{"id":68,"date":"2018-01-11T15:10:10","date_gmt":"2018-01-11T14:10:10","guid":{"rendered":"http:\/\/jenspenz.de\/?page_id=68"},"modified":"2019-09-02T19:13:59","modified_gmt":"2019-09-02T17:13:59","slug":"sicherheit","status":"publish","type":"page","link":"https:\/\/jenspenz.de\/?page_id=68","title":{"rendered":"SICHERHEIT"},"content":{"rendered":"<p>Die Sicherheit von Informationen ist nach wie vor ein ganz entscheidender Faktor f\u00fcr den Erfolg von Unternehmen.<\/p>\n<h5>Computer und Netzwerke<\/h5>\n<ul>\n<li>Sichere Einrichtung von Netzwerken und Internetzug\u00e4ngen<\/li>\n<li>Installation und Einrichtung von Anti Viren L\u00f6sungen und Firewalls<\/li>\n<li>Zus\u00e4tzliche Vorkehrungen gegen Sch\u00e4den durch Viren, Trojanern oder sonstiger Malware<\/li>\n<\/ul>\n<h5>Verschl\u00fcsselung und Signierung<\/h5>\n<ul>\n<li>Einrichtung von Software zur rechtsverbindlichen und signaturgesetzkonformen Nachrichten\u00fcbermittlung \u00fcber das Internet<\/li>\n<li>Einrichtung von Software und Hardware zur Verschl\u00fcsselung und Signierung<\/li>\n<li>Installation einer Public Key Infrastruktur<\/li>\n<\/ul>\n<h5>Risikoanalyse<\/h5>\n<ul>\n<li>Auflistung und Bewertung der m\u00f6glichen Schadensf\u00e4lle<\/li>\n<li>Vorschl\u00e4ge f\u00fcr Schutz- und Gegenma\u00dfnahmen<\/li>\n<\/ul>\n<h5>Ma\u00dfnahmenpl\u00e4ne<\/h5>\n<ul class=\"letzter\">\n<li>Ma\u00dfnahmen bei Datenverlust, Hardwaredefekt, Virenbefall, Datenverf\u00e4lschung etc.<\/li>\n<li class=\"letzter\">Vorbeugende (pr\u00e4ventive) Ma\u00dfnahmen<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Die Sicherheit von Informationen ist nach wie vor ein ganz entscheidender Faktor f\u00fcr den Erfolg von Unternehmen. Computer und Netzwerke Sichere Einrichtung von Netzwerken und Internetzug\u00e4ngen Installation und Einrichtung von Anti Viren L\u00f6sungen und Firewalls Zus\u00e4tzliche Vorkehrungen gegen Sch\u00e4den durch Viren, Trojanern oder sonstiger Malware Verschl\u00fcsselung und Signierung Einrichtung von Software zur rechtsverbindlichen und signaturgesetzkonformen &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/jenspenz.de\/?page_id=68\" class=\"more-link\"><span class=\"screen-reader-text\">\u201eSICHERHEIT\u201c <\/span>weiterlesen<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v19.13 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>SICHERHEIT - Jens Penz IT-SERVICE<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/jenspenz.de\/?page_id=68\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"SICHERHEIT - Jens Penz IT-SERVICE\" \/>\n<meta property=\"og:description\" content=\"Die Sicherheit von Informationen ist nach wie vor ein ganz entscheidender Faktor f\u00fcr den Erfolg von Unternehmen. Computer und Netzwerke Sichere Einrichtung von Netzwerken und Internetzug\u00e4ngen Installation und Einrichtung von Anti Viren L\u00f6sungen und Firewalls Zus\u00e4tzliche Vorkehrungen gegen Sch\u00e4den durch Viren, Trojanern oder sonstiger Malware Verschl\u00fcsselung und Signierung Einrichtung von Software zur rechtsverbindlichen und signaturgesetzkonformen &hellip; \u201eSICHERHEIT\u201c weiterlesen\" \/>\n<meta property=\"og:url\" content=\"https:\/\/jenspenz.de\/?page_id=68\" \/>\n<meta property=\"og:site_name\" content=\"Jens Penz IT-SERVICE\" \/>\n<meta property=\"article:modified_time\" content=\"2019-09-02T17:13:59+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"1\u00a0Minute\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/jenspenz.de\/?page_id=68\",\"url\":\"https:\/\/jenspenz.de\/?page_id=68\",\"name\":\"SICHERHEIT - Jens Penz IT-SERVICE\",\"isPartOf\":{\"@id\":\"https:\/\/jenspenz.de\/#website\"},\"datePublished\":\"2018-01-11T14:10:10+00:00\",\"dateModified\":\"2019-09-02T17:13:59+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/jenspenz.de\/?page_id=68#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/jenspenz.de\/?page_id=68\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/jenspenz.de\/?page_id=68#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/jenspenz.de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"SICHERHEIT\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/jenspenz.de\/#website\",\"url\":\"https:\/\/jenspenz.de\/\",\"name\":\"Jens Penz IT-SERVICE\",\"description\":\"Ihr EDV-Partner- und Lieferant f\u00fcr Gewerbekunden aller Art.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/jenspenz.de\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"SICHERHEIT - Jens Penz IT-SERVICE","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/jenspenz.de\/?page_id=68","og_locale":"de_DE","og_type":"article","og_title":"SICHERHEIT - Jens Penz IT-SERVICE","og_description":"Die Sicherheit von Informationen ist nach wie vor ein ganz entscheidender Faktor f\u00fcr den Erfolg von Unternehmen. Computer und Netzwerke Sichere Einrichtung von Netzwerken und Internetzug\u00e4ngen Installation und Einrichtung von Anti Viren L\u00f6sungen und Firewalls Zus\u00e4tzliche Vorkehrungen gegen Sch\u00e4den durch Viren, Trojanern oder sonstiger Malware Verschl\u00fcsselung und Signierung Einrichtung von Software zur rechtsverbindlichen und signaturgesetzkonformen &hellip; \u201eSICHERHEIT\u201c weiterlesen","og_url":"https:\/\/jenspenz.de\/?page_id=68","og_site_name":"Jens Penz IT-SERVICE","article_modified_time":"2019-09-02T17:13:59+00:00","twitter_card":"summary_large_image","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"1\u00a0Minute"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/jenspenz.de\/?page_id=68","url":"https:\/\/jenspenz.de\/?page_id=68","name":"SICHERHEIT - Jens Penz IT-SERVICE","isPartOf":{"@id":"https:\/\/jenspenz.de\/#website"},"datePublished":"2018-01-11T14:10:10+00:00","dateModified":"2019-09-02T17:13:59+00:00","breadcrumb":{"@id":"https:\/\/jenspenz.de\/?page_id=68#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/jenspenz.de\/?page_id=68"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/jenspenz.de\/?page_id=68#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/jenspenz.de\/"},{"@type":"ListItem","position":2,"name":"SICHERHEIT"}]},{"@type":"WebSite","@id":"https:\/\/jenspenz.de\/#website","url":"https:\/\/jenspenz.de\/","name":"Jens Penz IT-SERVICE","description":"Ihr EDV-Partner- und Lieferant f\u00fcr Gewerbekunden aller Art.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/jenspenz.de\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"}]}},"_links":{"self":[{"href":"https:\/\/jenspenz.de\/index.php?rest_route=\/wp\/v2\/pages\/68"}],"collection":[{"href":"https:\/\/jenspenz.de\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/jenspenz.de\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/jenspenz.de\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/jenspenz.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=68"}],"version-history":[{"count":4,"href":"https:\/\/jenspenz.de\/index.php?rest_route=\/wp\/v2\/pages\/68\/revisions"}],"predecessor-version":[{"id":155,"href":"https:\/\/jenspenz.de\/index.php?rest_route=\/wp\/v2\/pages\/68\/revisions\/155"}],"wp:attachment":[{"href":"https:\/\/jenspenz.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=68"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}