{"id":10060,"date":"2020-02-05T07:55:44","date_gmt":"2020-02-05T06:55:44","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=10060"},"modified":"2020-02-05T07:55:44","modified_gmt":"2020-02-05T06:55:44","slug":"digitale-souveraenitaet","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2020\/02\/05\/digitale-souveraenitaet\/","title":{"rendered":"Digitale Souver\u00e4nit\u00e4t gef\u00e4hrdet ## Risiko f\u00fcr EU-Unternehmen"},"content":{"rendered":"<p><strong>Die Digitale Souver\u00e4nit\u00e4t ist gef\u00e4hrdet \u2013 das behaupten Experten, die die Abh\u00e4ngigkeit von gro\u00dfen Hard- und Software-Anbietern aus dem Ausland kritisch sehen. Parallel arbeiten die EU-Kommission und die Bundesregierung an einer Erweiterung der Kompetenzen europ\u00e4ischer IT-Unternehmen.<\/strong><br \/>\nWie sieht die Realit\u00e4t im Hinblick auf die Digitale Souver\u00e4nit\u00e4t der EU und Deutschland aus? Was sind die Auswirkungen?<br \/>\n<!--more--><br \/>\n<div id=\"attachment_10082\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-10082\" class=\"size-medium wp-image-10082\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/digitale-souver\u00e4nit\u00e4t-300x172.jpg\" alt=\"digitale souver\u00e4nit\u00e4t\" width=\"300\" height=\"172\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/digitale-souver\u00e4nit\u00e4t-300x172.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/digitale-souver\u00e4nit\u00e4t-1024x586.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/digitale-souver\u00e4nit\u00e4t-768x440.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/digitale-souver\u00e4nit\u00e4t.jpg 1053w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-10082\" class=\"wp-caption-text\">Nur wer sich unabh\u00e4ngig macht, genie\u00dft digitale Souver\u00e4nit\u00e4t. Bild: Pixabay\/lechenie-narkomanii<\/p><\/div><\/p>\n<h3>Digitale Souver\u00e4nit\u00e4t \u2013 Schl\u00fcsselbegriff des 21. Jahrhunderts<\/h3>\n<p>Der Begriff Digitale Souver\u00e4nit\u00e4t ist schnell erkl\u00e4rt. Im Prinzip ist damit nichts anderes als die M\u00f6glichkeit eines jeden Einzelnen gemeint, digitale Medien und Produkte souver\u00e4n nutzen zu k\u00f6nnen. Alternativ wird auch der Begriff \u201eTechnische Souver\u00e4nit\u00e4t\u201c verwendet.<br \/>\nDie eigentliche Zielsetzung dahinter ist sogar Bestandteil des aktuellen Koalitionsvertrags, in dem es hei\u00dft: \u201e[Wir treten] f\u00fcr eine europ\u00e4ische Cyber-Sicherheitsstrategie ein, ergreifen Ma\u00dfnahmen zur R\u00fcckgewinnung der technologischen Souver\u00e4nit\u00e4t, unterst\u00fctzen die Entwicklung vertrauensw\u00fcrdiger IT- und Netz-Infrastruktur sowie die Entwicklung sicherer Soft- und Hardware und sicherer Cloud-Technologie und begr\u00fc\u00dfen auch Angebote eines nationalen bzw. europ\u00e4ischen Routings.\u201c Besonders aber durch die starken Positionen internationaler Konzerne aus den USA und Asien sehen Experten dieses Ziel enorm gef\u00e4hrdet.<\/p>\n<h3>Abh\u00e4ngigkeit verringern, eigene IT-Kompetenzen st\u00e4rken<\/h3>\n<p>Ninja Marnau vom <a href=\"https:\/\/cispa.saarland\/de\/\" target=\"_blank\" rel=\"noopener noreferrer\">Helmholtz-Zentrum f\u00fcr Informationssicherheit<\/a> bezeichnet die aktuelle Lage als \u201ebesorgniserregend\u201c und meint damit vor allem die Abh\u00e4ngigkeit der EU von internationalen Gro\u00dfkonzernen. Einzelne Anbieter wie Huawei auszuschlie\u00dfen, l\u00f6se die eigentlichen Probleme aber auch nicht. EU-Unternehmen m\u00fcssen nachziehen, da sind sich Regierung, Komission und Branchenexperten einig.<br \/>\nTrotzdem w\u00e4re es wohl blau\u00e4ugig zu erwarten, dass irgendwann ein EU-Hersteller mit einem neuen Betriebssystem die IT-Welt revolutioniert. Aber selbst einige Stufen weiter unten ist noch viel Luft nach oben. Im Endeffekt stammt n\u00e4mlich kein Anbieter grundlegender IT-Produkte aus der Europ\u00e4ischen Union oder gar Deutschland. Von der Tastatur \u00fcber den Browser bis hin zu Server-Hardware: Die Big Player kommen allesamt aus \u00dcbersee. Die dadurch entstehende Abh\u00e4ngigkeit kann fr\u00fcher oder sp\u00e4ter zu massiven Problemen f\u00fcr europ\u00e4ische Unternehmen werden.<\/p>\n<h3>Digitale Souver\u00e4nit\u00e4t st\u00e4rken, aber wie?<\/h3>\n<p>Das ist die Frage aller Fragen. Es ist immerhin nicht so, als unterst\u00fctze die EU bzw. die Bundesregierung Unternehmen und Konsumenten nicht in Zeiten der Digitalisierung. Dennoch beobachten Expertin wie Marnau eine \u201efl\u00e4chendeckende IT-Unsicherheit\u201c und vermissen eine \u00fcbergreifende Regulierung. Als Beispiel f\u00fchrte Marnau bei einer Anh\u00f6rung im Bundestag die <a href=\"https:\/\/it-service.network\/blog\/?s=dsgvo\" target=\"_blank\" rel=\"noopener noreferrer\">DSGVO<\/a> an. Diese sch\u00fctze zwar personenbezogene Daten im Netz, trotzdem k\u00f6nne noch jeder Konsument in einem Gesch\u00e4ft eine unsichere Web-Cam erwerben.<br \/>\nIhre Vision: Eine zentrale Regulierungsstelle, die ein Grundma\u00df an IT-Sicherheit gew\u00e4hrleistet und sich dabei sowohl auf Betreiber als auch auf Nutzer bezieht. Selbige sollte auch Aspekte wie Updates, Haftung und Gew\u00e4hrleistung ber\u00fccksichtigen. Ein weiteres Problem f\u00fcr Experten: Das aktuelle Strafrecht. Es behinderte die Sicherheitsforschung, weil Beh\u00f6rden und Anbieter selbst wie Kriminelle agieren m\u00fcssten, um Systeme in ausreichender Tiefe zu verstehen. Die finale Forderung kurz zusammengefasst: Mehr F\u00f6rderung bzw. F\u00f6rdermittel f\u00fcr heimische Hard- und Softwarehersteller.<\/p>\n<h3>Digitalisierung ohne Unterst\u00fctzung aus \u00dcbersee?<\/h3>\n<p>Kommen wir zur\u00fcck zur Abh\u00e4ngigkeit. Tats\u00e4chlich ist es so, dass der Ausbau des <a href=\"https:\/\/it-service.network\/it-lexikon\/5g\" target=\"_blank\" rel=\"noopener noreferrer\">5G-Netzes<\/a> ohne Technologien aus China wesentlich l\u00e4nger dauern w\u00fcrde. Gar von f\u00fcnf Jahren ist die Rede. Der Grund: 5G baut als Hybrid-Netz auf der vorhandenen 4G-Technologie auf. Ohne die Chinesen m\u00fcsste die bestehende Infrastruktur komplett erneuert werden.<br \/>\nDas Beispiel zeigt: Ganz ohne globale Technologie-Vorreiter geht es nicht. Oder es ginge schon, aber dann w\u00fcrde die EU Jahre hinterherhinken, was die Problematik nur versch\u00e4rfen w\u00fcrde. Die Kunst liegt f\u00fcr Wirtschaft und Politik also darin, eigene Kompetenzen aufzubauen und zu st\u00e4rken, aber dabei stets im Auge zu behalten, welche Vorteile auch die Nutzung vorhandener Technologien haben kann. Selbst wenn man dann in irgendeiner Form abh\u00e4ngig ist. Das sind wir schlie\u00dflich auch als Privatpersonen immer zu einem bestimmten Teil.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Digitale Souver\u00e4nit\u00e4t ist gef\u00e4hrdet \u2013 das behaupten Experten, die die Abh\u00e4ngigkeit von gro\u00dfen Hard- und Software-Anbietern aus dem Ausland kritisch sehen. Parallel arbeiten die EU-Kommission und die Bundesregierung an einer Erweiterung der Kompetenzen europ\u00e4ischer IT-Unternehmen. Wie sieht die Realit\u00e4t im Hinblick auf die Digitale Souver\u00e4nit\u00e4t der EU und Deutschland aus? Was sind die Auswirkungen?<\/p>\n","protected":false},"author":14,"featured_media":10082,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[594],"tags":[45,899],"class_list":["post-10060","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-digitalisierung","tag-digitaler-wandel","tag-it-recht-und-digitalpolitik"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Digitale Souver\u00e4nit\u00e4t gef\u00e4hrdet \u2013 Risiko f\u00fcr EU-Unternehmen<\/title>\n<meta name=\"description\" content=\"Die Digitale Souver\u00e4nit\u00e4t ist gef\u00e4hrdet \u2013 das behaupten Experten, die die Abh\u00e4ngigkeit von ausl\u00e4ndischen Hard- und Software-Anbietern kritisch sehen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2020\/02\/05\/digitale-souveraenitaet\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Digitale Souver\u00e4nit\u00e4t gef\u00e4hrdet \u2013 Risiko f\u00fcr EU-Unternehmen\" \/>\n<meta property=\"og:description\" content=\"Die Digitale Souver\u00e4nit\u00e4t ist gef\u00e4hrdet \u2013 das behaupten Experten, die die Abh\u00e4ngigkeit von ausl\u00e4ndischen Hard- und Software-Anbietern kritisch sehen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2020\/02\/05\/digitale-souveraenitaet\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-02-05T06:55:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/digitale-souver\u00e4nit\u00e4t.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1053\" \/>\n\t<meta property=\"og:image:height\" content=\"603\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/02\/05\/digitale-souveraenitaet\/\",\"url\":\"https:\/\/it-service.network\/blog\/2020\/02\/05\/digitale-souveraenitaet\/\",\"name\":\"Digitale Souver\u00e4nit\u00e4t gef\u00e4hrdet \u2013 Risiko f\u00fcr EU-Unternehmen\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/02\/05\/digitale-souveraenitaet\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/02\/05\/digitale-souveraenitaet\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/digitale-souver\u00e4nit\u00e4t.jpg\",\"datePublished\":\"2020-02-05T06:55:44+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Die Digitale Souver\u00e4nit\u00e4t ist gef\u00e4hrdet \u2013 das behaupten Experten, die die Abh\u00e4ngigkeit von ausl\u00e4ndischen Hard- und Software-Anbietern kritisch sehen.\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/02\/05\/digitale-souveraenitaet\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2020\/02\/05\/digitale-souveraenitaet\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/02\/05\/digitale-souveraenitaet\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/digitale-souver\u00e4nit\u00e4t.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/digitale-souver\u00e4nit\u00e4t.jpg\",\"width\":1053,\"height\":603,\"caption\":\"Nur wer sich unabh\u00e4ngig macht, genie\u00dft digitale Souver\u00e4nit\u00e4t \u00a9 lechenie-narkomanii \/ Pixabay\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/02\/05\/digitale-souveraenitaet\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Digitale Souver\u00e4nit\u00e4t gef\u00e4hrdet ## Risiko f\u00fcr EU-Unternehmen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Digitale Souver\u00e4nit\u00e4t gef\u00e4hrdet \u2013 Risiko f\u00fcr EU-Unternehmen","description":"Die Digitale Souver\u00e4nit\u00e4t ist gef\u00e4hrdet \u2013 das behaupten Experten, die die Abh\u00e4ngigkeit von ausl\u00e4ndischen Hard- und Software-Anbietern kritisch sehen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2020\/02\/05\/digitale-souveraenitaet\/","og_locale":"de_DE","og_type":"article","og_title":"Digitale Souver\u00e4nit\u00e4t gef\u00e4hrdet \u2013 Risiko f\u00fcr EU-Unternehmen","og_description":"Die Digitale Souver\u00e4nit\u00e4t ist gef\u00e4hrdet \u2013 das behaupten Experten, die die Abh\u00e4ngigkeit von ausl\u00e4ndischen Hard- und Software-Anbietern kritisch sehen.","og_url":"https:\/\/it-service.network\/blog\/2020\/02\/05\/digitale-souveraenitaet\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2020-02-05T06:55:44+00:00","og_image":[{"width":1053,"height":603,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/digitale-souver\u00e4nit\u00e4t.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2020\/02\/05\/digitale-souveraenitaet\/","url":"https:\/\/it-service.network\/blog\/2020\/02\/05\/digitale-souveraenitaet\/","name":"Digitale Souver\u00e4nit\u00e4t gef\u00e4hrdet \u2013 Risiko f\u00fcr EU-Unternehmen","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2020\/02\/05\/digitale-souveraenitaet\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2020\/02\/05\/digitale-souveraenitaet\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/digitale-souver\u00e4nit\u00e4t.jpg","datePublished":"2020-02-05T06:55:44+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Die Digitale Souver\u00e4nit\u00e4t ist gef\u00e4hrdet \u2013 das behaupten Experten, die die Abh\u00e4ngigkeit von ausl\u00e4ndischen Hard- und Software-Anbietern kritisch sehen.","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2020\/02\/05\/digitale-souveraenitaet\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2020\/02\/05\/digitale-souveraenitaet\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2020\/02\/05\/digitale-souveraenitaet\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/digitale-souver\u00e4nit\u00e4t.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/digitale-souver\u00e4nit\u00e4t.jpg","width":1053,"height":603,"caption":"Nur wer sich unabh\u00e4ngig macht, genie\u00dft digitale Souver\u00e4nit\u00e4t \u00a9 lechenie-narkomanii \/ Pixabay"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2020\/02\/05\/digitale-souveraenitaet\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Digitale Souver\u00e4nit\u00e4t gef\u00e4hrdet ## Risiko f\u00fcr EU-Unternehmen"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/10060","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=10060"}],"version-history":[{"count":0,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/10060\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/10082"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=10060"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=10060"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=10060"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}