{"id":8955,"date":"2019-11-13T09:01:43","date_gmt":"2019-11-13T08:01:43","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=8955"},"modified":"2019-11-13T09:01:43","modified_gmt":"2019-11-13T08:01:43","slug":"it-compliance","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2019\/11\/13\/it-compliance\/","title":{"rendered":"IT-Compliance ## Rechte, Pflichten &#038; Nutzen der IT-Compliance"},"content":{"rendered":"<p><strong>Eine IT-Compliance sollte jedes Unternehmen haben. Sie regelt nicht nur die Einhaltung gesetzlicher Vorgaben, Pflichten und Auflagen, sondern erh\u00f6ht auch den allgemeinen Sicherheitsstandard und kann damit sogar wirtschaftliche Risiken f\u00fcr Gesch\u00e4ft und Image minimieren.<\/strong><br \/>\nWie eine IT-Compliance aufgebaut ist, welchen Nutzen sie hat und welche Anforderungen sich im Vorfeld f\u00fcr Unternehmer ergeben, erfahren Sie hier.<!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<strong>Dieser Beitrag im \u00dcberblick:<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Compliance: IT-Sicherheit bis zum Kartellrecht<\/a><\/li>\n<li><a href=\"#zwei\">Grundlagen f\u00fcr die IT-Compliance<\/a><\/li>\n<li><a href=\"#drei\">IT-Compliance: IT-Sicherheit erh\u00f6hen<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Compliance: IT-Sicherheit bis Kartellrecht<\/h2>\n<p>W\u00f6rtlich \u00fcbersetzt bedeutet der <strong>Begriff\u00a0 Compliance<\/strong> \u201eBeachtung\u201c oder auch \u201eF\u00fcgsamkeit\u201c. Im rechtswissenschaftlichen und betriebswirtschaftlichen Zusammenhang handelt es sich um eine Umschreibung f\u00fcr die <strong>gesetzliche Regeltreue<\/strong> und <strong>Selbstverpflichtung,<\/strong> die Unternehmen in unterschiedlichsten Bereichen anstreben beziehungsweise umsetzen, um sich damit auf diversen Ebenen zu sch\u00fctzen.<br \/>\nEine Compliance kann sich auf <strong>verpflichtende Regeln<\/strong> und <strong>Gesetze<\/strong>, aber auch auf <strong>unternehmenseigene Leitlinien<\/strong> f\u00fcr den Umgang mit Prozessen, Menschen, Gesch\u00e4ften oder Ger\u00e4ten beziehen. So kann es beispielsweise verschiedene Regelwerke im Unternehmen geben.<br \/>\nExperten unterscheiden h\u00e4ufig wie folgt:<\/p>\n<ul>\n<li><strong>IT-Compliance <\/strong>(IT-Sicherheit)<\/li>\n<li><strong>Social Compliance<\/strong> (Umweltschutz, Tierschutz, Kontrolle von Lieferanten, Menschenrechte)<\/li>\n<li><strong>Financial Compliance <\/strong>(Insider-Gesch\u00e4fte, Korruption, Steuerdelikte, Geldw\u00e4sche, Interessenkonflikte)<\/li>\n<li><strong>Legal Compliance <\/strong>(die <a href=\"https:\/\/www.haufe.de\/compliance\/management-praxis\/legal-compliance_230130_441208.html\" target=\"_blank\" rel=\"noopener noreferrer\">Einhaltung von Gesetzen und Verordnungen<\/a>)<\/li>\n<li><strong>Controlling Compliance <\/strong>(Verschleierung, unrechtm\u00e4\u00dfige Handlungen durch Mitarbeiter)<\/li>\n<\/ul>\n<p>\u00dcbergeordnete Ziele sind dabei immer die <strong>Gew\u00e4hrleistung der Gesetzeskonformit\u00e4t<\/strong> sowie die <strong>Einhaltung von Standards und Normen<\/strong>. Die Erstellung einer Compliance hilft aber auch dabei, den \u00dcberblick zu behalten und sollte daher laufend angepasst werden (zum Beispiel bei Inkrafttreten neuer Gesetze oder Gesetzes\u00e4nderungen).<br \/>\n<div id=\"attachment_17411\" style=\"width: 790px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17411\" class=\"wp-image-17411 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/Fly_Unsplash.jpg\" alt=\"Compliance-IT-Sicherheit. Bild: Fly\/Unsplash\" width=\"780\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/Fly_Unsplash.jpg 780w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/Fly_Unsplash-300x208.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/Fly_Unsplash-768x532.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><p id=\"caption-attachment-17411\" class=\"wp-caption-text\">Safety first \u2013 das gilt besonders f\u00fcr die IT. Bild: Fly\/Unsplash<\/p><\/div><\/p>\n<h2 id=\"zwei\">Grundlagen f\u00fcr die IT-Compliance<\/h2>\n<p>In der <strong>IT-Compliance-Richtlinie<\/strong> werden alle <strong>Vorgaben f\u00fcr das Unternehmen<\/strong> geregelt, die im engen oder weiteren Sinne mit der <strong>technischen Infrastruktur<\/strong> zu tun haben. Dabei spielt es bei der IT-Compliance als Beispiel nur eine untergeordnete Rolle, ob bestimmte Bereiche wie beispielsweise das Hosting von externen Dienstleistern abgedeckt werden.<br \/>\nNeben Gesetzen m\u00fcssen Unternehmen hinsichtlich der IT-Compliance aber auch weitere Vorgaben aus unterschiedlichen Regelwerken beachten. Diese erstrecken sich beispielsweise auch auf Vertr\u00e4ge, die die rechtlichen Vorgaben er\u00adg\u00e4n\u00adzen, sowie auf unterneh\u00admens\u00adinterne und unternehmensexterne Regelwerke.<br \/>\nDie <strong>Basis f\u00fcr die Erstellung<\/strong> einer entsprechenden Richtlinie ist, dass Sie im Vorfeld die<strong> folgenden Fragen beantworten<\/strong>:<\/p>\n<ul>\n<li>Welche Gesetze und Normen sind f\u00fcr die IT des Unternehmens relevant? (zum Beispiel das <a href=\"https:\/\/it-service.network\/blog\/2019\/11\/14\/it-sicherheitsgesetz\/\">IT-Sicherheitsgesetz<\/a>, <a href=\"https:\/\/it-service.network\/blog\/?s=dsgvo\" target=\"_blank\" rel=\"noopener noreferrer\">DSGVO<\/a>)<\/li>\n<li>Existieren dar\u00fcber hinaus Vorgaben aus Vertr\u00e4gen oder anderen Regelwerken (ISO, DIN, Aufbewahrungspflichten)?<\/li>\n<li>Welche IT-gest\u00fctzten Anwendungen und Prozesse sind betroffen?<\/li>\n<li>Was f\u00fcr (wirtschaftlichen) Risiken existieren in diesem Zusammenhang?<\/li>\n<li>Welche Compliance-Anforderungen m\u00fcssen die verschiedenen IT-Bereiche erf\u00fcllen?<\/li>\n<li>Welche personellen, technischen und organisatorischen Ma\u00dfnahmen sind f\u00fcr die Gew\u00e4hrleistung der Compliance zu ergreifen?<\/li>\n<\/ul>\n<p>Erst nachdem all diese Fragen beantwortet wurden, ist es m\u00f6glich, eine entsprechende IT-Compliance-Richtlinie f\u00fcr das Unternehmen aufzustellen.<\/p>\n<h2 id=\"drei\">IT-Compliance: IT-Sicherheit erh\u00f6hen<\/h2>\n<p><strong>Gesetze<\/strong> und <strong>Vorgaben<\/strong> sind das eine, <strong>interne Regelungen<\/strong> das andere. Letzteres spielt dabei eine gr\u00f6\u00dfere Rolle, als Sie auf den ersten Blick vielleicht denken.<br \/>\nSo kann als <strong>IT-Compliance-Beispiel<\/strong> die Festlegung von Richtlinien f\u00fcr den <a href=\"https:\/\/it-service.network\/blog\/2017\/10\/23\/sichere-passwoerter-passwortsicherheit\/\" target=\"_blank\" rel=\"noopener noreferrer\">Umgang mit Passw\u00f6rtern<\/a> oder den E-Mail-Verkehr massive (positive) Auswirkungen auf die <strong>IT-Sicherheit<\/strong> haben. Im Prinzip sorgt die IT-Compliance, die f\u00fcr alle Angestellten verbindlich ist, so proaktiv f\u00fcr zus\u00e4tzlichen Schutz vor Hacking- und <a href=\"https:\/\/it-service.network\/blog\/2019\/03\/29\/social-engineering-methoden\/\" target=\"_blank\" rel=\"noopener noreferrer\">Social-Engineering-<\/a>Attacken oder Datenschutz-Vorf\u00e4llen.<br \/>\nWenn Sie Unterst\u00fctzung bei der Erstellung einer IT-Compliance-Richtlinie ben\u00f6tigen, stehen Ihnen unsere Experten aus dem <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\" target=\"_blank\" rel=\"noopener noreferrer\">IT-SERVICE.NETWORK<\/a> gern zur Verf\u00fcgung. Nehmen Sie einfach Kontakt auf, erfahren Sie mehr \u00fcber den Nutzen und die Vorteile der IT-Compliance f\u00fcr die IT-Sicherheit und lassen Sie sich unverbindlich beraten.<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.haufe.de\/compliance\/management-praxis\/legal-compliance_230130_441208.html\" target=\"_blank\" rel=\"noopener\">Haufe<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eine IT-Compliance sollte jedes Unternehmen haben. Sie regelt nicht nur die Einhaltung gesetzlicher Vorgaben, Pflichten und Auflagen, sondern erh\u00f6ht auch den allgemeinen Sicherheitsstandard und kann damit sogar wirtschaftliche Risiken f\u00fcr Gesch\u00e4ft und Image minimieren. Wie eine IT-Compliance aufgebaut ist, welchen Nutzen sie hat und welche Anforderungen sich im Vorfeld f\u00fcr Unternehmer ergeben, erfahren Sie hier.<\/p>\n","protected":false},"author":14,"featured_media":17415,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[893,899,896],"class_list":["post-8955","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-it-compliance","tag-it-recht-und-digitalpolitik","tag-sicherheitsstrategie"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>IT-Compliance: Rechte, Pflichten &amp; Nutzen<\/title>\n<meta name=\"description\" content=\"Hier erfahren Sie alles \u00fcber IT-Compliance: \u2714 Compliance IT-Sicherheit \u2714 IT-Compliance-Beispiel \u2714 Datenschutz\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2019\/11\/13\/it-compliance\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"IT-Compliance: Rechte, Pflichten &amp; Nutzen\" \/>\n<meta property=\"og:description\" content=\"Hier erfahren Sie alles \u00fcber IT-Compliance: \u2714 Compliance IT-Sicherheit \u2714 IT-Compliance-Beispiel \u2714 Datenschutz\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2019\/11\/13\/it-compliance\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-11-13T08:01:43+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/Mati_Mango_Pexels.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"780\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/11\/13\/it-compliance\/\",\"url\":\"https:\/\/it-service.network\/blog\/2019\/11\/13\/it-compliance\/\",\"name\":\"IT-Compliance: Rechte, Pflichten & Nutzen\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/11\/13\/it-compliance\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/11\/13\/it-compliance\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/Mati_Mango_Pexels.jpg\",\"datePublished\":\"2019-11-13T08:01:43+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Hier erfahren Sie alles \u00fcber IT-Compliance: \u2714 Compliance IT-Sicherheit \u2714 IT-Compliance-Beispiel \u2714 Datenschutz\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/11\/13\/it-compliance\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2019\/11\/13\/it-compliance\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/11\/13\/it-compliance\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/Mati_Mango_Pexels.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/Mati_Mango_Pexels.jpg\",\"width\":780,\"height\":540,\"caption\":\"IT-Compliance ist enorm wichtig! Bild: Mati Mango\/Pexels\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/11\/13\/it-compliance\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"IT-Compliance ## Rechte, Pflichten &#038; Nutzen der IT-Compliance\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"IT-Compliance: Rechte, Pflichten & Nutzen","description":"Hier erfahren Sie alles \u00fcber IT-Compliance: \u2714 Compliance IT-Sicherheit \u2714 IT-Compliance-Beispiel \u2714 Datenschutz","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2019\/11\/13\/it-compliance\/","og_locale":"de_DE","og_type":"article","og_title":"IT-Compliance: Rechte, Pflichten & Nutzen","og_description":"Hier erfahren Sie alles \u00fcber IT-Compliance: \u2714 Compliance IT-Sicherheit \u2714 IT-Compliance-Beispiel \u2714 Datenschutz","og_url":"https:\/\/it-service.network\/blog\/2019\/11\/13\/it-compliance\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2019-11-13T08:01:43+00:00","og_image":[{"width":780,"height":540,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/Mati_Mango_Pexels.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2019\/11\/13\/it-compliance\/","url":"https:\/\/it-service.network\/blog\/2019\/11\/13\/it-compliance\/","name":"IT-Compliance: Rechte, Pflichten & Nutzen","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2019\/11\/13\/it-compliance\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2019\/11\/13\/it-compliance\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/Mati_Mango_Pexels.jpg","datePublished":"2019-11-13T08:01:43+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Hier erfahren Sie alles \u00fcber IT-Compliance: \u2714 Compliance IT-Sicherheit \u2714 IT-Compliance-Beispiel \u2714 Datenschutz","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2019\/11\/13\/it-compliance\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2019\/11\/13\/it-compliance\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2019\/11\/13\/it-compliance\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/Mati_Mango_Pexels.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/Mati_Mango_Pexels.jpg","width":780,"height":540,"caption":"IT-Compliance ist enorm wichtig! Bild: Mati Mango\/Pexels"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2019\/11\/13\/it-compliance\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"IT-Compliance ## Rechte, Pflichten &#038; Nutzen der IT-Compliance"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/8955","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=8955"}],"version-history":[{"count":0,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/8955\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/17415"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=8955"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=8955"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=8955"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}