{"id":17462,"date":"2021-10-11T07:42:08","date_gmt":"2021-10-11T05:42:08","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=17462"},"modified":"2025-01-07T13:39:38","modified_gmt":"2025-01-07T12:39:38","slug":"cybersicherheitsstrategie-2021","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2021\/10\/11\/cybersicherheitsstrategie-2021\/","title":{"rendered":"Cybersicherheitsstrategie 2021 beschlossen ## So will die Bundesregierung die Cybersicherheit verbessern"},"content":{"rendered":"<p><strong>Staat, Wirtschaft und Gesellschaft sollen sicher sein. Das zumindest sieht die Cybersicherheitsstrategie 2021 vor, die die Bundesregierung jetzt beschlossen hat. Aber was genau ist geplant?<\/strong><br \/>\nWir fassen die wichtigsten Inhalte zusammen und erkl\u00e4ren, was f\u00fcr Unternehmen wichtig ist.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\" style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\"><strong>Dieser Beitrag im \u00dcberblick:<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Digitalisierung braucht Cybersicherheit<\/a><\/li>\n<li><a href=\"#zwei\">Was ist die Cybersicherheitsstrategie 2021?<\/a><\/li>\n<li><a href=\"#drei\">Cybersicherheitsstrategie 2021 &amp; Gefahren<\/a><\/li>\n<li><a href=\"#vier\">Was bedeutet die Cybersicherheitsstrategie 2021 f\u00fcr Unternehmen?<\/a>\n<ul>\n<li><a href=\"#fuenf\">Vom Nationalen Cyber-Sicherheitsrat bis zur digitalen Wirtschaft<\/a><\/li>\n<li><a href=\"#sechs\">Von einheitlichen Regulierungsrahmen bis zur Quantentechnologie<\/a><\/li>\n<li><a href=\"#sieben\">Von Pr\u00fcf- und Abnahmeverfahren bis zu sicherer Telekommunikation<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#acht\">IT-Dienstleister unterst\u00fctzen<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Digitalisierung braucht Cybersicherheit<\/h2>\n<p>Die Entwicklungen der Jahre 2020\/2021 d\u00fcrften den meisten Unternehmen noch lebhaft vor Augen sein. Ganz pl\u00f6tzlich hat die <strong>Digitalisierung<\/strong>, bedingt durch die \u00e4u\u00dferen Umst\u00e4nde, den Turbo eingelegt. Was bis dato eher nebens\u00e4chlich behandelt worden war, beispielsweise die Nutzung von Cloud-Diensten und die Arbeit aus dem Home Office, wurde in der ein oder anderen Hauruck-Aktion \u00fcber die B\u00fchne gebracht \u2013 wenn auch teilweise nur provisorisch.<br \/>\nDiese Entwicklung hat auf der anderen Seite aber auch vermehrt <strong>Cyberkriminelle<\/strong> auf den Plan gerufen. Sie haben vor allem die teilweise nur notd\u00fcrftig eingerichteten <strong>Remote-Verbindungen<\/strong> als Spielwiese f\u00fcr sich entdeckt und auch die im Home Office oftmals geringere Security Awareness seitens der Mitarbeiter mit Phishing-Kampagnen f\u00fcr ihre Zwecke ausgenutzt.<br \/>\nVor diesem Hintergrund ist es wenig verwunderlich, dass sich auch die Bundesregierung zu dieser ganzen Sachlage ihre Gedanken gemacht hat. Das Ergebnis: das Cybersicherheitsgesetz 2021.<\/p>\n<div id=\"attachment_17472\" style=\"width: 790px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17472\" class=\"wp-image-17472 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/IT-Sicherheitsstrategie-2021-Pexels-Michael-Burrows.jpg\" alt=\"Ein Mann arbeitet im Home Office am Laptop und telefoniert mit dem Smartphone. Die Digitalisierung schreitet voran und verlangt nach einer neuen Cybersicherheitsstrategie 2021. Bild: Pexels\/Michael Burrows\" width=\"780\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/IT-Sicherheitsstrategie-2021-Pexels-Michael-Burrows.jpg 780w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/IT-Sicherheitsstrategie-2021-Pexels-Michael-Burrows-300x208.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/IT-Sicherheitsstrategie-2021-Pexels-Michael-Burrows-768x532.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><p id=\"caption-attachment-17472\" class=\"wp-caption-text\">Remote-Verbindungen vergr\u00f6\u00dfern die Angriffsfl\u00e4che von Unternehmen. Die neue Cybersicherheitsstrategie 2021 soll Voraussetzungen f\u00fcr die weitere Digitalisierung schaffen. Bild: Pexels\/Michael Burrows<\/p><\/div>\n<h2 id=\"zwei\">Was ist die Cybersicherheitsstrategie 2021?<\/h2>\n<p>Die <strong>Cybersicherheitsstrategie 2021<\/strong> ist Nachfolger der Cybersicherheitsstrategien f\u00fcr Deutschland aus den Jahren 2011 und 2016 und soll den strategischen Rahmen f\u00fcr das Handeln der Bundesregierung im <strong>Bereich der Cybersicherheit<\/strong> in den kommenden f\u00fcnf Jahren bilden. Zu dem Beschluss der IT-Sicherheitsstrategie f\u00fcr Deutschland 2021 sagt Horst Seehofer, Bundesminister des Innern, f\u00fcr Bau und Heimat: \u201eCybersicherheit ist kein notwendiges \u00dcbel, sondern Voraussetzung daf\u00fcr, dass die Digitalisierung gelingt.\u201c Die nun beschlossene Strategie soll die Grundlage daf\u00fcr schaffen, dass Cybersicherheit und Digitalisierung Hand in Hand gehen.<br \/>\nAusgehend von der aktuellen Bedrohungslage werden in dem <strong>142 Seiten starken Dokument<\/strong> zur IT-Sicherheitsstrategie 2021 zun\u00e4chst<strong> vier Leitlinien<\/strong> definiert. Sie lauten wie folgt:<\/p>\n<ol>\n<li>Cybersicherheit als eine gemeinsame Aufgabe von Staat, Wirtschaft, Wissenschaft und<br \/>\nGesellschaft etablieren<\/li>\n<li>Digitale Souver\u00e4nit\u00e4t von Staat, Wirtschaft, Wissenschaft und Gesellschaft st\u00e4rken<\/li>\n<li>Digitalisierung sicher gestalten<\/li>\n<li>Ziele messbar und transparent ausgestalten<\/li>\n<\/ol>\n<p>Diese vier genannten Leitlinien wiederum stellen die Grundlage f\u00fcr die <strong>vier Handlungsfelder<\/strong> dar, die anschlie\u00dfend in der IT-Sicherheitsstrategie ma\u00dfgeblich behandelt werden. Sie lauten folgenderma\u00dfen:<\/p>\n<ol>\n<li>Sicheres und selbstbestimmtes Handeln in einer digitalisierten Umgebung<\/li>\n<li>Gemeinsamer Auftrag f\u00fcr Staat und Wirtschaft<\/li>\n<li>Leistungsf\u00e4hige und nachhaltige gesamtstaatliche Cybersicherheitsarchitektur<\/li>\n<li>Aktive Positionierung Deutschlands in der europ\u00e4ischen und internationalen Cybersicherheitspolitik<\/li>\n<\/ol>\n<p>Diese vier Handlungsfelder sind darauf ausgerichtet, dass sich alle Chancen, Vorteile und Notwendigkeiten der Digitalisierung vollumf\u00e4nglich aussch\u00f6pfen lassen, gleichzeitig aber ein <strong>vollumf\u00e4nglicher Schutz<\/strong> vor den (neuen) Risiken aus dem Cyberraum vorgehalten wird. Das Ziel ist also auf den Punkt gebracht: <strong>ein sicheres Deutschland im Cyberraum<\/strong> in den kommenden f\u00fcnf Jahren.<\/p>\n<h2 id=\"drei\">\u00a0Cybersicherheitsstrategie 2021 &amp; Gefahren<\/h2>\n<p>In der Cybersicherheitsstrategie hei\u00dft es, dass die deutsche Wirtschaft in Zukunft noch st\u00e4rker darauf angewiesen sein wird, im Cyberraum zu agieren. Warum? Weil unter anderem wichtige Transformationen in Richtung Industrie 4.0 und <a href=\"https:\/\/it-service.network\/blog\/2019\/05\/08\/arbeitsplatz-4-0-digitalisierung-von-arbeitsplaetzen\/\">Arbeiten 4.0<\/a> stattfinden. Das Ergebnis davon ist, dass die Wirtschaft in einem hohen Ma\u00df von <strong>funktionierenden, verl\u00e4sslichen und integren IT-Infrastrukturen<\/strong> abh\u00e4ngig ist.<br \/>\nDabei ist die Wirtschaft einem <strong>hohen Bedrohungspotenzial<\/strong> ausgesetzt. Denn: In der <strong>eng verzahnten Produktionswelt<\/strong> mit komplexen Lieferverbindungen beziehungsweise <strong>Lieferketten<\/strong> k\u00f6nnen Cyberangriffe enorme Domino-Effekte erzeugen, die massive wirtschaftliche Sch\u00e4den mit sich bringen \u2013 ein Beispiel f\u00fcr einen Angriff auf eine solche Lieferkette hat im Juli 2021 die <a href=\"https:\/\/it-service.network\/blog\/2021\/07\/12\/revil\/\">Hacker-Gruppe REvil<\/a> geliefert. Hinzu kommt die Gefahr durch digitale <a href=\"https:\/\/it-service.network\/blog\/2021\/04\/12\/cyberspionage\/\">Wirtschaftsspionage<\/a>, die nicht nur den wirtschaftlichen Erfolg einzelner Unternehmen, sondern die Wettbewerbsf\u00e4higkeit der gesamten Volkswirtschaft negativ beeinflussen kann.<\/p>\n<div id=\"attachment_17474\" style=\"width: 790px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17474\" class=\"wp-image-17474 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/IT-Sicherheitsstrategie-2021-Pexels-ThisIsEngineering.jpg\" alt=\"Es sind drei Kollegen in der Entwicklung zu sehen. Die Cybersicherheitsstrategie 2021 soll f\u00fcr Sicherheit in der Industrie sorgen. Bild: Pexels \/ ThisIsEngineering\" width=\"780\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/IT-Sicherheitsstrategie-2021-Pexels-ThisIsEngineering.jpg 780w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/IT-Sicherheitsstrategie-2021-Pexels-ThisIsEngineering-300x208.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/IT-Sicherheitsstrategie-2021-Pexels-ThisIsEngineering-768x532.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><p id=\"caption-attachment-17474\" class=\"wp-caption-text\">Auch in der Wirtschaft greift die Vernetzung um sich. Die Cybersicherheitsstrategie 2021 soll f\u00fcr Sicherheit sorgen. Bild: Pexels \/ ThisIsEngineering<\/p><\/div>\n<h2 id=\"vier\">Was bedeutet die Cybersicherheitsstrategie 2021 f\u00fcr Unternehmen?<\/h2>\n<p>Die Strategie setzt grunds\u00e4tzlich auf eine Fortsetzung der bew\u00e4hrten, engen <strong>Zusammenarbeit zwischen Staat und Wirtschaft<\/strong>. Diese soll sogar noch intensiviert werden. Zudem sollen stetige Aufmerksamkeit, eine situationsgerechte Anpassung der Cybersicherheitsma\u00dfnahmen sowie die Entwicklung und der Einsatz von Technologien nach dem Security-by-Design-Ansatz die Cybersicherheit verbessern. Das sind aber nur einige wenige Punkte, die in dem umfangreichen Dokument genannt werden.<br \/>\nF\u00fcr Unternehmen besonders relevant d\u00fcrfte das bereits genannte <strong>Handlungsfeld Nr. 2<\/strong> sein: <strong>\u201eGemeinsamer Auftrag von Staat und Wirtschaft\u201c<\/strong>. Dieses unterteilt sich noch einmal in 13 verschiedene Ziele, mit denen die Cybersicherheit der Wirtschaft gest\u00e4rkt werden soll.<br \/>\nUm viele dieser Ziele erreichen zu k\u00f6nnen, ist auch die Beteiligung von Unternehmen gefragt. In den folgenden Abschnitten fassen wir die wichtigsten Inhalte zu diesen 13 Zielen kurz zusammen.<\/p>\n<h3 id=\"fuenf\">Vom Nationalen Cyber-Sicherheitsrat bis zur digitalen Wirtschaft<\/h3>\n<p>In den ersten f\u00fcnf Punkten ist der Einsatz von Unternehmen nicht immer gefragt, in manchen F\u00e4llen aber schon. Hier der \u00dcberblick:<\/p>\n<ul>\n<li><strong>1. Koordinierungsfunktion des Nationalen Cyber-Sicherheitsrates (NCSR) st\u00e4rken<\/strong><br \/>\nDer NCSR soll als Impulsgeber f\u00fcr Fragen der Cybersicherheit st\u00e4rker in Erscheinung treten. Zudem soll eine tiefere Einbindung des NCSR in Wirtschaft, Wissenschaft und Zivilgesellschaft erfolgen.<\/li>\n<li><strong>2. Zusammenarbeit von Staat, Wirtschaft, Wissenschaft und Zivilgesellschaft verbessern<\/strong><br \/>\nHierbei geht es darum, dass sich Wirtschaft, Wissenschaft und Gesellschaft in Zukunft durch staatliche Stellen aktiv an der Gestaltung von Cybersicherheit beteiligen. Der Austausch im Rahmen von Kooperationsmodellen soll dazu f\u00fchren, dass nachhaltige Handlungsoptionen und L\u00f6sungen entwickelt werden.<\/li>\n<li><strong>3. Kooperative Kommunikationsplattform zu Cyberangriffen<\/strong><br \/>\nInformationen und technische Merkmale zur Detektion von Cyberangriffen sollen auf einer Plattform (\u201eInformation Sharing Portal\u201c) zusammengef\u00fchrt werden, um dadurch Sch\u00e4den durch Cyberangriffe zu verringern oder sogar zu verhindern. Alle an der Cyberabwehr beteiligten Organisationen sollen daher Informationen beisteuern, soweit Datenschutz und Geheimhaltungspflichten dies erm\u00f6glichen. Die bessere Vernetzung soll dann auch zu einer Sensibilisierung von Unternehmen und Wissenschaft f\u00fchren.<\/li>\n<li><strong>4. Unternehmen in Deutschland sch\u00fctzen<\/strong><br \/>\nInzwischen existieren bereits einige Dialog- und Informationsaustauschplattformen zwischen Staat und Wirtschaft, die Interaktion der Unternehmen mit den zust\u00e4ndigen Stellen ist gest\u00e4rkt. Dies soll weiter ausgebaut werden, unter anderem durch gezielte Unterst\u00fctzung kleiner und mittelst\u00e4ndischer Unternehmen bei der Umsetzung von IT-Sicherheitsma\u00dfnahmen. Ziel dessen ist auch, die Wettbewerbsf\u00e4higkeit der deutschen Wirtschaft zu st\u00e4rken.<\/li>\n<li><strong>5. Deutsche digitale Wirtschaft st\u00e4rken<\/strong><br \/>\nVor dem Hintergrund, dass ausl\u00e4ndische Firmen wichtige Digitalisierungsfelder dominieren, Deutschland und Europa aber in vielen Forschungsbereichen der Digitalisierung zur Weltspitze geh\u00f6ren, gilt es, Schl\u00fcsseltechnologien gezielt zu f\u00f6rdern und die deutsche Digitalwirtschaft zu st\u00e4rken. Es sollen einerseits Produkte mit erh\u00f6hter IT-Sicherheit entstehen, andererseits auch innovative Produkte zur Verbesserung der IT-Sicherheit.<\/li>\n<\/ul>\n<p>Das waren die ersten f\u00fcnf der insgesamt 13 Ziele.<\/p>\n<div id=\"attachment_17477\" style=\"width: 790px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17477\" class=\"wp-image-17477 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/IT-Sicherheitsstrategie-2021-Pexels-ThisIsEngineering-2.jpg\" alt=\"\" width=\"780\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/IT-Sicherheitsstrategie-2021-Pexels-ThisIsEngineering-2.jpg 780w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/IT-Sicherheitsstrategie-2021-Pexels-ThisIsEngineering-2-300x208.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/IT-Sicherheitsstrategie-2021-Pexels-ThisIsEngineering-2-768x532.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><p id=\"caption-attachment-17477\" class=\"wp-caption-text\">Die Digitalisierung schreitet immer weiter voran und bringt neue Herausforderungen f\u00fcr die Cybersicherheit mit sich. Bild: Pexels\/ThisIsEngineering<\/p><\/div>\n<h3 id=\"sechs\">Von einheitlichen Regulierungsrahmen bis zur Quantentechnologie<\/h3>\n<p>Weiter geht es mit den Punkten 6 bis 9:<\/p>\n<ul>\n<li><strong>6. Einheitlicher europ\u00e4ischer Regulierungsrahmen f\u00fcr Unternehmen<\/strong><br \/>\nVernetzbare Ger\u00e4te sollen k\u00fcnftig in der EU einheitliche, gesetzliche Anforderungen erf\u00fcllen m\u00fcssen, inklusive Marktzugangsregelungen sowie Normen und Standards f\u00fcr Unternehmen im Bereich der Cybersicherheit. Auch mit Blick auf Digitale Souver\u00e4nit\u00e4t soll sich Deutschland in den europ\u00e4ischen und internationalen Normungsgremien engagieren. Zudem soll eine dringend erforderliche, strategisch ausgerichtete Standardisierungspolitik im Umfeld von Informations- und Kommunikationstechnik (IKT), Software und KI erfolgen.<\/li>\n<li><strong>7. Forschung &amp; Entwicklung resilienter, sicherer IT-Produkte, Dienstleistungen und Systeme<\/strong><br \/>\nErkenntnisse aus der IT-Sicherheitsforschung sind in marktf\u00e4hige Produkte zu \u00fcberf\u00fchren. Dazu sind Kooperationen zwischen Forschung, Wirtschaft und staatlichen Einrichtungen zu f\u00f6rdern und Anreize f\u00fcr Ausgr\u00fcndungen zu schaffen, sodass sich Synergien nutzen und zus\u00e4tzliche Forschungserkenntnisse generieren lassen. Zugleich ist die Entwicklung und Einf\u00fchrung zukunftsweisender Technologien (zum Beispiel <a href=\"https:\/\/it-service.network\/blog\/2019\/06\/14\/5g-frequenzen\/\">5G<\/a> und <a href=\"https:\/\/it-service.network\/blog\/2024\/05\/29\/6g-entwicklung\/\">6G<\/a>) von strategischer Bedeutung f\u00fcr die Digitale Souver\u00e4nit\u00e4t Deutschlands und der EU.<\/li>\n<li><strong>8. Sicherheit von Zukunfts- und Schl\u00fcsseltechnologien durch Security-by-Design<\/strong><br \/>\n<a href=\"https:\/\/it-service.network\/it-lexikon\/kuenstliche-intelligenz\">KI<\/a>, <a href=\"https:\/\/it-service.network\/it-lexikon\/iot\">IoT<\/a> und Robotik gelten als Treiber f\u00fcr die fortschreitende Digitalisierung von Produkten, Dienstleistungen und Prozessen. Damit wichtige Innovationen nicht durch Sicherheitsrisiken behindert werden, ist die IT-Sicherheit schon im Entwicklungsprozess zu ber\u00fccksichtigen \u2013 durch den <a href=\"https:\/\/it-service.network\/blog\/2019\/08\/23\/security-by-design\/\">Security-by-Design-Ansatz<\/a>. Dadurch sollen sich Risiken schon in einem fr\u00fchen Stadium der Entwicklung reduzieren lassen. Unternehmen sollen sich in einem Netzwerk zusammenschlie\u00dfen und sich zu Technologien, Entwicklungswerkzeugen und Gesch\u00e4ftsmodellen austauschen.<\/li>\n<li><b>9. IT-Sicherheit durch Quantentechnologie<br \/>\n<\/b>Die rapide Entwicklung der Quantentechnologie zeigt enormes Potenzial, bringt aber auch neue Herausforderungen f\u00fcr die Cybersicherheit mit sich. Die Auswirkungen von <a href=\"https:\/\/it-service.network\/blog\/2020\/01\/30\/quantencomputer\/\">Quantencomputing<\/a> auf die Cybersicherheit sind daher zu erforschen und f\u00fcr technologische Innovationen f\u00fcr mehr Cybersicherheit zu nutzen. F\u00fcr den Einsatz von Quantentechnologie in hochsicheren Netzen sollen Sicherheitszertifizierungen entwickelt werden.<\/li>\n<\/ul>\n<p>Damit w\u00e4ren auch die Punkte 6 bis 9 abgehandelt. Es fehlen aber noch weitere Punkte.<\/p>\n<h3 id=\"sieben\">Von Pr\u00fcf- und Abnahmeverfahren bis zu sicherer Telekommunikation<\/h3>\n<p>Abschlie\u00dfend folgt noch der Blick auf die Punkte 10 bis 13. Hier die Zusammenfassung:<\/p>\n<ul>\n<li><strong>10. Pr\u00fcf- und Abnahmeverfahren mit Innovationszyklen harmonisieren<\/strong><br \/>\nBei neuen IT-Produkten und Dienstleistungen, vor allem aus dem Bereich von IoT-Anwendungen, kann es vorkommen, dass sicherheitsrelevante Aspekte noch nicht erkennbar sind. Genau das spornt Cyberkriminelle an, nach Schwachstellen zu suchen und diese auszunutzen. Hier m\u00fcssen staatliche Stellen verl\u00e4ssliche Sicherheitsaussagen zu neuen Technologien treffen und regulatorische Vorgaben machen. Neue Pr\u00fcf- und Abnahmeverfahren sollen k\u00fcnftig mit den beschleunigten Innovationszyklen der IT-Wirtschaft mithalten.<\/li>\n<li><strong>11. Schutz kritischer Infrastrukturen weiter verbessern<\/strong><br \/>\n<a href=\"https:\/\/it-service.network\/blog\/2021\/01\/13\/kritische-infrastrukturen\/\">Kritische Infrastrukturen<\/a> sind f\u00fcr das Gemeinwesen unverzichtbar und besonders zu sch\u00fctzen. Ein Rechtsrahmen f\u00fcr die Cybersicherheit in KRTIS existiert seit einigen Jahren. Dies soll weiter ausgebaut werden. Staat und Wirtschaft werden weiterhin eng zusammenarbeiten, um kritische Einrichtungen zu sch\u00fctzen und schnell auf Sicherheitsvorf\u00e4lle zu reagieren. Reaktive Ma\u00dfnahmen sind k\u00fcnftig durch proaktive Ma\u00dfnahmen zu begleiten, zum Beispiel durch die fr\u00fchzeitige Erkennung und Abwehr von Cyberangriffen. Freiwillig k\u00f6nnen sich KRITIS-Betreiber an einem nationalen Informationsaustausch beteiligen.<\/li>\n<li><strong>12. Cybersicherheitszertifizierung<\/strong><br \/>\nAktuell werden durch den <a href=\"https:\/\/it-service.network\/blog\/2019\/03\/15\/cybersecurity-act\/\">Cybersecurity Act<\/a> bereits neue Zertifizierungsschemata f\u00fcr IT-Produkte, Dienstleistungen und Prozesse entwickelt. Dies ist weiter auszubauen. Das BSI will daran aktiv mitwirken, seinen Ruf als Zertifizierungsstelle ausbauen und sich als Nationale Beh\u00f6rde f\u00fcr Cybersicherheitszertifizierung etablieren.<\/li>\n<li><strong>13. Telekommunikationsinfrastrukturen der Zukunft sicher<\/strong><br \/>\nSowohl das 5G-Netz als auch das zuk\u00fcnftige <a href=\"https:\/\/it-service.network\/blog\/2024\/05\/29\/6g-entwicklung\/\">6G-Netz<\/a> st\u00fctzen sich auf virtualisierte Netzkompetenten, wobei Software zentrale Funktionen realisiert. Durch die Virtualisierung entsteht allerdings eine neue Angriffsfl\u00e4che, die zu sch\u00fctzen ist \u2013 vor allem weil Mobilfunknetze zu den kritischen Infrastrukturen z\u00e4hlen. Daher wird kontinuierlich und fr\u00fchzeitig auf ein hohes Sicherheitsniveau hingearbeitet. Die Bundesregierung will Forschung und Entwicklung eines ganzheitlichen 6G-Systems f\u00f6rdern, sodass Akteure aus Deutschland die 6G-Standardisierung ma\u00dfgeblich mitpr\u00e4gen.<\/li>\n<\/ul>\n<p>Das gesamte Dokument ist noch viel umfassender, die wichtigsten Punkte f\u00fcr Unternehmen sind aber hiermit genannt.<\/p>\n<div id=\"attachment_17478\" style=\"width: 790px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17478\" class=\"wp-image-17478 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/IT-Sicherheitsstrategie-2021-Unsplash-James-Yarema.jpg\" alt=\"Zu sehen ist ein Smartphone mit 5G. Bild: Unsplash\/James Yarema\" width=\"780\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/IT-Sicherheitsstrategie-2021-Unsplash-James-Yarema.jpg 780w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/IT-Sicherheitsstrategie-2021-Unsplash-James-Yarema-300x208.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/IT-Sicherheitsstrategie-2021-Unsplash-James-Yarema-768x532.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><p id=\"caption-attachment-17478\" class=\"wp-caption-text\">5G gilt als Schl\u00fcsseltechnologie f\u00fcr die Industrie. Bild: Unsplash\/James Yarema<\/p><\/div>\n<h2 id=\"acht\">IT-Dienstleister unterst\u00fctzen<\/h2>\n<p>Fakt ist: Mit der zunehmenden Digitalisierung werden in Sachen Cybersicherheit sicherlich noch zahlreiche neue Herausforderungen auf Unternehmen zukommen \u2013 und auch auf IT-Dienstleister. Denn: In vielen der zuvor genannten Punkten ist auch die <strong>Partizipation von IT-Dienstleistern<\/strong> gefragt.<br \/>\nWir k\u00f6nnen Ihnen versichern, dass die IT-Systemh\u00e4user, die sich\u00a0 dem <a href=\"https:\/\/it-service.network\">IT-SERVICE.NETWORK<\/a> angeschlossen haben, alle Entwicklungen zu Digitalisierung und Sicherheit verfolgen, sich neue ben\u00f6tigte Fachkenntnisse aneignen und die notwendigen Sicherheitsmechanismen bei ihren Unternehmenskunden implementieren.<br \/>\nSie ben\u00f6tigen Unterst\u00fctzung dabei, <a href=\"https:\/\/it-service.network\/it-sicherheit\">IT-Sicherheit<\/a> im Allgemeinen und Cybersicherheit im Besonderen in Ihrem Unternehmen umzusetzen? Dann finden Sie in unserer <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Dienstleistersuche<\/a> einen unserer IT-Partner in Ihrer N\u00e4he und nehmen Sie Kontakt zu ihm auf. Wir freuen uns auf Ihre Anfrage!<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.bmi.bund.de\/SharedDocs\/downloads\/DE\/veroeffentlichungen\/2021\/09\/cybersicherheitsstrategie-2021.pdf;jsessionid=8369F02B0D49A6A658B07F811B9ED3BD.1_cid364?__blob=publicationFile&amp;v=1\" target=\"_blank\" rel=\"noopener\">BMI<\/a>, <a href=\"https:\/\/www.bundesregierung.de\/breg-de\/suche\/neue-cybersicherheitsstrategie-1958144\" target=\"_blank\" rel=\"noopener\">Bundesregierung<\/a>, <a href=\"https:\/\/www.bmi.bund.de\/SharedDocs\/kurzmeldungen\/DE\/2021\/09\/cybersicherheitsstrategie-2021.html\" target=\"_blank\" rel=\"noopener\">BMI<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Staat, Wirtschaft und Gesellschaft sollen sicher sein. Das zumindest sieht die Cybersicherheitsstrategie 2021 vor, die die Bundesregierung jetzt beschlossen hat. Aber was genau ist geplant? Wir fassen die wichtigsten Inhalte zusammen und erkl\u00e4ren, was f\u00fcr Unternehmen wichtig ist.<\/p>\n","protected":false},"author":15,"featured_media":17471,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[185,896],"class_list":["post-17462","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-support","tag-cyberattacke","tag-sicherheitsstrategie"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cybersicherheitsstrategie 2021: mehr Cybersicherheit f\u00fcr alle?<\/title>\n<meta name=\"description\" content=\"Bundesregierung beschlie\u00dft Cybersicherheitsstrategie 2021: \u2713 Schutz f\u00fcr Staat, Wirtschaft und Gesellschaft \u2713 Digitalisierung voranbringen\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2021\/10\/11\/cybersicherheitsstrategie-2021\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybersicherheitsstrategie 2021: mehr Cybersicherheit f\u00fcr alle?\" \/>\n<meta property=\"og:description\" content=\"Bundesregierung beschlie\u00dft Cybersicherheitsstrategie 2021: \u2713 Schutz f\u00fcr Staat, Wirtschaft und Gesellschaft \u2713 Digitalisierung voranbringen\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2021\/10\/11\/cybersicherheitsstrategie-2021\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-10-11T05:42:08+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-01-07T12:39:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/IT-Sicherheitsstrategie-2021-Pexels-George-Milton.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"780\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"12\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/10\/11\/cybersicherheitsstrategie-2021\/\",\"url\":\"https:\/\/it-service.network\/blog\/2021\/10\/11\/cybersicherheitsstrategie-2021\/\",\"name\":\"Cybersicherheitsstrategie 2021: mehr Cybersicherheit f\u00fcr alle?\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/10\/11\/cybersicherheitsstrategie-2021\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/10\/11\/cybersicherheitsstrategie-2021\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/IT-Sicherheitsstrategie-2021-Pexels-George-Milton.jpg\",\"datePublished\":\"2021-10-11T05:42:08+00:00\",\"dateModified\":\"2025-01-07T12:39:38+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"Bundesregierung beschlie\u00dft Cybersicherheitsstrategie 2021: \u2713 Schutz f\u00fcr Staat, Wirtschaft und Gesellschaft \u2713 Digitalisierung voranbringen\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/10\/11\/cybersicherheitsstrategie-2021\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2021\/10\/11\/cybersicherheitsstrategie-2021\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/10\/11\/cybersicherheitsstrategie-2021\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/IT-Sicherheitsstrategie-2021-Pexels-George-Milton.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/IT-Sicherheitsstrategie-2021-Pexels-George-Milton.jpg\",\"width\":780,\"height\":540,\"caption\":\"Die Jahre 2020\/21 haben neue Voraussetzungen f\u00fcr die Digitalisierung und das Home Office geschaffen. Das verlangt nach einer neuen Cybersicherheitsstrategie 2021. Bild: Pexels\/George Milton\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/10\/11\/cybersicherheitsstrategie-2021\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersicherheitsstrategie 2021 beschlossen ## So will die Bundesregierung die Cybersicherheit verbessern\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cybersicherheitsstrategie 2021: mehr Cybersicherheit f\u00fcr alle?","description":"Bundesregierung beschlie\u00dft Cybersicherheitsstrategie 2021: \u2713 Schutz f\u00fcr Staat, Wirtschaft und Gesellschaft \u2713 Digitalisierung voranbringen","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2021\/10\/11\/cybersicherheitsstrategie-2021\/","og_locale":"de_DE","og_type":"article","og_title":"Cybersicherheitsstrategie 2021: mehr Cybersicherheit f\u00fcr alle?","og_description":"Bundesregierung beschlie\u00dft Cybersicherheitsstrategie 2021: \u2713 Schutz f\u00fcr Staat, Wirtschaft und Gesellschaft \u2713 Digitalisierung voranbringen","og_url":"https:\/\/it-service.network\/blog\/2021\/10\/11\/cybersicherheitsstrategie-2021\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2021-10-11T05:42:08+00:00","article_modified_time":"2025-01-07T12:39:38+00:00","og_image":[{"width":780,"height":540,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/IT-Sicherheitsstrategie-2021-Pexels-George-Milton.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"12\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2021\/10\/11\/cybersicherheitsstrategie-2021\/","url":"https:\/\/it-service.network\/blog\/2021\/10\/11\/cybersicherheitsstrategie-2021\/","name":"Cybersicherheitsstrategie 2021: mehr Cybersicherheit f\u00fcr alle?","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2021\/10\/11\/cybersicherheitsstrategie-2021\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2021\/10\/11\/cybersicherheitsstrategie-2021\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/IT-Sicherheitsstrategie-2021-Pexels-George-Milton.jpg","datePublished":"2021-10-11T05:42:08+00:00","dateModified":"2025-01-07T12:39:38+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"Bundesregierung beschlie\u00dft Cybersicherheitsstrategie 2021: \u2713 Schutz f\u00fcr Staat, Wirtschaft und Gesellschaft \u2713 Digitalisierung voranbringen","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2021\/10\/11\/cybersicherheitsstrategie-2021\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2021\/10\/11\/cybersicherheitsstrategie-2021\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2021\/10\/11\/cybersicherheitsstrategie-2021\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/IT-Sicherheitsstrategie-2021-Pexels-George-Milton.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/09\/IT-Sicherheitsstrategie-2021-Pexels-George-Milton.jpg","width":780,"height":540,"caption":"Die Jahre 2020\/21 haben neue Voraussetzungen f\u00fcr die Digitalisierung und das Home Office geschaffen. Das verlangt nach einer neuen Cybersicherheitsstrategie 2021. Bild: Pexels\/George Milton"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2021\/10\/11\/cybersicherheitsstrategie-2021\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Cybersicherheitsstrategie 2021 beschlossen ## So will die Bundesregierung die Cybersicherheit verbessern"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/17462","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=17462"}],"version-history":[{"count":1,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/17462\/revisions"}],"predecessor-version":[{"id":26125,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/17462\/revisions\/26125"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/17471"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=17462"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=17462"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=17462"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}