{"id":52463,"date":"2020-09-23T12:59:43","date_gmt":"2020-09-23T10:59:43","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=52463"},"modified":"2025-06-27T10:36:55","modified_gmt":"2025-06-27T08:36:55","slug":"das-it-sicherheitskonzept","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2020\/09\/23\/das-it-sicherheitskonzept\/","title":{"rendered":"Das IT-Sicherheitskonzept ## Unternehmen nutzen diese acht IT-Sicherheitsma\u00dfnahmen"},"content":{"rendered":"<p><strong>Die IT-Sicherheit ist ein wichtiger Themenkomplex f\u00fcr jedes digital arbeitende Unternehmen und das sogenannte IT-Sicherheitskonzept ist dabei stets eines der zentralen Kernelemente. Es umfasst alle konkreten IT-Sicherheitsma\u00dfnahmen, die Sie in Ihrem Betrieb umgesetzt haben.<br \/>\n<\/strong><\/p>\n<p>Welche acht IT-Sicherheitsma\u00dfnahmen besonders beliebt sind, verraten wir hier.<\/p>\n<p><!--more--><\/p>\n<h3>IT-Sicherheitsma\u00dfnahmen und IT-Sicherheitskonzept<\/h3>\n<p>Bei sogenannten <strong>IT-Sicherheitsma\u00dfnahmen<\/strong> handelt es sich um konkrete Methoden, die Firmen einsetzen, um das unternehmensinterne Netzwerk sowie alle integrierten Systeme vor potentiellen Gefahren und Risiken zu sch\u00fctzen. Hierzu geh\u00f6ren vor allem unautorisierte Zugriffe bzw. Cyberangriffe und Schadsoftware wie Viren, Computerw\u00fcrmer oder Trojaner. IT-Sicherheitsma\u00dfnahmen k\u00f6nnen sehr unterschiedlich aussehen und wirken auf verschiedene Weise.<\/p>\n<p>Es reicht f\u00fcr ein Unternehmen auf keinen Fall aus, wenn nur ein oder zwei konkrete Ma\u00dfnahmen gezielt umgesetzt werden. Die umfassende Informationssicherheit ist <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/08\/27\/informationssicherheit\/\">f\u00fcr jedes Unternehmen absolut wichtig<\/a>. Deswegen ist auch ein stetiges Zusammenspiel aus verschiedenen pr\u00e4ventiven Methoden f\u00fcr die Sicherheit der eigenen IT-Infrastruktur notwendig. Nur so sind Sie komplett gesch\u00fctzt.<\/p>\n<p>Eine solche B\u00fcndelung von verschiedenen IT-Sicherheitsma\u00dfnahmen bezeichnet man als <strong>IT-Sicherheitskonzept<\/strong>. Es spielt dabei keine Rolle, wie viele Arbeitspl\u00e4tze ein Unternehmen hat, wie gro\u00df es ist und in welcher Branche es angesiedelt ist: Jede Firma, die digital arbeitet, ben\u00f6tigt ein IT-Sicherheitskonzept.<\/p>\n<div id=\"attachment_52469\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-52469\" class=\"wp-image-52469 size-medium\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/09\/ikt_sicherheitsmassnahmen-700x456.png\" alt=\"IT-Sicherheitskonzepte\" width=\"700\" height=\"456\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/09\/ikt_sicherheitsmassnahmen-700x456.png 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/09\/ikt_sicherheitsmassnahmen-1075x700.png 1075w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/09\/ikt_sicherheitsmassnahmen-768x500.png 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/09\/ikt_sicherheitsmassnahmen-1536x1000.png 1536w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/09\/ikt_sicherheitsmassnahmen.png 2048w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-52469\" class=\"wp-caption-text\">Aus diesen IT-Sicherheitsma\u00dfnahmen bestehen die IT-Sicherheitskonzepte deutscher Unternehmen. Bild: \u00a9 Statistisches Bundesamt (Destatis), 2020<\/p><\/div>\n<h3>Nutzung von IT-Sicherheitsma\u00dfnahmen in Unternehmen<\/h3>\n<p>Vor wenigen Tagen (am 21. September 2020) hat das Statistische Bundesamt <a href=\"https:\/\/www.destatis.de\/DE\/Presse\/Pressemitteilungen\/2020\/09\/PD20_N060_52911.html\" target=\"_blank\" rel=\"noopener noreferrer\">eine Pressemitteilung<\/a> zur <strong>Auswertung der in deutschen Unternehmen 2019 genutzten IT-Sicherheitsma\u00dfnahmen<\/strong> herausgegeben. Dabei wurde zentral untersucht, was die konkreten Bestandteile der IT-Sicherheitskonzepte deutscher Unternehmen sind.<\/p>\n<p>Die Untersuchung <a href=\"https:\/\/www.heise.de\/news\/Unternehmen-koennen-offene-IT-Stellen-nur-schwer-besetzen-4906561.html\" target=\"_blank\" rel=\"noopener noreferrer\">\u00fcberraschte<\/a> durch die Feststellung, dass offene Stellen im Bereich der IT nur \u00e4u\u00dferst schwierig zu besetzen sind. \u00dcber zwei Drittel (69 Prozent) der Firmen, die versucht hatten, eigene IT-Fachkr\u00e4fte einzustellen, gaben an, Schwierigkeiten bei der Besetzung gehabt zu haben. Gleichzeitig nahm die Zahl der firmeninternen IT-Verantwortlichen innerhalb der letzten Jahre rapide ab. Bereits 50 Prozent aller Firmen greifen mittlerweile auf externe IT-Dienstleister zur\u00fcck, diese Tendenz ist weiterhin steigend. Das hingegen ist vielleicht weniger verwunderlich, wenn man sich den zunehmenden Bedarf an Firmen-IT ansieht. Die ben\u00f6tigten IT-Sicherheitskonzepte von Firmen aller Gr\u00f6\u00dfen werden immer komplexer. Es bietet sich heute auch f\u00fcr kleinere Betriebe an, die Firmen-IT in die H\u00e4nde eines externen Partners wie <a href=\"https:\/\/pcspezialist.de\/standorte\/\">PC-SPEZIALIST<\/a> zu geben.<\/p>\n<h3>Welche IT-Sicherheitsma\u00dfnahmen gibt es?<\/h3>\n<p>Das Statistischer Bundesamt hat sich bei seiner Auswertung auf die acht g\u00e4ngigsten Methoden beschr\u00e4nkt:<\/p>\n<ul>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/2021\/01\/15\/softwareaktualisierung\/\"><strong>Softwareaktualisierungen<\/strong><\/a> werden von nahezu allen Unternehmen (88 Prozent) durchgef\u00fchrt. Oft werden sie im Rahmen eines <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/22\/patch-management\/\">Patch-Management<\/a> automatisiert eingespielt. Softwareaktualisierungen sind notwendig, damit <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/\">Sicherheitsl\u00fccken<\/a> direkt geschlossen werden.<\/li>\n<li>Die <strong><a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/backup-durchfuehren\/\">Datensicherung<\/a> an einem gesonderten Ort und\/oder <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/11\/10\/cloud-sicherheit\/\">in der Cloud<\/a> <\/strong>ist ein absolutes Muss f\u00fcr jedes Unternehmen. Eine professionelle und rechtskonforme <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/03\/07\/backup-strategie\/\">Absicherung nach 3-2-1-Backup-Regel<\/a> ist ein obligatorischer Bestandteil eines jeden IT-Sicherheitskonzeptes.<\/li>\n<li>Die <strong>Authentifizierung mit <a href=\"https:\/\/pcspezialist.de\/blog\/2024\/01\/15\/passwortsicherheit\/\">sicherem Passwort<\/a><\/strong> liegt prim\u00e4r in den H\u00e4nden der Mitarbeiter. Arbeitgeber k\u00f6nnen hier jedoch entsprechend eingreifen, indem Sie unternehmens\u00fcbergreifende Vorgaben zur Passworterstellung definieren.<\/li>\n<li>Die <strong>Netzwerkzugangskontrolle (Network Access Control) <\/strong>ist eine Methode, mit der Sie die Abwehr von Schadsoftware und von Cyberangriffen aus dem Netzwerk heraus unterst\u00fctzen k\u00f6nnen. Mit dieser IT-Sicherheitsma\u00dfnahme wird Systemen der Netzwerkzugriff verweigert, die nicht den Richtlinien des <a href=\"https:\/\/pcspezialist.de\/firmen\/it-ausstattung\/firmennetzwerk-einrichten\/\">Firmennetzwerks<\/a> entsprechen, die also beispielsweise kein aktuelles <a href=\"https:\/\/pcspezialist.de\/privat\/datensicherung-und-virenschutz\/antivirenprogramm-installation\/\">Antivirenprogramm<\/a> haben.<strong><br \/>\n<\/strong><\/li>\n<li><strong>Verschl\u00fcsselungstechniken<\/strong> werden f\u00fcr Zugriffsbeschr\u00e4nkungen einzelner Daten, Unterlagen oder E-Mails benutzt. Durch eine Verschl\u00fcsselung k\u00f6nnen Dokumente nur von ausgew\u00e4hlten Personen ge\u00f6ffnet und eingesehen werden.<\/li>\n<li>Die <strong>Sicherung von Protokollen (log-files)<\/strong> zur Auswertung nach Sicherheitsvorf\u00e4llen sind f\u00fcr die laufende Optimierung des IT-Sicherheitskonzeptes notwendig.<\/li>\n<li>Das <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/09\/30\/virtual-private-network\/\"><strong>VPN (Virtuelles Privates Netzwerk) <\/strong><\/a>wird beispielsweise ben\u00f6tigt, um im Homeoffice einfach Arbeitspl\u00e4tze einzurichten und sicher mit dem Firmennetzwerk zu verbinden. Hardware-Firewalls haben die VPN-Funktion zentral integriert. Alternativ zum VPN ist auch die <strong><a href=\"https:\/\/pcspezialist.de\/blog\/2020\/10\/09\/virtual-desktop-infrastructure\/\">VDI (Virtual Desktop Infrastructure)<\/a><\/strong> etabliert.<\/li>\n<li>Die <strong>Nutzeridentifizierung und -authentifizierung durch <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/biometrie\/\">biometrische Verfahren<\/a><\/strong> sind Kontrollmechanismen, die die Identit\u00e4t einer Person mithilfe eines digitalen Schl\u00fcssels \u00fcberpr\u00fcfen. Die bekanntesten biometrischen Verfahren sind die <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/08\/23\/gesichtserkennung\/\">Gesichtserkennung<\/a> und das <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/01\/fingerabdrucksensor\/\">Fingerprinting<\/a>. Meist werden Nutzeridentifizierungen und -authentifizierungen durch biometrische Verfahren nicht alleine, sondern in Kombination mit traditionellen Passw\u00f6rtern im Rahmen einer\u00a0<a href=\"https:\/\/pcspezialist.de\/blog\/tag\/zwei-faktor-authentifizierung\/\"><strong>Zwei-Faktor-Authentisierung (2FA)<\/strong><\/a>\u00a0umgesetzt.<\/li>\n<\/ul>\n<p>Die in die Auswertung des Statistischen Bundesamtes einbezogenen IT-Sicherheitsma\u00dfnahmen bilden die Basis eines jeden ausgekl\u00fcgelten IT-Sicherheitskonzeptes. Sie k\u00f6nnen jedoch ganz unterschiedlich umgesetzt werden.<\/p>\n<h3>IT-Sicherheitskonzept von PC-SPEZIALIST<\/h3>\n<p>PC-SPEZIALIST ist der Ansprechpartner f\u00fcr <a href=\"https:\/\/pcspezialist.de\/firmen\/\">Firmenkunden<\/a>, die Hilfe bei der Erarbeitung eines passgenauen IT-Sicherheitskonzeptes ben\u00f6tigen. Mit unserem <a href=\"https:\/\/pcspezialist.de\/firmen\/it-betreuung\/it-basisschutz\/\">IT-Basisschutz<\/a> haben wir ein individuell gestaltbares Paket f\u00fcr Firmenkunden im Angebot, das sich am BSI-Grundschutz und dem BSI-Grundschutzkatalog orientiert. Mit dem Standard-Paket des IT-Basisschutz decken wir bereits eine Vielzahl der oben genannten IT-Sicherheitsma\u00dfnahmen ab. In ihm sind unter anderem das Patch-Management, ein Managed Antivirus sowie eine Hardware-Firewall mit VPN-Funktion integriert.<\/p>\n<p>Aber auch bei der Umsetzung und Integration von einzelnen IT-Sicherheitsma\u00dfnahmen ist der <a href=\"https:\/\/pcspezialist.de\/standorte\/\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a> Ihr richtiger Ansprechpartner. Nehmen Sie gern Kontakt zu uns auf und lassen Sie sich auf Wunsch erst einmal unverbindlich \u00fcber die von uns angebotenen Dienstleistungen beraten. Haben Sie Fragen zu den verschiedenen IT-Sicherheitsma\u00dfnahmen und der Umsetzung eines IT-Sicherheitskonzepts? Dann z\u00f6gern Sie nicht und sprechen Sie uns an!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die IT-Sicherheit ist ein wichtiger Themenkomplex f\u00fcr jedes digital arbeitende Unternehmen und das sogenannte IT-Sicherheitskonzept ist dabei stets eines der zentralen Kernelemente. Es umfasst alle konkreten IT-Sicherheitsma\u00dfnahmen, die Sie in Ihrem Betrieb umgesetzt haben. Welche acht IT-Sicherheitsma\u00dfnahmen besonders beliebt sind, verraten wir hier.<\/p>\n","protected":false},"author":117,"featured_media":52476,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[7209],"class_list":["post-52463","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-it-sicherheitsmassnahmen"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Das IT-Sicherheitskonzept: acht IT-Sicherheitsma\u00dfnahmen im \u00dcberblick<\/title>\n<meta name=\"description\" content=\"Unternehmen jeder Gr\u00f6\u00dfe ben\u00f6tigen ein ganzheitliches IT-Sicherheitskonzept. Doch welche IT-Sicherheitsma\u00dfnahmen sind hierein zu integrieren?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2020\/09\/23\/das-it-sicherheitskonzept\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Das IT-Sicherheitskonzept: acht IT-Sicherheitsma\u00dfnahmen im \u00dcberblick\" \/>\n<meta property=\"og:description\" content=\"Unternehmen jeder Gr\u00f6\u00dfe ben\u00f6tigen ein ganzheitliches IT-Sicherheitskonzept. Doch welche IT-Sicherheitsma\u00dfnahmen sind hierein zu integrieren?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2020\/09\/23\/das-it-sicherheitskonzept\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2020-09-23T10:59:43+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-27T08:36:55+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/09\/privacy-policy-2117997_1920.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robin Laufenburg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robin Laufenburg\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/09\\\/23\\\/das-it-sicherheitskonzept\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/09\\\/23\\\/das-it-sicherheitskonzept\\\/\"},\"author\":{\"name\":\"Robin Laufenburg\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"headline\":\"Das IT-Sicherheitskonzept ## Unternehmen nutzen diese acht IT-Sicherheitsma\u00dfnahmen\",\"datePublished\":\"2020-09-23T10:59:43+00:00\",\"dateModified\":\"2025-06-27T08:36:55+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/09\\\/23\\\/das-it-sicherheitskonzept\\\/\"},\"wordCount\":870,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/09\\\/23\\\/das-it-sicherheitskonzept\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/09\\\/privacy-policy-2117997_1920.jpg\",\"keywords\":[\"IT-Sicherheitsma\u00dfnahmen\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/09\\\/23\\\/das-it-sicherheitskonzept\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/09\\\/23\\\/das-it-sicherheitskonzept\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/09\\\/23\\\/das-it-sicherheitskonzept\\\/\",\"name\":\"Das IT-Sicherheitskonzept: acht IT-Sicherheitsma\u00dfnahmen im \u00dcberblick\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/09\\\/23\\\/das-it-sicherheitskonzept\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/09\\\/23\\\/das-it-sicherheitskonzept\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/09\\\/privacy-policy-2117997_1920.jpg\",\"datePublished\":\"2020-09-23T10:59:43+00:00\",\"dateModified\":\"2025-06-27T08:36:55+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"description\":\"Unternehmen jeder Gr\u00f6\u00dfe ben\u00f6tigen ein ganzheitliches IT-Sicherheitskonzept. Doch welche IT-Sicherheitsma\u00dfnahmen sind hierein zu integrieren?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/09\\\/23\\\/das-it-sicherheitskonzept\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/09\\\/23\\\/das-it-sicherheitskonzept\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/09\\\/23\\\/das-it-sicherheitskonzept\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/09\\\/privacy-policy-2117997_1920.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/09\\\/privacy-policy-2117997_1920.jpg\",\"width\":1920,\"height\":1080,\"caption\":\"Verschiedene IT-Sicherheitsma\u00dfnahmen bilden ein IT-Sicherheitskonzept. Bild: Pixabay\\\/ChristophMeinersmann\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/09\\\/23\\\/das-it-sicherheitskonzept\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Das IT-Sicherheitskonzept ## Unternehmen nutzen diese acht IT-Sicherheitsma\u00dfnahmen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\",\"name\":\"Robin Laufenburg\",\"description\":\"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/robin-laufenburg\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Das IT-Sicherheitskonzept: acht IT-Sicherheitsma\u00dfnahmen im \u00dcberblick","description":"Unternehmen jeder Gr\u00f6\u00dfe ben\u00f6tigen ein ganzheitliches IT-Sicherheitskonzept. Doch welche IT-Sicherheitsma\u00dfnahmen sind hierein zu integrieren?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2020\/09\/23\/das-it-sicherheitskonzept\/","og_locale":"de_DE","og_type":"article","og_title":"Das IT-Sicherheitskonzept: acht IT-Sicherheitsma\u00dfnahmen im \u00dcberblick","og_description":"Unternehmen jeder Gr\u00f6\u00dfe ben\u00f6tigen ein ganzheitliches IT-Sicherheitskonzept. Doch welche IT-Sicherheitsma\u00dfnahmen sind hierein zu integrieren?","og_url":"https:\/\/pcspezialist.de\/blog\/2020\/09\/23\/das-it-sicherheitskonzept\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2020-09-23T10:59:43+00:00","article_modified_time":"2025-06-27T08:36:55+00:00","og_image":[{"width":1920,"height":1080,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/09\/privacy-policy-2117997_1920.jpg","type":"image\/jpeg"}],"author":"Robin Laufenburg","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Robin Laufenburg","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2020\/09\/23\/das-it-sicherheitskonzept\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2020\/09\/23\/das-it-sicherheitskonzept\/"},"author":{"name":"Robin Laufenburg","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"headline":"Das IT-Sicherheitskonzept ## Unternehmen nutzen diese acht IT-Sicherheitsma\u00dfnahmen","datePublished":"2020-09-23T10:59:43+00:00","dateModified":"2025-06-27T08:36:55+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2020\/09\/23\/das-it-sicherheitskonzept\/"},"wordCount":870,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2020\/09\/23\/das-it-sicherheitskonzept\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/09\/privacy-policy-2117997_1920.jpg","keywords":["IT-Sicherheitsma\u00dfnahmen"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2020\/09\/23\/das-it-sicherheitskonzept\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2020\/09\/23\/das-it-sicherheitskonzept\/","url":"https:\/\/pcspezialist.de\/blog\/2020\/09\/23\/das-it-sicherheitskonzept\/","name":"Das IT-Sicherheitskonzept: acht IT-Sicherheitsma\u00dfnahmen im \u00dcberblick","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2020\/09\/23\/das-it-sicherheitskonzept\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2020\/09\/23\/das-it-sicherheitskonzept\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/09\/privacy-policy-2117997_1920.jpg","datePublished":"2020-09-23T10:59:43+00:00","dateModified":"2025-06-27T08:36:55+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"description":"Unternehmen jeder Gr\u00f6\u00dfe ben\u00f6tigen ein ganzheitliches IT-Sicherheitskonzept. Doch welche IT-Sicherheitsma\u00dfnahmen sind hierein zu integrieren?","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2020\/09\/23\/das-it-sicherheitskonzept\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2020\/09\/23\/das-it-sicherheitskonzept\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2020\/09\/23\/das-it-sicherheitskonzept\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/09\/privacy-policy-2117997_1920.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/09\/privacy-policy-2117997_1920.jpg","width":1920,"height":1080,"caption":"Verschiedene IT-Sicherheitsma\u00dfnahmen bilden ein IT-Sicherheitskonzept. Bild: Pixabay\/ChristophMeinersmann"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2020\/09\/23\/das-it-sicherheitskonzept\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Das IT-Sicherheitskonzept ## Unternehmen nutzen diese acht IT-Sicherheitsma\u00dfnahmen"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873","name":"Robin Laufenburg","description":"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!","url":"https:\/\/pcspezialist.de\/blog\/author\/robin-laufenburg\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/52463","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/117"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=52463"}],"version-history":[{"count":34,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/52463\/revisions"}],"predecessor-version":[{"id":75336,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/52463\/revisions\/75336"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/52476"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=52463"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=52463"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=52463"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}