{"id":14282,"date":"2021-04-16T07:15:26","date_gmt":"2021-04-16T05:15:26","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=14282"},"modified":"2021-04-16T07:15:26","modified_gmt":"2021-04-16T05:15:26","slug":"rechtemanagement","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2021\/04\/16\/rechtemanagement\/","title":{"rendered":"Rechtemanagement ## Datendiebstahl-Risiko minimieren, Datensicherheit erh\u00f6hen"},"content":{"rendered":"<p><strong>Das Rechtemanagement fristet in vielen Unternehmen ein sehr kl\u00e4gliches Dasein, sofern es \u00fcberhaupt vorhanden ist. Aber genau das ist enorm gef\u00e4hrlich, denn die Sicherheit und der Schutz von Daten sind nicht gew\u00e4hrleistet, wenn jeder Mitarbeiter Zugriff auf alles hat.\u00a0<\/strong><br \/>\nWir erkl\u00e4ren, worauf es beim Rechtemanagement ankommt und wie Sie es umsetzen.<br \/>\n<!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<strong>Dieser Beitrag im \u00dcberblick:<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Rechtemanagement \u2013 wenn nicht jeder alles darf<\/a><\/li>\n<li><a href=\"#zwei\">Datendiebstahl durch eigene Mitarbeiter<\/a><\/li>\n<li><a href=\"#drei\">Rechtemanagement \u2013 darauf kommt es an\u00a0<\/a>\n<ul>\n<li><a href=\"#vier\">Daten klassifizieren \u2013 die wichtigsten Kriterien<\/a><\/li>\n<li><a href=\"#fuenf\">Rechte- und Zugriffsmanagement nur der Anfang?<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#sechs\">Mehrstufiges Konzept f\u00fcr das Rechtemanagement<\/a><\/li>\n<\/ol>\n<\/div>\n<div id=\"attachment_16476\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-16476\" class=\"size-medium wp-image-16476\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/04\/roth-melinda-Ff73ThfMLeM-unsplash-300x200.jpg\" alt=\"Zu sehen sind ein Schloss und eine Kette. Bestimmte Daten sind durch Rechtemanagement zu sch\u00fctzen. Bild: Unsplash\/Roth Melinda\" width=\"300\" height=\"200\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/04\/roth-melinda-Ff73ThfMLeM-unsplash-300x200.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/04\/roth-melinda-Ff73ThfMLeM-unsplash-1024x683.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/04\/roth-melinda-Ff73ThfMLeM-unsplash-768x512.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/04\/roth-melinda-Ff73ThfMLeM-unsplash-1536x1024.jpg 1536w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/04\/roth-melinda-Ff73ThfMLeM-unsplash-2048x1365.jpg 2048w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-16476\" class=\"wp-caption-text\">Bestimmt Daten gilt es vor dem Zugriff durch Unbefugte auch intern zu sch\u00fctzen. Ein Rechtemanagement hilft. Bild: Unsplash\/Roth Melinda<\/p><\/div>\n<h3 id=\"eins\">Rechtemanagement \u2013 wenn nicht jeder alles darf<\/h3>\n<p>Als Hauptrisiko f\u00fcr die Datensicherheit von Unternehmen gelten schon seit langer Zeit Cyberangriffe. Das ist soweit auch richtig, jedoch vergessen viele Entscheider dabei, dass der Faktor Mensch im Allgemeinen und die eigenen Mitarbeiter im Besonderen ebenfalls ein Sicherheitsrisiko darstellen \u2013 ob nun absichtlich oder unabsichtlich. Die gute Nachricht: Durch ein entsprechendes Rechtemanagement (auch: Rechte-Management) l\u00e4sst sich diese Gefahr nachhaltig minimieren.<br \/>\nEs zeichnet sich vor allem dadurch aus, dass <strong>Zugriffsrechte kontrolliert vergeben werden<\/strong> oder kurzum: Nicht jeder darf alles sehen und verwalten. Und genau das ist der Schl\u00fcssel f\u00fcr eine h\u00f6here Datensicherheit. Wichtig dabei: Es geht dabei keinesfalls darum, die Transparenz innerhalb eines Betriebes zu erschweren. Diese Aussage ist vor allem in Richtung der Mitarbeiter wichtig.<\/p>\n<h3 id=\"zwei\">Datendiebstahl durch eigene Mitarbeiter<\/h3>\n<p>Die renommierten Wirtschaftspr\u00fcfungsgesellschaft KPMG hat nun eine Studie zum Thema Rechtemanagement ver\u00f6ffentlicht. Mehr als 1.000 Unternehmen aus verschiedenen Branchen haben an der Befragung teilgenommen. Positiv ist, dass es immerhin ein Bewusstsein f\u00fcr unternehmensinternen Datendiebstahl gibt \u2013 knapp 80 Prozent der Teilnehmer bewerteten diesen als ernstes Problem. Die weiteren Ergebnisse geben Anlass zur Sorge.<br \/>\nIn mehr als der H\u00e4lfte (56 Prozent) aller F\u00e4lle, in denen <strong>Gesch\u00e4ftsgeheimnisse verletzt<\/strong> wurden, stammten die \u00dcbelt\u00e4ter aus der eigenen Belegschaft. Nat\u00fcrlich steckte nicht immer zwingend eine b\u00f6se Absicht dahinter. Dennoch l\u00e4sst sich feststellen, dass es vor allem an den richtigen Instrumenten mangelt, um derartige Risiken aufzudecken und zu minimieren.<br \/>\nFakt ist: Fehlt ein eindeutiges Rechtemanagement, haben Datendiebe leichtes Spiel. Zu diesem Schluss kommt auch die KPMG-Studie: 80 Prozent der befragten Unternehmen sollten ihr Berechtigungskonzept umgehend \u00fcberarbeiten und so ihre Firmendaten vor unbefugten Zugriffen und Diebstahl sch\u00fctzen.<\/p>\n<h3 id=\"drei\">Rechtemanagement \u2013 darauf kommt es an<\/h3>\n<p>Die IT-Abteilung ist Dreh- und Angelpunkt des Rechtemanagements und der <a href=\"https:\/\/it-service.network\/blog\/2019\/09\/18\/zero-trust\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>Zero-Trust-Sicherheit<\/strong><\/a> auf \u00fcbergeordneter Ebene. Sie ist in erster Instanz f\u00fcr die <strong>operative Zugriffsverwaltung<\/strong> und die damit einhergehenden Aufgaben verantwortlich. Aber: Die Anweisungen m\u00fcssen von anderer Stelle kommen. Idealerweise legt jeder Abteilungs- oder Team-Leiter fest, welche Mitarbeiter auf welche Daten(-banken) und Programme zugreifen d\u00fcrfen.<br \/>\nZudem gilt es, Besonderheiten zu ber\u00fccksichtigen \u2013 beispielsweise f\u00fcr den Fall, dass eine regul\u00e4re Verwaltungskraft auch die Urlaubsvertretung f\u00fcr die Personalverantwortliche macht. Im ersten Schritt geht es also zun\u00e4chst einmal darum, dass eindeutig definiert wird, welche Daten kritisch sind und welche nicht. Aber wie l\u00e4sst sich das anstellen?<br \/>\n<div id=\"attachment_7557\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7557\" class=\"size-medium wp-image-7557\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Zugriffsrechte-300x200.jpg\" alt=\"\" width=\"300\" height=\"200\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Zugriffsrechte-300x200.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Zugriffsrechte-768x512.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Zugriffsrechte-1024x682.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Zugriffsrechte.jpg 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-7557\" class=\"wp-caption-text\">Die genaue Bestandsaufnahme aller IT-Systeme sowie eine pr\u00e4zise Festlegung von Zugriffsrechten machen Zero-Trust-Sicherheit m\u00f6glich. Bild: pixabay.com\/TheDigitalArtist<\/p><\/div><\/p>\n<h4 id=\"vier\">Daten klassifizieren \u2013 die wichtigsten Kriterien<\/h4>\n<p>Das Daten-Management im Allgemeinen und die Daten-Klassifizierung im Besonderen sind nat\u00fcrlich eine komplizierte Angelegenheit. Dennoch gibt es bestimmte Basics, die sich recht eich definierten lassen. Besonderes Augenmerk sollte auf folgenden Daten liegen:<\/p>\n<ul>\n<li>Pers\u00f6nliche Informationen von Mitarbeitern, Bewerbern oder Kunden (DSGVO)<\/li>\n<li>Vertrauliche Informationen und Gesch\u00e4ftsgeheimnisse<\/li>\n<li>Daten, die f\u00fcr Finanztransaktionen ben\u00f6tigt werden<\/li>\n<\/ul>\n<p>Parallel zu dieser Klassifizierung sollten sich Experten mit den technischen Voraussetzungen beziehungsweise entsprechender Software auseinander setzen. Der Markt ist gro\u00df, das Angebot teilweise un\u00fcbersichtlich. Es gilt, eine L\u00f6sung zu finden, die die aktuellen Anforderungen des Unternehmens erf\u00fcllt und dennoch skalierbar ist, sollte der Betrieb wachsen.<\/p>\n<h4 id=\"fuenf\">Rechte- und Zugriffsmanagement nur der Anfang?<\/h4>\n<p>Sind die Daten, die ein Unternehmen verwaltet und verarbeitet von besonderer Brisanz, kann auch die Einf\u00fchrung eines <a href=\"https:\/\/it-service.network\/blog\/2016\/11\/02\/identity-management-it-sicherheit-durch-benutzerverwaltung\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>Identit\u00e4tsmanagements<\/strong><\/a> n\u00f6tig sein. Das geht noch einen Schritt weiter und regelt den Zugriff auf bestimmte Programme oder Daten nicht nur auf Basis des aktuellen Log-ins oder eingegebener Zugangsdaten, sondern der best\u00e4tigten Identit\u00e4t des Nutzers.<br \/>\nIn Pharmakonzernen, anderen Forschungsunternehmen oder staatlichen Institutionen ist das nat\u00fcrlich schon l\u00e4ngst Gang und G\u00e4be, wobei es auch dort immer wieder zu Zwischenf\u00e4llen kommt. Daher ist es ebenso wichtig, Rechte und Rollen eindeutig und sicher auch wieder entziehen zu k\u00f6nnen. Beispielsweise dann, wenn ein Mitarbeiter, der mit vertraulichen Daten zu tun hatte, k\u00fcndigt und zur Konkurrenz wechselt.<\/p>\n<h3 id=\"sechs\">Mehrstufiges Konzept f\u00fcr das Rechtemanagement<\/h3>\n<p>Sie sehen: Die Implementierung eines Rechtemanagements ist zwar kein Hexenwerk, aber ebenso wenig etwas f\u00fcr die Mittagspause. Im Kern geht es schlie\u00dflich auch darum, sukzessive existente Sicherheitsl\u00fccken in den eigenen Reihen zu identifizieren und zu eliminieren.<br \/>\nUnser Tipp daher: Holen Sie sich professionelle Unterst\u00fctzung \u2013 zum Beispiel durch unsere <a href=\"https:\/\/it-service.network\/it-dienstleister-finden?q=\" target=\"_blank\" rel=\"noopener noreferrer\">Experten aus dem IT-SERVICE.NETWORK<\/a>. Wir k\u00fcmmern uns nicht nur um die Auswahl und Installation der passenden Software, sondern bei Bedarf auch um die laufende Verwaltung.<br \/>\nDar\u00fcber hinaus bieten wir weitere Dienstleistungen f\u00fcr Unternehmen an, die die Datensicherheit erh\u00f6hen und die <strong>Risiken von Datendiebstahl und -spionage minimieren<\/strong>. Interesse? Dann nehmen Sie zu unseren IT-Experten in Ihrer N\u00e4he Kontakt auf und lassen sich beraten. Wir freuen uns auf Ihre Anfrage!<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/home.kpmg\/de\/de\/home.html\" target=\"_blank\" rel=\"noopener\">KPMG<\/a>, <a href=\"https:\/\/www.datenschutz.org\/personenbezogene-daten\/\" target=\"_blank\" rel=\"noopener\">Datenschutz<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Rechtemanagement fristet in vielen Unternehmen ein sehr kl\u00e4gliches Dasein, sofern es \u00fcberhaupt vorhanden ist. Aber genau das ist enorm gef\u00e4hrlich, denn die Sicherheit und der Schutz von Daten sind nicht gew\u00e4hrleistet, wenn jeder Mitarbeiter Zugriff auf alles hat.\u00a0 Wir erkl\u00e4ren, worauf es beim Rechtemanagement ankommt und wie Sie es umsetzen.<\/p>\n","protected":false},"author":14,"featured_media":16476,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[523,90,947],"class_list":["post-14282","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-datendiebstahl","tag-datensicherheit","tag-spionage"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Rechtemanagement \u2013 der Schl\u00fcssel zu sicheren Daten<\/title>\n<meta name=\"description\" content=\"Viele Unternehmen haben kein Rechtemanagement \u2013 ein enormes Risiko f\u00fcr die Datensicherheit, denn Gefahr lauert auch in den eigenen Reihen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2021\/04\/16\/rechtemanagement\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Rechtemanagement \u2013 der Schl\u00fcssel zu sicheren Daten\" \/>\n<meta property=\"og:description\" content=\"Viele Unternehmen haben kein Rechtemanagement \u2013 ein enormes Risiko f\u00fcr die Datensicherheit, denn Gefahr lauert auch in den eigenen Reihen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2021\/04\/16\/rechtemanagement\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-04-16T05:15:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/04\/roth-melinda-Ff73ThfMLeM-unsplash-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1707\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/04\/16\/rechtemanagement\/\",\"url\":\"https:\/\/it-service.network\/blog\/2021\/04\/16\/rechtemanagement\/\",\"name\":\"Rechtemanagement \u2013 der Schl\u00fcssel zu sicheren Daten\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/04\/16\/rechtemanagement\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/04\/16\/rechtemanagement\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/04\/roth-melinda-Ff73ThfMLeM-unsplash-scaled.jpg\",\"datePublished\":\"2021-04-16T05:15:26+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Viele Unternehmen haben kein Rechtemanagement \u2013 ein enormes Risiko f\u00fcr die Datensicherheit, denn Gefahr lauert auch in den eigenen Reihen.\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/04\/16\/rechtemanagement\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2021\/04\/16\/rechtemanagement\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/04\/16\/rechtemanagement\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/04\/roth-melinda-Ff73ThfMLeM-unsplash-scaled.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/04\/roth-melinda-Ff73ThfMLeM-unsplash-scaled.jpg\",\"width\":2560,\"height\":1707,\"caption\":\"Bestimmt Daten gilt es vor dem Zugriff durch Unbefugte auch intern zu sch\u00fctzen. Ein Rechtemanagement hilft. Bild: Unsplash\/Roth Melinda\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/04\/16\/rechtemanagement\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Rechtemanagement ## Datendiebstahl-Risiko minimieren, Datensicherheit erh\u00f6hen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Rechtemanagement \u2013 der Schl\u00fcssel zu sicheren Daten","description":"Viele Unternehmen haben kein Rechtemanagement \u2013 ein enormes Risiko f\u00fcr die Datensicherheit, denn Gefahr lauert auch in den eigenen Reihen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2021\/04\/16\/rechtemanagement\/","og_locale":"de_DE","og_type":"article","og_title":"Rechtemanagement \u2013 der Schl\u00fcssel zu sicheren Daten","og_description":"Viele Unternehmen haben kein Rechtemanagement \u2013 ein enormes Risiko f\u00fcr die Datensicherheit, denn Gefahr lauert auch in den eigenen Reihen.","og_url":"https:\/\/it-service.network\/blog\/2021\/04\/16\/rechtemanagement\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2021-04-16T05:15:26+00:00","og_image":[{"width":2560,"height":1707,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/04\/roth-melinda-Ff73ThfMLeM-unsplash-scaled.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2021\/04\/16\/rechtemanagement\/","url":"https:\/\/it-service.network\/blog\/2021\/04\/16\/rechtemanagement\/","name":"Rechtemanagement \u2013 der Schl\u00fcssel zu sicheren Daten","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2021\/04\/16\/rechtemanagement\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2021\/04\/16\/rechtemanagement\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/04\/roth-melinda-Ff73ThfMLeM-unsplash-scaled.jpg","datePublished":"2021-04-16T05:15:26+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Viele Unternehmen haben kein Rechtemanagement \u2013 ein enormes Risiko f\u00fcr die Datensicherheit, denn Gefahr lauert auch in den eigenen Reihen.","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2021\/04\/16\/rechtemanagement\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2021\/04\/16\/rechtemanagement\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2021\/04\/16\/rechtemanagement\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/04\/roth-melinda-Ff73ThfMLeM-unsplash-scaled.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/04\/roth-melinda-Ff73ThfMLeM-unsplash-scaled.jpg","width":2560,"height":1707,"caption":"Bestimmt Daten gilt es vor dem Zugriff durch Unbefugte auch intern zu sch\u00fctzen. Ein Rechtemanagement hilft. Bild: Unsplash\/Roth Melinda"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2021\/04\/16\/rechtemanagement\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Rechtemanagement ## Datendiebstahl-Risiko minimieren, Datensicherheit erh\u00f6hen"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/14282","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=14282"}],"version-history":[{"count":0,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/14282\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/16476"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=14282"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=14282"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=14282"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}