{"id":13608,"date":"2020-08-13T08:22:09","date_gmt":"2020-08-13T06:22:09","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=13608"},"modified":"2020-08-13T08:22:09","modified_gmt":"2020-08-13T06:22:09","slug":"geschaeftskontinuitaet","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2020\/08\/13\/geschaeftskontinuitaet\/","title":{"rendered":"Gesch\u00e4ftskontinuit\u00e4t ## Neue Strategien f\u00fcr die Business Continuity nach Corona"},"content":{"rendered":"<p><strong>Bislang galt die Sicherstellung der Gesch\u00e4ftskontinuit\u00e4t als h\u00f6chstes Ziel in Bezug auf Cyberangriffe. Die Corona-Pandemie hat nun gezeigt: Es geht noch um viel mehr. N\u00e4mlich vor allem um die Reaktion auf Ver\u00e4nderungen, die so unerwartet kommen, dass sie in keinem Plan ber\u00fccksichtigt waren.\u00a0<\/strong><br \/>\nWir verraten, welche neuen Strategien gefragt sind und wie Sie sie umsetzen.<!--more--><br \/>\n<div id=\"attachment_13611\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-13611\" class=\"size-medium wp-image-13611\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/07\/gesch\u00e4ftskontinuit\u00e4t-300x203.jpg\" alt=\"gesch\u00e4ftskontinuit\u00e4t\" width=\"300\" height=\"203\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/07\/gesch\u00e4ftskontinuit\u00e4t-300x203.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/07\/gesch\u00e4ftskontinuit\u00e4t-768x519.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/07\/gesch\u00e4ftskontinuit\u00e4t.jpg 938w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-13611\" class=\"wp-caption-text\">Zeit f\u00fcr neue Strategien bei der Gesch\u00e4ftskontinuit\u00e4t. Bild: Pixabay\/geralt<\/p><\/div><\/p>\n<h3>Gesch\u00e4ftskontinuit\u00e4t jetzt und in Zukunft sichern<\/h3>\n<p>Noch bis Anfang des Jahres 2020 besch\u00e4ftigten sich Unternehmen vornehmlich mit dem Thema Gesch\u00e4ftskontinuit\u00e4t, um vor allem schnell und flexibel auf Cyberangriffe reagieren k\u00f6nnen. Oberste Priorit\u00e4t hatte in diesem Zusammenhang die Datensicherheit. Auch wir haben schon h\u00e4ufig \u00fcber die <a href=\"https:\/\/it-service.network\/blog\/tag\/business-continuity\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>Business Continuity<\/strong><\/a> berichtet \u2013 ebenfalls zumeist mit Bezug auf Daten als kostbarstes Gut eines jeden Unternehmens. Doch jeder noch so sch\u00f6ne und gut ausgearbeitete <a href=\"https:\/\/it-service.network\/blog\/2020\/03\/04\/it-notfallhandbuch\/\" target=\"_blank\" rel=\"noopener noreferrer\">IT-Notfallplan<\/a> war in Zeiten von Lockdown und Home-Office-Regelungen nahezu \u00fcberfl\u00fcssig.<br \/>\nStattdessen r\u00fcckten Themen wie die <a href=\"https:\/\/it-service.network\/blog\/2020\/03\/16\/betriebliche-pandemieplanung\/\" target=\"_blank\" rel=\"noopener noreferrer\">betriebliche Pandemie-Planung<\/a> in den Fokus. Etwas, womit noch vor wenigen Monaten wohl kein Unternehmer gerechnet h\u00e4tte. Corona hat eines jedenfalls deutlich gemacht: Es besteht Handlungsbedarf, denn nur so l\u00e4sst sich gew\u00e4hrleisten, dass Sch\u00e4den und Risiken auf ein Minimum reduziert werden.<\/p>\n<h3>Corona stellt Unternehmen vor Herausforderungen<\/h3>\n<p>W\u00e4hrend es bisher bei allen Pl\u00e4nen und Strategien rund um die Gesch\u00e4ftskontinuit\u00e4t haupts\u00e4chlich darum ging, wie in F\u00e4llen von Cyberattacken, Elementarsch\u00e4den oder Vandalismus gehandelt werden sollte, stehen jetzt die \u201eunvorhersehbaren Ereignisse\u201c auf der Agenda. Konkret bezogen auf die Corona-Pandemie bedeutete das f\u00fcr viele Unternehmen, eine Antwort auf die Frage \u201eWie stelle ich sicher, dass mein Betrieb reibungslos weiterl\u00e4uft, wenn ich von jetzt auf gleich alle Mitarbeiter ins Home Office schicken muss?\u201c finden zu m\u00fcssen.<br \/>\nFakt ist, dass unz\u00e4hlige Betriebe darauf in keinster Weise vorbereitet waren. F\u00fcr den <a href=\"https:\/\/windowsunited.de\/corona-krise-befluegelt-den-pc-markt\/\" target=\"_blank\" rel=\"noopener noreferrer\">Hardware-Markt<\/a> war das gut. Denn: Laptops, Headsets und Co. waren teilweise fast so stark ausverkauft wie Toilettenpapier. Dabei waren die Ger\u00e4te allerdings nur der Anfang. Viele IT-Abteilungen mussten sich gezwungenerma\u00dfen erstmals mit Themen wie <a href=\"https:\/\/it-service.network\/blog\/?s=vpn\" target=\"_blank\" rel=\"noopener noreferrer\">VPN<\/a> und der allgemeinen <a href=\"https:\/\/it-service.network\/blog\/2020\/03\/27\/sicheres-arbeiten\/\" target=\"_blank\" rel=\"noopener noreferrer\">Sicherheit im Homeoffice<\/a> auseinandersetzen. Von Pl\u00e4nen, Strategien und Vorbereitung keine Spur. Und das hatte durchaus enorme <strong>Auswirkungen auf die Gesch\u00e4ftskontinuit\u00e4t<\/strong>.<br \/>\n<div id=\"attachment_11917\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-11917\" class=\"size-medium wp-image-11917\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/03\/sicheres-arbeiten-im-homeoffice-300x199.jpg\" alt=\"sicheres arbeiten im homeoffice\" width=\"300\" height=\"199\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/03\/sicheres-arbeiten-im-homeoffice-300x199.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/03\/sicheres-arbeiten-im-homeoffice-1024x680.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/03\/sicheres-arbeiten-im-homeoffice-768x510.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/03\/sicheres-arbeiten-im-homeoffice.jpg 1078w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-11917\" class=\"wp-caption-text\">Sicheres Arbeiten im Home Office hat Priorit\u00e4t. Bild: Pixabay\/Pexels<\/p><\/div><\/p>\n<h3>Faktor Zeit bei Pl\u00e4nen zur Gesch\u00e4ftskontinuit\u00e4t<\/h3>\n<p>Gehen wir noch einmal einen Schritt zur\u00fcck, indem wir das Konzept hinter g\u00e4ngigen Disaster-Recovery-Pl\u00e4nen betrachten. Selbige waren und sind vornehmlich darauf ausgelegt, m\u00f6glichst schnell zur\u00fcck zur Normalit\u00e4t zur\u00fcckzukehren. Beispiel: Cyberangriff versch\u00fcsselt Daten. Der Notfallplan gibt vor, was jetzt zu tun ist. Zum Beispiel die Alarmierung von externen IT-Dienstleistern, das Einspielen von Backups usw. Nach einigen Stunden oder maximal wenigen Tagen, ist dann alles wieder beim Alten.<br \/>\nCorona hat nun aber gezeigt, dass es auch anders geht. Dass Ereignisse eintreten k\u00f6nnen, deren Auswirkungen einen <a href=\"https:\/\/www.deutsche-apotheker-zeitung.de\/news\/artikel\/2020\/07\/07\/wie-lange-dauert-die-covid-19-pandemie\" target=\"_blank\" rel=\"noopener noreferrer\">Zeitraum einnehmen, der von niemandem definiert werden kann<\/a>. Ereignisse, die daf\u00fcr sorgen, dass in B\u00fcros \u00fcber Monate g\u00e4hnende Leere herrscht und sich die Zusammenarbeit zwangsl\u00e4ufig ver\u00e4ndert. Und obwohl Konzepte zur Sicherstellung der Gesch\u00e4ftskontinuit\u00e4t bestehen, ist ein Scheitern programmiert.<\/p>\n<h3>Flexible IT-Umgebungen sind gefragt<\/h3>\n<p>Die Essenz aus diesen Erkenntnissen k\u00f6nnte lauten: Flexibilit\u00e4t ist die Grundlage f\u00fcr Schnelligkeit. Das gilt besonders f\u00fcr die IT. Unternehmen, die auf eine anpassbare Umgebung setzen, werden durch unvorhersehbare Ereignisse nicht vor derart gro\u00dfe Herausforderungen gestellt.\u00a0Gleichzeitig bedeutet das auch mehr denn je, dass der IT-Abteilung eine neue Rolle zukommt. Sie selbst muss strategisch denken, Chancen neuer Technologien erkennen und die Gesch\u00e4ftsleitung \u00fcberzeugen. Letztere ist am Ende der Kette nat\u00fcrlich besonders in der Pflicht.<br \/>\nEs gilt also, die <strong>Digitalisierung<\/strong> weiter voranzutreiben und<strong> Cloud-Strategien<\/strong> schnell umzusetzen. Gleichzeitig m\u00fcssen vorhandene Kapazit\u00e4ten und das <strong>Datenmanagement<\/strong> auf den Pr\u00fcfstand gestellt werden, um maximale Ergebnisse erzielen zu k\u00f6nnen. Am Ende des Tages sind ganzheitliche Konzepte der Schl\u00fcssel zum Erfolg.<br \/>\nUnser Tipp: Holen Sie sich professionelle Unterst\u00fctzung f\u00fcr die Planung und Umsetzung dieser anspruchsvollen Aufgabe. Unsere <a href=\"https:\/\/it-service.network\/it-dienstleister-finden?q=\">Experten aus dem IT-SERVICE.NETWORK<\/a> sind gern an Ihrer Seite.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bislang galt die Sicherstellung der Gesch\u00e4ftskontinuit\u00e4t als h\u00f6chstes Ziel in Bezug auf Cyberangriffe. Die Corona-Pandemie hat nun gezeigt: Es geht noch um viel mehr. N\u00e4mlich vor allem um die Reaktion auf Ver\u00e4nderungen, die so unerwartet kommen, dass sie in keinem Plan ber\u00fccksichtigt waren.\u00a0 Wir verraten, welche neuen Strategien gefragt sind und wie Sie sie umsetzen.<\/p>\n","protected":false},"author":14,"featured_media":13611,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[408],"tags":[475,954],"class_list":["post-13608","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-arbeitswelt-trends","tag-business-continuity","tag-coronavirus"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Gesch\u00e4ftskontinuit\u00e4t: Corona zeigt die Notwendigkeit neuer Strategien<\/title>\n<meta name=\"description\" content=\"Bislang galt die Sicherstellung der Gesch\u00e4ftskontinuit\u00e4t als h\u00f6chstes Ziel in Bezug auf Cyberangriffe. Corona hat gezeigt: Es geht um viel mehr.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2020\/08\/13\/geschaeftskontinuitaet\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Gesch\u00e4ftskontinuit\u00e4t: Corona zeigt die Notwendigkeit neuer Strategien\" \/>\n<meta property=\"og:description\" content=\"Bislang galt die Sicherstellung der Gesch\u00e4ftskontinuit\u00e4t als h\u00f6chstes Ziel in Bezug auf Cyberangriffe. Corona hat gezeigt: Es geht um viel mehr.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2020\/08\/13\/geschaeftskontinuitaet\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-08-13T06:22:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/07\/gesch\u00e4ftskontinuit\u00e4t.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"938\" \/>\n\t<meta property=\"og:image:height\" content=\"634\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/08\/13\/geschaeftskontinuitaet\/\",\"url\":\"https:\/\/it-service.network\/blog\/2020\/08\/13\/geschaeftskontinuitaet\/\",\"name\":\"Gesch\u00e4ftskontinuit\u00e4t: Corona zeigt die Notwendigkeit neuer Strategien\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/08\/13\/geschaeftskontinuitaet\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/08\/13\/geschaeftskontinuitaet\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/07\/gesch\u00e4ftskontinuit\u00e4t.jpg\",\"datePublished\":\"2020-08-13T06:22:09+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Bislang galt die Sicherstellung der Gesch\u00e4ftskontinuit\u00e4t als h\u00f6chstes Ziel in Bezug auf Cyberangriffe. Corona hat gezeigt: Es geht um viel mehr.\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/08\/13\/geschaeftskontinuitaet\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2020\/08\/13\/geschaeftskontinuitaet\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/08\/13\/geschaeftskontinuitaet\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/07\/gesch\u00e4ftskontinuit\u00e4t.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/07\/gesch\u00e4ftskontinuit\u00e4t.jpg\",\"width\":938,\"height\":634,\"caption\":\"Zeit f\u00fcr neue Strategien bei der Gesch\u00e4ftskontinuit\u00e4t. Bild: Pixabay\/geralt\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/08\/13\/geschaeftskontinuitaet\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Gesch\u00e4ftskontinuit\u00e4t ## Neue Strategien f\u00fcr die Business Continuity nach Corona\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Gesch\u00e4ftskontinuit\u00e4t: Corona zeigt die Notwendigkeit neuer Strategien","description":"Bislang galt die Sicherstellung der Gesch\u00e4ftskontinuit\u00e4t als h\u00f6chstes Ziel in Bezug auf Cyberangriffe. Corona hat gezeigt: Es geht um viel mehr.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2020\/08\/13\/geschaeftskontinuitaet\/","og_locale":"de_DE","og_type":"article","og_title":"Gesch\u00e4ftskontinuit\u00e4t: Corona zeigt die Notwendigkeit neuer Strategien","og_description":"Bislang galt die Sicherstellung der Gesch\u00e4ftskontinuit\u00e4t als h\u00f6chstes Ziel in Bezug auf Cyberangriffe. Corona hat gezeigt: Es geht um viel mehr.","og_url":"https:\/\/it-service.network\/blog\/2020\/08\/13\/geschaeftskontinuitaet\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2020-08-13T06:22:09+00:00","og_image":[{"width":938,"height":634,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/07\/gesch\u00e4ftskontinuit\u00e4t.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2020\/08\/13\/geschaeftskontinuitaet\/","url":"https:\/\/it-service.network\/blog\/2020\/08\/13\/geschaeftskontinuitaet\/","name":"Gesch\u00e4ftskontinuit\u00e4t: Corona zeigt die Notwendigkeit neuer Strategien","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2020\/08\/13\/geschaeftskontinuitaet\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2020\/08\/13\/geschaeftskontinuitaet\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/07\/gesch\u00e4ftskontinuit\u00e4t.jpg","datePublished":"2020-08-13T06:22:09+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Bislang galt die Sicherstellung der Gesch\u00e4ftskontinuit\u00e4t als h\u00f6chstes Ziel in Bezug auf Cyberangriffe. Corona hat gezeigt: Es geht um viel mehr.","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2020\/08\/13\/geschaeftskontinuitaet\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2020\/08\/13\/geschaeftskontinuitaet\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2020\/08\/13\/geschaeftskontinuitaet\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/07\/gesch\u00e4ftskontinuit\u00e4t.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/07\/gesch\u00e4ftskontinuit\u00e4t.jpg","width":938,"height":634,"caption":"Zeit f\u00fcr neue Strategien bei der Gesch\u00e4ftskontinuit\u00e4t. Bild: Pixabay\/geralt"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2020\/08\/13\/geschaeftskontinuitaet\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Gesch\u00e4ftskontinuit\u00e4t ## Neue Strategien f\u00fcr die Business Continuity nach Corona"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/13608","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=13608"}],"version-history":[{"count":0,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/13608\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/13611"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=13608"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=13608"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=13608"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}