{"id":19496,"date":"2022-07-13T07:00:22","date_gmt":"2022-07-13T05:00:22","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=19496"},"modified":"2022-07-04T10:21:39","modified_gmt":"2022-07-04T08:21:39","slug":"chief-information-security-officer","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2022\/07\/13\/chief-information-security-officer\/","title":{"rendered":"Chief Information Security Officer ## Ben\u00f6tigt mein Unternehmen einen CISO?"},"content":{"rendered":"<p><strong>Der Chief Information Security Officer \u2013 kurz CISO \u2013 ist f\u00fcr die gesamte Daten- und Informationssicherheit verantwortlich. Das Jobprofil gewinnt im Zuge der Digitalisierung immer mehr an Relevanz.<\/strong><\/p>\n<p>Welche Aufgaben der CISO im Detail \u00fcbernimmt und ob Unternehmen dazu nun selbst auf Kandidaten-Suche gehen sollten, verraten wir jetzt.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Chief Information Security Officer \u2013 ein Job mit Zukunft<\/a><\/li>\n<li><a href=\"#zwei\">Die Aufgaben eines CISOs<\/a><\/li>\n<li><a href=\"#drei\">CIO, CISO, CEO \u2013 wer mit wem und was?<\/a><\/li>\n<li><a href=\"#vier\">Sollte ich einen Chief Information Security Officer einstellen?<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Chief Information Security Officer \u2013 ein Job mit Zukunft<\/h2>\n<p>Eventuell haben Sie ja schon einmal vom<strong> Chief Security Officer<\/strong> (kurz: CSO) geh\u00f6rt. Die Rolle des CISOs ist \u00e4hnlich, aber wesentlich gr\u00f6\u00dfer angelegt. Denn hier geht es nicht nur darum, die allgemeine IT-Sicherheit zu gew\u00e4hrleisten \u2013 vielmehr handelt es sich um eine Person, die <strong>interdisziplin\u00e4r<\/strong> zwischen der IT, dem Business Development und der Infrastruktur agiert.<\/p>\n<p>Es ist kein Geheimnis, dass die <strong>Digitalisierung<\/strong> auch ihre Schattenseiten hat. Die Anzahl der Cyberangriffe gegen Unternehmen w\u00e4chst kontinuierlich, Daten sind mittlerweile das wahre Gold eines jeden Betriebs und durch die stetige Weiterentwicklung von Technologien, sind alle Aspekte rund um die IT zu einem dynamischen Aufgabenfeld geworden. Wer soll da noch den \u00dcberblick behalten? Welche Person stellt sicher, dass die Datensicherheit mit allen Mitteln gest\u00e4rkt bzw. verteidigt wird? Wer bringt die <strong>IT-Sicherheitsstrategie<\/strong> mit den <strong>Gesch\u00e4ftszielen<\/strong> in Einklang? Die Antwort: Der Chief Information Security Officer.<\/p>\n<div id=\"attachment_17795\" style=\"width: 790px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17795\" class=\"size-full wp-image-17795\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Endpoint-Security-Pexels-Mikhail-Nilov.jpg\" alt=\"chief information security officer \" width=\"780\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Endpoint-Security-Pexels-Mikhail-Nilov.jpg 780w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Endpoint-Security-Pexels-Mikhail-Nilov-300x208.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Endpoint-Security-Pexels-Mikhail-Nilov-768x532.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><p id=\"caption-attachment-17795\" class=\"wp-caption-text\">Die Ger\u00e4te- und Datensicherheit ist nur eine Aufgabe des Chief Information Security Officers. Bild: Pexels\/Mikhail Nilov<\/p><\/div>\n<h2 id=\"zwei\">Die Aufgaben eines CISOs<\/h2>\n<p>Im Kern ist der CISO daf\u00fcr zust\u00e4ndig, die <strong>Datensicherheit<\/strong> gleichbleibend zu gew\u00e4hrleisten und gleichzeitig daf\u00fcr zu sorgen, dass das Unternehmen agil, flexibel und skalierbar wachsen kann. Eine Aufgabe, die es durchaus in sich haben kann.<\/p>\n<p>Zum Berufsalltag eines CISOs geh\u00f6rt so zum Beispiel das Management der Abteilungen Sicherheit und Digitalisierung. Wobei Sicherheit wirklich alles meint, was gemeint sein kann. Da geht es also nicht nur um Abwehrmechanismen gegen <strong>Cyberattacken<\/strong>, sondern beispielsweise auch um das <a href=\"https:\/\/it-service.network\/blog\/2016\/11\/02\/identity-management-it-sicherheit-durch-benutzerverwaltung\/\" target=\"_blank\" rel=\"noopener\">Identit\u00e4ts- und Zugriffsmanagement<\/a>, das <a href=\"https:\/\/it-service.network\/it-sicherheit\/backup-management\" target=\"_blank\" rel=\"noopener\">Backup-Management<\/a> oder Mobile Security. Kurz gesagt: Die <strong>Sicherheitsarchitektur<\/strong> ist sowohl in G\u00e4nze als auch in Teilen zu betrachten, zu verwalten und zu optimieren. Parallel dazu k\u00f6nnen auch Aufgaben wie die Krisenkommunikation , das Reputationsmanagement oder gar die alten Papierakten im Aufgabenbereich des CISOs liegen.<\/p>\n<p>Der Chief Information Security Officer arbeitet daher eng mit den Verantwortlichen der einzelnen Bereiche zusammen und berichtet in der Regel direkt an die Gesch\u00e4ftsf\u00fchrung.<\/p>\n<h2 id=\"drei\">CIO, CISO, CEO \u2013 wer mit wem und was?<\/h2>\n<p>Zugegeben: Die englischen Abk\u00fcrzungen f\u00fcr Management-Kr\u00e4fte haben mittlerweile ziemliche Ausma\u00dfe angenommen. Befanden sich im Jargon des gemeinen B\u00fcrgers bis vor wenigen Jahren lediglich die g\u00e4ngigsten Bezeichnungen wie CEO, CFO und CTO, wei\u00df man heute mitunter vor lauter \u201eC\u00b4s\u201c weder ein noch aus.<\/p>\n<p>Um ein wenig Licht ins Dunkle zu bringen: Der CISO ist in der Regel dem CIO (Chief Information Officer) untergeordnet. Zumindest in gr\u00f6\u00dferen Unternehmen und Konzernen. Im Mittelstand k\u00f6nnen die Jobprofile des CISOs und CIOs auch flie\u00dfend ineinander \u00fcbergehen. Wenig Interpretationsspielraum l\u00e4sst hingegen die n\u00f6tige <strong>Qualifikation<\/strong>, die ein Chief Information Security Officer mitbringen sollte. Da w\u00e4re zum einen nat\u00fcrlich ein guter Abschluss eines Studiums im IT-Bereich, praktische Erfahrung (z. B. in der Systemadministration oder Programmierung), zum anderen aber auch <strong>betriebswirtschaftliches Wissen<\/strong> und eine Expertise in allen Belangen rund um die<strong> IT-Security<\/strong>. Themen wie <a href=\"https:\/\/it-service.network\/blog\/2019\/11\/13\/it-compliance\/\" target=\"_blank\" rel=\"noopener\">Complience<\/a> oder die <a href=\"https:\/\/it-service.network\/blog\/tag\/dsgvo\/\" target=\"_blank\" rel=\"noopener\">DSGVO<\/a> sollten ebenfalls keine B\u00fccher mit sieben Siegeln sein. Und zu guter Letzt ben\u00f6tigt ein CISO vor allem: <strong>F\u00fchrungserfahrung<\/strong>.<\/p>\n<div id=\"attachment_18320\" style=\"width: 730px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18320\" class=\"size-full wp-image-18320\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/01\/Cyberversicherung-Pexels-Kampus-Production.jpg\" alt=\"Ein Mann arbeitet am Laptop. Sein Unternehmen nutzt eine Cyberversicherung. Bild: Pexels\/Kampus Production\" width=\"720\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/01\/Cyberversicherung-Pexels-Kampus-Production.jpg 720w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/01\/Cyberversicherung-Pexels-Kampus-Production-300x225.jpg 300w\" sizes=\"auto, (max-width: 720px) 100vw, 720px\" \/><p id=\"caption-attachment-18320\" class=\"wp-caption-text\">Ein CISO sollte auch einen betriebswirtschaftlichen Hintergrund mitbringen. Bild: Pexels\/Kampus Production<\/p><\/div>\n<h2 id=\"vier\">Sollte ich einen Chief Information Security Officer einstellen?<\/h2>\n<p>Um diese Frage zu beantworten, stellen wir gern eine Gegenfrage: M\u00f6chte Ihr Unternehmen wachsen und seine Datensicherheit durchgehend sch\u00fctzen? Vereinfacht lautet die Antwort also: \u201eJa, ein CISO ist wichtig.\u201c In der Praxis kann, muss und sollte nat\u00fcrlich nicht jedes Unternehmen einen eigenen CISO einstellen. Zum einen sind \u201erichtige\u201c CISOs eine sehr kostspielige Investition, zum anderen gibt es nicht jede Betriebsgr\u00f6\u00dfe her, f\u00fcr die Aufgaben jemanden in Vollzeit einzustellen.<\/p>\n<p>Stattdessen stehen unsere <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> gern zur Verf\u00fcgung. Ausgestattet mit dem n\u00f6tigen <strong>Fachwissen<\/strong> und der Erfahrung, agieren sie als eine Art <strong>externe IT-Abteilung<\/strong> und decken alle Bereiche des CISO-Profils ab. Nehmen Sie gern direkt Kontakt zu einem unserer IT-Dienstleister in Ihrer Region auf. Im Rahmen einer unverbindlichen Beratung erfahren Sie alles dar\u00fcber, was wir f\u00fcr Sie als IT-Serviceanbieter tun k\u00f6nnen.<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.computerwoche.de\/a\/das-muss-ein-chief-information-security-officer-koennen,3546728\" target=\"_blank\" rel=\"noopener\">ComputerWoche<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Chief Information Security Officer \u2013 kurz CISO \u2013 ist f\u00fcr die gesamte Daten- und Informationssicherheit verantwortlich. Das Jobprofil gewinnt im Zuge der Digitalisierung immer mehr an Relevanz. Welche Aufgaben der CISO im Detail \u00fcbernimmt und ob Unternehmen dazu nun selbst auf Kandidaten-Suche gehen sollten, verraten wir jetzt.<\/p>\n","protected":false},"author":14,"featured_media":19509,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[408],"tags":[90,45],"class_list":["post-19496","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-arbeitswelt-trends","tag-datensicherheit","tag-digitaler-wandel"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Chief Information Security Officer \u2013 braucht meine Firma einen CISO?<\/title>\n<meta name=\"description\" content=\"Chief Information Security Officer im Unternehmen: \u2713 Jobprofil \u2713 Bedeutung \u2713 Rolle \u2713 Alternativen zur Einstellung\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2022\/07\/13\/chief-information-security-officer\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Chief Information Security Officer \u2013 braucht meine Firma einen CISO?\" \/>\n<meta property=\"og:description\" content=\"Chief Information Security Officer im Unternehmen: \u2713 Jobprofil \u2713 Bedeutung \u2713 Rolle \u2713 Alternativen zur Einstellung\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2022\/07\/13\/chief-information-security-officer\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-07-13T05:00:22+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/04\/chief-information-security-officer-ciso.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"720\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/07\/13\/chief-information-security-officer\/\",\"url\":\"https:\/\/it-service.network\/blog\/2022\/07\/13\/chief-information-security-officer\/\",\"name\":\"Chief Information Security Officer \u2013 braucht meine Firma einen CISO?\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/07\/13\/chief-information-security-officer\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/07\/13\/chief-information-security-officer\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/04\/chief-information-security-officer-ciso.jpg\",\"datePublished\":\"2022-07-13T05:00:22+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Chief Information Security Officer im Unternehmen: \u2713 Jobprofil \u2713 Bedeutung \u2713 Rolle \u2713 Alternativen zur Einstellung\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/07\/13\/chief-information-security-officer\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2022\/07\/13\/chief-information-security-officer\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/07\/13\/chief-information-security-officer\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/04\/chief-information-security-officer-ciso.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/04\/chief-information-security-officer-ciso.jpg\",\"width\":720,\"height\":540,\"caption\":\"Der Chief Information Security Officer \u2013 ein Job mit Zukunft. Bild: Unsplash\/Hunters Race\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/07\/13\/chief-information-security-officer\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Chief Information Security Officer ## Ben\u00f6tigt mein Unternehmen einen CISO?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Chief Information Security Officer \u2013 braucht meine Firma einen CISO?","description":"Chief Information Security Officer im Unternehmen: \u2713 Jobprofil \u2713 Bedeutung \u2713 Rolle \u2713 Alternativen zur Einstellung","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2022\/07\/13\/chief-information-security-officer\/","og_locale":"de_DE","og_type":"article","og_title":"Chief Information Security Officer \u2013 braucht meine Firma einen CISO?","og_description":"Chief Information Security Officer im Unternehmen: \u2713 Jobprofil \u2713 Bedeutung \u2713 Rolle \u2713 Alternativen zur Einstellung","og_url":"https:\/\/it-service.network\/blog\/2022\/07\/13\/chief-information-security-officer\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2022-07-13T05:00:22+00:00","og_image":[{"width":720,"height":540,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/04\/chief-information-security-officer-ciso.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2022\/07\/13\/chief-information-security-officer\/","url":"https:\/\/it-service.network\/blog\/2022\/07\/13\/chief-information-security-officer\/","name":"Chief Information Security Officer \u2013 braucht meine Firma einen CISO?","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2022\/07\/13\/chief-information-security-officer\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2022\/07\/13\/chief-information-security-officer\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/04\/chief-information-security-officer-ciso.jpg","datePublished":"2022-07-13T05:00:22+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Chief Information Security Officer im Unternehmen: \u2713 Jobprofil \u2713 Bedeutung \u2713 Rolle \u2713 Alternativen zur Einstellung","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2022\/07\/13\/chief-information-security-officer\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2022\/07\/13\/chief-information-security-officer\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2022\/07\/13\/chief-information-security-officer\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/04\/chief-information-security-officer-ciso.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/04\/chief-information-security-officer-ciso.jpg","width":720,"height":540,"caption":"Der Chief Information Security Officer \u2013 ein Job mit Zukunft. Bild: Unsplash\/Hunters Race"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2022\/07\/13\/chief-information-security-officer\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Chief Information Security Officer ## Ben\u00f6tigt mein Unternehmen einen CISO?"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/19496","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=19496"}],"version-history":[{"count":16,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/19496\/revisions"}],"predecessor-version":[{"id":19518,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/19496\/revisions\/19518"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/19509"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=19496"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=19496"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=19496"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}