{"id":15902,"date":"2021-01-13T07:50:47","date_gmt":"2021-01-13T06:50:47","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=15902"},"modified":"2021-01-13T07:50:47","modified_gmt":"2021-01-13T06:50:47","slug":"kritische-infrastrukturen","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2021\/01\/13\/kritische-infrastrukturen\/","title":{"rendered":"Kritische Infrastrukturen in Gefahr ## Cyberattacken verst\u00e4rkt auf KRITIS-Einrichtungen"},"content":{"rendered":"<p><strong>Auf den Punkt gebracht l\u00e4sst sich festhalten: Ohne Kritische Infrastrukturen (KRITIS) l\u00e4uft nichts. Es handelt sich dabei um Einrichtungen, die funktionieren m\u00fcssen, damit das Gemeinwohl nicht gef\u00e4hrdet wird. Das Problem: Cyberattacken richten sich vermehrt auf genau diese Einrichtungen.<\/strong><br \/>\nWir erkl\u00e4ren, was es mit den KRITIS auf sich hat und wie sich die Lage aktuell darstellt.<br \/>\n<!--more--><br \/>\n<div id=\"attachment_15903\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-15903\" class=\"size-medium wp-image-15903\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/01\/pexels-oles-kanebckuu-127873-300x225.jpg\" alt=\"Zu sehen ist ein Krankenhausflur. Krankenh\u00e4user z\u00e4hlen zu den Kritischen Infrastrukturen. Bild: Pexels \/ Oles kanebckuu\" width=\"300\" height=\"225\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/01\/pexels-oles-kanebckuu-127873-300x225.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/01\/pexels-oles-kanebckuu-127873-1024x768.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/01\/pexels-oles-kanebckuu-127873-768x576.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/01\/pexels-oles-kanebckuu-127873-1536x1152.jpg 1536w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/01\/pexels-oles-kanebckuu-127873-2048x1536.jpg 2048w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-15903\" class=\"wp-caption-text\">Krankenh\u00e4user z\u00e4hlen zu den Kritischen Infrastrukturen. Bild: Pexels \/ Oles kanebckuu<\/p><\/div><\/p>\n<h3>Kritische Infrastrukturen \u2013 was ist das?<\/h3>\n<p>Unter <strong>Kritischen Infrastrukturen<\/strong> fallen Einrichtungen mit wichtiger Bedeutung f\u00fcr das staatliche Gemeinwesen. So formuliert es das <strong>BSI<\/strong> \u2013 also das Bundesamt f\u00fcr Sicherheit in der Informationstechnik \u2013 im <a href=\"https:\/\/it-service.network\/blog\/2020\/10\/28\/bsi-lagebericht-2020\/\">Lagebericht der IT-Sicherheit 2020<\/a>. Insgesamt gibt es <strong>neun <a href=\"https:\/\/it-service.network\/it-lexikon\/kritis\">KRITIS<\/a>-Sektoren<\/strong>. Das sind: Energie, Gesundheit, Informationstechnik &amp; Telekommunikation, Transport &amp; Verkehr, Medien &amp; Kultur, Wasser, Finanz- &amp; Versicherungswesen, Ern\u00e4hrung, Staat &amp; Verwaltung. Diese Sektoren untergliedern sich teilweise noch einmal in verschiedene Branchen. Ein Beispiel daf\u00fcr: Der Sektor Gesundheit beinhaltet die Branchen Medizinische Versorgung, Arzneimittel &amp; Impfstoffe sowie Labore.<br \/>\nSie alle haben gemeinsam: Kommt es zu einer St\u00f6rung, sind nachhaltig wirkende Versorgungsengp\u00e4sse, erhebliche Gefahren f\u00fcr die \u00f6ffentliche Sicherheit oder andere <strong>dramatische Folgen f\u00fcr Wirtschaft, Staat und Gesellschaft<\/strong> in Deutschland m\u00f6glich. Und genau deshalb sind diese Einrichtungen f\u00fcr Cyber-Attacken interessant. Mit nur einem einzigen Angriffspunkt ist das Schadenspotenzial gewaltig.<br \/>\nDas bedeutet: Die Verf\u00fcgbarkeit und Sicherheit der IT-Systeme spielt im Bereich der Kritischen Infrastrukturen eine zentrale Rolle. Einrichtungen und Unternehmen sind daher dazu aufgefordert, die <strong>KRITIS-Verordnung<\/strong> des <a href=\"https:\/\/it-service.network\/it-lexikon\/bsi\">BSI<\/a> zur Umsetzung des <a href=\"https:\/\/it-service.network\/blog\/2019\/11\/14\/it-sicherheitsgesetz\/\">IT-Sicherheitsgesetzes<\/a> sowie das <strong>BSI-Gesetz<\/strong> f\u00fcr Betreiber Kritischer Infrastrukturen zu befolgen.<\/p>\n<h4>BSI-Gesetz: Wozu sind KRITIS-Betreiber verpflichtet?<\/h4>\n<p>KRITIS-Betreiber sind dazu verpflichtet, angemessene organisatorische und technische Vorkehrungen zum Schutz ihrer IT-Systeme, Komponenten und Prozesse zu treffen. Die wichtigste Voraussetzung dabei ist, dass sie den <a href=\"https:\/\/it-service.network\/blog\/2021\/02\/24\/stand-der-technik\/\">Stand der Technik<\/a> einhalten. Wie dieser genau aussieht, ist nicht so einfach zu definieren und l\u00e4sst sich genauso wenig verallgemeinern. Daher definieren immer mehr Branchen spezifische Sicherheitsstandards (B3S), die anschlie\u00dfend durch das BSI abgesegnet werden (m\u00fcssen).<br \/>\nMehr als <strong>20 KRITIS-Branchen<\/strong> haben inzwischen solche Standards erstellt, zw\u00f6lf davon sind durch das BSI als geeignet best\u00e4tigt, zwei weitere befinden sich aktuell in einer erneuten Pr\u00fcfung, die alle zwei Jahre f\u00e4llig wird (Stand: 11.01.2021).\u00a0Das BSI stellt fest: Der hohe Stellenwert der IT-Sicherheit ist vielen KRITIS-Betreibern l\u00e4ngst bewusst; viele von ihnen verf\u00fcgen schon seit Jahren \u00fcber Management-Systeme, die f\u00fcr <strong>Informationssicherheit und Business Continuity<\/strong> sorgen.<br \/>\nNichtsdestotrotz kommt es immer mal wieder zu St\u00f6rungen. KRITIS-Betreiber haben in solchen F\u00e4llen gegen\u00fcber dem BSI eine <strong>Meldepflicht<\/strong>. Und diese Meldepflicht hilft auch dabei, die Bedrohungslage besser einsch\u00e4tzen zu k\u00f6nnen.<br \/>\n<div id=\"attachment_15908\" style=\"width: 623px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-15908\" class=\"wp-image-15908 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/01\/Kritische-Infrastrukturen-2.jpg\" alt=\"Zu sehen ist eine \u00dcbersicht der wesentlichen Regelungen im BSI-Gesetz f\u00fcr Kritische Infrastrukturen. Bild: BSI\" width=\"613\" height=\"357\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/01\/Kritische-Infrastrukturen-2.jpg 613w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/01\/Kritische-Infrastrukturen-2-300x175.jpg 300w\" sizes=\"auto, (max-width: 613px) 100vw, 613px\" \/><p id=\"caption-attachment-15908\" class=\"wp-caption-text\">\u00dcbersicht der wesentlichen Regelungen im BSI-Gesetz f\u00fcr Kritische Infrastrukturen. Bild: BSI<\/p><\/div><\/p>\n<h3>KRITIS: Hackerangriffe nehmen zu<\/h3>\n<p>Das ist besonders wichtig, weil sich die <strong>Bedrohungslage st\u00e4ndig ver\u00e4ndert<\/strong>. Denn: Jeden Tag kommen neue Arten von Schadsoftware hinzu, w\u00e4hrend bestehende Arten st\u00e4ndig weiterentwickelt werden. Die Bundesregierung beobachtet au\u00dferdem, dass die Zahl von <strong>Hackerangriffen auf KRITIS-Einrichtungen<\/strong> in den vergangenen Jahren deutlich angestiegen ist. Als Hackerangriffe z\u00e4hlen dabei: Ausnutzung von Schwachstellen; Hacking und Manipulationen; Schadprogramme (Malware); Gezielte, mehrstufige kombinierte Angriffe (APT-Angriffe); Verhinderung von Diensten.<br \/>\nDiese Zunahme betrifft nicht <strong>alle Sektoren<\/strong> gleicherma\u00dfen. Das zeigt die Antwort der Bundesregierung vom 12. November 2o20 auf eine Anfrage aus der FDP-Fraktion. Wie der Anstieg im Detail aussieht, zeigt die folgende \u00dcbersicht \u00fcber die Anzahl der Meldungen:<\/p>\n<ul>\n<li><strong>Energie:<\/strong> 2016 \u2013 3, 2017 \u2013 7, 2018 \u2013 4, 2019 \u2013 10, 2020 \u2013 26<\/li>\n<li><strong>Gesundheit:<\/strong> 2016 \u2013 2, 2017 \u2013 1, 2018 \u2013 11, 2019 \u2013 16, 2020 \u2013 43<\/li>\n<li><strong>Staat &amp; Verwaltung:<\/strong> 2019 \u2013 63, 2020 \u2013 70<\/li>\n<li><strong>Ern\u00e4hrung:<\/strong> 2016 \u2013 0, 2017 \u2013 2, 2018 \u2013 0, 2019 \u2013 2, 2020 \u2013 2<\/li>\n<li><strong>Transport &amp; Verkehr:<\/strong>\u00a02016 \u2013 2, 2017 \u2013 1, 2018 \u2013 28, 2019 \u2013 10, 2020 \u2013 8<\/li>\n<li><strong>Finanzen &amp; Versicherungswesen:<\/strong> 2016 \u2013 0, 2017 \u2013 0, 2018 \u2013 8, 2019 \u2013 6, 2020 \u2013 11<\/li>\n<li><strong>IT &amp; Telekommunikation:<\/strong> 2016 \u2013 1, 2017 \u2013 1, 2018 \u2013 9, 2019 \u2013 12, 2020 \u2013 4<\/li>\n<li><strong>Wasser:<\/strong> 2016 \u2013 3, 2017 \u2013 2, 2018 \u2013 2, 2019 \u2013 2, 2020 \u2013 7<\/li>\n<\/ul>\n<p>Aus diesen Zahlen ist ersichtlich, dass unter anderem das <strong>Gesundheitswesen zunehmend im Fokus<\/strong> von Cyberattacken steht. In Anbetracht der besonderen Umst\u00e4nde im Jahr 2020 ist das wenig verwunderlich. Dennoch wollen wir einen etwas genaueren Blick darauf werden.<\/p>\n<h3>Gesundheitswesen ist besonders gef\u00e4hrdet<\/h3>\n<p>Die besondere Gef\u00e4hrdung f\u00fcr Einrichtungen des Gesundheitswesens, die \u00fcbrigens weltweit zu beobachten ist, unterf\u00fcttert die Threat-Intelligence-Abteilung von Check Point mit einem Bericht vom 5. Januar 2021 mit zus\u00e4tzlichen Zahlen. Und die haben es in sich.<br \/>\nNachdem bereits <strong>im Oktober ein massiver Anstieg<\/strong> festgestellt worden war, ist die Zahl von Ransomware-Attacken auf deutsche Gesundheitseinrichtungen <strong>seit dem 1. November 2020<\/strong> noch einmal <strong>um 220 Prozent gestiegen<\/strong>. Die Entwicklung zeigt, dass die Cyberkriminellen ein neues, \u00e4u\u00dferst lukratives Zubrot gefunden haben. Und der Erfolg sorgt daf\u00fcr, dass die Zahl der Attacken weiter steigt. Aber worin gr\u00fcndet dieser Erfolg?<br \/>\nInsbesondere Krankenh\u00e4user stehen angesichts der zunehmenden Coronavirus-Infektionen unter einem immensen Druck \u2013 und sind im Falle eines Ransomware-Befalls notgedrungen besonders willig, L\u00f6segelder zu zahlen, um die Gesundheitsversorgung sicherzustellen. Denn eines steht fest: Ein durch <strong>Ransomware verursachter IT-Ausfall<\/strong> kann im schlimmsten Fall <strong>lebensbedrohlich<\/strong> sein.<\/p>\n<h4>Uniklinik D\u00fcsseldorf: Opfer einer Malware-Attacke<\/h4>\n<p>So auch bei einem Hackerangriff auf die Uniklinik D\u00fcsseldorf im September 2020. Eigentlich wollten die T\u00e4ter damit offenbar die D\u00fcsseldorfer Universit\u00e4t attackieren. Es traf dann aber die Klinik mit <strong>30 verschl\u00fcsselten Servern<\/strong>. Die Notaufnahme musste daraufhin geschlossen werden. Dieser Fall machte besonders Schlagzeilen, weil ein Rettungswagen mit einer schwer erkrankten Patienten wegen des Vorfalls nach Wuppertal umgeleitet werden musste und letztlich verstarb. Die Staatanwaltschaft ermittelte wegen <strong>fahrl\u00e4ssiger T\u00f6tung<\/strong>, stellte aber fest, dass die Frau wohl in jedem Fall verstorben w\u00e4re.<br \/>\nAusgenutzt wurde in diesem Fall \u2013 der als einer der bekanntesten <a href=\"https:\/\/it-service.network\/blog\/2020\/12\/21\/cyberangriffe-2020\/\">Cyberangriffe 2020<\/a> gilt \u2013 eine bereits seit Dezember 2019 bekannte <strong>Sicherheitsl\u00fccke<\/strong> in VPN-Produkten der Firma Citrix. Seit Januar 2020 stehen entsprechende Updates bereit, mit denen die L\u00fccke geschlossen werden kann \u2013 sie m\u00fcssen aber durchgef\u00fchrt werden.<br \/>\nGenauso verbreitet sind bei den Angriffen auf das Gesundheitswesen aber auch <strong>Phishing-Attacken<\/strong>. Die folgende Abbildung aus der Publikation <a href=\"https:\/\/it-service.network\/blog\/2019\/08\/30\/acatech\/\">acatech Horizonte<\/a> zeigt exemplarisch, wie eine solche Attacke auf Gesundheitseinrichtungen abl\u00e4uft.<br \/>\n<div id=\"attachment_15905\" style=\"width: 677px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-15905\" class=\"wp-image-15905 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/01\/Kritische-Infrastrukturen.jpg\" alt=\"Zu sehen ist ein Schaubild \u00fcber den exemplarischen Ablauf eines Cyberangriffs auf das Gesundheitswesen. Es z\u00e4hlt als Kritische Infrastruktur. Bild: acatech\" width=\"667\" height=\"638\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/01\/Kritische-Infrastrukturen.jpg 667w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/01\/Kritische-Infrastrukturen-300x287.jpg 300w\" sizes=\"auto, (max-width: 667px) 100vw, 667px\" \/><p id=\"caption-attachment-15905\" class=\"wp-caption-text\">So l\u00e4uft ein Hackerangriff auf das Gesundheitswesen exemplarisch ab. Bild: acatech<\/p><\/div><\/p>\n<h4>BSI fordert: Cybersicherheit erh\u00f6hen<\/h4>\n<p>Das BSI ruft vor diesem Hintergrund das Gesundheitswesen dazu auf, die <strong>Cybersicherheit zu erh\u00f6hen<\/strong>. Es sei die Aufgabe von \u00c4rztinnen, \u00c4rzten und Pflegepersonal, Leben zu retten, kranke Menschen zu heilen und sich um ihre Patienten zu k\u00fcmmern. Sie sollten sich dagegen nicht damit auseinandersetzen m\u00fcssen, ob die Stations-PCs funktionieren oder ob Sicherheitsupdates f\u00fcr ein medizinisches Ger\u00e4t oder den Steuerungsrechner einer Herz-Lungenmaschine eingespielt werden m\u00fcssen.<br \/>\nDas BSI warnt au\u00dferdem vor <strong>Angriffen auf Impfstoffunternehmen<\/strong> und die zugeh\u00f6rigen <strong>Logistikketten<\/strong>. Aufgrund der zu erwarteten Gewinne beim Verkauf des Impfstoffs seien die Impfstoffhersteller ein sehr attraktives Ziel f\u00fcr Cyber-Angreifer. Durch die fr\u00fchen Hinweise des BSI sind die Hersteller aber offenbar gut vorbereitet.<\/p>\n<h3>Kritische Infrastrukturen: Schutz vor Ransomware &amp; Phishing<\/h3>\n<p>Check Point gibt als Experte f\u00fcr IT-Sicherheit einige hilfreiche Tipps, mit denen sich nicht nur KRITIS-Einrichtungen und KRITIS-Unternehmen sch\u00fctzen k\u00f6nnen. Denn: Auch jedes andere kleine, mittelst\u00e4ndische und gro\u00dfe Unternehmen ist potenzielles Opfer von Cyberattacken. Hier die Empfehlungen:<\/p>\n<ul>\n<li><strong>Suchen Sie nach Trojaner-Infektionen.<\/strong><br \/>\nRansomware-Angriffe beginnen in der Regel mit einer ersten Infektion durch einen Trojaner, einige Tage oder Wochen vor dem eigentlichen Beginn des Ransomware-Angriffs auf. Hinweise liefern Trickbot-, Emotet-, Dridex- und Cobalt-Strike-Infektionen. M\u00f6glicherweise lassen sie sich noch rechtzeitig entfernen.<\/li>\n<li><strong>Erh\u00f6hen Sie die Wachsamkeit an Wochenenden und Feiertagen.<\/strong><br \/>\nIm Jahr 2020 fanden die meisten Ransomware-Angriffe an den Wochenenden und w\u00e4hrend der Feiertage statt, wenn das IT-Personal weniger arbeitet.<\/li>\n<li><strong>Verwenden Sie Anti-Ransomware-L\u00f6sungen.<\/strong><br \/>\nRansomware-Angriffe sind sehr ausgekl\u00fcgelt und werden st\u00e4ndig weiterentwickelt. Dennoch sind Anti-Ransomware-L\u00f6sungen mit einer sogenannten Remediation-Funktion effektive Tools: Sie erm\u00f6glichen es Unternehmen, im Falle einer Infektion innerhalb von Minuten zum normalen Betrieb zur\u00fcckzukehren.<\/li>\n<li><strong>Kl\u00e4ren Sie Mitarbeiter \u00fcber b\u00f6sartige E-Mails auf.<\/strong><br \/>\nViele der aktuellen Cyberangriffe beginnen mit einer gezielten Phishing-E-Mail. Daher ist es entscheidend, Mitarbeiter und Anwender darauf zu schulen, wie sie potenzielle Ransomware-Angriffe erkennen und vermeiden k\u00f6nnen. Die Schulung der Security Awareness gilt als eine der wichtigsten Schutzma\u00dfnahmen.<\/li>\n<li><strong>F\u00fchren Sie regelm\u00e4\u00dfig Updates durch und setzen auf virtuelles Patching.<br \/>\n<\/strong>Sobald neue Updates f\u00fcr Software oder Systemen zur Verf\u00fcgung steht, sollten diese auch ausgef\u00fchrt werden. In Krankenh\u00e4user ist dieses Patchen aber h\u00e4ufig nicht so einfach umsetzbar. Die Verwendung eines Intrusion Prevention Systems (IPS) mit virtueller Patching-Funktion kann dabei helfen, dass Schwachstellen in anf\u00e4lligen Systemen oder Anwendungen ausgenutzt werden.<\/li>\n<\/ul>\n<p>Ob KRITIS oder nicht \u2013 es gibt einige Ma\u00dfnahmen, die Sie ergreifen k\u00f6nnen, um die IT-Sicherheit in Ihrem Unternehmen oder Ihrer Einrichtungen auf ein hohes Niveau zu bringen und dort zu halten.<\/p>\n<h3>IT-Experten unterst\u00fctzen bei IT-Sicherheit<\/h3>\n<p>Sie f\u00fchlen sich angesichts der Vielzahl an Ma\u00dfnahmen \u00fcberfordert? Dann holen Sie sich einen <strong>versierten IT-Dienstleister<\/strong> an Ihre Seite, der sich den Schutz Ihres Unternehmens oder Ihrer Einrichtung vor Cyberbedrohungen zur Aufgabe macht. Und wo finden Sie so einen externen IT-Fachmann?<br \/>\nGern legen wir Ihnen unsere <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a>. Unsere angeschlossenen IT-Systemh\u00e4user haben jedes f\u00fcr sich eine <strong>breite Expertise<\/strong> auf dem Feld der IT-Sicherheit. Zus\u00e4tzlich k\u00f6nnen Sie in besonders kniffligen F\u00e4llen auf das Schwarmwissen aller Partner zur\u00fcckgreifen.<br \/>\nNehmen Sie Kontakt zu einem unserer IT-Experten in Ihrer N\u00e4he und geben Sie Ihre <a href=\"https:\/\/it-service.network\/it-sicherheit\">IT-Sicherheit<\/a> in kompetente H\u00e4nde. Mit unserer Unterst\u00fctzung haben Cyberangriffe auf Ihr Netzwerk keine Chance.<\/p>\n<div class=\"brlbs-cmpnt-container brlbs-cmpnt-content-blocker brlbs-cmpnt-with-individual-styles\" data-borlabs-cookie-content-blocker-id=\"youtube-content-blocker\" data-borlabs-cookie-content=\"PGlmcmFtZSB0aXRsZT0iSVQtU2ljaGVyaGVpdCBmw7xyIFVudGVybmVobWVuIHwgSVQtU0VSVklDRS5ORVRXT1JLIiB3aWR0aD0iNTAwIiBoZWlnaHQ9IjI4MSIgc3JjPSJodHRwczovL3d3dy55b3V0dWJlLW5vY29va2llLmNvbS9lbWJlZC9DZmdMcHJQcUFIZz9mZWF0dXJlPW9lbWJlZCIgZnJhbWVib3JkZXI9IjAiIGFsbG93PSJhY2NlbGVyb21ldGVyOyBhdXRvcGxheTsgY2xpcGJvYXJkLXdyaXRlOyBlbmNyeXB0ZWQtbWVkaWE7IGd5cm9zY29wZTsgcGljdHVyZS1pbi1waWN0dXJlOyB3ZWItc2hhcmUiIHJlZmVycmVycG9saWN5PSJzdHJpY3Qtb3JpZ2luLXdoZW4tY3Jvc3Mtb3JpZ2luIiBhbGxvd2Z1bGxzY3JlZW4+PC9pZnJhbWU+\">\n<div class=\"brlbs-cmpnt-cb-preset-c brlbs-cmpnt-cb-youtube\">\n<div class=\"brlbs-cmpnt-cb-thumbnail\" style=\"background-image: url('https:\/\/it-service.network\/blog\/wp-content\/uploads\/borlabs-cookie\/1\/yt_CfgLprPqAHg_hqdefault.jpg')\"><\/div>\n<div class=\"brlbs-cmpnt-cb-main\">\n<div class=\"brlbs-cmpnt-cb-play-button\"><\/div>\n<div class=\"brlbs-cmpnt-cb-content\">\n<p class=\"brlbs-cmpnt-cb-description\">Sie sehen gerade einen Platzhalterinhalt von <strong>YouTube<\/strong>. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfl\u00e4che unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.<\/p>\n<p> <a class=\"brlbs-cmpnt-cb-provider-toggle\" href=\"#\" data-borlabs-cookie-show-provider-information role=\"button\">Mehr Informationen<\/a> <\/div>\n<div class=\"brlbs-cmpnt-cb-buttons\"> <a class=\"brlbs-cmpnt-cb-btn\" href=\"#\" data-borlabs-cookie-unblock role=\"button\">Inhalt entsperren<\/a> <a class=\"brlbs-cmpnt-cb-btn\" href=\"#\" data-borlabs-cookie-accept-service role=\"button\" style=\"display: inherit\">Erforderlichen Service akzeptieren und Inhalte entsperren<\/a> <\/div>\n<\/p><\/div>\n<\/p><\/div>\n<\/div>\n<hr \/>\n<p><small> Weiterf\u00fchrende Links:<br \/>\n<a href=\"https:\/\/www.kritis.bund.de\/SubSites\/Kritis\/DE\/Aktivitaeten\/Nationales\/UPK\/UPK.html\" target=\"_blank\" rel=\"noopener\">KRITIS Bund<\/a>, <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/KRITIS\/Allgemeines\/Allgemein_node.html\" target=\"_blank\" rel=\"noopener\">BSI Bund<\/a>, <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/KRITIS\/Allgemeines\/Stand_der_Technik\/Uebersicht\/Uebersicht_node.html\" target=\"_blank\" rel=\"noopener\">BSI Bund Branchenstandards<\/a>, <a href=\"https:\/\/dip21.bundestag.de\/dip21\/btd\/19\/242\/1924247.pdf\" target=\"_blank\" rel=\"noopener\">BSI Bund Lagebericht 2020<\/a>, <a href=\"https:\/\/dip21.bundestag.de\/dip21\/btd\/19\/242\/1924247.pdf\" target=\"_blank\" rel=\"noopener\">Bundesregierung<\/a>, <a href=\"https:\/\/blog.checkpoint.com\/2021\/01\/05\/attacks-targeting-healthcare-organizations-spike-globally-as-covid-19-cases-rise-again\/\" target=\"_blank\" rel=\"noopener\">Check Point<\/a>, <a href=\"https:\/\/taz.de\/Cyber-Angriff-auf-Uniklinik-Duesseldorf\/!5715342\/\" target=\"_blank\" rel=\"noopener\">TAZ<\/a>, <a href=\"https:\/\/www.morgenpost.de\/politik\/inland\/article230713224\/Bundesamt-warnt-vor-Cyberangriffen-auf-Krankenhaeuser.html\" target=\"_blank\" rel=\"noopener\">Morgenpost<\/a>, <a href=\"https:\/\/www.manager-magazin.de\/unternehmen\/pharma\/biontech-und-curevac-bsi-warnt-vor-cyberangriffen-a-f2907092-9801-46fa-b841-14d385e3be9f\" target=\"_blank\" rel=\"noopener\">Manager Magazin<\/a>, <a href=\"https:\/\/www.acatech.de\/wp-content\/uploads\/2019\/07\/acatech-Horizonte-Cyber-Security-Webpublikation.pdf\" target=\"_blank\" rel=\"noopener\">Acatech Horizonte Cyber Security<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Auf den Punkt gebracht l\u00e4sst sich festhalten: Ohne Kritische Infrastrukturen (KRITIS) l\u00e4uft nichts. Es handelt sich dabei um Einrichtungen, die funktionieren m\u00fcssen, damit das Gemeinwohl nicht gef\u00e4hrdet wird. Das Problem: Cyberattacken richten sich vermehrt auf genau diese Einrichtungen. Wir erkl\u00e4ren, was es mit den KRITIS auf sich hat und wie sich die Lage aktuell darstellt.<\/p>\n","protected":false},"author":15,"featured_media":15903,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[954,185,15],"class_list":["post-15902","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-coronavirus","tag-cyberattacke","tag-malware"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Kritische Infrastrukturen: Cyberattacken richten sich verst\u00e4rkt auf KRITIS<\/title>\n<meta name=\"description\" content=\"Einrichtungen im Bereich der Kritischen Infrastrukturen (KRITIS) stehen vermehrt im Fokus von Cyberattacken. Das BSI warnt. Mehr bei uns.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2021\/01\/13\/kritische-infrastrukturen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Kritische Infrastrukturen: Cyberattacken richten sich verst\u00e4rkt auf KRITIS\" \/>\n<meta property=\"og:description\" content=\"Einrichtungen im Bereich der Kritischen Infrastrukturen (KRITIS) stehen vermehrt im Fokus von Cyberattacken. Das BSI warnt. Mehr bei uns.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2021\/01\/13\/kritische-infrastrukturen\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-01-13T06:50:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/01\/pexels-oles-kanebckuu-127873-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1920\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/01\/13\/kritische-infrastrukturen\/\",\"url\":\"https:\/\/it-service.network\/blog\/2021\/01\/13\/kritische-infrastrukturen\/\",\"name\":\"Kritische Infrastrukturen: Cyberattacken richten sich verst\u00e4rkt auf KRITIS\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/01\/13\/kritische-infrastrukturen\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/01\/13\/kritische-infrastrukturen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/01\/pexels-oles-kanebckuu-127873-scaled.jpg\",\"datePublished\":\"2021-01-13T06:50:47+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"Einrichtungen im Bereich der Kritischen Infrastrukturen (KRITIS) stehen vermehrt im Fokus von Cyberattacken. Das BSI warnt. Mehr bei uns.\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/01\/13\/kritische-infrastrukturen\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2021\/01\/13\/kritische-infrastrukturen\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/01\/13\/kritische-infrastrukturen\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/01\/pexels-oles-kanebckuu-127873-scaled.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/01\/pexels-oles-kanebckuu-127873-scaled.jpg\",\"width\":2560,\"height\":1920,\"caption\":\"Krankenh\u00e4user z\u00e4hlen zu den Kritischen Infrastrukturen. Bild: Pexels \/ Oles kanebckuu\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/01\/13\/kritische-infrastrukturen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Kritische Infrastrukturen in Gefahr ## Cyberattacken verst\u00e4rkt auf KRITIS-Einrichtungen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Kritische Infrastrukturen: Cyberattacken richten sich verst\u00e4rkt auf KRITIS","description":"Einrichtungen im Bereich der Kritischen Infrastrukturen (KRITIS) stehen vermehrt im Fokus von Cyberattacken. Das BSI warnt. Mehr bei uns.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2021\/01\/13\/kritische-infrastrukturen\/","og_locale":"de_DE","og_type":"article","og_title":"Kritische Infrastrukturen: Cyberattacken richten sich verst\u00e4rkt auf KRITIS","og_description":"Einrichtungen im Bereich der Kritischen Infrastrukturen (KRITIS) stehen vermehrt im Fokus von Cyberattacken. Das BSI warnt. Mehr bei uns.","og_url":"https:\/\/it-service.network\/blog\/2021\/01\/13\/kritische-infrastrukturen\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2021-01-13T06:50:47+00:00","og_image":[{"width":2560,"height":1920,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/01\/pexels-oles-kanebckuu-127873-scaled.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2021\/01\/13\/kritische-infrastrukturen\/","url":"https:\/\/it-service.network\/blog\/2021\/01\/13\/kritische-infrastrukturen\/","name":"Kritische Infrastrukturen: Cyberattacken richten sich verst\u00e4rkt auf KRITIS","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2021\/01\/13\/kritische-infrastrukturen\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2021\/01\/13\/kritische-infrastrukturen\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/01\/pexels-oles-kanebckuu-127873-scaled.jpg","datePublished":"2021-01-13T06:50:47+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"Einrichtungen im Bereich der Kritischen Infrastrukturen (KRITIS) stehen vermehrt im Fokus von Cyberattacken. Das BSI warnt. Mehr bei uns.","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2021\/01\/13\/kritische-infrastrukturen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2021\/01\/13\/kritische-infrastrukturen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2021\/01\/13\/kritische-infrastrukturen\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/01\/pexels-oles-kanebckuu-127873-scaled.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/01\/pexels-oles-kanebckuu-127873-scaled.jpg","width":2560,"height":1920,"caption":"Krankenh\u00e4user z\u00e4hlen zu den Kritischen Infrastrukturen. Bild: Pexels \/ Oles kanebckuu"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2021\/01\/13\/kritische-infrastrukturen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Kritische Infrastrukturen in Gefahr ## Cyberattacken verst\u00e4rkt auf KRITIS-Einrichtungen"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/15902","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=15902"}],"version-history":[{"count":0,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/15902\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/15903"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=15902"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=15902"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=15902"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}