{"id":17001,"date":"2021-08-04T08:12:50","date_gmt":"2021-08-04T06:12:50","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=17001"},"modified":"2024-12-17T11:08:38","modified_gmt":"2024-12-17T10:08:38","slug":"anomalie-erkennung","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2021\/08\/04\/anomalie-erkennung\/","title":{"rendered":"Anomalie-Erkennung f\u00fcr mehr Sicherheit ## Wie kleinste Indizien vor Gefahren warnen"},"content":{"rendered":"<p><strong>Die Zahl an Cyberangriffen steigt kontinuierlich an. Umso wichtiger ist es, dass Unternehmen ihre Cyber-Resilienz st\u00e4rken. Die Anomalie-Erkennung kann sich dabei als ein entscheidendes Element f\u00fcr mehr Sicherheit erweisen.<\/strong><\/p>\n<p>Wir erkl\u00e4ren, was Anomalie-Erkennung ist und wie Unternehmen sie gewinnbringend einsetzen.<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Kleinste Indizien sind Vorboten von Gefahr<\/a><\/li>\n<li><a href=\"#zwei\">Was ist Anomalie-Erkennung?<\/a><\/li>\n<li><a href=\"#drei\">Wie funktioniert Anomalie-Erkennung?<\/a><\/li>\n<li><a href=\"#vier\">Netzwerk: Anomalie-Erkennung bannt Gefahren<\/a>\n<ul>\n<li><a href=\"#fuenf\">Nicht nur externe Angreifer gef\u00e4hrden das Netzwerk<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#sechs\">BSI: Systeme zur Angriffserkennung seit 2023 Pflicht<\/a><\/li>\n<li><a href=\"#sieben\">Anomalie-Erkennung \u2013 jetzt auch mit KI<\/a>\n<ul>\n<li><a href=\"#acht\">Vorteile der neuen KI-Technologien<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#neun\">IT-Monitoring \u2013 so gelingt die Netzwerk\u00fcberwachung<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Kleinste Indizien sind Vorboten von Gefahr<\/h2>\n<p>H\u00e4ufig beginnen Cyberangriffe vollkommen unbemerkt. Ein gutes Beispiel daf\u00fcr ist <strong>Ransomware<\/strong>. Vor der Datenverschl\u00fcsselung und dem Aufploppen einer L\u00f6segeldforderung waren die Cyberkriminellen im Hintergrund oft schon flei\u00dfig, haben Systeme ausspioniert und Daten abgezogen, um vor allem die <a href=\"https:\/\/it-service.network\/blog\/2023\/10\/09\/double-extortion\/\">zweifache<\/a> oder <a href=\"https:\/\/it-service.network\/blog\/2021\/06\/16\/dreifache-erpressung\/\">dreifache Erpressung<\/a> optimal vorbereiten und massig <strong>Druckmittel<\/strong> sammeln zu k\u00f6nnen. Dabei verhalten sie sich innerhalb des Netzwerks m\u00f6glichst unauff\u00e4llig, um ihre Opfer nicht zu fr\u00fch auf sich aufmerksam zu machen.<\/p>\n<p>Ganz unsichtbar machen k\u00f6nnen sie ihre Anwesenheit und ihr Tun allerdings nicht. Wer <strong>kleinste Indizien<\/strong> zu deuten wei\u00df, kann das kriminelle Treiben in den Schatten des IT-Netzwerks entdecken und reagieren, bevor es zu Schlimmerem kommen kann \u2013 im Fall eines Ransomware-Angriffs w\u00e4ren das der <strong>Datendiebstahl<\/strong> und die <strong>Datenverschl\u00fcsselung<\/strong>. Ausgefeilte Abwehrmechanismen unterst\u00fctzen Unternehmen dabei, sich vor derartigen Cyber-Angriffen zu sch\u00fctzen und ihre <a href=\"https:\/\/it-service.network\/blog\/2023\/11\/20\/cyberresilienz\/\">Cyberresilienz<\/a> zu st\u00e4rken.<\/p>\n<p>Ein entscheidender Baustein dabei ist die <strong>Anomalie-Erkennung<\/strong>. Aber <strong>was ist Anomalie-Erkennung<\/strong> genau? <strong>Wie funktioniert die Anomalie-Erkennung<\/strong>? Und warum ist sie f\u00fcr die<strong> IT-Sicherheit<\/strong> so wichtig?<\/p>\n<div id=\"attachment_24652\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-24652\" class=\"size-full wp-image-24652\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/08\/anomalie-erkennung-jj-ying-7JX0-bfiuxQ-unsplash.jpg\" alt=\"Zu sehen ist ein Muster; es steht bildlich f\u00fcr gewohnte Muster im Netzwerkverkehr, bei dem es zu Abweichungen kommt. Die Anomalie-Erkennung identifiziert solche F\u00e4lle. Bild: Unsplash\/JJ Ying\" width=\"650\" height=\"488\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/08\/anomalie-erkennung-jj-ying-7JX0-bfiuxQ-unsplash.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/08\/anomalie-erkennung-jj-ying-7JX0-bfiuxQ-unsplash-300x225.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-24652\" class=\"wp-caption-text\">Es gibt eine Abweichung vom gewohnten Muster? Die Anomalie-Erkennung deckt solche Unregelm\u00e4\u00dfigkeiten auf. Bild: Unsplash\/<a href=\"https:\/\/unsplash.com\/de\/fotos\/white-and-gray-optical-illusion-7JX0-bfiuxQ\" target=\"_blank\" rel=\"noopener\">JJ Ying<\/a><\/p><\/div>\n<h2 id=\"zwei\">Was ist Anomalie-Erkennung?<\/h2>\n<p>Die <strong>Anomalie-Erkennung<\/strong> (auch: Anomalieerkennung oder Anomalie Erkennung) ist untrennbar verkn\u00fcpft mit dem <strong>Monitoring eines Netzwerks<\/strong>. Durch die fortlaufende \u00dcberwachung des Netzwerks haben entsprechende Tools ein genaues Bild davon, wie sich das Netzwerk und jede darin eingebundene Komponente im Normalfall verh\u00e4lt. Kleinste Abweichungen von dieser Norm beziehungsweise ungew\u00f6hnliche Verhaltensweisen einzelner Komponenten fallen dadurch direkt auf und setzen unmittelbar <strong>Sicherheitsprozesse<\/strong> und Pr\u00fcfmechanismen in Gang.<\/p>\n<p>Kleinste Indizien k\u00f6nnen hierbei als <strong>Vorboten potenzieller Gefahren<\/strong> dienen, die sich bei rechtzeitiger Reaktion verhindern lassen. M\u00f6gliche Anomalien, die auf Cyberangriffe und Netzwerkprobleme hinweisen, k\u00f6nnen beispielsweise sein: neue Netzwerkteilnehmer, neue Netzwerkverbindungen, ver\u00e4nderte Befehlsstrukturen, unbekannte Datenpakete oder neue Protokolltypen.<\/p>\n<p>Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) benennt die Anomalie-Erkennung im Netzwerk als ein wichtiges Mittel, um dieses zu sch\u00fctzen. Der Grund: Sie entdeckt nicht nur <strong>technische Fehler und falsche Konfigurationen<\/strong>, sondern eignet sich auch zur <strong>Detektion unbekannter Angriffsformen<\/strong> \u2013 unbekannte Malware f\u00e4llt n\u00e4mlich durch das Raster vieler Antiviren- und Firewall-L\u00f6sungen.<\/p>\n<h2 id=\"drei\">Wie funktioniert Anomalie-Erkennung?<\/h2>\n<p>Tools zur Anomalie-Erkennung sind darauf ausgerichtet, die gesamte <strong>Netzwerkkommunikation<\/strong> und Netzwerkinfrastruktur zu beobachten und zu analysieren. Dadurch entsteht ein umfassendes <strong>Network Mapping<\/strong>, in dem genau dokumentiert ist, welche Netzwerkteilnehmer es gibt, welche Verbindungen und Verh\u00e4ltnisse zwischen diesen Netzwerkteilnehmern bestehen,\u00a0welche Datenpakete \u00fcblicherweise \u00fcbermittelt werden und in welcher Frequenz die Kommunikation im Netzwerk erfolgt.<\/p>\n<p>Das Ergebnis dessen ist eine <strong>detaillierte Inventur<\/strong> der vollst\u00e4ndigen IT-Infrastruktur. Zudem lassen sich daraus <strong>Standardmuster<\/strong> definieren. Das ist besonders wichtig. Denn: Wenn es keine Definition des Normalzustands gibt, lassen sich auch keine atypischen Verhaltensweisen ausweisen. \u00dcber logische oder statistische Ans\u00e4tze l\u00e4sst sich festlegen,<strong> welches Verhalten normal ist und welches nicht<\/strong>. Auch das Festlegen von Schwellenwerten ist als Grundlage der Anomalie-Erkennung wichtig.<\/p>\n<p>Oft ben\u00f6tigen entsprechende Tools etwas Zeit, um ein solches Network Mapping zu erstellen und Anomalien zuverl\u00e4ssig zu erkennen. Je mehr Wissen es \u00fcber den Normalzustand gibt, desto besser funktioniert dann auch die Anomalie-Erkennung. In <strong>Echtzeit<\/strong> registriert sie Auff\u00e4lligkeiten und meldet diese, sodass direkt eine Pr\u00fcfung stattfinden und eine entsprechende Reaktion eingeleitet werden kann.<\/p>\n<div id=\"attachment_17019\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17019\" class=\"wp-image-17019 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/07\/Anomalie-Erkennung-3.jpg\" alt=\"Zu sehen ist eine Frau, die an einem h\u00f6henverstellbaren Schreibtisch arbeitet. Sie nutzt ein Tool zur Anomalie-Erkennung. Bild: Pexels\/Christina Morillo\" width=\"650\" height=\"450\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/07\/Anomalie-Erkennung-3.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/07\/Anomalie-Erkennung-3-300x208.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-17019\" class=\"wp-caption-text\">Mit den richtigen Tools verschafft die Anomalie-Erkennung gro\u00dfe Vorteile. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/frau-die-im-vorderen-laptop-sitzt-1181677\/\" target=\"_blank\" rel=\"noopener\">Christina Morillo<\/a><\/p><\/div>\n<h2 id=\"vier\">Netzwerk: Anomalie-Erkennung bannt Gefahren<\/h2>\n<p>Durch dieses <strong>Echtzeit-Reporting<\/strong> und die daraus gewonnenen Einblicke und Erkenntnisse lassen sich also ungew\u00f6hnliche Verhaltensweisen \u2013 sprich: Anomalien \u2013 erkennen. Dazu ein Beispiel. Ein Angreifer hat es geschafft, eine noch <strong>unbekannte Malware<\/strong> einzuschleusen. Im Netzwerk bewirkt er, dass eine Netzwerkkomponente Kontakt zu allen anderen Netzwerkkomponenten aufnimmt, was f\u00fcr diese bestimmte Komponente ein ungew\u00f6hnliches Verhalten ist. Durch die Anomalie-Erkennung f\u00e4llt das direkt auf. Es erfolgt eine Meldung, die wiederum eine Pr\u00fcfung ausl\u00f6st. Rechtzeitig l\u00e4sst sich verhindern, dass der Angreifer die Kontrolle \u00fcber einzelne Komponenten oder das gesamte Netzwerk \u00fcbernimmt.<\/p>\n<p>Dieses Vorgehen l\u00e4sst sich auch auf andere Cyber-Gefahren \u00fcbertragen. So l\u00e4sst die Anomalie-Erkennung auch die Alarmglocken schrillen, wenn bei einem <strong>DoS-Angriff<\/strong> massenweise Anfragen einzelne Komponenten des Datennetzes \u00fcberlasten und zu einem Ausfall f\u00fchren sollen. Oder wenn pl\u00f6tzlich ungew\u00f6hnliche Datenstr\u00f6me zu externen Zielen auftauchen, was bei einem <strong>Datendiebstahl<\/strong> durch Cyberkriminelle auftreten kann. In solchen F\u00e4llen gilt es, schnell zu sein und den Angreifern schleunigst das Handwerk zu legen. Die Anomalie-Erkennung macht&#8217;s m\u00f6glich.<\/p>\n<h3 id=\"fuenf\">Nicht nur externe Angreifer gef\u00e4hrden das Netzwerk<\/h3>\n<p>Sie sehen: Die Anomalie-Erkennung kann das Schutzniveau gegen\u00fcber schwer zu entdeckenden Angriffen und Schadprogrammen deutlich verbessern. Denn: W\u00e4hrend Firewalls, Intrusion Detection Systems (IDS) und Intrusion Prevention Systems (IPS) lediglich nach bereits bekannten Bedrohungen und Aktivit\u00e4ten suchen, kann die Anomalie-Erkennung auch <strong>unbekannte Gefahren<\/strong> aufdecken.<\/p>\n<p>Inzwischen spielt die Anomalie-Erkennung auch eine wichtige Rolle bei der Identifikation <strong>interner Bedrohungen<\/strong>, die durch unabsichtliches Fehlverhalten von Mitarbeitern oder absichtliche Insider-Aktivit\u00e4ten entstehen k\u00f6nnen. Solche Risiken sind nicht weniger gef\u00e4hrlich als externe Angriffe und erfordern ebenso pr\u00e4zise \u00dcberwachung.\u00a0Mit der Integration in <strong>Zero-Trust-Architekturen<\/strong> und <strong>KI-gest\u00fctzten Systemen<\/strong> erreicht die Anomalie-Erkennung mittlerweile ein neues Ma\u00df an Pr\u00e4zision und Effizienz.<\/p>\n<p>Das Resultat: eine <strong>ganzheitliche St\u00f6rungsabwehr<\/strong> und eine umfassende <strong>digitale Transparenz<\/strong>. Damit zahlt die Anomalie-Erkennung auch auf wichtige Aufgaben wie <strong>Business Continuity<\/strong> und <strong>IT-Compliance<\/strong> ein.<\/p>\n<div id=\"attachment_17020\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17020\" class=\"wp-image-17020 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/07\/Anomalie-Erkennung-6.jpg\" alt=\"In einer dunklen Umgebung h\u00e4lt eine Person in dunkler Kleidung einen Laptop. Der Cyberangriff wird durch die Anomalie-Erkennung erschwert. Bild: Pexels\/Sora Shimazaki\" width=\"650\" height=\"450\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/07\/Anomalie-Erkennung-6.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/07\/Anomalie-Erkennung-6-300x208.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-17020\" class=\"wp-caption-text\">Hacker haben es durch die Anomalie-Erkennung deutlich schwerer. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/@sora-shimazaki\/\" target=\"_blank\" rel=\"noopener\">Sora Shimazaki<\/a><\/p><\/div>\n<h2 id=\"sechs\">BSI: Systeme zur Angriffserkennung seit 2023 Pflicht<\/h2>\n<p>Demnach ist der Nutzen eines Instruments zur Anomalie-Erkennung enorm. Derartige Systeme werden aus diesem Grund auch im <strong>IT-Sicherheitsgesetz 2.0<\/strong> thematisiert, das am 18. Mai 2021 in Kraft getreten ist. Darin steht: \u201eDie Verpflichtung [&#8230;] angemessene organisatorische und technische Vorkehrungen zu treffen, umfasst ab dem 1. Mai 2023 auch den Einsatz von Systemen zur Angriffserkennung.\u201c Allerdings: Die Verpflichtung betrifft bisher\u00a0 nur Institutionen der <strong>Bundesverwaltung<\/strong> und <strong><a href=\"https:\/\/it-service.network\/blog\/2021\/01\/13\/kritische-infrastrukturen\/\">KRITIS<\/a>-Betreiber<\/strong>.<\/p>\n<p>Die Verpflichtung wird anschlie\u00dfend \u00fcbrigens noch konkretisiert: Systeme zur Angriffserkennung m\u00fcssen geeignete Parameter aus dem <strong>laufenden Betrieb<\/strong> <strong>kontinuierlich und automatisch<\/strong> erfassen sowie auswerten. Und sie sollen fortw\u00e4hrend Bedrohungen identifizieren und angemessene Gegenma\u00dfnahmen erm\u00f6glichen. Ohne dass die Anomalie-Erkennung explizit genannt ist, wird daraus deutlich, dass die Anomalie-Erkennung technologische Grundlage ist.<\/p>\n<p>\u00dcbrigens: Die Anomalie-Erkennung, vor allem mit Unterst\u00fctzung von KI, sind nicht nur in der Lage, die Cybersicherheit zu verbessern; sie tr\u00e4gt auch zur Einhaltung von Datenschutzanforderungen bei, indem sie kontinuierlich Datenstr\u00f6me \u00fcberwacht und untypische Verhaltensmuster erkennt.<\/p>\n<h2 id=\"sieben\">Anomalie-Erkennung \u2013 jetzt auch mit KI<\/h2>\n<p>Inzwischen kommen auch vermehrt KI-Technologien zur Anomalie-Erkennung zum Einsatz.\u00a0Diese Systeme setzen zunehmend auf fortgeschrittene <strong>Deep-Learning-Modelle<\/strong> und sogar <strong>generative KI<\/strong>, um nicht nur Anomalien zu erkennen, sondern auch direkt automatisiert Gegenma\u00dfnahmen vorzuschlagen. Diese Entwicklung erm\u00f6glicht es, gro\u00dfe Datenmengen effizienter zu analysieren und neue Bedrohungen noch schneller zu identifizieren.<\/p>\n<p>Dar\u00fcber hinaus werden KI-gest\u00fctzte Systeme immer h\u00e4ufiger in <strong>Zero-Trust-Architekturen<\/strong> eingebettet. Diese Kombination schafft eine zus\u00e4tzliche Schutzschicht, indem verd\u00e4chtige Aktivit\u00e4ten innerhalb eines Netzwerks streng \u00fcberwacht und automatisch Gegenma\u00dfnahmen eingeleitet werden k\u00f6nnen. Auch im Bereich des <strong>Edge Computing<\/strong> gewinnen KI-Tools an Bedeutung: Sie analysieren Daten direkt am <strong>Netzwerkrand<\/strong> und erlauben eine schnellere Reaktion auf potenzielle Gefahren.<\/p>\n<p>Laut einer aktuellen <strong>Studie<\/strong> ist es allerdings so, dass Deutschland beim praktischen Einsatz von KI beispielsweise im Bereich der Cybersicherheit trotz wachsendem Bewusstsein f\u00fcr das Potenzial der Technologie hinterherhinkt. Obwohl Unternehmen den <strong>Mehrwert<\/strong> durchaus erkennen, wird KI in der Bedrohungserkennung noch <strong>nicht vollst\u00e4ndig<\/strong> genutzt. Unser Tipp: Indem Unternehmen hier fr\u00fchzeitig agieren und investieren, k\u00f6nnen sie sich entscheidende Wettbewerbsvorteile sichern!<\/p>\n<h3 id=\"acht\">Vorteile der neuen KI-Technologien<\/h3>\n<p>Die Integration von KI in die Anomalie-Erkennung bieten gegen\u00fcber herk\u00f6mmlichen Methoden zahlreiche Vorteile und er\u00f6ffnet neue M\u00f6glichkeiten, die Sicherheit und Effizienz zu verbessern. Zu den wichtigsten Vorteilen von KI-Systemen in der Anomalie-Erkennung z\u00e4hlen:<\/p>\n<ul>\n<li><strong>H\u00f6here Effizienz:<\/strong><br \/>\nGro\u00dfe Datenmengen lassen sich mit Hilfe von KI-Systemen schneller und effizienter analysieren. Sie sind in der Lage, herk\u00f6mmliche Methoden und Muster zu erkennen, die insbesondere dem menschlichen Auge entgehen k\u00f6nnten.<\/li>\n<li><strong>Adaptives Lernen:<\/strong><br \/>\nKI-Systeme k\u00f6nnen kontinuierlich aus neuen Daten lernen und ihre Modelle eigenst\u00e4ndig verbessern, um mit neuen Bedrohungen und Angriffsmethoden Schritt zu halten.<\/li>\n<li><strong>Erweiterte Automatisierung:<\/strong><br \/>\nKI-gest\u00fctzte Systeme k\u00f6nnen die Anomalie-Erkennung weitgehend automatisieren, was zu einer Reduzierung des manuellen Arbeitsaufwands und menschlicher Fehler f\u00fchrt.<\/li>\n<li><strong>Pr\u00e4ventive Sicherheitsma\u00dfnahmen:<\/strong><br \/>\nDurch die Analyse historischer Daten lassen sich Angriffsmuster identifizieren und auf aktuelle Bedrohungen und zuk\u00fcnftige Risiken \u00fcbertragen. Dies kann bei der Pr\u00e4vention von Zero-Day-Exploits und Malware-Angriffen helfen, indem die Attacken vereitelt werden, bevor sie Schaden anrichten.<\/li>\n<li><strong>Schnelle Reaktion:<\/strong><br \/>\nAutomatisch leiten KI-Tools im Ernstfall pr\u00e4ventive Ma\u00dfnahmen ein, wie das Abschotten betroffener Systeme oder das Anpassen von Sicherheitsregeln in Echtzeit.<\/li>\n<\/ul>\n<p>Tats\u00e4chlich finden KI-Systeme bereits in verschiedenen Bereichen Anwendung. K\u00fcnstliche Intelligenz wird beispielsweise bereits in gro\u00dfem Umfang zur <strong>Betrugserkennung<\/strong> in Finanztransaktionen, im Online-Handel und in anderen Bereichen eingesetzt. Und in der Industrie helfen KI-gest\u00fctzte Systeme dabei, <strong>Anomalien in Maschinendaten<\/strong> zu erkennen, die auf bevorstehende Ausf\u00e4lle oder Fehler hinweisen \u2013 Stichwort: Predictive Maintenance. Fakt ist: Die Integration von KI in Anomalie-Erkennungssysteme auch im Bereich der IT-Sicherheit bietet ein enormes Potenzial zur Verbesserung der Sicherheit und Effizienz.<\/p>\n<h2 id=\"neun\">IT-Monitoring \u2013 so gelingt die Netzwerk\u00fcberwachung<\/h2>\n<p>Falls noch nicht geschehen, sollten sich insbesondere KRITIS-Betreiber definitiv zeitnah mit<strong> Systemen zur Angriffserkennung<\/strong> besch\u00e4ftigen, um ihrer rechtlichen Verpflichtung nachzukommen. Und auch alle anderen Unternehmen und Einrichtungen sollten L\u00f6sungen zur<strong> automatisierten Anomalie-Erkennung<\/strong> als Teil einer ganzheitlichen Sicherheitsstrategie in Erw\u00e4gung ziehen.<\/p>\n<p>Denn Fakt ist: Angesichts der wachsenden Komplexit\u00e4t von Netzwerken, zunehmender Datenmengen und dynamischer Bedrohungen wie Zero-Day-Exploits wird der Einsatz solcher Systeme immer wichtiger. Die Integration von Anomalie-Erkennung in <strong>Zero-Trust-Architekturen<\/strong> sowie die <strong>Nutzung intelligenter Algorithmen<\/strong> und <strong>Machine-Learning-Modell<\/strong>e stellen dementsprechend sicher, dass Unternehmen optimal auf etwaige Angriffe vorbereitet sind.<\/p>\n<p>Die Integration von KI-L\u00f6sungen erfordert oftmals skalierbare Cloud-basierte Infrastrukturen, die es erm\u00f6glichen, flexible und anpassbare Sicherheitsmechanismen aufzubauen. Dank der Flexibilit\u00e4t von Cloud-L\u00f6sungen k\u00f6nnen diese Systeme in Echtzeit auf wachsende Datenstr\u00f6me und neue Bedrohungen reagieren. Zwar erfordert die Implementierung von KI-Systemen technisches Know-how, doch der Gewinn in puncto Sicherheit und Effizienz \u00fcberwiegt deutlich. Und: Zum Gl\u00fcck gibt es externe Spezialisten, die ihre Kenntnisse in den Dienst ihrer Kunden stellen \u2013 zum Beispiel die <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">IT-Fachleute aus dem IT-SERVICE.NETWORK<\/a>.<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.security-insider.de\/bessere-cybersecurity-dank-anomalie-erkennung-d-6075933d07f5a\/?cmp=nl-ta-wp-lead-GenuaWp_SS-20210419\" target=\"_blank\" rel=\"noopener\">Security Insider<\/a>, <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/KRITIS-und-regulierte-Unternehmen\/Kritische-Infrastrukturen\/KRITIS-FAQ\/FAQ-Systeme-Angriffserkennung\/faq-systeme-angriffserkennung_node.html\" target=\"_blank\" rel=\"noopener\">BSI<\/a>, <a href=\"https:\/\/www.bgbl.de\/xaver\/bgbl\/start.xav?startbk=Bundesanzeiger_BGBl&amp;jumpTo=bgbl121s1122.pdf#__bgbl__%2F%2F*%5B%40attr_id%3D%27bgbl121s1122.pdf%27%5D__1627561497636\" target=\"_blank\" rel=\"noopener\">bgbl<\/a>, <a href=\"https:\/\/rhebo.com\/de\/ressourcen\/glossar\/anomalieerkennung\/\" target=\"_blank\" rel=\"noopener\">Rhebo<\/a>, <a href=\"https:\/\/aws.amazon.com\/de\/what-is\/anomaly-detection\/\" target=\"_blank\" rel=\"noopener\">aws<\/a>, <a href=\"https:\/\/azure.microsoft.com\/en-us\/products\/ai-services\/ai-anomaly-detector\" target=\"_blank\" rel=\"noopener\">Microsoft<\/a>, <a href=\"https:\/\/developer.ibm.com\/learningpaths\/get-started-anomaly-detection-api\/what-is-anomaly-detection\/\" target=\"_blank\" rel=\"noopener\">IBM<\/a>, <a href=\"https:\/\/www.security-insider.de\/ki-cybersicherheit-revolution-cybersecurity-deutschland-a-84ad6aa4e77b886d3825758b0b2d5b90\/?cmp=nl-ede617ce-bb32-418b-8967-bc79e3a81876\" target=\"_blank\" rel=\"noopener\">Security Insider<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Zahl an Cyberangriffen steigt kontinuierlich an. Umso wichtiger ist es, dass Unternehmen ihre Cyber-Resilienz st\u00e4rken. Die Anomalie-Erkennung kann sich dabei als ein entscheidendes Element f\u00fcr mehr Sicherheit erweisen. Wir erkl\u00e4ren, was Anomalie-Erkennung ist und wie Unternehmen sie gewinnbringend einsetzen.<\/p>\n","protected":false},"author":15,"featured_media":17008,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[475,185,348,896],"class_list":["post-17001","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-infrastruktur","tag-business-continuity","tag-cyberattacke","tag-netzwerktechnik","tag-sicherheitsstrategie"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Anomalie-Erkennung: Kleinste Indizien sind Vorboten<\/title>\n<meta name=\"description\" content=\"Bessere Cyberresilienz dank Anomalie-Erkennung: \u2713 Anomalien erkennen \u2713 Netzwerk\u00fcberwachung \u2713 Monitoring \u2713 Systeme zur Angriffserkennung\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2021\/08\/04\/anomalie-erkennung\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Anomalie-Erkennung: Kleinste Indizien sind Vorboten\" \/>\n<meta property=\"og:description\" content=\"Bessere Cyberresilienz dank Anomalie-Erkennung: \u2713 Anomalien erkennen \u2713 Netzwerk\u00fcberwachung \u2713 Monitoring \u2713 Systeme zur Angriffserkennung\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2021\/08\/04\/anomalie-erkennung\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-08-04T06:12:50+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-12-17T10:08:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/07\/Anomalie-Erkennung-4.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"450\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"11\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/08\/04\/anomalie-erkennung\/\",\"url\":\"https:\/\/it-service.network\/blog\/2021\/08\/04\/anomalie-erkennung\/\",\"name\":\"Anomalie-Erkennung: Kleinste Indizien sind Vorboten\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/08\/04\/anomalie-erkennung\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/08\/04\/anomalie-erkennung\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/07\/Anomalie-Erkennung-4.jpg\",\"datePublished\":\"2021-08-04T06:12:50+00:00\",\"dateModified\":\"2024-12-17T10:08:38+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"Bessere Cyberresilienz dank Anomalie-Erkennung: \u2713 Anomalien erkennen \u2713 Netzwerk\u00fcberwachung \u2713 Monitoring \u2713 Systeme zur Angriffserkennung\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/08\/04\/anomalie-erkennung\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2021\/08\/04\/anomalie-erkennung\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/08\/04\/anomalie-erkennung\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/07\/Anomalie-Erkennung-4.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/07\/Anomalie-Erkennung-4.jpg\",\"width\":650,\"height\":450,\"caption\":\"Ist etwas ungew\u00f6hnlich, gibt es einen Alarm \u2013 das ist der Kern der Anomalie-Erkennung. Bild: Pexels\/Anna Tarazevich\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/08\/04\/anomalie-erkennung\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Anomalie-Erkennung f\u00fcr mehr Sicherheit ## Wie kleinste Indizien vor Gefahren warnen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Anomalie-Erkennung: Kleinste Indizien sind Vorboten","description":"Bessere Cyberresilienz dank Anomalie-Erkennung: \u2713 Anomalien erkennen \u2713 Netzwerk\u00fcberwachung \u2713 Monitoring \u2713 Systeme zur Angriffserkennung","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2021\/08\/04\/anomalie-erkennung\/","og_locale":"de_DE","og_type":"article","og_title":"Anomalie-Erkennung: Kleinste Indizien sind Vorboten","og_description":"Bessere Cyberresilienz dank Anomalie-Erkennung: \u2713 Anomalien erkennen \u2713 Netzwerk\u00fcberwachung \u2713 Monitoring \u2713 Systeme zur Angriffserkennung","og_url":"https:\/\/it-service.network\/blog\/2021\/08\/04\/anomalie-erkennung\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2021-08-04T06:12:50+00:00","article_modified_time":"2024-12-17T10:08:38+00:00","og_image":[{"width":650,"height":450,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/07\/Anomalie-Erkennung-4.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"11\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2021\/08\/04\/anomalie-erkennung\/","url":"https:\/\/it-service.network\/blog\/2021\/08\/04\/anomalie-erkennung\/","name":"Anomalie-Erkennung: Kleinste Indizien sind Vorboten","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2021\/08\/04\/anomalie-erkennung\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2021\/08\/04\/anomalie-erkennung\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/07\/Anomalie-Erkennung-4.jpg","datePublished":"2021-08-04T06:12:50+00:00","dateModified":"2024-12-17T10:08:38+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"Bessere Cyberresilienz dank Anomalie-Erkennung: \u2713 Anomalien erkennen \u2713 Netzwerk\u00fcberwachung \u2713 Monitoring \u2713 Systeme zur Angriffserkennung","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2021\/08\/04\/anomalie-erkennung\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2021\/08\/04\/anomalie-erkennung\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2021\/08\/04\/anomalie-erkennung\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/07\/Anomalie-Erkennung-4.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/07\/Anomalie-Erkennung-4.jpg","width":650,"height":450,"caption":"Ist etwas ungew\u00f6hnlich, gibt es einen Alarm \u2013 das ist der Kern der Anomalie-Erkennung. Bild: Pexels\/Anna Tarazevich"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2021\/08\/04\/anomalie-erkennung\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Anomalie-Erkennung f\u00fcr mehr Sicherheit ## Wie kleinste Indizien vor Gefahren warnen"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/17001","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=17001"}],"version-history":[{"count":7,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/17001\/revisions"}],"predecessor-version":[{"id":26037,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/17001\/revisions\/26037"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/17008"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=17001"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=17001"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=17001"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}