{"id":182,"date":"2017-10-30T08:26:38","date_gmt":"2017-10-30T08:26:38","guid":{"rendered":"http:\/\/rechner.roehrner.de\/?p=182"},"modified":"2017-10-30T08:26:38","modified_gmt":"2017-10-30T08:26:38","slug":"mit-sicherheit","status":"publish","type":"post","link":"https:\/\/rechner.roehrner.de\/?p=182","title":{"rendered":"Mit Sicherheit?!"},"content":{"rendered":"<p>Alles ist mit allem verbunden, was Segen und Fluch zugleich ist. Es ist verf\u00fchrerisch von \u00fcberall auf seine Daten zugreifen zu und zugleich auf alle Anfragen reagieren zu k\u00f6nnen. Nat\u00fcrlich k\u00f6nnen dann auch andere unter Umst\u00e4nden auf meine pers\u00f6nlichen Daten zugreifen. Auch Malware und Ransomware kann sich einschleichen und unter Umst\u00e4nden die Arbeit von Stunden, Tagen oder mehr zunichte machen.<\/p>\n<p>Gl\u00fccklich wer dann ein Backup hat auf das er problemlos zugreifen kann. Wir denken gerne mit Ihnen dar\u00fcber nach wie sich eine Backupstrategie gut in die Abl\u00e4ufe der allt\u00e4glichen Arbeit einbinden l\u00e4sst und dabei auch den Datenschutz (inkl. der kommenden EU-DSGVO) im Blick hat.<\/p>\n<p>\u2022 Erfassen Ihrer IT-Systeme &#8211; aktuell &amp; prognostiziert<br \/>\n\u2022 Aufnahme und Analyse Ihrer Gesch\u00e4ftsanforderungen<br \/>\n\u2022 Einhaltung gesetzlicher Vorgaben, z.B. EU-DSGVO<br \/>\n\u2022 Bedrohungsanalyse, z.B. Ransomware<br \/>\n\u2022 Definition der Backup-Strategie<\/p>\n<p>Sprechen wir dar\u00fcber, damit Ihre wertvolle Arbeit auch weiterhin f\u00fcr Sie verf\u00fcgbar ist.<\/p>\n<div class=\"paragraph\"><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Alles ist mit allem verbunden, was Segen und Fluch zugleich ist. Es ist verf\u00fchrerisch von \u00fcberall auf seine Daten zugreifen zu und zugleich auf alle Anfragen reagieren zu k\u00f6nnen. Nat\u00fcrlich k\u00f6nnen dann auch andere unter Umst\u00e4nden auf meine pers\u00f6nlichen Daten zugreifen. Auch Malware und Ransomware kann sich einschleichen und unter Umst\u00e4nden die Arbeit von Stunden, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[15,17,16],"class_list":["post-182","post","type-post","status-publish","format-standard","hentry","category-nachricht","tag-datensicherung","tag-langfristig","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/rechner.roehrner.de\/index.php?rest_route=\/wp\/v2\/posts\/182","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/rechner.roehrner.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/rechner.roehrner.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/rechner.roehrner.de\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/rechner.roehrner.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=182"}],"version-history":[{"count":1,"href":"https:\/\/rechner.roehrner.de\/index.php?rest_route=\/wp\/v2\/posts\/182\/revisions"}],"predecessor-version":[{"id":183,"href":"https:\/\/rechner.roehrner.de\/index.php?rest_route=\/wp\/v2\/posts\/182\/revisions\/183"}],"wp:attachment":[{"href":"https:\/\/rechner.roehrner.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=182"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/rechner.roehrner.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=182"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/rechner.roehrner.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=182"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}