer zus\u00e4tzlicher Schritte zur \u00dcberpr\u00fcfung der Identit\u00e4t eines Benutzers. Wenn ein Faktor, wie das Passwort, kompromittiert wird, k\u00f6nnen Angreifer ohne die anderen Faktoren immer noch keinen Zugriff erhalten.     <\/span><\/p>\n<p><span>Und es ist dringend notwendig&#8230; Laut  <\/span><a href=\"https:\/\/enterprise.verizon.com\/resources\/reports\/dbir\/\" target=\"_blank\" rel=\"noopener\"><span>Verizons Data Breach Investigation Report<\/span><\/a><span> zufolge sind gestohlene Passw\u00f6rter immer noch die am h\u00e4ufigsten verwendete Taktik beim Hacking. <\/span> <\/p>\n<p><span>Jede Person, die auf das System zugreift, einschlie\u00dflich Bewerbende, sollte ermutigt werden, sich zu registrieren und einen Benutzernamen und ein Passwort einzurichten, und vorzugsweise auch MFA zu aktivieren. Stellen Sie daher sicher, dass der Softwareanbieter sowohl eine strenge Passwortrichtlinie als auch 2FA (Zwei-Faktor-Authentifizierung) oder MFA (Multi-Faktor-Authentifizierung) anbietet.  <\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;4.9.10&#8243; _module_preset=&#8220;default&#8220; width=&#8220;95%&#8220; custom_margin=&#8220;0px|35px|0px|5%|false|false&#8220; custom_padding=&#8220;0px|0px|0px||false|false&#8220; border_color_all=&#8220;#5e29c7&#8243; border_width_left=&#8220;4px&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.9.10&#8243; _module_preset=&#8220;default&#8220;][et_pb_text _builder_version=&#8220;4.9.10&#8243; _module_preset=&#8220;default&#8220;]<\/p>\n<p><strong>Bei Good Grants:<\/strong><\/p>\n<p><em>Der Zugriff auf Benutzerkonten ist passwortgesch\u00fctzt. Passw\u00f6rter werden mit Einweg-Bcrypt-Hashing gespeichert. <\/em><\/p>\n<div class=\"page\" title=\"Seite 12\">\n<div class=\"section\">\n<div class=\"layoutArea\">\n<div class=\"column\">\n<p><em>Dadurch kann das urspr\u00fcngliche Passwort niemals von jemandem gelesen, eingesehen oder wiederhergestellt werden, selbst nicht von Personen mit direktem Zugriff auf die Systemdatenbank. <\/em><\/p>\n<p><em>Einzelne Benutzer k\u00f6nnen den Schutz ihres Kontos vor unbefugtem Zugriff erh\u00f6hen, indem sie die Multi-Faktor-Authentifizierung (MFA) aktivieren. MFA kann auch f\u00fcr bestimmte Rollen mit erh\u00f6hten Zugriffsrechten erforderlich sein.  <\/em><\/p>\n<p><em>Die prim\u00e4re Authentifizierungsmethode nach dem Passwort ist ein zeitbasiertes Einmalpasswort (TOTP). Backup-Wiederherstellungsmethoden umfassen Wiederherstellungscodes und SMS.  <\/em><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;4.9.7&#8243; _module_preset=&#8220;default&#8220; width=&#8220;100%&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.9.7&#8243; _module_preset=&#8220;default&#8220;][et_pb_text _builder_version=&#8220;4.9.10&#8243; _module_preset=&#8220;default&#8220;]<\/p>\n<div class=\"page\" title=\"Seite 11\">\n<div class=\"section\">\n<div class=\"layoutArea\">\n<div class=\"column\">\n<div class=\"page\" title=\"Seite 11\">\n<div class=\"section\">\n<div class=\"layoutArea\">\n<div class=\"column\">\n<div class=\"page\" title=\"Seite 12\">\n<div class=\"section\">\n<div class=\"layoutArea\">\n<div class=\"column\">\n<div class=\"page\" title=\"Seite 12\">\n<div class=\"section\">\n<div class=\"layoutArea\">\n<div class=\"column\">\n<h3><span>5. Verschl\u00fcsselung <\/span><\/h3>\n<p><span>Datenverschl\u00fcsselung bedeutet im Wesentlichen, dass Ihre digitalen Programmdaten unlesbar w\u00e4ren, sollte es einer unbefugten Person jemals gelingen, diese abzufangen. Datenverschl\u00fcsselung verschl\u00fcsselt Daten und macht sie f\u00fcr jeden unlesbar, der keine Autorisierung dazu besitzt.  <\/span><\/p>\n<p><span>Datenverschl\u00fcsselung sollte sowohl auf \u00fcbertragene Daten als auch auf gespeicherte Daten angewendet werden. Oder in Sicherheitsterminologie ausgedr\u00fcckt: auf Daten \u201eruhend\u201c und Daten \u201ein Bewegung\u201c. Achten Sie auf diese Begriffe.  <\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"page\" title=\"Seite 13\">\n<div class=\"section\">\n<div class=\"layoutArea\">\n<div class=\"column\">\n<p><span>Es gibt verschiedene Verschl\u00fcsselungsstandards, aber einer der besten ist der Advanced Encryption Standard (AES)-256. <\/span><\/p>\n<p><span>Manchmal verschl\u00fcsseln Anbieter Daten \u201ein Bewegung\u201c oder Ihre Daten \u201eruhend\u201c nicht. Einige Anbieter k\u00fcmmern sich gar nicht darum. Dies ist ein erheblicher Mangel in ihrer Sicherheit und der F\u00e4higkeit, Ihre Informationen privat zu halten. Achten Sie auf Hinweise, die ausdr\u00fccklich besagen, ob beides verschl\u00fcsselt ist und welcher Standard daf\u00fcr verwendet wird.    <\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;4.9.10&#8243; _module_preset=&#8220;default&#8220; width=&#8220;95%&#8220; custom_margin=&#8220;0px|35px|0px|5%|false|false&#8220; custom_padding=&#8220;0px|0px|0px||false|false&#8220; border_color_all=&#8220;#5e29c7&#8243; border_width_left=&#8220;4px&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.9.10&#8243; _module_preset=&#8220;default&#8220;][et_pb_text _builder_version=&#8220;4.9.10&#8243; _module_preset=&#8220;default&#8220;]<\/p>\n<p><strong>Bei Good Grants:<\/strong><\/p>\n<p><em>Gem\u00e4\u00df den Best Practices f\u00fcr Sicherheit werden alle ruhenden Daten (in unseren Datenbanken und Medienspeichern) verschl\u00fcsselt gespeichert. Alle Daten w\u00e4hrend der \u00dcbertragung (einschlie\u00dflich Anmeldeinformationen) werden standardm\u00e4\u00dfig mit TLS 1.2 (https) gesch\u00fctzt, mit (AES)-256 bit Verschl\u00fcsselung und SHA-256 signierten Zertifikaten. <\/em><\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;4.9.7&#8243; _module_preset=&#8220;default&#8220; width=&#8220;100%&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.9.7&#8243; _module_preset=&#8220;default&#8220;][et_pb_text _builder_version=&#8220;4.9.10&#8243; _module_preset=&#8220;default&#8220;]<\/p>\n<div class=\"page\" title=\"Seite 11\">\n<div class=\"section\">\n<div class=\"layoutArea\">\n<div class=\"column\">\n<div class=\"page\" title=\"Seite 11\">\n<div class=\"section\">\n<div class=\"layoutArea\">\n<div class=\"column\">\n<div class=\"page\" title=\"Seite 12\">\n<div class=\"section\">\n<div class=\"layoutArea\">\n<div class=\"column\">\n<div class=\"page\" title=\"Seite 12\">\n<div class=\"section\">\n<div class=\"layoutArea\">\n<div class=\"column\">\n<div class=\"page\" title=\"Seite 13\">\n<div class=\"section\">\n<div class=\"layoutArea\">\n<div class=\"column\">\n<h3><span>6. Echtzeit-Bot-Schutz <\/span><\/h3>\n<p><span>Angesichts der weltweit zunehmenden Bot-Angriffe ist es naheliegend, dass jede Plattform, die Sie zur Verwaltung Ihrer F\u00f6rdermittel- oder Stipendienprogramme ausw\u00e4hlen, Bot-Angriffen standhalten oder diese zumindest minimieren sollte. Dies stellt nicht nur sicher, dass unerw\u00fcnschter Traffic Ihr Programm nicht durch einen DDoS-Angriff beeintr\u00e4chtigt, sondern auch, dass die Bewerbungen f\u00fcr Ihr Programm von echten Personen stammen.  <\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;4.9.10&#8243; _module_preset=&#8220;default&#8220; width=&#8220;95%&#8220; custom_margin=&#8220;0px|35px|0px|5%|false|false&#8220; custom_padding=&#8220;0px|0px|0px||false|false&#8220; border_color_all=&#8220;#5e29c7&#8243; border_width_left=&#8220;4px&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.9.10&#8243; _module_preset=&#8220;default&#8220;][et_pb_text _builder_version=&#8220;4.9.10&#8243; _module_preset=&#8220;default&#8220;]<\/p>\n<p><strong>Bei Good Grants:<\/strong><\/p>\n<p><em>Good Grants verwendet eine hochentwickelte Echtzeit-Bot-Schutztechnologie, um unautorisierte Bot-Aktivit\u00e4ten sofort zu analysieren, zu erkennen und zu blockieren. Der Bot-Schutzansatz von Good Grants vergleicht jede Anfrage an Ihre F\u00f6rdermittel- oder Stipendienplattform mit einer massiven In-Memory-Musterdatenbank und nutzt eine Kombination aus KI und maschinellem Lernen, um schnell zu entscheiden, ob der Zugriff auf Ihre Seiten gew\u00e4hrt werden soll oder nicht. <\/em><\/p>\n<p><em><\/em><\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;4.9.7&#8243; _module_preset=&#8220;default&#8220; width=&#8220;100%&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.9.7&#8243; _module_preset=&#8220;default&#8220;][et_pb_divider _builder_version=&#8220;4.9.10&#8243; _module_preset=&#8220;default&#8220;][\/et_pb_divider][et_pb_text _builder_version=&#8220;4.9.10&#8243; _module_preset=&#8220;default&#8220; hover_enabled=&#8220;0&#8243; sticky_enabled=&#8220;0&#8243;]<\/p>\n<div class=\"page\" title=\"Seite 11\">\n<div class=\"section\">\n<div class=\"layoutArea\">\n<div class=\"column\">\n<div class=\"page\" title=\"Seite 11\">\n<div class=\"section\">\n<div class=\"layoutArea\">\n<div class=\"column\">\n<div class=\"page\" title=\"Seite 12\">\n<div class=\"section\">\n<div class=\"layoutArea\">\n<div class=\"column\">\n<div class=\"page\" title=\"Seite 12\">\n<div class=\"section\">\n<div class=\"layoutArea\">\n<div class=\"column\">\n<div class=\"page\" title=\"Seite 13\">\n<div class=\"section\">\n<div class=\"layoutArea\">\n<div class=\"column\">\n<p><a href=\"https:\/\/goodgrants.com\/de\/ressourcen\/artikel\/die-bedeutung-von-zuverlaessigkeit-in-einer-stipendienverwaltungssoftware\/\">In Teil 4<\/a> werfen wir einen Blick auf die spezifischen Funktionen im Zusammenhang mit der Zuverl\u00e4ssigkeit. <a href=\"https:\/\/goodgrants.com\/de\/ressourcen\/e-books\/e-book-auswahl-sicherer-foerdermittelverwaltungssoftware\/\" target=\"_blank\" rel=\"noopener\" style=\"font-size: 16px;\">Laden Sie unser kostenloses E-Book herunter, <\/a><span style=\"font-size: 16px;\">das eine praktische Checkliste enth\u00e4lt, mit der Sie verschiedene F\u00f6rdermittelverwaltungssysteme bewerten k\u00f6nnen.<\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bei der Auswahl eines F\u00f6rdermittelverwaltungssystems gibt es viele Aspekte zu ber\u00fccksichtigen. In diesem Artikel erfahren Sie, welche sicherheitsrelevanten Funktionen Sie beachten m\u00fcssen, um Ihre Programmdaten zu sch\u00fctzen. <\/p>\n","protected":false},"author":2,"featured_media":16259955,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","wds_primary_category":0,"footnotes":""},"categories":[498],"tags":[],"dipi_cpt_category":[],"class_list":["post-16263788","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel"],"acf":[],"_links":{"self":[{"href":"https:\/\/goodgrants.com\/de\/wp-json\/wp\/v2\/posts\/16263788","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/goodgrants.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/goodgrants.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/goodgrants.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/goodgrants.com\/de\/wp-json\/wp\/v2\/comments?post=16263788"}],"version-history":[{"count":3,"href":"https:\/\/goodgrants.com\/de\/wp-json\/wp\/v2\/posts\/16263788\/revisions"}],"predecessor-version":[{"id":16265511,"href":"https:\/\/goodgrants.com\/de\/wp-json\/wp\/v2\/posts\/16263788\/revisions\/16265511"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/goodgrants.com\/de\/wp-json\/wp\/v2\/media\/16259955"}],"wp:attachment":[{"href":"https:\/\/goodgrants.com\/de\/wp-json\/wp\/v2\/media?parent=16263788"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/goodgrants.com\/de\/wp-json\/wp\/v2\/categories?post=16263788"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/goodgrants.com\/de\/wp-json\/wp\/v2\/tags?post=16263788"},{"taxonomy":"dipi_cpt_category","embeddable":true,"href":"https:\/\/goodgrants.com\/de\/wp-json\/wp\/v2\/dipi_cpt_category?post=16263788"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}