{"id":19178,"date":"2022-05-04T07:00:53","date_gmt":"2022-05-04T05:00:53","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=19178"},"modified":"2022-04-27T08:49:09","modified_gmt":"2022-04-27T06:49:09","slug":"data-protection-report-2022","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2022\/05\/04\/data-protection-report-2022\/","title":{"rendered":"Data Protection Report 2022 ## Besserer Schutz vor Datenverlust gefordert"},"content":{"rendered":"<p><strong>Der Data Protection Report 2022 wird j\u00e4hrlich durch den Sicherheitssoftware-Anbieter Veeam ver\u00f6ffentlicht. Darin zeichnen sich die aktuellen Entwicklungen und Trends rund um die Datensicherheit ab.<\/strong><\/p>\n<p>Eines ist in diesem Jahr deutlich: Die Sorge vor Datenverlust und den Konsequenzen w\u00e4chst bei Unternehmen massiv.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol class=\"collapse in\" style=\"line-height: 1.7;\">\n<li style=\"list-style-type: none;\">\n<ol class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Data Protection Report: Datensicherheit im Fokus<\/a><\/li>\n<li><a href=\"#zwei\">Ransomware bedroht die Datensicherheit<\/a><\/li>\n<li><a href=\"#drei\">Datensicherheit-Trends: Cloud, Backup-Management &amp; Recovery&lt;<\/a><\/li>\n<li><a href=\"#vier\">Datensicherheit optimieren \u2013 professionelle Dienstleister helfen<\/a><\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Data Protection Report: Datensicherheit im Fokus<\/h2>\n<p>Dass Daten das h\u00f6chste Gut eines jeden Unternehmens sind, ist gl\u00fccklicherweise im Jahr 2022 zu den meisten Entscheidern durchgedrungen. So sehr die Relevanz der Datensicherheit im Allgemeinen erkannt worden ist, umso unzufriedener sind F\u00fchrungskr\u00e4fte laut Data Protection Report mit dem jeweiligen Status Quo. Die Sorge vor einem <strong>Datenverlust<\/strong> \u2013 beispielsweise durch Erpresser-Trojaner \u2013 nimmt zu. Und wie immer stellt sich die Frage, welche Ma\u00dfnahmen und Instrumente dem Risiko entgegenwirken k\u00f6nnen.<\/p>\n<p>Software-Hersteller Veeam geht in diesem Zusammenhang davon aus, dass die <strong>Investitionen in die Datensicherheit<\/strong> in diesem Jahr in Deutschland um 5,6 Prozent steigen werden. Ein beachtlicher Wert, der allerdings vornehmlich darin begr\u00fcndet liegt, dass noch immer mehr als ein Viertel aller deutschen Server physisch in einem Rechenzentrum betrieben werden. Und gerade dadurch entsteht ein enormes<strong> Risiko f\u00fcr die Datensicherheit<\/strong>. Laut Matthias Fr\u00fchauf, Regional Vice President Germany bei Veeam, fallen pro Jahr vier von zehn aller physischen Server mindestens einmal aus.<\/p>\n<div id=\"attachment_19202\" style=\"width: 2260px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19202\" class=\"size-full wp-image-19202\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/data-protection-report-2022.jpg\" alt=\"data protection report 2022: Das Thema Datensicherheit gewinnt weiter an Bedeutung.\" width=\"2250\" height=\"1500\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/data-protection-report-2022.jpg 2250w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/data-protection-report-2022-300x200.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/data-protection-report-2022-1024x683.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/data-protection-report-2022-768x512.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/data-protection-report-2022-1536x1024.jpg 1536w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/data-protection-report-2022-2048x1365.jpg 2048w\" sizes=\"auto, (max-width: 2250px) 100vw, 2250px\" \/><p id=\"caption-attachment-19202\" class=\"wp-caption-text\">Ohne Daten ist alles nichts. Bild: Pexels\/ Startup Stock Photos<\/p><\/div>\n<h2 id=\"zwei\">Ransomware bedroht die Datensicherheit<\/h2>\n<p>Die eingangs erw\u00e4hnte Angst von einem Datenverlust durch <strong>Ransomware<\/strong> ist alles andere als unbegr\u00fcndet. Seit Jahren steigt die Anzahl der Attacken unaufhaltsam an. Cyberkriminelle entwickeln dabei immer weitere und perfidere Methoden, ihre Erpressertrojaner in Unternehmensnetzwerke einzuschleusen. Auf der anderen Seite stehen die Anbieter von Sicherheitssoftware, die versuchen, dem Wachstum entgegenzuwirken.<\/p>\n<p>Fakt ist: In Zeiten hochentwickelter Technologien und neuen Methoden reichen die klassischen Abwehrinstrumente wie <strong>Antivirus-Software<\/strong> und eine <strong>Firewall<\/strong> nicht mehr aus. Unternehmen sind daher gezwungen, einen Schritt weiterzudenken. Je wichtiger und wertvoller die Daten, desto mehr Sinn machen beispielsweise eine <a href=\"https:\/\/it-service.network\/blog\/2022\/01\/24\/cyberversicherung-fuer-unternehmen\/\" target=\"_blank\" rel=\"noopener\"><strong>Cyberversicherung<\/strong><\/a> oder auch die Investition in <strong>Software zur Datenwiederherstellung<\/strong>. Im Ernstfall geht es mittlerweile auch nicht mehr nur darum, \u00fcberhaupt wieder an die Daten heranzukommen, sondern wie viel Zeit bis dahin verstreicht \u2013 Stichwort <strong>Datenverf\u00fcgbarkeit<\/strong>.<\/p>\n<h2 id=\"drei\">Datensicherheit-Trends: Cloud, Backup-Management &amp; Recovery<\/h2>\n<p>Der Data Protection Report gibt mehrere Trends in puncto Datensicherheit heraus. Zum einen gewinnt die <strong>Cloud<\/strong> weiter Boden. Immer mehr Unternehmen migrieren ihre Server in die allzeit verf\u00fcgbare Datenwolke. Dar\u00fcber steigt auch das Bewusstsein f\u00fcr die Relevanz von <strong>Backup-L\u00f6sungen<\/strong>. Durch automatisierte und (sehr) regelm\u00e4\u00dfige Datensicherungen sind die Konsequenzen im Falle eines Falles weitaus weniger schlimm, wenn auch nicht g\u00e4nzlich verschwunden, da es zwischen den einzelnen Backups naturgem\u00e4\u00df L\u00fccken gibt.<\/p>\n<p>Der \u00fcbergeordnete und wichtigste Trend ist jedoch, dass die Datensicherheit im IT-Investitionsplan mehr Ber\u00fccksichtigung findet als in den Vorjahren. Die Auseinandersetzung mit diesem Thema sollte allerdings nicht nur monet\u00e4r erfolgen; ebenso sind Unternehmen gut darin beraten, einen <a href=\"https:\/\/it-service.network\/blog\/2018\/12\/20\/business-continuity\/\" target=\"_blank\" rel=\"noopener\"><strong>Business Continuity &amp; Disaster Recovery<\/strong><\/a> Plan aufzustellen. In selbigem wird exakt festgelegt, welche Ma\u00dfnahmen in welchen Zeitr\u00e4umen zu ergreifen sind, wenn das Kind in den Brunnen gefallen ist. Das \u00fcbergeordnete Ziel gibt der Name vor: Die schnelle Wiederherstellung von Daten und die Wiederaufnahme des Tagesgesch\u00e4fts.<\/p>\n<div id=\"attachment_18844\" style=\"width: 730px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18844\" class=\"size-full wp-image-18844\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/02\/IT-Berater.jpg\" alt=\"Ein IT-Berater stellt seine Analysen vor. Scott Graham\" width=\"720\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/02\/IT-Berater.jpg 720w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/02\/IT-Berater-300x225.jpg 300w\" sizes=\"auto, (max-width: 720px) 100vw, 720px\" \/><p id=\"caption-attachment-18844\" class=\"wp-caption-text\">Unternehmen sind gut darin beraten, einen Business Continuity &amp; Data Recovery Plan zu erstellen. Bild: Unsplash\/Scott Graham<\/p><\/div>\n<h2 id=\"vier\">Datensicherheit optimieren \u2013 professionelle Dienstleister helfen<\/h2>\n<p>Unsere <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> unterst\u00fctzen Sie gern dabei, die <strong>Datensicherheit<\/strong> und <strong>Datenverf\u00fcgbarkeit<\/strong> f\u00fcr Ihr Unternehmen zu optimieren. Ob mittels Implementierung professioneller <strong>Sicherheitssoftware<\/strong>, eines automatisierten <a href=\"https:\/\/it-service.network\/it-sicherheit\/backup-management\" target=\"_blank\" rel=\"noopener\">Backup-Managements<\/a> oder der Erstellung eines Recovery-Plans: Unsere IT-Dienstleister stehen Ihnen mit Rat und Tat zur Seite.<\/p>\n<p>Nehmen Sie einfach und unverbindlich Kontakt zu einem unserer Anbieter in Ihrer Region auf. Lassen Sie sich pers\u00f6nlich zu den zahlreichen M\u00f6glichkeiten beraten. Denn ob mit oder ohne die Erkenntnisse aus dem Data Protection Report gilt: Nur wenig ist so sch\u00fctzenswert und wichtig f\u00fcr Ihr Unternehmen wie Ihre Daten.<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.it-business.de\/positive-trends-schockierende-befunde-a-1105382\/\" target=\"_blank\" rel=\"noopener\">IT-Business<\/a>, <a href=\"https:\/\/www.veeam.com\/wp-data-protection-trends-report.html\" target=\"_blank\" rel=\"noopener\">Veeam<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Data Protection Report 2022 wird j\u00e4hrlich durch den Sicherheitssoftware-Anbieter Veeam ver\u00f6ffentlicht. Darin zeichnen sich die aktuellen Entwicklungen und Trends rund um die Datensicherheit ab. Eines ist in diesem Jahr deutlich: Die Sorge vor Datenverlust und den Konsequenzen w\u00e4chst bei Unternehmen massiv.<\/p>\n","protected":false},"author":14,"featured_media":19205,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[90,344],"class_list":["post-19178","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-datensicherheit","tag-datensicherung"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Data Protection Report 2022 \u2013 besserer Schutz vor Datenverlust gefordert<\/title>\n<meta name=\"description\" content=\"Der Data Protection Report 2022 wurde ver\u00f6ffentlicht: \u2713 aktuelle Infos \u2713 Datensicherheit -Trends \u2713 Tipps f\u00fcr Unternehmen\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2022\/05\/04\/data-protection-report-2022\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Data Protection Report 2022 \u2013 besserer Schutz vor Datenverlust gefordert\" \/>\n<meta property=\"og:description\" content=\"Der Data Protection Report 2022 wurde ver\u00f6ffentlicht: \u2713 aktuelle Infos \u2713 Datensicherheit -Trends \u2713 Tipps f\u00fcr Unternehmen\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2022\/05\/04\/data-protection-report-2022\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-05-04T05:00:53+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/data-protection-report-veeam.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"720\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/05\/04\/data-protection-report-2022\/\",\"url\":\"https:\/\/it-service.network\/blog\/2022\/05\/04\/data-protection-report-2022\/\",\"name\":\"Data Protection Report 2022 \u2013 besserer Schutz vor Datenverlust gefordert\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/05\/04\/data-protection-report-2022\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/05\/04\/data-protection-report-2022\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/data-protection-report-veeam.jpg\",\"datePublished\":\"2022-05-04T05:00:53+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Der Data Protection Report 2022 wurde ver\u00f6ffentlicht: \u2713 aktuelle Infos \u2713 Datensicherheit -Trends \u2713 Tipps f\u00fcr Unternehmen\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/05\/04\/data-protection-report-2022\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2022\/05\/04\/data-protection-report-2022\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/05\/04\/data-protection-report-2022\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/data-protection-report-veeam.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/data-protection-report-veeam.jpg\",\"width\":720,\"height\":540,\"caption\":\"Das Thema Datensicherheit gewinnt weiter an Bedeutung. Bild: Pexels\/Christina Morillo\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/05\/04\/data-protection-report-2022\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Data Protection Report 2022 ## Besserer Schutz vor Datenverlust gefordert\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Data Protection Report 2022 \u2013 besserer Schutz vor Datenverlust gefordert","description":"Der Data Protection Report 2022 wurde ver\u00f6ffentlicht: \u2713 aktuelle Infos \u2713 Datensicherheit -Trends \u2713 Tipps f\u00fcr Unternehmen","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2022\/05\/04\/data-protection-report-2022\/","og_locale":"de_DE","og_type":"article","og_title":"Data Protection Report 2022 \u2013 besserer Schutz vor Datenverlust gefordert","og_description":"Der Data Protection Report 2022 wurde ver\u00f6ffentlicht: \u2713 aktuelle Infos \u2713 Datensicherheit -Trends \u2713 Tipps f\u00fcr Unternehmen","og_url":"https:\/\/it-service.network\/blog\/2022\/05\/04\/data-protection-report-2022\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2022-05-04T05:00:53+00:00","og_image":[{"width":720,"height":540,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/data-protection-report-veeam.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2022\/05\/04\/data-protection-report-2022\/","url":"https:\/\/it-service.network\/blog\/2022\/05\/04\/data-protection-report-2022\/","name":"Data Protection Report 2022 \u2013 besserer Schutz vor Datenverlust gefordert","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2022\/05\/04\/data-protection-report-2022\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2022\/05\/04\/data-protection-report-2022\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/data-protection-report-veeam.jpg","datePublished":"2022-05-04T05:00:53+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Der Data Protection Report 2022 wurde ver\u00f6ffentlicht: \u2713 aktuelle Infos \u2713 Datensicherheit -Trends \u2713 Tipps f\u00fcr Unternehmen","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2022\/05\/04\/data-protection-report-2022\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2022\/05\/04\/data-protection-report-2022\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2022\/05\/04\/data-protection-report-2022\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/data-protection-report-veeam.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/data-protection-report-veeam.jpg","width":720,"height":540,"caption":"Das Thema Datensicherheit gewinnt weiter an Bedeutung. Bild: Pexels\/Christina Morillo"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2022\/05\/04\/data-protection-report-2022\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Data Protection Report 2022 ## Besserer Schutz vor Datenverlust gefordert"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/19178","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=19178"}],"version-history":[{"count":27,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/19178\/revisions"}],"predecessor-version":[{"id":19380,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/19178\/revisions\/19380"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/19205"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=19178"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=19178"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=19178"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}