{"id":8905,"date":"2019-12-13T08:57:38","date_gmt":"2019-12-13T07:57:38","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=8905"},"modified":"2026-02-02T09:10:12","modified_gmt":"2026-02-02T08:10:12","slug":"daten-schuetzen","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2019\/12\/13\/daten-schuetzen\/","title":{"rendered":"Daten sch\u00fctzen ## Endger\u00e4te-Management f\u00fcr Unternehmen"},"content":{"rendered":"<p><strong>Wie k\u00f6nnen Unternehmen Ihre Daten sch\u00fctzen \u2013 und zwar effektiv, sicher und mit m\u00f6glichst wenig Aufwand f\u00fcr die Mitarbeiter? Diese Frage stellen sich in der Praxis wenige Betriebe und kommen damit ihrer Eigenverantwortung nur unzureichend nach.<\/strong><br \/>\nDer Schutz von Daten als \u201eGold\u201c eines Unternehmens sollte oberste Priorit\u00e4t haben. Wir verraten Ihnen, wie Sie das umsetzen.<!--more--><br \/>\n<div id=\"attachment_8911\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8911\" class=\"size-medium wp-image-8911\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/daten-sch\u00fctzen-300x200.jpg\" alt=\"daten sch\u00fctzen\" width=\"300\" height=\"200\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/daten-sch\u00fctzen-300x200.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/daten-sch\u00fctzen-768x512.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/daten-sch\u00fctzen-1024x682.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/daten-sch\u00fctzen.jpg 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-8911\" class=\"wp-caption-text\">Die Datensicherheit ist besonders beim mobilen Arbeiten wichtig. Bild: Pixabay\/methodshop<\/p><\/div><\/p>\n<h3>Daten sch\u00fctzen \u2013 Kernaufgabe eines Unternehmens<\/h3>\n<p>Der Schutz der Unternehmensdaten spielt vor allem in kleinen und mittleren Unternehmen oftmals nur eine untergeordnete Rolle, dabei ist er gerade f\u00fcr KMUs wichtiger denn je. Denn wenn die Daten \u2013 warum auch immer \u2013 weg sind, steht h\u00e4ufig der komplette Betrieb still.<br \/>\nDie Folge: Auftr\u00e4ge lassen sich nicht weiter bearbeiten, Rechnungen nicht mehr schreiben, Kunden werden sauer, Vertragsstrafen und weitere finanzielle Einbu\u00dfen drohen. Aber selbst Unternehmen, die schon einige Schutzma\u00dfnahmen etabliert haben, vergessen die Gefahren, die durch das <a href=\"https:\/\/it-service.network\/blog\/2019\/10\/29\/mobiles-arbeiten\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>mobile Arbeiten<\/strong><\/a> drohen.<br \/>\nWenn Mitarbeiter unterwegs sind, sich in fremde WLAN-Netze einw\u00e4hlen oder ihre Ger\u00e4te irgendwo unbeaufsichtigt lassen beziehungsweise vergessen, kann diese Nachsicht sehr schnell zu \u00fcblen Konsequenzen f\u00fchren. Beim Thema Datenschutz nach au\u00dfen geht es also auch um ein sicheres Endger\u00e4te-Management.<\/p>\n<h3 class=\"linkdb-marker\">Sorglosigkeit kann b\u00f6se Folgen haben<\/h3>\n<p>Eine aktueller <a title=\"Bericht der SMB Group\" href=\"https:\/\/w.idg.de\/2m22QJE\" target=\"_blank\" rel=\"noopener noreferrer\">Bericht der SMB Group<\/a> liefert ein erschreckendes Ergebnis. So sollen knapp 40 Prozent aller kleinen Unternehmen gar keine Ma\u00dfnahmen bez\u00fcglich ihrer Datensicherheit ergriffen haben. Das ist nicht nur ein Problem im Falle des Falles, sondern kann auch rechtliche Konsequenzen nach sich ziehen. Denn jedes Unternehmen, egal wie gro\u00df, unterliegt der Pflicht zur Eigenverantwortung und hat den Schutz seiner Daten zu gew\u00e4hrleisten.<br \/>\nDie gr\u00f6\u00dfte Herausforderung in diesem Bereich ist jedoch die Unwissenheit. Um die Frage \u201eWie kann ich meine Daten sch\u00fctzen?\u201c zu beantworten, ist einige Vorarbeit zu leisten. Beispielsweise, indem zun\u00e4chst folgende Fragen beantwortet werden:<\/p>\n<ul>\n<li>Wo \u00fcberall befinden sich Daten? Liegen sie nur auf zentralen Servern oder speichern Mitarbeiter (sensible) Informationen auch lokal?<\/li>\n<li>Wie viele Datenbanken gibt es und welche Software greift auf sie zu?<\/li>\n<li>Befinden sich wichtige Daten auf externen Speichermedien?<\/li>\n<li>Werden regelm\u00e4\u00dfig Backups erstellt? Und wenn ja, auf welche Weise?<\/li>\n<li>Sind mobile Endger\u00e4te wie Firmenhandys, Laptops und Tablets gesch\u00fctzt?<\/li>\n<li>Gibt es eine Passwort-Richtlinie oder sind <a href=\"https:\/\/it-service.network\/blog\/2017\/10\/27\/passwoerter-generieren-kennwort-generator\/\" target=\"_blank\" rel=\"noopener noreferrer\">Passwort-Manager<\/a> im Einsatz?<\/li>\n<li>Existiert eine sichere VPN-Verbindung, mit der zum Beispiel Au\u00dfendienstler auf Serverdaten zugreifen k\u00f6nnen?<\/li>\n<\/ul>\n<p id=\"abschnitt-sorgloser-umgang-mit-unternehmensdaten\">Diese Liste l\u00e4sst sich beliebig weiterf\u00fchren. Sie sehen aber: Das Thema Datensicherheit nach innen und au\u00dfen ist sehr viel komplexer, als es vielleicht auf den ersten Blick scheint.<\/p>\n<h3>Daten sch\u00fctzen und so Risiken minimieren<\/h3>\n<p>Gefahren f\u00fcr Ihre Daten existieren \u00fcberall und rund um die Uhr. Angefangen bei gezielten Angriffen gegen Ihr Unternehmen \u00fcber Ransomware-Wellen gro\u00dfer Cybercrime-Ringe \u00fcber Elementarsch\u00e4den durch Wasser oder Feuer bis hin zu menschlichem Versagen, zum Beispiel wenn ein Mitarbeiter seinen Firmenlaptop im Zug vergisst.<br \/>\nWichtig ist, dass Sie jederzeit auf alle Eventualit\u00e4ten vorbereitet sind. Dazu ist es in der Regel unerl\u00e4sslich, einen erfahrenen IT-Experten mit ins Boot zu holen. Dazu z\u00e4hlen auch die <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\" target=\"_blank\" rel=\"noopener noreferrer\">Partner aus dem IT-SERVICE.NETWORK<\/a>. Gemeinsam mit Ihnen nehmen unsere Fachleute die Datensicherheit in Ihrem Unternehmen genau unter die Lupe. Vom Ergebnis lassen sich dann einzelne Ma\u00dfnahmen ableiten, wie beispielsweise die <a href=\"https:\/\/it-service.network\/it-sicherheit\/backup-management\" target=\"_blank\" rel=\"noopener noreferrer\">Erstellung einer Backup-Strategie<\/a>.<\/p>\n<h3>Mobil arbeiten \u2013 aber sicher!<\/h3>\n<p>Auch f\u00fcr das Thema mobiles Arbeiten gibt es passgenaue L\u00f6sungen. So bietet beispielsweise der Hersteller Dell mit der Produktserie Latitude spezielle Business-Notebooks mit proaktiven Datenschutz-Werkzeugen, <strong>biometrischer Nutzererkennung<\/strong>, automatischer <strong>Abwesenheitserkennung<\/strong> und zentral gesteuerten <strong>Cloud-Backup<\/strong>s. So k\u00f6nnen Unternehmen allein durch die Wahl der richtigen Ger\u00e4te schon einen gro\u00dfen Teil zur Datensicherung beitragen, ohne dass weiterer Aufwand als die Beschaffung anf\u00e4llt.<br \/>\nUnsere erfahrenen <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\" target=\"_blank\" rel=\"noopener noreferrer\">Experten aus dem IT-SERVICE.NETWORK<\/a> beraten Sie gern dazu, welche Ger\u00e4te in dieser Hinsicht am besten geeignet sind, und \u00fcbernehmen auch die <a href=\"https:\/\/it-service.network\/it-infrastruktur\/hardware-und-software-beschaffung\" target=\"_blank\" rel=\"noopener noreferrer\">Beschaffung<\/a>. Ihre Mitarbeiter sind mit einem Firmenhandy ausgestattet? Mit dem Mobile-Device-Management erhalten Sie Unterst\u00fctzung bei der Verwaltung der Endger\u00e4te. Sie sehen: Ausreden f\u00fcr mangelnde Sicherheit gelten also ab sofort nicht mehr.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wie k\u00f6nnen Unternehmen Ihre Daten sch\u00fctzen \u2013 und zwar effektiv, sicher und mit m\u00f6glichst wenig Aufwand f\u00fcr die Mitarbeiter? Diese Frage stellen sich in der Praxis wenige Betriebe und kommen damit ihrer Eigenverantwortung nur unzureichend nach. Der Schutz von Daten als \u201eGold\u201c eines Unternehmens sollte oberste Priorit\u00e4t haben. Wir verraten Ihnen, wie Sie das umsetzen.<\/p>\n","protected":false},"author":14,"featured_media":8911,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[90,898,372],"class_list":["post-8905","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-datensicherheit","tag-it-management","tag-mobilgeraete"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Daten sch\u00fctzen \u2013 Endger\u00e4te-Management f\u00fcr Unternehmen<\/title>\n<meta name=\"description\" content=\"Wie k\u00f6nnen Unternehmen Ihre Daten sch\u00fctzen? Und zwar maximal effektiv, sicher und mit wenig Aufwand f\u00fcr die Arbeitnehmer? Antworten bei uns.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2019\/12\/13\/daten-schuetzen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Daten sch\u00fctzen \u2013 Endger\u00e4te-Management f\u00fcr Unternehmen\" \/>\n<meta property=\"og:description\" content=\"Wie k\u00f6nnen Unternehmen Ihre Daten sch\u00fctzen? Und zwar maximal effektiv, sicher und mit wenig Aufwand f\u00fcr die Arbeitnehmer? Antworten bei uns.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2019\/12\/13\/daten-schuetzen\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-12-13T07:57:38+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-02T08:10:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/daten-sch\u00fctzen.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"853\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/12\/13\/daten-schuetzen\/\",\"url\":\"https:\/\/it-service.network\/blog\/2019\/12\/13\/daten-schuetzen\/\",\"name\":\"Daten sch\u00fctzen \u2013 Endger\u00e4te-Management f\u00fcr Unternehmen\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/12\/13\/daten-schuetzen\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/12\/13\/daten-schuetzen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/daten-sch\u00fctzen.jpg\",\"datePublished\":\"2019-12-13T07:57:38+00:00\",\"dateModified\":\"2026-02-02T08:10:12+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Wie k\u00f6nnen Unternehmen Ihre Daten sch\u00fctzen? Und zwar maximal effektiv, sicher und mit wenig Aufwand f\u00fcr die Arbeitnehmer? Antworten bei uns.\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/12\/13\/daten-schuetzen\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2019\/12\/13\/daten-schuetzen\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/12\/13\/daten-schuetzen\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/daten-sch\u00fctzen.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/daten-sch\u00fctzen.jpg\",\"width\":1280,\"height\":853,\"caption\":\"Die Datensicherheit ist besonders beim mobilen Arbeiten wichtig. \u00a9 methodshop \/ Pixabay\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/12\/13\/daten-schuetzen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Daten sch\u00fctzen ## Endger\u00e4te-Management f\u00fcr Unternehmen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Daten sch\u00fctzen \u2013 Endger\u00e4te-Management f\u00fcr Unternehmen","description":"Wie k\u00f6nnen Unternehmen Ihre Daten sch\u00fctzen? Und zwar maximal effektiv, sicher und mit wenig Aufwand f\u00fcr die Arbeitnehmer? Antworten bei uns.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2019\/12\/13\/daten-schuetzen\/","og_locale":"de_DE","og_type":"article","og_title":"Daten sch\u00fctzen \u2013 Endger\u00e4te-Management f\u00fcr Unternehmen","og_description":"Wie k\u00f6nnen Unternehmen Ihre Daten sch\u00fctzen? Und zwar maximal effektiv, sicher und mit wenig Aufwand f\u00fcr die Arbeitnehmer? Antworten bei uns.","og_url":"https:\/\/it-service.network\/blog\/2019\/12\/13\/daten-schuetzen\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2019-12-13T07:57:38+00:00","article_modified_time":"2026-02-02T08:10:12+00:00","og_image":[{"width":1280,"height":853,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/daten-sch\u00fctzen.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2019\/12\/13\/daten-schuetzen\/","url":"https:\/\/it-service.network\/blog\/2019\/12\/13\/daten-schuetzen\/","name":"Daten sch\u00fctzen \u2013 Endger\u00e4te-Management f\u00fcr Unternehmen","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2019\/12\/13\/daten-schuetzen\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2019\/12\/13\/daten-schuetzen\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/daten-sch\u00fctzen.jpg","datePublished":"2019-12-13T07:57:38+00:00","dateModified":"2026-02-02T08:10:12+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Wie k\u00f6nnen Unternehmen Ihre Daten sch\u00fctzen? Und zwar maximal effektiv, sicher und mit wenig Aufwand f\u00fcr die Arbeitnehmer? Antworten bei uns.","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2019\/12\/13\/daten-schuetzen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2019\/12\/13\/daten-schuetzen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2019\/12\/13\/daten-schuetzen\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/daten-sch\u00fctzen.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/daten-sch\u00fctzen.jpg","width":1280,"height":853,"caption":"Die Datensicherheit ist besonders beim mobilen Arbeiten wichtig. \u00a9 methodshop \/ Pixabay"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2019\/12\/13\/daten-schuetzen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Daten sch\u00fctzen ## Endger\u00e4te-Management f\u00fcr Unternehmen"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/8905","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=8905"}],"version-history":[{"count":1,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/8905\/revisions"}],"predecessor-version":[{"id":30094,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/8905\/revisions\/30094"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/8911"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=8905"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=8905"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=8905"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}