{"id":11007,"date":"2020-05-06T08:42:26","date_gmt":"2020-05-06T06:42:26","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=11007"},"modified":"2020-05-06T08:42:26","modified_gmt":"2020-05-06T06:42:26","slug":"plan-do-check-act-cyberresilienz","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2020\/05\/06\/plan-do-check-act-cyberresilienz\/","title":{"rendered":"Plan-Do-Check-Act bei der Cyberresilienz ## Risiken durch Cyberattacken minimieren"},"content":{"rendered":"<p><strong>Plan-Do-Check-Act ist ein Modell zur Umsetzung von Ver\u00e4nderungen und eignet sich perfekt, um die Cyberresilienz zu optimieren. In Anbetracht der t\u00e4glich steigenden Angriffszahlen und deren Komplexit\u00e4t sollte sich jeder Betrieb mit seiner Cyberresilienz auseinandersetzen.<\/strong><br \/>\nWie das am besten gelingt und was n\u00f6tig ist, um die \u201eBusiness Continuity\u201c mittels Plan-Do-Check-Act zu gew\u00e4hrleisten, verraten wir jetzt.<!--more--><br \/>\n<div id=\"attachment_8890\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8890\" class=\"size-medium wp-image-8890\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Notfallplan-300x193.jpg\" alt=\"Zu sehen ist der Arm eines Gesch\u00e4ftsmanns; er h\u00e4lt mit einem Stift wichtige Punkte f\u00fcr das IT-Notfallhandbuch fest. Bild: Pixabay\/Mohamed Hassan\" width=\"300\" height=\"193\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Notfallplan-300x193.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Notfallplan-768x495.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Notfallplan-1024x660.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Notfallplan.jpg 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-8890\" class=\"wp-caption-text\">Jedes Unternehmen sollte einen individuellen IT-Notfallplan erstellen (lassen). Bild: Pixabay\/Mohamed Hassan<\/p><\/div><\/p>\n<h3>Cyberresilienz wird immer wichtiger<\/h3>\n<p>Die Prognosen der IT-Sicherheitsexperten f\u00fcr 2020 sehen d\u00fcster aus. Im Jahr 2019 verursachten <strong>Cyberattacken<\/strong> Sch\u00e4den im Wert von mehr als 100 Milliarden Euro \u2013 und f\u00fcr das laufende Jahr sieht es nicht besser aus. Angesichts ihres Erfolgs ist es auch kein Wunder, dass Kriminelle immer weiter an der Perfektionierung ihrer <a href=\"https:\/\/it-service.network\/blog\/2020\/01\/08\/hacking-methoden\/\" target=\"_blank\" rel=\"noopener noreferrer\">Hacker-Methoden<\/a> feilen und dabei vor allem Unternehmen im Visier haben.<br \/>\nDer Grund daf\u00fcr ist ebenso einfach wie plausibel: Bei Unternehmen gibt es wesentlich mehr Geld auf einen Streich zu holen. Aus Opfer-Sicht ist der direkte <strong>finanzielle Verlust<\/strong>, der zum Beispiel durch die Zahlung eines <strong>L\u00f6segeldes<\/strong> entsteht, aber nur eine Seite der schwarzen Medaille. Mindestens ebenso gef\u00e4hrlich aus wirtschaftlicher Sicht sind die Sch\u00e4den, die durch <strong>Systemausf\u00e4lle<\/strong> verursacht werden.<br \/>\nEs ist also umso wichtiger f\u00fcr Unternehmen, an ihrer <strong>Cyberresilienz<\/strong> zu arbeiten. Das <strong>Plan-Do-Check-Act-Modell<\/strong> kann dabei gute Dienste leisten. Aber was ist das genau?<\/p>\n<h3>Analyse der Cyberresilienz \u2013 Basis f\u00fcr alle Sicherheitsma\u00dfnahmen<\/h3>\n<p>Will man etwas verbessern, muss man zun\u00e4chst einmal genau pr\u00fcfen, an welchen Stellen eine Verbesserung n\u00f6tig und m\u00f6glich ist. Das Wichtigste bei diesem Prozess der IT-Sicherheitsoptimierung ist das <strong>Bewusstwerden der eigenen Schw\u00e4chen<\/strong>. Es gilt also, eine umfassende Analyse durchzuf\u00fchren. Und ja, das kostet Zeit und auch Geld. Aber nur so stellen Sie f\u00fcr Ihr Unternehmen sicher, dass es im Falle eines Falles nicht zur absoluten Katastrophe kommt.<br \/>\nIm zweiten Schritt muss abgesch\u00e4tzt werden, welche <strong>Auswirkungen<\/strong> erfolgreiche Cyberangriffe im Detail haben (k\u00f6nnen), die sich eine durch den ersten Schritt bekannt gewordene Schwachstellen zunutze machen.\u00a0Zu guter Letzt wird die ganz zentrale <strong>Frage der <a href=\"https:\/\/it-service.network\/it-lexikon\/resilienz\" target=\"_blank\" rel=\"noopener noreferrer\">Cyberresilienz<\/a><\/strong> gestellt: Ist mein Unternehmen in der Lage, trotz eines Angriffs die Gesch\u00e4ftst\u00e4tigkeiten fortzuf\u00fchren?<br \/>\n<div id=\"attachment_11015\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-11015\" class=\"size-medium wp-image-11015\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/01\/plan-do-check-act-300x200.jpg\" alt=\"plan-do-check-act\" width=\"300\" height=\"200\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/01\/plan-do-check-act-300x200.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/01\/plan-do-check-act-768x512.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/01\/plan-do-check-act.jpg 960w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-11015\" class=\"wp-caption-text\">Das Plan-Do-Check-Act Modell kann vielf\u00e4ltig angewendet werden. Bild: Pixabay\/TheDigitalArtist<\/p><\/div><\/p>\n<h3 id=\"header_EL_subheadingN10044\">Plan-Do-Check-Act \u2013 was ist das?<\/h3>\n<p>Wie der Name schon sagt, geht es bei dem Modell um die Planung, Durchf\u00fchrung und \u00dcberpr\u00fcfung von Ma\u00dfnahmen sowie die Reaktion auf das jeweilige Ergebnis. Der sogenannte <a href=\"https:\/\/kanbanize.com\/de\/lean-management-de\/verbesserung\/was-ist-pdca-zyklus\/\" target=\"_blank\" rel=\"noopener noreferrer\">PDCA-Zyklus<\/a> \u2013 mit PDCA wird Plan-Do-Check-Act abgek\u00fcrzt \u2013 bildet das Fundament eines jeden Qualit\u00e4tsmanagements und bietet L\u00f6sungen f\u00fcr Tests, Ergebnisanalysen sowie die Verbesserung von Prozessen.<br \/>\nDabei m\u00fcssen Sie auf jeden Fall im Hinterkopf behalten: Nur wenn der Zyklus eingehalten wird, l\u00e4sst sich auch dauerhaft ein <strong>kontinuierlicher Verbesserungsprozess<\/strong> (KVP) gew\u00e4hrleisten.<br \/>\nPlan, Do, Check, Act \u2013 wie lassen sich diese Begriffe denn nun genau deuten und in Ihrem Unternehmen umsetzen? Das stellen wir Ihnen im Folgenden etwas ausf\u00fchrlicher vor.<\/p>\n<h4>Plan:<\/h4>\n<p>In der Plan-Phase sollten folgende Fragen gestellt werden, aus deren Antworten dann wiederum Pl\u00e4ne f\u00fcr die Verbesserung gemacht werden:<\/p>\n<ul>\n<li><strong>Identifikation<\/strong>: Sind wir in der Lage, Attacken und Angriffe sofort als solche zu identifizieren?<\/li>\n<li><strong>Schutz<\/strong>: Funktionieren unsere Sicherheitsmechanismen? Sind wir mit unserer eingesetzten Sicherheitssoftware bestm\u00f6glich aufgestellt?<\/li>\n<li><strong>Reaktion<\/strong>: Wissen Mensch und Maschine im Falle eines Falles sofort, was zu tun ist?<\/li>\n<li><strong>Wiederherstellung<\/strong>: Sind wir im \u201eworst case\u201c in der Lage, s\u00e4mtliche unternehmensrelevanten Daten sofort wiederherzustellen?<\/li>\n<\/ul>\n<p>Wenn Sie diese Fragen f\u00fcr Ihr Unternehmen beantwortet haben, ist der erste wichtige Schritt getan. Aber es bleibt ein noch weiter Weg.<\/p>\n<h4>Do:<\/h4>\n<p>Denn jetzt geht es an die Umsetzung. Die Bandbreite der m\u00f6glichen Ma\u00dfnahmen ist nat\u00fcrlich immens und h\u00e4ngt von der jeweiligen Ist-Situation innerhalb eines Betriebs ab. Die folgenden Ma\u00dfnahmen sind daher nur exemplarisch zu verstehen:<\/p>\n<ul>\n<li>Beschaffung und Implementierung neuer (oder erg\u00e4nzender) <strong>Sicherheitssoftware<\/strong><\/li>\n<li><strong>Schulung der Mitarbeiter<\/strong> \u00fcber potentielle Gefahren und Angriffsszenarien (Stichwort: <strong><a href=\"https:\/\/it-service.network\/blog\/2019\/10\/15\/security-awareness\/\">Security Awareness<\/a><\/strong>)<\/li>\n<li>Erstellung eines detaillierten <a href=\"https:\/\/it-service.network\/blog\/2020\/03\/04\/it-notfallhandbuch\/\"><strong>IT-Notfallhandbuchs<\/strong><\/a><\/li>\n<li>Implementierung eines <a href=\"https:\/\/it-service.network\/it-sicherheit\/backup-management\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>Backup-Managements<\/strong><\/a><\/li>\n<\/ul>\n<p>An dieser Stelle haben Sie schon vieles richtig gemacht. Am Ziel angekommen sind Sie aber noch nicht.<\/p>\n<h4>Check:<\/h4>\n<p>Idealerweise simulieren Sie nun mehrere Angriffsszenarien. Mit dieser Form von Stresstest k\u00f6nnen Sie \u00fcberpr\u00fcfen, ob die umgesetzten Ma\u00dfnahmen bereits greifen, beispielsweise mit folgenden Aktionen:<\/p>\n<ul>\n<li>Durchf\u00fchrung eines <a href=\"https:\/\/it-service.network\/it-sicherheit\/penetrationstest\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>Penetrationstests<\/strong><\/a><\/li>\n<li>Fingierte Phishing-E-Mail mit Dateianhang an Mitarbeiter schicken (pr\u00fcfen, ob Dateien ohne weitere Pr\u00fcfung heruntergeladen oder Links geklickt werden)<\/li>\n<\/ul>\n<p>Jetzt wissen Sie, ob Ihre IT dem Stresstest bereits standhalten konnte. Ist das nicht der Fall, ist klar: Sie m\u00fcssen noch einmal aktiv werden.<\/p>\n<h4>Act:<\/h4>\n<p>Sollten Sie festgestellt haben, dass die Ma\u00dfnahmen Wirkung zeigen, ist es nun an der Zeit, die \u00c4nderungen endg\u00fcltig umzusetzen. Bleibt die Wirkung aus, haben Sie nicht die richtigen Ma\u00dfnahmen ergriffen.<\/p>\n<ul>\n<li><strong>Check positiv:<\/strong> Definieren Sie die neuen Standards und implementieren Sie in Ihrem Unternehmen.<\/li>\n<li><strong>Check negativ:<\/strong> Nehmen Sie die Ma\u00dfnahmen wieder zur\u00fcck und stellen den urspr\u00fcnglichen Ist-Zustand wieder her.<\/li>\n<\/ul>\n<p>Es spielt keine Rolle, ob die Ma\u00dfnahmen einen positiven oder negativen Effekt gezeigt haben \u2013 in jedem Fall beginnt der PDCA-Zyklus nun wieder von vorne. Schlie\u00dflich geht es um einen Prozess der permanenten Verbesserung.<\/p>\n<h3>Cyberresilienz ist ein Marathon, kein Sprint<\/h3>\n<p>Beachten Sie: Auch wenn Sie dank des Plan-Do-Check-Act Modells ihre Cyberresilienz optimieren konnten, ist das kein Grund, sich dauerhaft zur\u00fcckzulehnen. Die Attacken und Angriffe der Hacker werden von Tag zu Tag besser und damit gef\u00e4hrlicher. Damit Ihre Gesch\u00e4ftskontinuit\u00e4t dauerhaft gew\u00e4hrleistet ist, sollten Sie das Plan-Do-Check-Act-Modell <strong>in regelm\u00e4\u00dfigen Abst\u00e4nden<\/strong> anwenden und nat\u00fcrlich auch bei situativem Bedarf (beispielsweise durch aktuelle Angriffswellen).<br \/>\nBer\u00fccksichtigen Sie auch immer bei allem den Faktor Mensch und f\u00f6rdern Sie den Informationsaustausch mit Ihren Mitarbeitern. Damit tragen Sie viel dazu bei, bestimmte Risiken zu minimieren.<br \/>\nBei allen technischen Fragen und H\u00fcrden auf dem Weg zur Cyberresilienz durch Plan-Do-Check-Act stehen Ihnen unsere <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\" target=\"_blank\" rel=\"noopener noreferrer\">Experten aus dem IT-SERVICE.NETWORK<\/a> gern zur Seite. Sie unterst\u00fctzen bei der Erstellung eines IT-Notfallplans, implementieren Sicherheitssoftware in Ihrem Unternehmen und pr\u00fcfen Ihre IT mit einem Penetrationstest auf Herz und Nieren. Nehmen Sie Kontakt auf und informieren sich!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Plan-Do-Check-Act ist ein Modell zur Umsetzung von Ver\u00e4nderungen und eignet sich perfekt, um die Cyberresilienz zu optimieren. In Anbetracht der t\u00e4glich steigenden Angriffszahlen und deren Komplexit\u00e4t sollte sich jeder Betrieb mit seiner Cyberresilienz auseinandersetzen. Wie das am besten gelingt und was n\u00f6tig ist, um die \u201eBusiness Continuity\u201c mittels Plan-Do-Check-Act zu gew\u00e4hrleisten, verraten wir jetzt.<\/p>\n","protected":false},"author":14,"featured_media":11015,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[475,476,58],"class_list":["post-11007","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-business-continuity","tag-disaster-recovery","tag-systemausfall"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Plan-Do-Check-Act bei der Cyberresilienz \u2013 Risiken minimieren<\/title>\n<meta name=\"description\" content=\"Plan-Do-Check-Act ist ein Modell zur Umsetzung von Ver\u00e4nderungen und eignet sich perfekt, um die Cyberresilienz zu optimieren. Tipps zur Umsetzung bei uns.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2020\/05\/06\/plan-do-check-act-cyberresilienz\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Plan-Do-Check-Act bei der Cyberresilienz \u2013 Risiken minimieren\" \/>\n<meta property=\"og:description\" content=\"Plan-Do-Check-Act ist ein Modell zur Umsetzung von Ver\u00e4nderungen und eignet sich perfekt, um die Cyberresilienz zu optimieren. Tipps zur Umsetzung bei uns.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2020\/05\/06\/plan-do-check-act-cyberresilienz\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-05-06T06:42:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/01\/plan-do-check-act.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"640\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/05\/06\/plan-do-check-act-cyberresilienz\/\",\"url\":\"https:\/\/it-service.network\/blog\/2020\/05\/06\/plan-do-check-act-cyberresilienz\/\",\"name\":\"Plan-Do-Check-Act bei der Cyberresilienz \u2013 Risiken minimieren\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/05\/06\/plan-do-check-act-cyberresilienz\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/05\/06\/plan-do-check-act-cyberresilienz\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/01\/plan-do-check-act.jpg\",\"datePublished\":\"2020-05-06T06:42:26+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Plan-Do-Check-Act ist ein Modell zur Umsetzung von Ver\u00e4nderungen und eignet sich perfekt, um die Cyberresilienz zu optimieren. Tipps zur Umsetzung bei uns.\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/05\/06\/plan-do-check-act-cyberresilienz\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2020\/05\/06\/plan-do-check-act-cyberresilienz\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/05\/06\/plan-do-check-act-cyberresilienz\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/01\/plan-do-check-act.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/01\/plan-do-check-act.jpg\",\"width\":960,\"height\":640,\"caption\":\"Das Plan-Do-Check-Act Modell kann vielf\u00e4ltig angewendet werden. Bild: Pixabay\/TheDigitalArtist\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/05\/06\/plan-do-check-act-cyberresilienz\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Plan-Do-Check-Act bei der Cyberresilienz ## Risiken durch Cyberattacken minimieren\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Plan-Do-Check-Act bei der Cyberresilienz \u2013 Risiken minimieren","description":"Plan-Do-Check-Act ist ein Modell zur Umsetzung von Ver\u00e4nderungen und eignet sich perfekt, um die Cyberresilienz zu optimieren. Tipps zur Umsetzung bei uns.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2020\/05\/06\/plan-do-check-act-cyberresilienz\/","og_locale":"de_DE","og_type":"article","og_title":"Plan-Do-Check-Act bei der Cyberresilienz \u2013 Risiken minimieren","og_description":"Plan-Do-Check-Act ist ein Modell zur Umsetzung von Ver\u00e4nderungen und eignet sich perfekt, um die Cyberresilienz zu optimieren. Tipps zur Umsetzung bei uns.","og_url":"https:\/\/it-service.network\/blog\/2020\/05\/06\/plan-do-check-act-cyberresilienz\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2020-05-06T06:42:26+00:00","og_image":[{"width":960,"height":640,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/01\/plan-do-check-act.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2020\/05\/06\/plan-do-check-act-cyberresilienz\/","url":"https:\/\/it-service.network\/blog\/2020\/05\/06\/plan-do-check-act-cyberresilienz\/","name":"Plan-Do-Check-Act bei der Cyberresilienz \u2013 Risiken minimieren","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2020\/05\/06\/plan-do-check-act-cyberresilienz\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2020\/05\/06\/plan-do-check-act-cyberresilienz\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/01\/plan-do-check-act.jpg","datePublished":"2020-05-06T06:42:26+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Plan-Do-Check-Act ist ein Modell zur Umsetzung von Ver\u00e4nderungen und eignet sich perfekt, um die Cyberresilienz zu optimieren. Tipps zur Umsetzung bei uns.","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2020\/05\/06\/plan-do-check-act-cyberresilienz\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2020\/05\/06\/plan-do-check-act-cyberresilienz\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2020\/05\/06\/plan-do-check-act-cyberresilienz\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/01\/plan-do-check-act.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/01\/plan-do-check-act.jpg","width":960,"height":640,"caption":"Das Plan-Do-Check-Act Modell kann vielf\u00e4ltig angewendet werden. Bild: Pixabay\/TheDigitalArtist"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2020\/05\/06\/plan-do-check-act-cyberresilienz\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Plan-Do-Check-Act bei der Cyberresilienz ## Risiken durch Cyberattacken minimieren"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/11007","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=11007"}],"version-history":[{"count":0,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/11007\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/11015"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=11007"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=11007"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=11007"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}