{"id":70,"date":"2018-06-27T01:48:10","date_gmt":"2018-06-26T23:48:10","guid":{"rendered":"https:\/\/www.itworkplace.de\/?page_id=70"},"modified":"2021-06-08T09:32:28","modified_gmt":"2021-06-08T07:32:28","slug":"portfolio","status":"publish","type":"page","link":"https:\/\/www.itworkplace.de\/index.php\/portfolio\/","title":{"rendered":"Portfolio"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8220;1&#8243; admin_label=&#8220;section&#8220; _builder_version=&#8220;3.22&#8243;][et_pb_row _builder_version=&#8220;4.9.4&#8243; _module_preset=&#8220;default&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.9.4&#8243; _module_preset=&#8220;default&#8220;][et_pb_text _builder_version=&#8220;4.9.4&#8243; _module_preset=&#8220;default&#8220;]<\/p>\n<h1><strong>Weitere Informationen zu den Themen Datenschutz und IT-Sicherheit:<\/strong><\/h1>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=&#8220;1_4,1_4,1_4,1_4&#8243; _builder_version=&#8220;4.9.4&#8243; _module_preset=&#8220;default&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.9.4&#8243; _module_preset=&#8220;default&#8220;][et_pb_text _builder_version=&#8220;4.9.4&#8243; _module_preset=&#8220;default&#8220;]<\/p>\n<ul>\n<li>Manged Firewalls<\/li>\n<li>Managed Endpoint Security<\/li>\n<li>Ger\u00e4te- &amp; Dateiverschl\u00fcsselung<\/li>\n<li>E-Mail-Security &amp; Verschl\u00fcsselung<\/li>\n<li>Managed Backup<\/li>\n<li>SSL-Zertifikate<\/li>\n<li>Remote-Monitoring &amp; Management<\/li>\n<\/ul>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.9.4&#8243; _module_preset=&#8220;default&#8220;][et_pb_text _builder_version=&#8220;4.9.4&#8243; _module_preset=&#8220;default&#8220;]<\/p>\n<ul>\n<li>externer Datenschutzbeauftragter<\/li>\n<li>Erstellung von Datenschutzkonzepten<\/li>\n<li>Erstellung von Datenschutzhandb\u00fcchern<\/li>\n<li>Consulting<\/li>\n<li>Daten- &amp; Aktenvernichtung<\/li>\n<li>Mitarbeiterschulung &amp; Sensibilisierung<\/li>\n<\/ul>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.9.4&#8243; _module_preset=&#8220;default&#8220;][et_pb_text _builder_version=&#8220;4.9.4&#8243; _module_preset=&#8220;default&#8220;]<\/p>\n<ul>\n<li>IT-Outsourcing<\/li>\n<li>Netzwerktechnik- &amp; Sicherheit<\/li>\n<li>Server, Notebook &amp; Workstations<\/li>\n<li>Server Hosting &amp; Housing ( auch Managed)<\/li>\n<li>E-Mail-Archivierung nach GoBD<\/li>\n<li>Virtualisierung<\/li>\n<li>Domain- &amp; Webhosting<\/li>\n<li>Drucker, Scanner &amp; Kopierer<\/li>\n<\/ul>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.9.4&#8243; _module_preset=&#8220;default&#8220;][et_pb_text _builder_version=&#8220;4.9.4&#8243; _module_preset=&#8220;default&#8220;]<\/p>\n<ul>\n<li>Zutrittskontrolle<\/li>\n<li>Zeiterfassung<\/li>\n<li>Video\u00fcberwachung<\/li>\n<li>Alarmsysteme<\/li>\n<li>Umgebungsmonitoring<\/li>\n<li>VoIP-Telekommunikation<\/li>\n<\/ul>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Weitere Informationen zu den Themen Datenschutz und IT-Sicherheit: Manged Firewalls Managed Endpoint Security Ger\u00e4te- &amp; Dateiverschl\u00fcsselung E-Mail-Security &amp; Verschl\u00fcsselung Managed Backup SSL-Zertifikate Remote-Monitoring &amp; Management externer Datenschutzbeauftragter Erstellung von Datenschutzkonzepten Erstellung von Datenschutzhandb\u00fcchern Consulting Daten- &amp; Aktenvernichtung Mitarbeiterschulung &amp; Sensibilisierung IT-Outsourcing Netzwerktechnik- &amp; Sicherheit Server, Notebook &amp; Workstations Server Hosting &amp; Housing ( auch Managed) [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"[fusion_builder_container hundred_percent=\"no\" hundred_percent_height=\"no\" hundred_percent_height_scroll=\"no\" hundred_percent_height_center_content=\"yes\" equal_height_columns=\"no\" menu_anchor=\"\" hide_on_mobile=\"small-visibility,medium-visibility,large-visibility\" class=\"\" id=\"\" background_color=\"\" background_image=\"\" background_position=\"center center\" background_repeat=\"no-repeat\" fade=\"no\" background_parallax=\"none\" enable_mobile=\"no\" parallax_speed=\"0.3\" video_mp4=\"\" video_webm=\"\" video_ogv=\"\" video_url=\"\" video_aspect_ratio=\"16:9\" video_loop=\"yes\" video_mute=\"yes\" video_preview_image=\"\" border_color=\"\" border_style=\"solid\" margin_top=\"\" margin_bottom=\"\" padding_top=\"\" padding_right=\"\" padding_bottom=\"\" padding_left=\"\" type=\"legacy\"][fusion_builder_row][fusion_builder_column type=\"1_1\" layout=\"1_1\" spacing=\"\" center_content=\"no\" link=\"\" target=\"_self\" min_height=\"\" hide_on_mobile=\"small-visibility,medium-visibility,large-visibility\" class=\"\" id=\"\" background_color=\"\" background_image=\"\" background_position=\"left top\" background_repeat=\"no-repeat\" hover_type=\"none\" border_color=\"\" border_style=\"solid\" border_position=\"all\" padding_top=\"\" padding_right=\"\" padding_bottom=\"\" padding_left=\"\" margin_top=\"\" margin_bottom=\"\" animation_type=\"\" animation_direction=\"left\" animation_speed=\"0.3\" animation_offset=\"\" last=\"true\" border_sizes_top=\"0\" border_sizes_bottom=\"0\" border_sizes_left=\"0\" border_sizes_right=\"0\" first=\"true\"][fusion_text columns=\"\" column_min_width=\"\" column_spacing=\"\" rule_style=\"default\" rule_size=\"\" rule_color=\"\" hide_on_mobile=\"small-visibility,medium-visibility,large-visibility\" class=\"\" id=\"\" animation_type=\"\" animation_direction=\"left\" animation_speed=\"0.3\" animation_offset=\"\"]\r\n<h1><strong>Weitere Informationen zu den Themen Datenschutz und IT-Sicherheit:<\/strong><\/h1>\r\n[\/fusion_text][\/fusion_builder_column][\/fusion_builder_row][\/fusion_builder_container][fusion_builder_container hundred_percent=\"no\" hundred_percent_height=\"no\" hundred_percent_height_scroll=\"no\" hundred_percent_height_center_content=\"yes\" equal_height_columns=\"no\" menu_anchor=\"\" hide_on_mobile=\"small-visibility,medium-visibility,large-visibility\" class=\"\" id=\"\" background_color=\"\" background_image=\"\" background_position=\"center center\" background_repeat=\"no-repeat\" fade=\"no\" background_parallax=\"none\" enable_mobile=\"no\" parallax_speed=\"0.3\" video_mp4=\"\" video_webm=\"\" video_ogv=\"\" video_url=\"\" video_aspect_ratio=\"16:9\" video_loop=\"yes\" video_mute=\"yes\" video_preview_image=\"\" border_color=\"\" border_style=\"solid\" type=\"legacy\"][fusion_builder_row][fusion_builder_column type=\"1_4\" layout=\"1_4\" spacing=\"\" center_content=\"no\" link=\"\" target=\"_self\" min_height=\"\" hide_on_mobile=\"small-visibility,medium-visibility,large-visibility\" class=\"\" id=\"\" background_color=\"\" background_image=\"\" background_position=\"left top\" background_repeat=\"no-repeat\" hover_type=\"none\" border_color=\"\" border_style=\"solid\" border_position=\"all\" padding_top=\"\" padding_right=\"\" padding_bottom=\"\" padding_left=\"\" margin_top=\"\" margin_bottom=\"\" animation_type=\"\" animation_direction=\"left\" animation_speed=\"0.3\" animation_offset=\"\" last=\"false\" border_sizes_top=\"0\" border_sizes_bottom=\"0\" border_sizes_left=\"0\" border_sizes_right=\"0\" first=\"true\" spacing_right=\"\"][fusion_text columns=\"\" column_min_width=\"\" column_spacing=\"\" rule_style=\"default\" rule_size=\"\" rule_color=\"\" class=\"\" id=\"\"]\r\n<ul>\r\n \t<li>[fusion_popover title=\"Managed Firewalls\" content=\"Wir erkennen, stoppen und schalten Gefahren aus, bevor diese \u00fcberhaupt in Ihr Netzwerk eindringen. Ein modere Firewall stoppt Bedrohungen aus dem Internet schon in der ersten Verteidigungslinie, sozusagen schon vor Ihrer Haust\u00fcr.\" trigger=\"hover\" placement=\"default\" class=\"\" id=\"\" title_bg_color=\"\" content_bg_color=\"\" bordercolor=\"\" textcolor=\"\"]Managed Firewalls[\/fusion_popover]<\/li>\r\n \t<li>[fusion_popover title=\"Managed Endpoint Security\" content=\"Unsere Managed Endpoint Security ist mehr als ein einfacher Vireschutz. Dank unseres hochmodernen Central Dashboards haben wir alle Clients (Endpoints = PC, Notebook, Server usw.) Ihres Unternehmens direkt im \u00dcberblick und k\u00f6nnen somit bei Gefahr durch eine Bedrohung aus dem Internet direkt alarmieren und bereits die erforderlichen Ma\u00dfnahmen einleiten. Dank der Kommunikation der Endpoints mit unseren Managed Firewalls, k\u00f6nnen wir infizierte Rechner sofort isolieren, bevor diese ihre wertvollen Daten ins Internet hochladen k\u00f6nnen.\" trigger=\"hover\" placement=\"default\" class=\"\" id=\"\" title_bg_color=\"\" content_bg_color=\"\" bordercolor=\"\" textcolor=\"\"]Managed Endpoint Security[\/fusion_popover]<\/li>\r\n \t<li>[fusion_popover title=\"Ger\u00e4te- &amp; Dateiverschl\u00fcsselung\" content=\"Durch Ger\u00e4te-Verschl\u00fcsselung sch\u00fctzen Sie Ihre PC, Notebooks, mobilen Endger\u00e4te und portablen Endger\u00e4te vor Diebstahl und Verlust. Dies sch\u00fctze nur, wenn das Endger\u00e4te ausgeschaltet ist. Durch Dateiverschl\u00fcsselung sch\u00fctzen Sie Ihren Daten im Netzwerk, Cloud, oder auf dem Endger\u00e4t vor Datendiebstahl. Dadurch wird sichergestellt, dass wirklich nur autorisierte Personen mit Ihren Daten arbeiten k\u00f6nnen.\" trigger=\"hover\" placement=\"default\" class=\"\" id=\"\" title_bg_color=\"\" content_bg_color=\"\" bordercolor=\"\" textcolor=\"\"]Ger\u00e4te- &amp; Dateiverschl\u00fcsselung[\/fusion_popover]<\/li>\r\n \t<li>[fusion_popover title=\"Sch\u00fctzen Sie ihre mobilen Endger\u00e4te\" content=\"Mobile Ger\u00e4te sind Endpoints und daher anf\u00e4llig f\u00fcr Bedrohungen. Das bedeutet, dass sensible Unternehmensdaten u. U. nicht gesch\u00fctzt sind, wenn sie \u00fcber mobile Ger\u00e4te aufgerufen werden, sowie bei Verlaust des Ger\u00e4tes. Bring Your Own Device? Kein Problem.\" trigger=\"hover\" placement=\"default\" class=\"\" id=\"\" title_bg_color=\"\" content_bg_color=\"\" bordercolor=\"\" textcolor=\"\"]Secure Unified Endpoint Management[\/fusion_popover]<\/li>\r\n \t<li>E-Mail-Verschl\u00fcsselung<\/li>\r\n \t<li>[fusion_popover title=\"Managed Backup\" content=\"Unser \u00fcberwachtes und verwaltetes Backupsystem z\u00e4hlt zu den modernsten hybriden Datensicheurngssystemen f\u00fcr PC, Server und mobile Endger\u00e4te. Wir k\u00fcmmern uns um Ihre Datensicherung. Sie m\u00fcssen keine Datentr\u00e4ger mehr wechseln und au\u00dfer Haus aufbewahren.\" trigger=\"hover\" placement=\"default\" class=\"\" id=\"\" title_bg_color=\"\" content_bg_color=\"\" bordercolor=\"\" textcolor=\"\"]Managed Backup[\/fusion_popover]<\/li>\r\n \t<li>E-Mail-Security<\/li>\r\n \t<li>SSL-Zertifikate<\/li>\r\n<\/ul>\r\n[\/fusion_text][\/fusion_builder_column][fusion_builder_column type=\"1_4\" layout=\"1_4\" spacing=\"\" center_content=\"no\" link=\"\" target=\"_self\" min_height=\"\" hide_on_mobile=\"small-visibility,medium-visibility,large-visibility\" class=\"\" id=\"\" background_color=\"\" background_image=\"\" background_position=\"left top\" background_repeat=\"no-repeat\" hover_type=\"none\" border_color=\"\" border_style=\"solid\" border_position=\"all\" padding_top=\"\" padding_right=\"\" padding_bottom=\"\" padding_left=\"\" margin_top=\"\" margin_bottom=\"\" animation_type=\"\" animation_direction=\"left\" animation_speed=\"0.3\" animation_offset=\"\" last=\"false\" border_sizes_top=\"0\" border_sizes_bottom=\"0\" border_sizes_left=\"0\" border_sizes_right=\"0\" first=\"false\" spacing_right=\"\"][fusion_text columns=\"\" column_min_width=\"\" column_spacing=\"\" rule_style=\"default\" rule_size=\"\" rule_color=\"\" class=\"\" id=\"\"]\r\n<ul>\r\n \t<li>[fusion_popover title=\"externer Datenschutzbeauftragter\" content=\"Unternehmen haben besonders hohe Auflagen zu erf\u00fcllen, denn sie gehen mit sensiblen Kunden- und Gesch\u00e4ftsdaten um. Die gesetzlichen Anforderungen beim Datenschutz sind anspruchsvoll. Sie m\u00f6chten Ihre Daten optimal sch\u00fctzen und dabei die rechtlichen Vorgaben erf\u00fcllen? Diese komplexe Aufgabe kann von einem Angestellten \u00fcbernommen werden. Jedoch muss er daf\u00fcr entsprechend aus- und fortgebildet sein. Dar\u00fcber hinaus muss er f\u00fcr Datenschutzaufgaben von seiner eigentlichen T\u00e4tigkeit freigestellt werden, f\u00fcr mindestens 3 Jahre verpflichtet werden und hat dann noch eine K\u00fcndigungsfrist f\u00fcr ein Jahr. F\u00fcr die allermeisten Unternehmen empfiehlt sich deshalb eher die Bestellung eines externen Datenschutzbeauftragten. Wir bieten Ihnen einen externen Datenschutzbeauftragten. Er ber\u00e4t die Gesch\u00e4ftsf\u00fchrung allgemein in Fragen des Datenschutzes, schult die Mitarbeiter und kontrolliert regelm\u00e4\u00dfig die technische und organisatorische Umsetzung des Datenschutzes im Unternehmen.\" trigger=\"hover\" placement=\"default\" class=\"\" id=\"\" title_bg_color=\"\" content_bg_color=\"\" bordercolor=\"\" textcolor=\"\"]externer Datenschutzbeauftragter[\/fusion_popover]<\/li>\r\n \t<li>[fusion_popover title=\"Erstellung von Datenschutzkonzepten\" content=\"Laut der EU Datenschutzgrundverordnung und des Bundesdatenschutzgesetzes ist jeder Betrieb zum Schutz der Daten z. B. seiner Mitarbeiter und seiner Kunden verpflichtet. Ein Datenschutzkonzept ist eine zusammenfassende Dokumentation aller datenschutzrechtlichen Aspekte im Unternehmen. Es umfasst Ziele, Verantwortlichkeiten und Dokumentationspflichten eines Unternehmens und geh\u00f6rt zu den wichtigsten Strategiepapieren. Es dient au\u00dferdem als Grundlage f\u00fcr datenschutzrechtliche Pr\u00fcfungen durch Auftraggeber oder der Datenschutzbeh\u00f6rde. Gerne helfen wir Ihnen bei der Erstellung. Der Punkt: Erstellung von Datenschutzhandb\u00fcchern k\u00f6nnte entfallen. Im Prinzip ist hier die Datenschutzakte oder das Datenschutzkonzept gemeint.\" trigger=\"hover\" placement=\"default\" class=\"\" id=\"\" title_bg_color=\"\" content_bg_color=\"\" bordercolor=\"\" textcolor=\"\"]Erstellung von Datenschutzkonzepten[\/fusion_popover]<\/li>\r\n \t<li>Erstellung von Datenschutz-Handb\u00fcchern<\/li>\r\n \t<li>Consulting<\/li>\r\n \t<li>[fusion_popover title=\"Datenvernichtung\" content=\"Wir l\u00f6schen Ihre Festplatten und andere Datentr\u00e4ger nachweisliche mit entsprechendem Zertifikat.\" trigger=\"hover\" placement=\"default\" class=\"\" id=\"\" title_bg_color=\"\" content_bg_color=\"\" bordercolor=\"\" textcolor=\"\"]Datenvernichtung[\/fusion_popover]<\/li>\r\n \t<li>[fusion_popover title=\"Datenleck Papierkorb\" content=\"Papierdokumente sind gef\u00e4hrlicher als digitale Daten. Bei uns erhalten Sie den passenden Aktenvernichter mit der entsprechenden auf Ihren Schutzbedarf abgestimmten Schutzklasse.\" trigger=\"hover\" placement=\"default\" class=\"\" id=\"\" title_bg_color=\"\" content_bg_color=\"\" bordercolor=\"\" textcolor=\"\"]Aktenvernichter[\/fusion_popover]<\/li>\r\n \t<li>Mitarbeiterschulung und Sensibilisierung<\/li>\r\n<\/ul>\r\n[\/fusion_text][\/fusion_builder_column][fusion_builder_column type=\"1_4\" layout=\"1_4\" spacing=\"\" center_content=\"no\" link=\"\" target=\"_self\" min_height=\"\" hide_on_mobile=\"small-visibility,medium-visibility,large-visibility\" class=\"\" id=\"\" background_color=\"\" background_image=\"\" background_position=\"left top\" background_repeat=\"no-repeat\" hover_type=\"none\" border_color=\"\" border_style=\"solid\" border_position=\"all\" padding_top=\"\" padding_right=\"\" padding_bottom=\"\" padding_left=\"\" margin_top=\"\" margin_bottom=\"\" animation_type=\"\" animation_direction=\"left\" animation_speed=\"0.3\" animation_offset=\"\" last=\"false\" border_sizes_top=\"0\" border_sizes_bottom=\"0\" border_sizes_left=\"0\" border_sizes_right=\"0\" first=\"false\" spacing_right=\"\"][fusion_text columns=\"\" column_min_width=\"\" column_spacing=\"\" rule_style=\"default\" rule_size=\"\" rule_color=\"\" class=\"\" id=\"\"]\r\n<ul>\r\n \t<li>[fusion_popover title=\"IT-Outsourcing\" content=\"Sie haben keine eigene IT-Abteilung. Kein Problem, unsere IT-Dienstleister \u00fcbernehmen f\u00fcr Sie die komplette Betreuung Ihrer gesamten EDV.\" trigger=\"hover\" placement=\"default\" class=\"\" id=\"\" title_bg_color=\"\" content_bg_color=\"\" bordercolor=\"\" textcolor=\"\"]IT-Outsourcing[\/fusion_popover]<\/li>\r\n \t<li>Netzwerk-Technik &amp; Sicherheit<\/li>\r\n \t<li>[fusion_popover title=\"Hardware gef\u00e4llig\" content=\"Sie suchen neuen PC\u00b4s, Notebooks, Server und mobile Ger\u00e4te?\u00a0 Wir bringen diese gerne vorbei und installieren diese auch gleich vor Ort.\" trigger=\"hover\" placement=\"default\" class=\"\" id=\"\" title_bg_color=\"\" content_bg_color=\"\" bordercolor=\"\" textcolor=\"\"]Server, Workstations[\/fusion_popover]<\/li>\r\n \t<li>[fusion_popover title=\"Keine Lust auf Serverwartung\" content=\"Der einfachste Weg ihre Daten ins Rechenzentrum auszulagern. Bei bedarf \u00fcbernehmen wir die komplette Betreuung Ihre virtuellen Server, welche wir im hochmodernen saarl\u00e4ndischen Rechenzentrum hosten. Gerne stellen wir Ihnen hier auch eine komplette IT-Infrastruktur bereit. Sparen Sie sich die kosten f\u00fcr die Erneuerung der teuren Serverhardware und Betriebssysteme.\" trigger=\"hover\" placement=\"default\" class=\"\" id=\"\" title_bg_color=\"\" content_bg_color=\"\" bordercolor=\"\" textcolor=\"\"]Managed vServer[\/fusion_popover]<\/li>\r\n \t<li>E-Mail-Archivierung nach GoBD<\/li>\r\n \t<li>Virtualisierung<\/li>\r\n \t<li>Hard- &amp; Software<\/li>\r\n \t<li>Domain- &amp; Webhosting<\/li>\r\n \t<li>Server Hosting &amp; Housing<\/li>\r\n \t<li>Drucker, Scanner, Kopierer<\/li>\r\n \t<li>IP-Kommunikation<\/li>\r\n<\/ul>\r\n[\/fusion_text][\/fusion_builder_column][fusion_builder_column type=\"1_4\" layout=\"1_4\" spacing=\"\" center_content=\"no\" link=\"\" target=\"_self\" min_height=\"\" hide_on_mobile=\"small-visibility,medium-visibility,large-visibility\" class=\"\" id=\"\" background_color=\"\" background_image=\"\" background_position=\"left top\" background_repeat=\"no-repeat\" hover_type=\"none\" border_color=\"\" border_style=\"solid\" border_position=\"all\" padding_top=\"\" padding_right=\"\" padding_bottom=\"\" padding_left=\"\" margin_top=\"\" margin_bottom=\"\" animation_type=\"\" animation_direction=\"left\" animation_speed=\"0.3\" animation_offset=\"\" last=\"true\" border_sizes_top=\"0\" border_sizes_bottom=\"0\" border_sizes_left=\"0\" border_sizes_right=\"0\" first=\"false\"][fusion_text columns=\"\" column_min_width=\"\" column_spacing=\"\" rule_style=\"default\" rule_size=\"\" rule_color=\"\" content_alignment_medium=\"\" content_alignment_small=\"\" content_alignment=\"\" hide_on_mobile=\"small-visibility,medium-visibility,large-visibility\" sticky_display=\"normal,sticky\" class=\"\" id=\"\" font_size=\"\" fusion_font_family_text_font=\"\" fusion_font_variant_text_font=\"\" line_height=\"\" letter_spacing=\"\" text_color=\"\" animation_type=\"\" animation_direction=\"left\" animation_speed=\"0.3\" animation_offset=\"\"]\r\n<ul>\r\n \t<li>[fusion_popover title=\"Zutrittskontrolle\" content=\"Den \u00a7 64 BDSG hat man nun dahingehend erweitert, dass die Zugangskontrolle nun auch die Kontrolle der Zutritte erfasst, dort hei\u00dft es jetzt \u201eVerwehrung des Zugangs zu Verarbeitungsanlagen, mit denen die Verarbeitung durchgef\u00fchrt wird, f\u00fcr Unbefugte\u201c.\" trigger=\"hover\" placement=\"default\" class=\"\" id=\"\" title_bg_color=\"\" content_bg_color=\"\" bordercolor=\"\" textcolor=\"\"]Zutrittskontrolle[\/fusion_popover]<\/li>\r\n \t<li>Zeiterfassung<\/li>\r\n \t<li>Video\u00fcberwachung<\/li>\r\n \t<li>Alarmanlagen<\/li>\r\n \t<li>[fusion_popover title=\"Umgebungs-Monitoring\" content=\"IT-R\u00e4ume nach Grundschutz absichern \u2013 Systemausf\u00e4lle vermeiden, bevor sie passieren!\" trigger=\"hover\" placement=\"default\" class=\"\" id=\"\" title_bg_color=\"\" content_bg_color=\"\" bordercolor=\"\" textcolor=\"\"]Umgebungs-Monitoring[\/fusion_popover]<\/li>\r\n<\/ul>\r\n[\/fusion_text][\/fusion_builder_column][\/fusion_builder_row][\/fusion_builder_container]","_et_gb_content_width":"","footnotes":""},"class_list":["post-70","page","type-page","status-publish","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Portfolio - itworkplace<\/title>\n<meta name=\"description\" content=\"Daten sicher speichern und sch\u00fctzen. Wir k\u00fcmmern uns gerne darum, egal ob es sich dabei um digitale, oder physiche handelt.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.itworkplace.de\/index.php\/portfolio\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Portfolio - itworkplace\" \/>\n<meta property=\"og:description\" content=\"Daten sicher speichern und sch\u00fctzen. Wir k\u00fcmmern uns gerne darum, egal ob es sich dabei um digitale, oder physiche handelt.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.itworkplace.de\/index.php\/portfolio\/\" \/>\n<meta property=\"og:site_name\" content=\"itworkplace\" \/>\n<meta property=\"article:modified_time\" content=\"2021-06-08T07:32:28+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"1\u00a0Minute\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.itworkplace.de\/index.php\/portfolio\/\",\"url\":\"https:\/\/www.itworkplace.de\/index.php\/portfolio\/\",\"name\":\"Portfolio - itworkplace\",\"isPartOf\":{\"@id\":\"https:\/\/www.itworkplace.de\/#website\"},\"datePublished\":\"2018-06-26T23:48:10+00:00\",\"dateModified\":\"2021-06-08T07:32:28+00:00\",\"description\":\"Daten sicher speichern und sch\u00fctzen. Wir k\u00fcmmern uns gerne darum, egal ob es sich dabei um digitale, oder physiche handelt.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.itworkplace.de\/index.php\/portfolio\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.itworkplace.de\/index.php\/portfolio\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.itworkplace.de\/index.php\/portfolio\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/www.itworkplace.de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Portfolio\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.itworkplace.de\/#website\",\"url\":\"https:\/\/www.itworkplace.de\/\",\"name\":\"itworkplace\",\"description\":\"Daten sicher speichern und sch\u00fctzen\",\"publisher\":{\"@id\":\"https:\/\/www.itworkplace.de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.itworkplace.de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.itworkplace.de\/#organization\",\"name\":\"itworkplace\",\"url\":\"https:\/\/www.itworkplace.de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.itworkplace.de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.itworkplace.de\/wp-content\/uploads\/2018\/06\/itworkplace_slog_360x110.png\",\"contentUrl\":\"https:\/\/www.itworkplace.de\/wp-content\/uploads\/2018\/06\/itworkplace_slog_360x110.png\",\"width\":360,\"height\":110,\"caption\":\"itworkplace\"},\"image\":{\"@id\":\"https:\/\/www.itworkplace.de\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Portfolio - itworkplace","description":"Daten sicher speichern und sch\u00fctzen. Wir k\u00fcmmern uns gerne darum, egal ob es sich dabei um digitale, oder physiche handelt.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.itworkplace.de\/index.php\/portfolio\/","og_locale":"de_DE","og_type":"article","og_title":"Portfolio - itworkplace","og_description":"Daten sicher speichern und sch\u00fctzen. Wir k\u00fcmmern uns gerne darum, egal ob es sich dabei um digitale, oder physiche handelt.","og_url":"https:\/\/www.itworkplace.de\/index.php\/portfolio\/","og_site_name":"itworkplace","article_modified_time":"2021-06-08T07:32:28+00:00","twitter_card":"summary_large_image","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"1\u00a0Minute"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.itworkplace.de\/index.php\/portfolio\/","url":"https:\/\/www.itworkplace.de\/index.php\/portfolio\/","name":"Portfolio - itworkplace","isPartOf":{"@id":"https:\/\/www.itworkplace.de\/#website"},"datePublished":"2018-06-26T23:48:10+00:00","dateModified":"2021-06-08T07:32:28+00:00","description":"Daten sicher speichern und sch\u00fctzen. Wir k\u00fcmmern uns gerne darum, egal ob es sich dabei um digitale, oder physiche handelt.","breadcrumb":{"@id":"https:\/\/www.itworkplace.de\/index.php\/portfolio\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.itworkplace.de\/index.php\/portfolio\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.itworkplace.de\/index.php\/portfolio\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.itworkplace.de\/"},{"@type":"ListItem","position":2,"name":"Portfolio"}]},{"@type":"WebSite","@id":"https:\/\/www.itworkplace.de\/#website","url":"https:\/\/www.itworkplace.de\/","name":"itworkplace","description":"Daten sicher speichern und sch\u00fctzen","publisher":{"@id":"https:\/\/www.itworkplace.de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.itworkplace.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.itworkplace.de\/#organization","name":"itworkplace","url":"https:\/\/www.itworkplace.de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.itworkplace.de\/#\/schema\/logo\/image\/","url":"https:\/\/www.itworkplace.de\/wp-content\/uploads\/2018\/06\/itworkplace_slog_360x110.png","contentUrl":"https:\/\/www.itworkplace.de\/wp-content\/uploads\/2018\/06\/itworkplace_slog_360x110.png","width":360,"height":110,"caption":"itworkplace"},"image":{"@id":"https:\/\/www.itworkplace.de\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/www.itworkplace.de\/index.php\/wp-json\/wp\/v2\/pages\/70","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itworkplace.de\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.itworkplace.de\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.itworkplace.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itworkplace.de\/index.php\/wp-json\/wp\/v2\/comments?post=70"}],"version-history":[{"count":34,"href":"https:\/\/www.itworkplace.de\/index.php\/wp-json\/wp\/v2\/pages\/70\/revisions"}],"predecessor-version":[{"id":24597,"href":"https:\/\/www.itworkplace.de\/index.php\/wp-json\/wp\/v2\/pages\/70\/revisions\/24597"}],"wp:attachment":[{"href":"https:\/\/www.itworkplace.de\/index.php\/wp-json\/wp\/v2\/media?parent=70"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}