{"id":62993,"date":"2022-10-14T10:45:09","date_gmt":"2022-10-14T08:45:09","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=62993"},"modified":"2025-06-25T12:04:14","modified_gmt":"2025-06-25T10:04:14","slug":"security-by-design","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2022\/10\/14\/security-by-design\/","title":{"rendered":"Security by Design ## Was haben IT-Sicherheit und Digitalisierung damit zu tun?"},"content":{"rendered":"<p><strong>Sp\u00e4testens seit die EU den Gesetzentwurf zur Cyber-Resilienz ver\u00f6ffentlicht hat, ist auch der Begriff Security by Design in der breiteren \u00d6ffentlichkeit angekommen. Doch worum geht es genau?<\/strong><\/p>\n<p>Wir fassen zusammen und zeigen, in welchen Bereichen Security by Design eine Rolle spielt.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Security by Design im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Digitalisierung vs. IT-Sicherheit<\/a><\/li>\n<li><a href=\"#zwei\">Security by Design<\/a><\/li>\n<li><a href=\"#drei\">IT-Sicherheit durch Security by Design<\/a><\/li>\n<li><a href=\"#vier\">IT-Sicherheit privat und betrieblich<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Digitalisierung vs. IT-Sicherheit<\/h2>\n<p>Schriftverkehr per E-Mail, Aktenablage dank <a href=\"https:\/\/pcspezialist.de\/firmen\/it-ausstattung\/papierloses-buero-einrichten\/?utm_source=blog&amp;utm_medium=security-by-design&amp;utm_campaign=papierloses-buero-einrichten\">papierlosem B\u00fcro<\/a> digital, Mitarbeiter im <a href=\"https:\/\/pcspezialist.de\/firmen\/it-ausstattung\/home-office-ausstattung\/?utm_source=blog&amp;utm_medium=security-by-design&amp;utm_campaign=home-office-ausstattung\">Homeoffice<\/a>, Pr\u00e4sentationen, Dokumente und Tabelle sowie Maschinen in der <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/12\/08\/industrie-4-0\/\">Industrie 4.0<\/a>, die mehr und mehr vernetzt sind \u2013 die <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/11\/05\/smart-office\/\">Arbeit<\/a> wird sp\u00e4testens seit der <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/coronavirus\/\">Corona-Pandemie<\/a> immer digitaler. Und auch im privaten Sektor wird das Leben mit dem <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/12\/internet-der-dinge\/\">Internet der Dinge<\/a> zunehmend smart. Sei es der <a href=\"https:\/\/pcspezialist.de\/blog\/2018\/10\/15\/was-ist-smart-tv\/\">Smart TV<\/a> oder gleich das ganze <a href=\"https:\/\/pcspezialist.de\/blog\/2018\/09\/04\/automatisierung-smart-home\/\">Smart Home<\/a>, die sprechende Puppe im Kinderzimmer, der K\u00fchlschrank, der wei\u00df, was eingekauft werden muss, <a href=\"https:\/\/pcspezialist.de\/blog\/2019\/08\/19\/fyrtur\/\">Jalousien<\/a>, die sich dem Lichteinfall anpassen, Heizungen, die aus der Ferne steuerbar sind und nicht zu vergessen: Handy, Tablet, Computer und Co. \u2013 sie alle sind <strong>mit dem Internet vernetzt<\/strong> und somit potenziellen Angriffen von <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberkriminellen<\/a> ausgesetzt.<\/p>\n<p>Die Folge: <strong>Datendiebstahl<\/strong>, <strong>Cyberattacken<\/strong> und <strong>Online-Betrug<\/strong> bedrohen Firmen und B\u00fcrger gleicherma\u00dfen. Die IT-Sicherheit r\u00fcckt daher \u00fcberall in den Vordergrund, setzt aber oft viel zu sp\u00e4t an \u2013 beim fertigen Produkt. Hier setzt <strong>Security by Design<\/strong> an. Hierbei werden Sicherheitsaspekte als elementarer Bestandteil in allen Phasen der Hard- und Softwareentwicklung ber\u00fccksichtigt, damit Schwachstellen gar nicht erst entstehen k\u00f6nnen.<\/p>\n<div id=\"attachment_63025\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-63025\" class=\"size-full wp-image-63025\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/09\/security-by-design_mrmohock_AdobeStock_401480177.jpg\" alt=\"Security by Design: Person am Laptop und Tablet mit einer Textur aus Vernetzungssymbolen. Bild: \u00a9mrmohock\/stock.adobe.com\" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-63025\" class=\"wp-caption-text\">Immer mehr Ger\u00e4te sind vernetzt und kommunizieren \u00fcber das Internet. Eine gute IT-Sicherheit ist daf\u00fcr die Grundlage. Bild: \u00a9mrmohock\/stock.adobe.com<\/p><\/div>\n<h2 id=\"zwei\">Security by Design<\/h2>\n<p>W\u00e4hrend die <strong>Digitalisierung<\/strong> das Leben vielfach leichter macht und Produkte vor allem auf Funktionalit\u00e4t und Bequemlichkeit ausgelegt sind, bleibt die <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/?utm_source=blog&amp;utm_medium=security-by-design&amp;utm_campaign=it-sicherheit\">IT-Sicherheit<\/a> oft auf der Strecke. Dabei ist l\u00e4ngst bekannt, dass <a href=\"https:\/\/pcspezialist.de\/blog\/2017\/12\/20\/cyberattacken-nehmen-zu\/\">Cyberattacken weltweit zunehmen<\/a>. Allein im Jahr 2022 sind rund 46 Prozent der befragten Unternehmen in Deutschland mindestens ein Mal Opfer einer <strong>Cyberattacke<\/strong> geworden. Au\u00dferdem gab es in Deutschland 17,7 Millionen Opfer von <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/10\/27\/internetbetrug-anzeigen\/\"><strong>Internetkriminalit\u00e4t<\/strong><\/a>. Beides hat Statista erfasst.<\/p>\n<p>Erschreckende Zahlen, die deutlich machen, wie wichtig die <strong>IT-Sicherheit<\/strong> f\u00fcr alle sein sollte, die Ger\u00e4te nutzen, die mit dem Internet kommunizieren. <strong>Security by Design<\/strong> sorgt daf\u00fcr, dass nicht erst das die fertige Hard- und Software auf ihre IT-Sicherheit gepr\u00fcft und Schwachstellen durch Updates geschlossen werden. Security by Design ber\u00fccksichtigt Sicherheitsanforderungen an Soft- und Hardware schon w\u00e4hrend der Entwicklungsphase eines Produktes. Das Ziel ist, sp\u00e4ter auftretende <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/\">Sicherheitsl\u00fccken<\/a> zu verhindern. Denn: Mit dem laufenden Projektfortschritt steigen auch die Kosten f\u00fcr die Beseitigung von Sicherheitsl\u00fccken. Security by Design spart Herstellern also bares Geld.<\/p>\n<h2 id=\"drei\">IT-Sicherheit durch Security by Design<\/h2>\n<p>Aber wie gelingt es, dass schon w\u00e4hrend der Entwicklung von Software die Systeme so konzipiert werden, dass sie so frei von Schwachstellen und so unempfindlich gegen Angriffe wie m\u00f6glich konzipiert werden? Denn genau das beinhaltet <strong>Security by Design<\/strong>. Erreichbar ist das durch kontinuierliche Tests w\u00e4hrend der Entwicklung, bestimmte Programmierverfahren, sichere Authentifizierungen, aber auch das Weglassen \u00fcberfl\u00fcssiger Komponenten. Somit wird die bislang in der Entwicklung vernachl\u00e4ssigte Sicherheit eine Anforderung, die ausdr\u00fccklich in den Entwicklungsablauf eingebunden ist.<\/p>\n<p>Im <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/05\/cyber-resilience\/\">Gesetzvorschlag der EU zur Cyber-Resilienz<\/a> ist deshalb auch eine <strong>Security-by-Design-Pflicht<\/strong> niedergeschrieben. Aber warum ist das \u00fcberhaupt n\u00f6tig? Ganz einfach: In Sachen Sicherheit setzte man lange auf <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/02\/24\/hardware-firewall\/\">Firewalls<\/a>, Schutz vor <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/malware\/\">Malware<\/a> und andere externe Sicherheitsmechanismen. Dadurch seien in der Vergangenheit oft <strong>Sicherheitsl\u00fccken<\/strong> in Anwendersoftware entstanden. Und solche L\u00fccken haben Hacker ausgenutzt und sich Zutritt zu Daten und Systemen verschafft. Und genau das gilt es zu verhindern, indem von der ersten Ideenfindungsphase bis zum End of Life eines Produkt an die IT-Sicherheit gedacht wird.<\/p>\n<div id=\"attachment_63023\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-63023\" class=\"size-full wp-image-63023\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/09\/security-by-design_vegefox.com_AdobeStock_168603427.jpg\" alt=\"Security by Design: Datennetzwerk umspannt die Erdkugel, die \u00fcber zwei H\u00e4nden schwebt. Bild: \u00a9vegefox.com\/stock.adobe.com\" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-63023\" class=\"wp-caption-text\">Vernetze Ger\u00e4te k\u00f6nnen \u00fcber die ganze Welt miteinander kommunizieren. Cyberkriminelle haben leider zu oft zu leichtes Spiel, weil die IT-Sicherheit fehlt. Bild: \u00a9vegefox.com\/stock.adobe.com<\/p><\/div>\n<h2 id=\"vier\">IT-Sicherheit privat und betrieblich<\/h2>\n<p>IT-Sicherheit geht alle an \u2013 ob privater Endverbraucher oder Betrieb! Wenn es um die Sicherheit vernetzter Ger\u00e4te geht, ist jeder betroffen, ob jung oder alt, gro\u00df oder klein, dick oder d\u00fcnn, m\u00e4nnlich oder weiblich. Und genau deshalb gibt es Security by Design und mit dem <strong>Cyber Resilience Act<\/strong> die Pflicht f\u00fcr die Hersteller, Produkte von Beginn an sicherer zu machen.<\/p>\n<p>Aber: Bis die Hersteller in der Pflicht sind und Ger\u00e4te und Software von Anfang an sicherer gedacht werden, wird noch Zeit ins Land gehen, da der Cyber Resilience Act erst einmal nur ein Entwurf ist und Hersteller zudem erst ab dann wirklich ab Ideenfindung die gew\u00fcnschte <strong>Security by Design<\/strong> umsetzen m\u00fcssen.<\/p>\n<p>Umso wichtiger ist es also, dass Sie sich und Ihre Technik sch\u00fctzen. Das funktioniert am besten durch kontinuierliche IT-Betreuung, die <a href=\"https:\/\/pcspezialist.de\/?utm_source=blog&amp;utm_medium=security-by-design&amp;utm_campaign=startseite\">PC-SPEZIALIST<\/a> als <a href=\"https:\/\/pcspezialist.de\/managed-services\/definition\/?utm_source=blog&amp;utm_medium=security-by-design&amp;utm_campaign=managed-services-definition\">Managed Services<\/a> mit dem <a href=\"https:\/\/pcspezialist.de\/firmen\/it-betreuung\/it-basisschutz\/?utm_source=blog&amp;utm_medium=security-by-design&amp;utm_campaign=it-basisschutz\">IT-Basisschutz<\/a> sowohl f\u00fcr <a href=\"https:\/\/pcspezialist.de\/firmen\/\">Firmenkunden<\/a> als auch mit dem <a href=\"https:\/\/pcspezialist.de\/privat\/servicepakete\/eins-fuer-alles-paket\/?utm_source=blog&amp;utm_medium=security-by-design&amp;utm_campaign=eins-fuer-alles-paket\">Eins-f\u00fcr-Alles-Paket<\/a> f\u00fcr <a href=\"https:\/\/pcspezialist.de\/privat\/?utm_source=blog&amp;utm_medium=security-by-design&amp;utm_campaign=privat\">Privatkunden<\/a> anbietet. Beide Pakete sorgen daf\u00fcr, dass Angriffe von au\u00dfen keinen Erfolg haben und Ihre Daten sicher sind.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Andere Stimmen zum Thema: <a href=\"https:\/\/www.security-insider.de\/was-ist-security-by-design-a-1071181\/\" target=\"_blank\" rel=\"noopener\">Security-Insider<\/a>, <a href=\"https:\/\/www.computerweekly.com\/de\/definition\/Security-by-design?amp=1\" target=\"_blank\" rel=\"noopener\">computerweekly<\/a>, <a href=\"https:\/\/www.tuev-nord.de\/explore\/de\/erklaert\/security-by-design\/\" target=\"_blank\" rel=\"noopener\">tuev-nord<\/a>, <a href=\"https:\/\/www.oeffentliche-it.de\/-\/security-by-design\" target=\"_blank\" rel=\"noopener\">\u00f6ffentliche it<\/a>, <a href=\"https:\/\/de.statista.com\/statistik\/daten\/studie\/1230157\/umfrage\/unternehmen-die-in-den-letzten-12-monaten-eine-cyber-attacke-erlebt-haben\/\" target=\"_blank\" rel=\"noopener\">Statista<\/a>, <a href=\"https:\/\/de.statista.com\/themen\/1834\/internetkriminalitaet\/\" target=\"_blank\" rel=\"noopener\">Statista<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sp\u00e4testens seit die EU den Gesetzentwurf zur Cyber-Resilienz ver\u00f6ffentlicht hat, ist auch der Begriff Security by Design in der breiteren \u00d6ffentlichkeit angekommen. Doch worum geht es genau? Wir fassen zusammen und zeigen, in welchen Bereichen Security by Design eine Rolle spielt.<\/p>\n","protected":false},"author":98,"featured_media":63024,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[7858],"class_list":["post-62993","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-hardware-produkte"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Security by Design, IT-Sicherheit und Digitalisierung<\/title>\n<meta name=\"description\" content=\"\u2714 IT-Sicherheit darf nicht erst beim fertigen Produkt ansetzen, schon bei der Planung. Daf\u00fcr steht \u2714 Security by Design. Alle Infos hier.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/14\/security-by-design\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Security by Design, IT-Sicherheit und Digitalisierung\" \/>\n<meta property=\"og:description\" content=\"\u2714 IT-Sicherheit darf nicht erst beim fertigen Produkt ansetzen, schon bei der Planung. Daf\u00fcr steht \u2714 Security by Design. Alle Infos hier.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/14\/security-by-design\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2022-10-14T08:45:09+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-25T10:04:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/09\/security-by-design_pexels-andrea-piacquadio-927022-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"704\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Maren Keller\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maren Keller\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/10\\\/14\\\/security-by-design\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/10\\\/14\\\/security-by-design\\\/\"},\"author\":{\"name\":\"Maren Keller\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"headline\":\"Security by Design ## Was haben IT-Sicherheit und Digitalisierung damit zu tun?\",\"datePublished\":\"2022-10-14T08:45:09+00:00\",\"dateModified\":\"2025-06-25T10:04:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/10\\\/14\\\/security-by-design\\\/\"},\"wordCount\":859,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/10\\\/14\\\/security-by-design\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/09\\\/security-by-design_pexels-andrea-piacquadio-927022-1.jpg\",\"keywords\":[\"Hardware\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/10\\\/14\\\/security-by-design\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/10\\\/14\\\/security-by-design\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/10\\\/14\\\/security-by-design\\\/\",\"name\":\"Security by Design, IT-Sicherheit und Digitalisierung\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/10\\\/14\\\/security-by-design\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/10\\\/14\\\/security-by-design\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/09\\\/security-by-design_pexels-andrea-piacquadio-927022-1.jpg\",\"datePublished\":\"2022-10-14T08:45:09+00:00\",\"dateModified\":\"2025-06-25T10:04:14+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"description\":\"\u2714 IT-Sicherheit darf nicht erst beim fertigen Produkt ansetzen, schon bei der Planung. Daf\u00fcr steht \u2714 Security by Design. Alle Infos hier.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/10\\\/14\\\/security-by-design\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/10\\\/14\\\/security-by-design\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/10\\\/14\\\/security-by-design\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/09\\\/security-by-design_pexels-andrea-piacquadio-927022-1.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/09\\\/security-by-design_pexels-andrea-piacquadio-927022-1.jpg\",\"width\":1500,\"height\":704,\"caption\":\"Die zunehmende Digitalisierung r\u00fcckt die IT-Sicehrheit immer mehr in den Vordergrund. Bild: Pexels\\\/Andrea Piacquadio\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/10\\\/14\\\/security-by-design\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Security by Design ## Was haben IT-Sicherheit und Digitalisierung damit zu tun?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\",\"name\":\"Maren Keller\",\"description\":\"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/maren\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Security by Design, IT-Sicherheit und Digitalisierung","description":"\u2714 IT-Sicherheit darf nicht erst beim fertigen Produkt ansetzen, schon bei der Planung. Daf\u00fcr steht \u2714 Security by Design. Alle Infos hier.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2022\/10\/14\/security-by-design\/","og_locale":"de_DE","og_type":"article","og_title":"Security by Design, IT-Sicherheit und Digitalisierung","og_description":"\u2714 IT-Sicherheit darf nicht erst beim fertigen Produkt ansetzen, schon bei der Planung. Daf\u00fcr steht \u2714 Security by Design. Alle Infos hier.","og_url":"https:\/\/pcspezialist.de\/blog\/2022\/10\/14\/security-by-design\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2022-10-14T08:45:09+00:00","article_modified_time":"2025-06-25T10:04:14+00:00","og_image":[{"width":1500,"height":704,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/09\/security-by-design_pexels-andrea-piacquadio-927022-1.jpg","type":"image\/jpeg"}],"author":"Maren Keller","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Maren Keller","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2022\/10\/14\/security-by-design\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/10\/14\/security-by-design\/"},"author":{"name":"Maren Keller","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"headline":"Security by Design ## Was haben IT-Sicherheit und Digitalisierung damit zu tun?","datePublished":"2022-10-14T08:45:09+00:00","dateModified":"2025-06-25T10:04:14+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/10\/14\/security-by-design\/"},"wordCount":859,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/10\/14\/security-by-design\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/09\/security-by-design_pexels-andrea-piacquadio-927022-1.jpg","keywords":["Hardware"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2022\/10\/14\/security-by-design\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2022\/10\/14\/security-by-design\/","url":"https:\/\/pcspezialist.de\/blog\/2022\/10\/14\/security-by-design\/","name":"Security by Design, IT-Sicherheit und Digitalisierung","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/10\/14\/security-by-design\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/10\/14\/security-by-design\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/09\/security-by-design_pexels-andrea-piacquadio-927022-1.jpg","datePublished":"2022-10-14T08:45:09+00:00","dateModified":"2025-06-25T10:04:14+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"description":"\u2714 IT-Sicherheit darf nicht erst beim fertigen Produkt ansetzen, schon bei der Planung. Daf\u00fcr steht \u2714 Security by Design. Alle Infos hier.","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/10\/14\/security-by-design\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2022\/10\/14\/security-by-design\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2022\/10\/14\/security-by-design\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/09\/security-by-design_pexels-andrea-piacquadio-927022-1.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/09\/security-by-design_pexels-andrea-piacquadio-927022-1.jpg","width":1500,"height":704,"caption":"Die zunehmende Digitalisierung r\u00fcckt die IT-Sicehrheit immer mehr in den Vordergrund. Bild: Pexels\/Andrea Piacquadio"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2022\/10\/14\/security-by-design\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Security by Design ## Was haben IT-Sicherheit und Digitalisierung damit zu tun?"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f","name":"Maren Keller","description":"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de","url":"https:\/\/pcspezialist.de\/blog\/author\/maren\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/62993","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=62993"}],"version-history":[{"count":11,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/62993\/revisions"}],"predecessor-version":[{"id":75154,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/62993\/revisions\/75154"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/63024"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=62993"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=62993"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=62993"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}