{"id":7708,"date":"2026-03-11T14:13:54","date_gmt":"2026-03-11T14:13:54","guid":{"rendered":"https:\/\/locaterisk.com\/?page_id=7708"},"modified":"2026-03-11T15:22:05","modified_gmt":"2026-03-11T15:22:05","slug":"case-study-it-sicherheit-im-kritis-umfeld","status":"publish","type":"page","link":"https:\/\/locaterisk.com\/de\/case-study-it-sicherheit-im-kritis-umfeld\/","title":{"rendered":"Case Study: IT-Sicherheit im KRITIS-Umfeld"},"content":{"rendered":"\n<h1 class=\"wp-block-heading blog-title\" id=\"case-study-mit-it-monitoring-in-richtung-sichere-stadt\">Wie Pfeifer &amp; Langen IT-Solutions KG Schatten-IT eliminiert und KRITIS-Compliance nachweisbar macht<br><\/h1>\n\n\n\n<p><strong>Als interner IT-Dienstleister der Pfeifer &amp; Langen Industrie- und Handels-KG, einem f\u00fchrenden Hersteller der Nahrungs- und Genussmittelindustrie, steht das Team unter anderem vor der Herausforderung, die Compliance dezentraler Systeme zu gew\u00e4hrleisten. Mit LocateRisk identifiziert und bewertet das Unternehmen seine externe Angriffsfl\u00e4che kontinuierlich. Das unterst\u00fctzt bei der t\u00e4glichen Abwehr sowie bei Pr\u00fcfungen.<\/strong><\/p>\n\n\n<p><span style=\"font-weight: 400;\">Die Vernetzung von IT und OT sowie wachsende Infrastrukturen erh\u00f6hen die Komplexit\u00e4t der IT-Landschaft. Gleichzeitig wird durch dezentrale Systemeinf\u00fchrungen und Dienstleister-Anbindungen die vollst\u00e4ndige Transparenz \u00fcber den digitalen Fu\u00dfabdruck immer anspruchsvoller. Genau vor dieser Herausforderung stand J\u00f6rg Marczinek, IT-Governance-Manager der Pfeifer &amp; Langen IT-Solutions KG.\u00a0<\/span><span style=\"font-weight: 400;\">\u201eDurch die Vernetzung und die Vergr\u00f6\u00dferung haben wir viel mehr externe Dienstleister, die wir koordinieren m\u00fcssen\u201c, erkl\u00e4rt J\u00f6rg Marczinek. <\/span><span style=\"font-weight: 400;\">Fachabteilungen beauftragen Agenturen, registrieren Domains oder setzen Server auf, um agil zu bleiben. <\/span><span style=\"font-weight: 400;\">Diese Systeme sind jedoch nicht immer in der zentralen IT-Verwaltung erfasst. \u201eSchon gibt es irgendwo einen Server, der nicht sicher ist, \u00fcber den wir aber keine Hoheit haben&#8220;, beschreibt J\u00f6rg Marczinek die Herausforderung. <\/span><\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"losung\"><strong><strong>Von sporadischen Checks zur kontinuierlichen \u00dcbersicht<\/strong><\/strong><\/h3>\n\n\n\n<p>Vor dem Einsatz von LocateRisk fehlte eine strukturierte \u00dcbersicht \u00fcber die externe IT-Angriffsfl\u00e4che. Sporadische Auftr\u00e4ge bei IT-Dienstleistern lieferten lediglich Momentaufnahmen. Die Idee, LocateRisk zu beauftragen, kam bei einer IT-Veranstaltung in D\u00fcsseldorf, als sich das damals noch junge StartUp professionell und kompetent pr\u00e4sentierte.&nbsp;<\/p>\n\n\n\n<p>Das prim\u00e4re Ziel war Transparenz. \u201eEs ging darum, eine Systematik zu etablieren und uns einen \u00dcberblick zu verschaffen, welche Server und Domains anf\u00e4llig f\u00fcr Angriffe sind und Sicherheitsl\u00fccken aufzeigen.&#8220;, so J\u00f6rg Marczinek. Die ersten Scans brachten dabei auch Systeme ans Licht, die dem Unternehmen zwar namentlich zugeordnet waren, jedoch nicht unter dessen direkter Kontrolle standen; ein wichtiger Schritt zur Kl\u00e4rung von Verantwortlichkeiten und zur Bereinigung der Assets.<\/p>\n\n\n\n<p class=\"has-text-color has-link-color wp-elements-c9707d13a510fb7d65d30d7cb7878ca8\" style=\"color:#36ddcf\"><strong>\u201eWir k\u00f6nnen bei Pr\u00fcfern und Auditoren den Report vorlegen und belegen, dass wir f\u00fcr die externe IT-Infrastruktur regelm\u00e4\u00dfige Risikoanalysen durchf\u00fchren.\u201c<\/strong> <span style=\"display:inline-flex; align-items:center;\"><span style=\"display:inline-block;\"><span style=\"display:inline-flex; align-items:center;\"><span style=\"display:inline-block;\">\u2014 &nbsp;<\/span><\/span>J\u00f6rg Marczinek, IT-Governance-Manager der Pfeifer &amp; Langen IT-Solutions KG<\/span><\/span><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"ergebnis\"><strong><strong><strong>Unterst\u00fctzung bei Audits und Versicherungsfragen<\/strong><\/strong><\/strong><\/h3>\n\n\n\n<p>Heute ist die quartalsweise Analyse fester Bestandteil der IT-Sicherheit. Besonders hilfreich erweist sich die L\u00f6sung bei der Kommunikation mit Pr\u00fcfern und Auditoren.&nbsp;\u201eWir k\u00f6nnen bei Pr\u00fcfern und Auditoren den Report vorlegen und belegen, dass wir f\u00fcr die externe IT-Infrastruktur regelm\u00e4\u00dfige Risikoanalysen durchf\u00fchren\u201c, erl\u00e4utert J\u00f6rg Marczinek. Das schafft Vertrauen und beschleunigt die Bearbeitung der Anfragen. Zwar ersetzen die Scans nicht die komplette interne Dokumentation, sie liefern aber die notwendigen Datenpunkte, um den aktuellen Sicherheitsstatus objektiv zu untermauern.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong><strong><strong>Compliance-Risiken im Blick: NIS-2 und DSGVO<\/strong><\/strong><\/strong><\/h3>\n\n\n\n<p>Neben der technischen Bestandsaufnahme nutzt das Team das <a href=\"https:\/\/locaterisk.com\/de\/landing\/cybersecurity-compliance-mapping\/\" target=\"_blank\" rel=\"noreferrer noopener\">Compliance Mapping<\/a> von LocateRisk. Die Funktion visualisiert, wie gut die im Scope befindlichen Server und Domains im Hinblick auf Normen wie DSGVO und NIS-2 aufgestellt sind. \u201eIch verantworte die regulatorischen Themen, da ist es hilfreich, Hinweise auf Schwachstellen direkt zu erhalten, ohne manuell nachforschen zu m\u00fcssen&#8220;, sagt J\u00f6rg Marczinek. Auch wenn die Visualisierungen mitunter ein optimistisches Bild zeichnen, helfen sie dabei, den Fokus auf Bereiche mit tats\u00e4chlichem Handlungsbedarf zu lenken.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong><strong>Fazit: <strong>Automatisierte Prozesse als Antwort auf wachsende IT-Infrastrukturen&nbsp;<\/strong><\/strong><\/strong><\/h3>\n\n\n\n<p>F\u00fcr die Pfeifer &amp; Langen IT-Solutions KG hat sich der Wechsel von sporadischen Pr\u00fcfungen zu einem kontinuierlichen Monitoring bew\u00e4hrt. Der zentrale Nutzen liegt in der Validierung der eigenen Wahrnehmung durch eine objektive Au\u00dfenperspektive.&nbsp;\u201eF\u00fcr uns ist die fortlaufende Identifikation und Bewertung unserer externen digitalen Pr\u00e4senz zwingend erforderlich, um die L\u00fccke zwischen dokumentierter IT und tats\u00e4chlicher Exposition im Netz zu schlie\u00dfen\u201c, fasst J\u00f6rg Marczinek zusammen.&nbsp;Die n\u00e4chsten Schritte sind bereits definiert: Die Ergebnisse sollen k\u00fcnftig st\u00e4rker automatisiert in das Incident-Management einflie\u00dfen, um Prozesse weiter zu straffen und Reaktionszeiten zu verk\u00fcrzen.<br><\/p>\n\n\n\n<h3 class=\"wp-block-heading has-white-color has-text-color has-link-color wp-elements-fac916facea006225b08bac8f3423364\"><strong>Die Vorteile f\u00fcr die Pfeifer &amp; Langen IT-Solutions KG<\/strong><\/h3>\n\n\n\n<div style=\"max-width: 843px; margin: 0 auto; color: #ffffff;\">\n<ul style=\"list-style-type: disc; font-size: 20px; line-height: 1.67; padding-left: 18px; margin: 16px 0 25px 0; text-align: left;\">\n<li style=\"margin-bottom: 8px; padding-left: 5px; word-wrap: break-word;\"><strong>Sichtbarkeit schaffen:<\/strong> \u00dcbersicht \u00fcber externe Angriffsfl\u00e4chen und IT-Sicherheitsl\u00fccken.<\/li>\n<li style=\"margin-bottom: 8px; padding-left: 5px; word-wrap: break-word;\"><strong>Audit Support:<\/strong> Objektive Nachweise im Rahmen von Pr\u00fcfungen.<\/li>\n<li style=\"margin-bottom: 8px; padding-left: 5px; word-wrap: break-word;\"><strong>Compliance Mapping:<\/strong> Visualisierung des externen IT-Sicherheitsstatus in Bezug auf bestehende Gesetze.<\/li>\n<li style=\"margin-bottom: 8px; padding-left: 5px; word-wrap: break-word;\"><strong>Struktur:<\/strong> Etablierung eines kontinuierlichen, automatisierten Pr\u00fcfprozesses.<\/li>\n<\/ul>\n<\/div>\n\n\n\n<div class=\"wp-block-lr-contact-post-module\">\n\t<div id=\"lr-contact-form\" class=\"wp-block-lr-contact-post-module\">\n\t\t<div id=\"formular\" class=\"content\">\n\t\t\t<div class=\"inner-content\">\n\t\t\t\t<div class=\"column-2 feature-mode\">\n\t\t\t\t\t<h2>Fragen Sie jetzt Ihre pers\u00f6nliche Live-Demo an<\/h2>\n\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\t<div>\n\t\t\t\t\t\t\t\t<p class=\"margin-b-36\">Erkennen und reduzieren Sie Ihre Cyberrisiken durch einen vergleichbaren und verst\u00e4ndlichen \u00dcberblick Ihrer IT-Sicherheit. Lassen Sie sich von unseren Experten beraten und finden Sie heraus, wie LocateRisk Ihnen bei der L\u00f6sung Ihrer Cyberrisiken helfen kann.<\/p>\n\t\t\t\t\t\t\t<\/div>\t\n\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t<\/div> \n\t\t\t\t<div class=\"column-2\">\n\t\t\t\t\t<form action=\"\" class=\"form\" method=\"post\" role=\"form\" novalidate >\n\t\t\t\t\t\t<input type=\"text\" id=\"successmessage\" name=\"successmessage\" value=\"\" hidden\/>\n\t\t\t\t\t\t<input type=\"text\" id=\"errormessage\" name=\"errormessage\" value=\"\" hidden\/>\n\t\t\t\t\t\t<input type=\"text\" id=\"slug\" name=\"slug\" value=\"case-study-it-sicherheit-im-kritis-umfeld\" hidden\/>\n\n\t\t\t\t\t\t\t\t\t\t\t\t\t<input\n\t\t\t\t\t\t\t\ttype=\"text\"\n\t\t\t\t\t\t\t\tid=\"name\"\n\t\t\t\t\t\t\t\tname=\"name\"\n\t\t\t\t\t\t\t\tplaceholder=\"Vorname\"\n\t\t\t\t\t\t\t\trequired \n\t\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\n\t\t\t\t\t\t\t<input\n\t\t\t\t\t\t\t\ttype=\"text\"\n\t\t\t\t\t\t\t\tid=\"surname\"\n\t\t\t\t\t\t\t\tname=\"surname\"\n\t\t\t\t\t\t\t\tplaceholder=\"Nachname\"\n\t\t\t\t\t\t\t\trequired\n\t\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\t\t\t\t\t\t\n\t\t\t\t\t\t<input\n\t\t\t\t\t\t\ttype=\"email\"\n\t\t\t\t\t\t\tid=\"email\"\n\t\t\t\t\t\t\tname=\"email\"\n\t\t\t\t\t\t\tplaceholder=\"E-Mail\"\n\t\t\t\t\t\t\trequired\n\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\n\t\t\t\t\t\t<input\n\t\t\t\t\t\t\ttype=\"text\"\n\t\t\t\t\t\t\tid=\"phone\"\n\t\t\t\t\t\t\tname=\"phone\"\n\t\t\t\t\t\t\tplaceholder=\"Telefon\"\n\t\t\t\t\t\t\trequired\n\t\t\t\t\t\t\tmaxlength=\"50\"\/>\n\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t<h6 class=\"error-message\" hidden>...<\/h6>\n\t\t\t\t\t\t<div class=\"checkbox_container\">\n\t\t\t\t\t\t\t<div class=\"checkbox\">\n\t\t\t\t\t\t\t\t<input\n\t\t\t\t\t\t\t\t\ttype=\"checkbox\"\n\t\t\t\t\t\t\t\t\tid=\"checkbox\"\n\t\t\t\t\t\t\t\t\tname=\"checkbox\" \/>\n\n\t\t\t\t\t\t\t\t<label for=\"checkbox\"><\/label>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<p>Ich habe die <a href=\"https:\/\/locaterisk.com\/de\/datenschutz\/\" target=\"_blank\" rel=\"noreferrer noopener\">Datenschutzbestimmungen<\/a> gelesen<\/p> \n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\n\t\t\t\t\t<div class=\"g-recaptcha\" data-sitekey=\"6LdErNoZAAAAAD1Re2jNxtDFfcDaL9iED5MRBzjR\" data-callback=\"verifyRecaptchaCallback\" data-expired-callback=\"expiredRecaptchaCallback\"><\/div>\n\t\t\t\t\t<input type=\"hidden\" name=\"g-recaptcha-response\" data-recaptcha \/>\n\n\t\t\t\t\t\t<button class=\"lr-button-link\" type=\"submit\">Live-Demo-Termin vereinbaren<\/button>\n\t\t\t\t\t<\/form>\n\t\t\t\t<\/div>\n\t\t\t<\/div>\n\t\t<\/div>\n\t<\/div>\n\t\n\t<\/div>\n\n\n\n<hr class=\"wp-block-separator has-css-opacity is-style-wide\"\/>\n\n\n\n<div class=\"wp-block-lr-contact-module\"><div class=\"content\"><h2>Mehr erfahren, Demo buchen oder einfach mal kurz austauschen? Wir freuen uns!<\/h2><div class=\"contact-info-row\"><div class=\"contact-person-info\"><div class=\"avatar\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2025\/06\/Lukas_Baumann_LocateRisk-300.png\"><\/div><p><span class=\"text before\">Ihr Ansprechpartner<\/span><span class=\"bold name\"><strong>Lukas<\/strong><\/span> <span class=\"lastname\"><strong>Baumann<strong><\/strong><\/strong><\/span><strong><strong><span class=\"separator\"><\/span><span class=\"role\">CEO<\/span><\/strong><\/strong><\/p><\/div><p class=\"bold phone\"><strong><strong>+49 6151 6290246<\/strong><\/strong><\/p><strong><strong><a class=\"pr-1\" href=\"mailto: sales@locaterisk.com\">Jetzt Kontakt aufnehmen<\/a><\/strong><\/strong><\/div><\/div><\/div>\n\n\n\n<p><\/p>\n\n\n\n<div class=\"wp-block-lr-footer-module lr-footer-block\"><div class=\"content\"><div class=\"column0\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/plugins\/locate-risk-prod\/lr-blocks\/assets\/img\/lr-logo.svg\"\/><\/div><div class=\"categories\"><div class=\"categories-element\"><a class=\"pr-4\" href=\"https:\/\/locaterisk.com\/\">Home<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/blog\">Blog<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/about\">\u00dcber uns<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/kontakt\">Kontakt<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/impressum\">Impressum<\/a><\/div><div class=\"categories-break\"><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/datenschutz\">Datenschutz<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/files\/agb.pdf\">AGB<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/jobs\">Jobs<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"\/files\/sec-information.pdf\">Security<\/a><\/div><div class=\"categories-element\"><a class=\"pr-4\" href=\"https:\/\/app.secfix.com\/trust\/locaterisk\/d1e7d433b33643aea1880bfbfeab9f60\">Trust Center<\/a><\/div><\/div><div class=\"social\"><div class=\"social-element\"><a target=\"_blank\" href=\"https:\/\/www.linkedin.com\/company\/locaterisk\/\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/10\/gruppe-230@3x.png\"\/><\/a><\/div><div class=\"social-element\"><a target=\"_blank\" href=\"https:\/\/www.instagram.com\/locaterisk\/\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/Instagram.png\"\/><\/a><\/div><div class=\"social-element\"><a target=\"_blank\" href=\"https:\/\/twitter.com\/locaterisk\"><img decoding=\"async\" src=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/twitter.png\"\/><\/a><\/div><\/div><div class=\"description\"><h6>\u00a9 LocateRisk 2026<\/h6><\/div><\/div><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Wie Pfeifer &amp; Langen IT-Solutions KG Schatten-IT eliminiert und KRITIS-Compliance nachweisbar macht Als interner IT-Dienstleister der Pfeifer &amp; Langen Industrie- und Handels-KG, einem f\u00fchrenden Hersteller der Nahrungs- und Genussmittelindustrie, steht das Team unter anderem vor der Herausforderung, die Compliance dezentraler Systeme zu gew\u00e4hrleisten. Mit LocateRisk identifiziert und bewertet das Unternehmen seine externe Angriffsfl\u00e4che kontinuierlich. Das [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-7708","page","type-page","status-publish","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Case Study: IT-Sicherheit im KRITIS-Umfeld - LocateRisk<\/title>\n<meta name=\"description\" content=\"Erfahren Sie, wie Pfeifer &amp; Langen IT-Solutions Schatten-IT eliminiert und KRITIS-Compliance durch kontinuierliches Monitoring mit LocateRisk nachweisbar macht.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/locaterisk.com\/de\/case-study-it-sicherheit-im-kritis-umfeld\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Case Study: IT-Sicherheit im KRITIS-Umfeld - LocateRisk\" \/>\n<meta property=\"og:description\" content=\"Erfahren Sie, wie Pfeifer &amp; Langen IT-Solutions Schatten-IT eliminiert und KRITIS-Compliance durch kontinuierliches Monitoring mit LocateRisk nachweisbar macht.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/locaterisk.com\/de\/case-study-it-sicherheit-im-kritis-umfeld\/\" \/>\n<meta property=\"og:site_name\" content=\"LocateRisk\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-11T15:22:05+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/Kettenglieder_Generisch_03-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1080\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/case-study-it-sicherheit-im-kritis-umfeld\\\/\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/case-study-it-sicherheit-im-kritis-umfeld\\\/\",\"name\":\"Case Study: IT-Sicherheit im KRITIS-Umfeld - LocateRisk\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#website\"},\"datePublished\":\"2026-03-11T14:13:54+00:00\",\"dateModified\":\"2026-03-11T15:22:05+00:00\",\"description\":\"Erfahren Sie, wie Pfeifer & Langen IT-Solutions Schatten-IT eliminiert und KRITIS-Compliance durch kontinuierliches Monitoring mit LocateRisk nachweisbar macht.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/case-study-it-sicherheit-im-kritis-umfeld\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/locaterisk.com\\\/case-study-it-sicherheit-im-kritis-umfeld\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/case-study-it-sicherheit-im-kritis-umfeld\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/locaterisk.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Case Study: IT-Sicherheit im KRITIS-Umfeld\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/\",\"name\":\"LocateRisk\",\"description\":\"IT-Sicherheit messen und vergleichen\",\"publisher\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#organization\",\"name\":\"LocateRisk\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Kettenglieder_V0216-9.jpg\",\"contentUrl\":\"https:\\\/\\\/locaterisk.com\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/Kettenglieder_V0216-9.jpg\",\"width\":1920,\"height\":1080,\"caption\":\"LocateRisk\"},\"image\":{\"@id\":\"https:\\\/\\\/locaterisk.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/company\\\/locaterisk\\\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Case Study: IT-Sicherheit im KRITIS-Umfeld - LocateRisk","description":"Erfahren Sie, wie Pfeifer & Langen IT-Solutions Schatten-IT eliminiert und KRITIS-Compliance durch kontinuierliches Monitoring mit LocateRisk nachweisbar macht.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/locaterisk.com\/de\/case-study-it-sicherheit-im-kritis-umfeld\/","og_locale":"de_DE","og_type":"article","og_title":"Case Study: IT-Sicherheit im KRITIS-Umfeld - LocateRisk","og_description":"Erfahren Sie, wie Pfeifer & Langen IT-Solutions Schatten-IT eliminiert und KRITIS-Compliance durch kontinuierliches Monitoring mit LocateRisk nachweisbar macht.","og_url":"https:\/\/locaterisk.com\/de\/case-study-it-sicherheit-im-kritis-umfeld\/","og_site_name":"LocateRisk","article_modified_time":"2026-03-11T15:22:05+00:00","og_image":[{"width":1080,"height":1080,"url":"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/Kettenglieder_Generisch_03-1.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/locaterisk.com\/case-study-it-sicherheit-im-kritis-umfeld\/","url":"https:\/\/locaterisk.com\/case-study-it-sicherheit-im-kritis-umfeld\/","name":"Case Study: IT-Sicherheit im KRITIS-Umfeld - LocateRisk","isPartOf":{"@id":"https:\/\/locaterisk.com\/de\/#website"},"datePublished":"2026-03-11T14:13:54+00:00","dateModified":"2026-03-11T15:22:05+00:00","description":"Erfahren Sie, wie Pfeifer & Langen IT-Solutions Schatten-IT eliminiert und KRITIS-Compliance durch kontinuierliches Monitoring mit LocateRisk nachweisbar macht.","breadcrumb":{"@id":"https:\/\/locaterisk.com\/case-study-it-sicherheit-im-kritis-umfeld\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/locaterisk.com\/case-study-it-sicherheit-im-kritis-umfeld\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/locaterisk.com\/case-study-it-sicherheit-im-kritis-umfeld\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/locaterisk.com\/"},{"@type":"ListItem","position":2,"name":"Case Study: IT-Sicherheit im KRITIS-Umfeld"}]},{"@type":"WebSite","@id":"https:\/\/locaterisk.com\/de\/#website","url":"https:\/\/locaterisk.com\/de\/","name":"LocateRisk","description":"IT-Sicherheit messen und vergleichen","publisher":{"@id":"https:\/\/locaterisk.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/locaterisk.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/locaterisk.com\/de\/#organization","name":"LocateRisk","url":"https:\/\/locaterisk.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/locaterisk.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/Kettenglieder_V0216-9.jpg","contentUrl":"https:\/\/locaterisk.com\/wp-content\/uploads\/2020\/11\/Kettenglieder_V0216-9.jpg","width":1920,"height":1080,"caption":"LocateRisk"},"image":{"@id":"https:\/\/locaterisk.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/locaterisk\/"]}]}},"_links":{"self":[{"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/pages\/7708","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/comments?post=7708"}],"version-history":[{"count":58,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/pages\/7708\/revisions"}],"predecessor-version":[{"id":7778,"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/pages\/7708\/revisions\/7778"}],"wp:attachment":[{"href":"https:\/\/locaterisk.com\/de\/wp-json\/wp\/v2\/media?parent=7708"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}