{"id":5897,"date":"2019-04-25T08:50:23","date_gmt":"2019-04-25T06:50:23","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=5897"},"modified":"2019-04-25T08:50:23","modified_gmt":"2019-04-25T06:50:23","slug":"it-schutzziele","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2019\/04\/25\/it-schutzziele\/","title":{"rendered":"IT-Schutzziele ## Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit"},"content":{"rendered":"<p><strong>IT-Schutzziele sind Basis und Skala zugleich. Sie geben Aufschluss dar\u00fcber, wie sicher die Systeme und Daten in Ihrem Unternehmen wirklich sind und dienen gleichzeitig dazu, weitere Ma\u00dfnahmen zu definieren.<\/strong><br \/>\nWir nehmen die drei IT-Schutzziele \u2013 Verf\u00fcgbarkeit, Vertraulichkeit und Integrit\u00e4t \u2013 einmal genau unter die Lupe und geben Ihnen wertvolle Tipps f\u00fcr Nutzen und Umgang.<!--more--><br \/>\n<div id=\"attachment_5899\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-5899\" class=\"wp-image-5899 size-medium\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/it-schutzziele-300x200.jpg\" alt=\"it schutzziele\" width=\"300\" height=\"200\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/it-schutzziele-300x200.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/it-schutzziele-768x512.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/it-schutzziele-1024x682.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/it-schutzziele.jpg 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-5899\" class=\"wp-caption-text\">IT-Schutzziele sind die Basis f\u00fcr alle Sicherheitsma\u00dfnahmen<br \/>\u00a9 Pixabay<\/p><\/div><\/p>\n<h3>Die drei (wichtigsten) IT-Schutzziele<\/h3>\n<p>Wie bereits erw\u00e4hnt, stellen die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit die drei wichtigsten IT-Schutzziele da. Werden sie erf\u00fcllt, ist Ihr Unternehmen bestm\u00f6glich abgesichert. Und zwar nicht nur gegen Angriffe von au\u00dfen, sondern auch Einwirkungen von innen. In einer erweiterten Betrachtung kommen dann auch noch weitere Schutzziele dazu: Verbindlichkeit, Authentizit\u00e4t und Zurechenbarkeit. Wir widmen uns aber zun\u00e4chst den Top 3.<\/p>\n<h4>IT-Schutzziel Verf\u00fcgbarkeit<\/h4>\n<p>Wenn die Technik brach liegt, geht nichts mehr. So weit, so bekannt. Tats\u00e4chlich ist es aber so, dass Unternehmen durch Ausfallzeiten (zum Beispiel durch <a href=\"https:\/\/it-service.network\/blog\/2018\/10\/16\/ddos-attacken\/\">DDoS-Attacken<\/a>) bares Geld fl\u00f6ten geht. Einmal unabh\u00e4ngig davon, dass auch die Betriebskosten ungeplant steigen. Daher gilt es, die Verf\u00fcgbarkeit aller relevanten Systeme so hoch und stabil wie nur irgend m\u00f6glich zu halten. Zugleich sollten Sie s\u00e4mtliche Risikofaktoren, die zu Ausfallzeiten f\u00fchren k\u00f6nn(t)en, weitestgehend minimieren. Um das zu schaffen, steht zun\u00e4chst eine vollst\u00e4ndige Bestandsaufnahme an. Wie viele Server, Systeme usw. sind vorhanden? Wo liegen die (wichtigen) Datenbest\u00e4nde? Gibt es schon Netze und doppelte B\u00f6den? Welche Sicherheitsma\u00dfnahmen sind schon implementiert? Wo liegen die Schwachstellen? Und wie viel Geld kostet mich eine Minute Ausfallzeit? Bei der Erstellung einer entsprechenden Risikoanalyse sowie eines <strong>IT-Sicherheitskonzepts<\/strong> und Umsetzung neuer Ma\u00dfnahmen helfen Ihnen unsere Experten aus dem <a href=\"https:\/\/it-service.network\/\">IT-SERVICE.NETWORK<\/a> nat\u00fcrlich gern weiter.<\/p>\n<h4>IT-Schutzziel Vertraulichkeit<\/h4>\n<p>Mit diesem Ziel ist gemeint, dass (sensible) Daten nur von Personen eingesehen, gel\u00f6scht oder ver\u00e4ndert werden d\u00fcrfen, die dazu auch befugt sind. Um das zu gew\u00e4hrleisten, muss klar definiert sein, welche Person auf welche Art und Weise Zugriff hat \u2013 oder eben nicht. Das Ergebnis dieser \u00dcberlegungen gilt es dann, technisch zu \u00fcbertragen. Im Fachjargon spricht man einfach von \u201e<strong>Zugriffsmanagement<\/strong>\u201c. Wichtig ist in diesem Zusammenhang auch, dass Sie f\u00fcr den Fall einer Daten\u00fcbertragung eine entsprechende Verschl\u00fcsselungstechnologie implementieren \u2013 und das f\u00e4ngt schon beim E-Mail-Versand an. Das Schutzziel Vertraulichkeit beginnt und h\u00f6rt nicht beim PC auf , sondern erstreckt sich auch auf Bereiche im Geb\u00e4ude. Dort, wo sensible und\/oder personenbezogene Daten lagern (Personalakten, Lohnabrechnungen oder auch Unterlagen zu Prototypen), sollten entsprechende Sicherheitssysteme installiert werden. Das kann beispielsweise eine gesicherte Schlie\u00dfanlage sein, die nur befugte Personen mittels Chip \u00f6ffnen k\u00f6nnen und\/oder auch die <a href=\"https:\/\/it-service.network\/blog\/2017\/08\/16\/ueberwachung-per-videoaufnahme\/\" target=\"_blank\" rel=\"noopener noreferrer\">Video\u00fcberwachung<\/a>.<\/p>\n<h4>IT-Schutzziel Integrit\u00e4t<\/h4>\n<p>Die beiden IT-Schutzziele Integrit\u00e4t und Vertraulichkeit liegen nah beieinander, sollten aber nicht verwechselt werden. Bei der Integrit\u00e4t geht es darum, dass Daten keinesfalls unbemerkt bzw. unerkannt ver\u00e4ndert werden d\u00fcrfen. Die entscheidenden Begriffe lauten: Transparenz und Nachvollziehbarkeit. Ein h\u00e4ufiges Beispiel aus dem Unternehmensalltag: Um Kosten zu sparen, werden m\u00f6glichst wenig Lizenzen einer bestimmten Software gekaut. In der Realit\u00e4t nutzen dann aber mehrere Mitarbeiter \u00fcber ein und denselben Account das Programm. Das kommt auch innerhalb von Urlaubsvertretungen vor. Solange alles sauber, fl\u00fcssig und korrekt l\u00e4uft, ist das nicht problematisch. Wird es aber schnell in allen anderen F\u00e4llen. Sobald nicht mehr nachvollzogen werden kann, welche Person welche \u00c4nderungen vorgenommen hat, wird es kritisch. Ganz davon abgesehen, dass die Nutzung einer Lizenz durch mehrere Personen auch hinsichtlich der allgemeinen Datensicherheit und des <a href=\"https:\/\/it-service.network\/blog\/2018\/02\/01\/passwort-check\/\" target=\"_blank\" rel=\"noopener noreferrer\">Passwortschutzes<\/a> eine Katastrophe ist. Bei dem Schutzziel Integrit\u00e4t geht es also vor allem darum, \u201e<strong>Shared User Accounts<\/strong>\u201c den Garaus zu machen.<\/p>\n<h3>Weitere IT-Schutzziele<\/h3>\n<p>Wie bereits erw\u00e4hnt, sind die Zurechenbarkeit und Verbindlichkeit zwei weitere IT-Schutzziele. Bei der Verbindlichkeit geht es darum, dass ausgef\u00fchrte Handlungen nicht abgestritten werden k\u00f6nnen. Die Zurechenbarkeit bedeutet, dass jede Handlung eindeutig einer Person zugeordnet werden kann. Im Prinzip stehen also Nummer vier und f\u00fcnf der Schutzziele in direkter Verbindung miteinander und f\u00fchren die Grundintentionen der ersten drei Ziele noch ein St\u00fcck weiter. Zu guter letzt folgt die Authentizit\u00e4t. Hiermit sind Ma\u00dfnahmen gemeint, die der Best\u00e4tigung der Echtzeit (Authentifizierung) dienen. Eine <a href=\"https:\/\/www.uni-kassel.de\/fb07\/fileadmin\/datas\/fb07\/5-Institute\/IWR\/Ro%C3%9Fnagel\/veroeffentlichungen\/bedner_ackermann_schutzziele_der_it_sicherheit_dud_2010_323.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Abhandlung zum Thema Schutzziele in der Informationssicherheit der Universit\u00e4t Kassel<\/a> zeigt aber: Die Liste l\u00e4sst sich nahezu beliebig weiter fortsetzen. Kontaktieren Sie <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">einen Dienstleister des IT-SERVICE.NETWORK<\/a> aus Ihrer Region. Dieser wird Ihnen dabei helfen, Ihre IT-Schutzziele bestm\u00f6glich zu erreichen.<br \/>\n<div class=\"cta-box\">\n                <div class=\"icon material-icons\" style=\"top:0px;\">border_color<\/div>\n                <div class=\"text\">\n                    <h4>IT-SERVICE.NETWORK \u2013 Nehmen Sie Kontakt zu uns auf!<\/h4>\n                    <p>Wir helfen Ihnen dabei, alle IT-Schutzziele bestm\u00f6glich zu erreichen<\/p><a href=\"https:\/\/it-service.network\/kontakt\" class=\"btn btn-cta\" target=\"_blank\" id=\"BC-CTA-Button\">Jetzt Kontakt aufnehmen!<\/a>                    \n                <\/div>\n            <\/div><\/p>\n","protected":false},"excerpt":{"rendered":"<p>IT-Schutzziele sind Basis und Skala zugleich. Sie geben Aufschluss dar\u00fcber, wie sicher die Systeme und Daten in Ihrem Unternehmen wirklich sind und dienen gleichzeitig dazu, weitere Ma\u00dfnahmen zu definieren. Wir nehmen die drei IT-Schutzziele \u2013 Verf\u00fcgbarkeit, Vertraulichkeit und Integrit\u00e4t \u2013 einmal genau unter die Lupe und geben Ihnen wertvolle Tipps f\u00fcr Nutzen und Umgang.<\/p>\n","protected":false},"author":14,"featured_media":5899,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[896],"class_list":["post-5897","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-sicherheitsstrategie"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>IT-Schutzziele: Erf\u00fcllt Ihr Betrieb die Anforderungen?<\/title>\n<meta name=\"description\" content=\"Die drei wichtigsten IT-Schutzziele: Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit. Erfahren Sie, ob Ihr Betrieb die Anforderungen erf\u00fcllt!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2019\/04\/25\/it-schutzziele\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"IT-Schutzziele: Erf\u00fcllt Ihr Betrieb die Anforderungen?\" \/>\n<meta property=\"og:description\" content=\"Die drei wichtigsten IT-Schutzziele: Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit. Erfahren Sie, ob Ihr Betrieb die Anforderungen erf\u00fcllt!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2019\/04\/25\/it-schutzziele\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-04-25T06:50:23+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/it-schutzziele.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"853\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/04\/25\/it-schutzziele\/\",\"url\":\"https:\/\/it-service.network\/blog\/2019\/04\/25\/it-schutzziele\/\",\"name\":\"IT-Schutzziele: Erf\u00fcllt Ihr Betrieb die Anforderungen?\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/04\/25\/it-schutzziele\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/04\/25\/it-schutzziele\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/it-schutzziele.jpg\",\"datePublished\":\"2019-04-25T06:50:23+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Die drei wichtigsten IT-Schutzziele: Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit. Erfahren Sie, ob Ihr Betrieb die Anforderungen erf\u00fcllt!\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/04\/25\/it-schutzziele\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2019\/04\/25\/it-schutzziele\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/04\/25\/it-schutzziele\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/it-schutzziele.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/it-schutzziele.jpg\",\"width\":1280,\"height\":853,\"caption\":\"IT Schutzziele sind die Basis f\u00fcr alle Sicherheitsma\u00dfnahmen \u00a9 Pixabay\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/04\/25\/it-schutzziele\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"IT-Schutzziele ## Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"IT-Schutzziele: Erf\u00fcllt Ihr Betrieb die Anforderungen?","description":"Die drei wichtigsten IT-Schutzziele: Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit. Erfahren Sie, ob Ihr Betrieb die Anforderungen erf\u00fcllt!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2019\/04\/25\/it-schutzziele\/","og_locale":"de_DE","og_type":"article","og_title":"IT-Schutzziele: Erf\u00fcllt Ihr Betrieb die Anforderungen?","og_description":"Die drei wichtigsten IT-Schutzziele: Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit. Erfahren Sie, ob Ihr Betrieb die Anforderungen erf\u00fcllt!","og_url":"https:\/\/it-service.network\/blog\/2019\/04\/25\/it-schutzziele\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2019-04-25T06:50:23+00:00","og_image":[{"width":1280,"height":853,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/it-schutzziele.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2019\/04\/25\/it-schutzziele\/","url":"https:\/\/it-service.network\/blog\/2019\/04\/25\/it-schutzziele\/","name":"IT-Schutzziele: Erf\u00fcllt Ihr Betrieb die Anforderungen?","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2019\/04\/25\/it-schutzziele\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2019\/04\/25\/it-schutzziele\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/it-schutzziele.jpg","datePublished":"2019-04-25T06:50:23+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Die drei wichtigsten IT-Schutzziele: Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit. Erfahren Sie, ob Ihr Betrieb die Anforderungen erf\u00fcllt!","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2019\/04\/25\/it-schutzziele\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2019\/04\/25\/it-schutzziele\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2019\/04\/25\/it-schutzziele\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/it-schutzziele.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/it-schutzziele.jpg","width":1280,"height":853,"caption":"IT Schutzziele sind die Basis f\u00fcr alle Sicherheitsma\u00dfnahmen \u00a9 Pixabay"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2019\/04\/25\/it-schutzziele\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"IT-Schutzziele ## Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/5897","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=5897"}],"version-history":[{"count":0,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/5897\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/5899"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=5897"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=5897"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=5897"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}