{"id":21805,"date":"2023-04-26T05:00:13","date_gmt":"2023-04-26T03:00:13","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=21805"},"modified":"2023-04-21T10:01:12","modified_gmt":"2023-04-21T08:01:12","slug":"netzwerkresilienz","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2023\/04\/26\/netzwerkresilienz\/","title":{"rendered":"Netzwerkresilienz ## Tipps f\u00fcr ein resilientes Firmen-Netzwerk"},"content":{"rendered":"<p><strong>Die Netzwerkresilienz gewinnt in Zeiten wachsender Cybercrime-Aktivit\u00e4ten eine immer gr\u00f6\u00dfere Bedeutung. Doch viele Unternehmen wissen nicht, wie sie ihr Netzwerk optimal sch\u00fctzen k\u00f6nnen.<\/strong><\/p>\n<p>Mit welchen Ma\u00dfnahmen und Mitteln sich die Netzwerkresilienz verbessern l\u00e4sst und warum dies so wichtig sein kann, erfahren Sie von uns.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol>\n<li><a href=\"#eins\">Netzwerkresilienz \u2013 ein Baustein der Business Continuity<\/a><\/li>\n<li><a href=\"#zwei\">Netzwerk bestm\u00f6glich sichern \u2013 aber wie?<\/a><\/li>\n<li><a href=\"#drei\">Gr\u00fcnde f\u00fcr einen Netzwerkausfall<\/a><\/li>\n<li><a href=\"#vier\">Ma\u00dfnahmen zur Verbesserung der Netzwerkresilienz<\/a><\/li>\n<li><a href=\"#fuenf\">Netzwerkresilienz gew\u00e4hrleisten \u2013 Ihre professionellen Dienstleister<\/a><\/li>\n<li style=\"list-style-type: none;\"><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Netzwerkresilienz \u2013 ein Baustein der Business Continuity<\/h2>\n<p>In einer zunehmend vernetzten Welt wird die <strong>Netzwerkresilienz<\/strong> zu einem entscheidenden Faktor f\u00fcr Unternehmen und Organisationen, die ihre Daten und Systeme vor Ausf\u00e4llen und Angriffen sch\u00fctzen m\u00f6chten und m\u00fcssen. Der Begriff Netzwerkresilienz meint damit die F\u00e4higkeit eines Netzwerks, den Betrieb so lange wie m\u00f6glich aufrechtzuerhalten und sich schnell von St\u00f6rungen zu erholen. Wie wichtig Netzwerkresilienz ist, wird immer deutlicher, insbesondere angesichts der zunehmenden Zahl von Cyberangriffen, die auf Unternehmen (auch kleine und mittelst\u00e4ndische) abzielen.<\/p>\n<p>Eine M\u00f6glichkeit, die <strong>Netzwerkresilienz<\/strong> zu verbessern, besteht darin, ein mehrstufiges <strong>IT-Sicherheitskonzept<\/strong> zu implementieren. Dies kann die Verwendung von Firewalls, Intrusion-Detection-Systemen und virtuellen privaten Netzwerken umfassen, um den Zugang zu Daten und Systemen zu sch\u00fctzen. Ein weiterer wichtiger Aspekt ist die regelm\u00e4\u00dfige Durchf\u00fchrung von Backups, um sicherzustellen, dass im Falle eines Ausfalls oder Angriffs s\u00e4mtliche Daten schnell wiederhergestellt werden k\u00f6nnen.<\/p>\n<div id=\"attachment_17529\" style=\"width: 790px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17529\" class=\"wp-image-17529 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Christina_Morillo.jpg\" alt=\"Ausfallsicherheit und Netzwerkresilienz durch WAAP verbessern. Bild: Pexels\/Christina Morillo\" width=\"780\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Christina_Morillo.jpg 780w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Christina_Morillo-300x208.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/Christina_Morillo-768x532.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><p id=\"caption-attachment-17529\" class=\"wp-caption-text\">Nach einem Hackerangriff l\u00e4uft in der Regel erstmal nichts mehr. In Ihrem IT-Notfallplan sollten Sie sich daher unbedingt auch dem Thema Ausfallsicherheit und Netzwerkresilienz widmen. Bild: Pexels\/Christina Morillo<\/p><\/div>\n<h2 id=\"zwei\">Netzwerk bestm\u00f6glich sichern \u2013 aber wie?<\/h2>\n<p>Auch die Redundanz von Systemen und Datenquellen kann dazu beitragen, die Netzwerkresilienz zu verbessern. Durch die Bereitstellung von mehreren Servern und Speicherl\u00f6sungen k\u00f6nnen Unternehmen sicherstellen, dass im Falle des Ausfalls eines Systems oder einer Datenquelle der Betrieb ohne gr\u00f6\u00dfere Unterbrechungen fortgesetzt werden kann.<\/p>\n<p>Es ist jedoch wichtig zu beachten, dass die<strong> Verbesserung der Netzwerkresilienz<\/strong> ein kontinuierlicher Prozess ist. Unternehmen und Organisationen m\u00fcssen regelm\u00e4\u00dfig ihre Sicherheitsvorkehrungen \u00fcberpr\u00fcfen und aktualisieren, um sicherzustellen, dass sie gegen die neuesten Bedrohungen gesch\u00fctzt sind. Dar\u00fcber hinaus sollten Schulungen und Sensibilisierungsma\u00dfnahmen f\u00fcr Mitarbeiter durchgef\u00fchrt werden, um sicherzustellen, dass sie sich bewusst sind, wie sie selbst zur Verbesserung der <strong>Netzwerksicherheit<\/strong> beitragen k\u00f6nnen.<\/p>\n<p>Am Ende des Tages geht es vor allem darum, im Falle eines Falles schnell wieder alle Systeme zum Laufen zu bekommen und teure Ausfallzeiten auf ein Minimum zu reduzieren. Denn diese kosten bares Geld \u2013 alleine dadurch, dass Auftr\u00e4ge nicht mehr erf\u00fcllt werden k\u00f6nnen oder sich Kunden und Lieferanten abwenden.<\/p>\n<h2 id=\"drei\">Gr\u00fcnde f\u00fcr einen Netzwerkausfall<\/h2>\n<p>Ein Netzwerk ist von Natur aus ein recht fragiles Konstrukt, dessen Stabilit\u00e4t abnimmt, je komplexer die Infrastruktur wird. Besonders bei Unternehmen, die im Laufe der Jahre gewachsen sind und ihre Netzwerke historisch haben mitwachsen lassen, ist die Gefahr hoch, dass es fr\u00fcher oder sp\u00e4ter zu <strong>Cyberangriffen<\/strong> oder <strong>St\u00f6rungen<\/strong> kommt. Sicherheitsl\u00fccken, ob klein oder gro\u00df, k\u00f6nnen von Angreifern mit recht banalen Mitteln schnell identifiziert und ausgenutzt werden. Zu den h\u00e4ufigsten Gr\u00fcnden daf\u00fcr z\u00e4hlen veraltete und ungepatchte Software und fehlende Sicherheitsmechanismen wie Firewalls oder VPNs.<\/p>\n<p>Aber nicht nur Hacker und Cyberkriminelle stellen ein Risiko dar \u2013 auch Mutter Natur kann ein Netzwerk durch beispielsweise \u00dcberschwemmungen oder Br\u00e4nde lahmlegen. Und zu guter Letzt w\u00e4ren da dann noch menschliche Fehler oder pl\u00f6tzlich auftauchende Software-Probleme. Sie sehen: Die Liste ist lang und umso wichtiger ist es, entsprechende <strong>Pr\u00e4ventionsma\u00dfnahmen<\/strong> zu ergreifen.<\/p>\n<div id=\"attachment_20761\" style=\"width: 1427px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20761\" class=\"size-full wp-image-20761\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/10\/managed-detection-and-response-pexels-fauxels-3184357.jpg\" alt=\"zu sehen ist ein Gro\u00dfraumb\u00fcro mit mehreren Mitarbeitern. Das thema ist die Erh\u00f6hung der IT-Sicherheit durch Managed Detection and Response. Bild: Pexels\/fauxels\" width=\"1417\" height=\"946\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/10\/managed-detection-and-response-pexels-fauxels-3184357.jpg 1417w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/10\/managed-detection-and-response-pexels-fauxels-3184357-300x200.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/10\/managed-detection-and-response-pexels-fauxels-3184357-1024x684.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/10\/managed-detection-and-response-pexels-fauxels-3184357-768x513.jpg 768w\" sizes=\"auto, (max-width: 1417px) 100vw, 1417px\" \/><p id=\"caption-attachment-20761\" class=\"wp-caption-text\">Eine gute IT-Sicherheit und Netzwerkresilienz garantiert reibungsloses Arbeiten. Bild: Pexels\/fauxels<\/p><\/div>\n<h2 id=\"vier\">Ma\u00dfnahmen zur Verbesserung der Netzwerkresilienz<\/h2>\n<p>Mit verschiedenen Ma\u00dfnahmen k\u00f6nnen Unternehmen ihre Netzwerke resilienter machen und damit die Gefahr von teuren Ausfallzeiten und weiterreichenden Konsequenzen minimieren. Wir stellen f\u00fcnf davon vor:<\/p>\n<ul>\n<li><strong>Automatisiertes Patch-Management<\/strong><br \/>\nWerden Updates nicht regelm\u00e4\u00dfig durchgef\u00fchrt und Patches nicht installiert, freut sich der gemeine Cyberkriminelle. Denn sobald eine Schwachstelle bzw. Sicherheitsl\u00fccke bekannt wird, nutzen Hacker sie auch aus. Mit Hilfe eines automatisierten <a href=\"https:\/\/it-service.network\/it-sicherheit\/patch-management\" target=\"_blank\" rel=\"noopener\">Patch-Managements<\/a> werden alle relevanten Aktualisierungen sofort durchgef\u00fchrt und L\u00fccken im Sicherheitsnetz gestopft.<\/li>\n<li><strong>Monitoring<\/strong><br \/>\nMithilfe einer speziellen Monitoring-Software im Rahmen von <a href=\"https:\/\/it-service.network\/it-wissen\/managed-services\" target=\"_blank\" rel=\"noopener\">Managed Services<\/a> kann sich das gesamte Netzwerk 24\/7 \u00fcberwachsen lassen. Sobald Auff\u00e4lligkeiten, St\u00f6rungen oder Angriffe registriert werden, erfolgt ein entsprechender Alarm. Admins oder die entsprechenden IT-Dienstleister k\u00f6nnen dann sofort reagieren und die Gefahr bannen.<\/li>\n<li><strong>Pr\u00fcfung und Erneuerung der Hardware <\/strong><br \/>\nVeraltete Hardware ist \u00e4hnlich gef\u00e4hrlich wie veraltete Software und bietet in der Regel keine M\u00f6glichkeit, schnell reagieren und Probleme direkt beheben zu k\u00f6nnen. Durch die Implementierung moderner Hardware, die schon ab Werk mit entsprechenden Funktionen f\u00fcr die IT-Sicherheit ausgestattet ist, erh\u00f6ht sich automatisch die Netzwerksicherheit.<\/li>\n<li><strong>IT-Sicherheit optimieren<\/strong><br \/>\nKeine \u00dcberraschung: Die IT-Sicherheit geht Hand in Hand mit einem sicheren Netzwerk. Neben den klassischen Ma\u00dfnahmen wie der Einrichtung von Firewalls oder der Nutzung einer professionellen Anti-Virus-Software, sollten Unternehmen auch weiterreichende Sicherheitsmechanismen (z. B. Zugriffsmanagement, Zero-Trust) etablieren.<\/li>\n<li><strong>Out-of-Band-L\u00f6sung etablieren<\/strong><br \/>\nDurch die Implementierung einer so genannten OoB-L\u00f6sung k\u00f6nnen Administratoren bei Ausf\u00e4llen \u00fcber ein parallel laufendes Servicenetzwerk auf alle wichtigen Netzwerkkomponenten zugreifen. Das erm\u00f6glicht eine schnelle Problemsuche und damit auch Fehlerbehebung.<\/li>\n<\/ul>\n<p>Der Vollst\u00e4ndigkeit halber sei nat\u00fcrlich noch gesagt, dass all diese und auch weitere Ma\u00dfnahmen nie einen 100 prozentigen <strong>Schutz vor Netzwerkausf\u00e4llen<\/strong> bieten k\u00f6nnen. Aber: Das Risiko sinkt signifikant. Und wer dar\u00fcber hinaus noch ein <a href=\"https:\/\/it-service.network\/blog\/2020\/03\/04\/it-notfallhandbuch\/\" target=\"_blank\" rel=\"noopener\">IT-Notfallhandbuch<\/a> zu Hand hat, in dem die Schritte zur schnellstm\u00f6glichen Wiederaufnahme des Betriebs definiert sind, kann am Ende noch \u201eGl\u00fcck im Ungl\u00fcck\u201c sprechen.<\/p>\n<h2 id=\"fuenf\">Netzwerkresilienz gew\u00e4hrleisten \u2013 Ihre professionellen Dienstleister<\/h2>\n<p>Unsere <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> unterst\u00fctzen Sie gern dabei, die Sicherheit Ihrer Netzwerke und Systeme auf den bestm\u00f6glichen Stand zu bringen. Auf Basis unserer vielf\u00e4ltigen <a href=\"https:\/\/it-service.network\/it-sicherheit\"><strong>Dienstleistungen rund um die IT-Sicherheit<\/strong><\/a>, entwickeln wir gemeinsam mit Ihnen ein ma\u00dfgeschneidertes Konzept, dessen Umsetzung wir nat\u00fcrlich ebenfalls gern \u00fcbernehmen.<\/p>\n<p>Sie m\u00f6chten mehr erfahren? Dann nehmen Sie einfach gleich Kontakt zu einem unserer Dienstleister aus Ihrer N\u00e4he auf. Ihre Anfrage ist vollkommen unverbindlich und selbstverst\u00e4ndlich kostenlos. Wir freuen uns darauf, Sie individuell beraten zu d\u00fcrfen!<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.it-business.de\/nur-resiliente-netzwerke-sind-krisensicher-a-557dfa688843a471b71dbeda3158645e\/\" target=\"_blank\" rel=\"noopener\">IT-Business<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Netzwerkresilienz gewinnt in Zeiten wachsender Cybercrime-Aktivit\u00e4ten eine immer gr\u00f6\u00dfere Bedeutung. Doch viele Unternehmen wissen nicht, wie sie ihr Netzwerk optimal sch\u00fctzen k\u00f6nnen. Mit welchen Ma\u00dfnahmen und Mitteln sich die Netzwerkresilienz verbessern l\u00e4sst und warum dies so wichtig sein kann, erfahren Sie von uns.<\/p>\n","protected":false},"author":14,"featured_media":19205,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[185,90,348],"class_list":["post-21805","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-infrastruktur","tag-cyberattacke","tag-datensicherheit","tag-netzwerktechnik"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Netzwerkresilienz \u2013 Tipps f\u00fcr ein resilientes Firmen-Netzwerk<\/title>\n<meta name=\"description\" content=\"So verbessern Sie die Netzwerkresilienz: \u2713 Ma\u00dfnahmen &amp; Tipps \u2713 Ausfallsicherheit \u2713 Wiederherstellung \u2713 Schutz vor Cyberattacken\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2023\/04\/26\/netzwerkresilienz\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Netzwerkresilienz \u2013 Tipps f\u00fcr ein resilientes Firmen-Netzwerk\" \/>\n<meta property=\"og:description\" content=\"So verbessern Sie die Netzwerkresilienz: \u2713 Ma\u00dfnahmen &amp; Tipps \u2713 Ausfallsicherheit \u2713 Wiederherstellung \u2713 Schutz vor Cyberattacken\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2023\/04\/26\/netzwerkresilienz\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-04-26T03:00:13+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/data-protection-report-veeam.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"720\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/04\/26\/netzwerkresilienz\/\",\"url\":\"https:\/\/it-service.network\/blog\/2023\/04\/26\/netzwerkresilienz\/\",\"name\":\"Netzwerkresilienz \u2013 Tipps f\u00fcr ein resilientes Firmen-Netzwerk\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/04\/26\/netzwerkresilienz\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/04\/26\/netzwerkresilienz\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/data-protection-report-veeam.jpg\",\"datePublished\":\"2023-04-26T03:00:13+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"So verbessern Sie die Netzwerkresilienz: \u2713 Ma\u00dfnahmen & Tipps \u2713 Ausfallsicherheit \u2713 Wiederherstellung \u2713 Schutz vor Cyberattacken\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/04\/26\/netzwerkresilienz\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2023\/04\/26\/netzwerkresilienz\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/04\/26\/netzwerkresilienz\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/data-protection-report-veeam.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/data-protection-report-veeam.jpg\",\"width\":720,\"height\":540,\"caption\":\"Das Thema Datensicherheit gewinnt weiter an Bedeutung. Bild: Pexels\/Christina Morillo\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/04\/26\/netzwerkresilienz\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Netzwerkresilienz ## Tipps f\u00fcr ein resilientes Firmen-Netzwerk\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Netzwerkresilienz \u2013 Tipps f\u00fcr ein resilientes Firmen-Netzwerk","description":"So verbessern Sie die Netzwerkresilienz: \u2713 Ma\u00dfnahmen & Tipps \u2713 Ausfallsicherheit \u2713 Wiederherstellung \u2713 Schutz vor Cyberattacken","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2023\/04\/26\/netzwerkresilienz\/","og_locale":"de_DE","og_type":"article","og_title":"Netzwerkresilienz \u2013 Tipps f\u00fcr ein resilientes Firmen-Netzwerk","og_description":"So verbessern Sie die Netzwerkresilienz: \u2713 Ma\u00dfnahmen & Tipps \u2713 Ausfallsicherheit \u2713 Wiederherstellung \u2713 Schutz vor Cyberattacken","og_url":"https:\/\/it-service.network\/blog\/2023\/04\/26\/netzwerkresilienz\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2023-04-26T03:00:13+00:00","og_image":[{"width":720,"height":540,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/data-protection-report-veeam.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2023\/04\/26\/netzwerkresilienz\/","url":"https:\/\/it-service.network\/blog\/2023\/04\/26\/netzwerkresilienz\/","name":"Netzwerkresilienz \u2013 Tipps f\u00fcr ein resilientes Firmen-Netzwerk","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2023\/04\/26\/netzwerkresilienz\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2023\/04\/26\/netzwerkresilienz\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/data-protection-report-veeam.jpg","datePublished":"2023-04-26T03:00:13+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"So verbessern Sie die Netzwerkresilienz: \u2713 Ma\u00dfnahmen & Tipps \u2713 Ausfallsicherheit \u2713 Wiederherstellung \u2713 Schutz vor Cyberattacken","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2023\/04\/26\/netzwerkresilienz\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2023\/04\/26\/netzwerkresilienz\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2023\/04\/26\/netzwerkresilienz\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/data-protection-report-veeam.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/data-protection-report-veeam.jpg","width":720,"height":540,"caption":"Das Thema Datensicherheit gewinnt weiter an Bedeutung. Bild: Pexels\/Christina Morillo"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2023\/04\/26\/netzwerkresilienz\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Netzwerkresilienz ## Tipps f\u00fcr ein resilientes Firmen-Netzwerk"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/21805","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=21805"}],"version-history":[{"count":12,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/21805\/revisions"}],"predecessor-version":[{"id":21920,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/21805\/revisions\/21920"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/19205"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=21805"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=21805"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=21805"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}