{"id":20034,"date":"2022-07-25T07:00:20","date_gmt":"2022-07-25T05:00:20","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=20034"},"modified":"2022-07-15T08:17:40","modified_gmt":"2022-07-15T06:17:40","slug":"cybersicherheitsagenda","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2022\/07\/25\/cybersicherheitsagenda\/","title":{"rendered":"Cybersicherheitsagenda vorgestellt ## Staatliche Cyberabwehr geplant"},"content":{"rendered":"<p><strong>Mit der Cybersicherheitsagenda m\u00f6chte Bundesinnenministerin Nancy Faeser den Bund, Sicherheitsbeh\u00f6rden und das BKA st\u00e4rker in den Kampf gegen Cybercrime\u00a0 einbinden und ihnen mehr Macht verleihen.<\/strong><\/p>\n<p>Welche Befugnisse im Rahmen der staatlichen Cyberabwehr geplant sind und welche Auswirkungen die neue Agenda haben k\u00f6nnte, erfahren Sie bei uns.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Cybersicherheitsagenda \u2013 Bund m\u00f6chte f\u00fchrende Rolle einnehmen<\/a><\/li>\n<li><a href=\"#zwei\">Aufgaben der staatlichen Cyberabwehr teilweise umstritten<\/a><\/li>\n<li><a href=\"#drei\">Raus aus der Opferrolle \u2013 sogar Grundgesetz\u00e4nderung geplant<\/a><\/li>\n<li><a href=\"#vier\">Cybersicherheitsagenda sieht BSI als zentrale Informationsstelle<\/a><\/li>\n<li><a href=\"#fuenf\">Hacking-Pr\u00e4vention nur ein Teil der nationalen Cybersicherheitsstrategie<\/a><\/li>\n<li><a href=\"#sechs\">K\u00fcnftig Zero-Trust bei der Bundesregierung?<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Cybersicherheitsagenda \u2013 Bund m\u00f6chte f\u00fchrende Rolle einnehmen<\/h2>\n<p>Der Kampf gegen <strong>Hackerangriffe<\/strong> und <strong>Cyberattacken<\/strong> hat mittlerweile eine Dimension angenommen, die man sich noch vor wenigen Jahren nicht h\u00e4tte ausmalen k\u00f6nnen. Gegen die wachsende Anzahl von gezielten Angriffen auf die IT deutscher Unternehmen und Beh\u00f6rden m\u00f6chte Bundesinnenministerin Nancy Faeser nun mit aller Macht vorgehen. In ihrer j\u00fcngst pr\u00e4sentieren <strong>Cybersicherheitsagenda<\/strong> sollen die Befugnisse staatlicher Institutionen massiv ausgeweitet werden.<\/p>\n<p>Kernelemente des Konzeptes sind eine staatliche Cyberabwehr, ein st\u00e4rkeres <a href=\"https:\/\/it-service.network\/it-lexikon\/bsi\" target=\"_blank\" rel=\"noopener\">BSI<\/a> und eine zivile Netzverteidigung. Dazu soll es u. A. eine Reorganisation der <strong>Cybersicherheitsarchitektur<\/strong> auf Bundesebene geben. Ebenfalls ist eine Weiterentwicklung und Versch\u00e4rfung bereits bestehender <strong>Schutzmechanismen<\/strong> geplant, hier soll das nationale <strong>Cyberabwehrzentrum<\/strong> eine koordinierende Rolle einnehmen.<\/p>\n<p>Unabh\u00e4ngig von der kontinuierlich wachsenden Anzahl von <strong>Cyberattacken<\/strong> in den letzten Jahren, hat auch der russische Krieg gegen die Ukraine dazu beigetragen, dass Faeser und ihr Team nun st\u00e4rkere Gesch\u00fctze auffahren wollen.<\/p>\n<div id=\"attachment_3922\" style=\"width: 4510px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-3922\" class=\"wp-image-3922 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/10\/BSI-Gebauedeeingang.jpg\" alt=\"bsi arne sch\u00f6nbohm, cybersicherheitsagenda\" width=\"4500\" height=\"3000\" \/><p id=\"caption-attachment-3922\" class=\"wp-caption-text\">Gem\u00e4\u00df der Cybersicherheitsagenda soll das BSI mehr Befugnisse erhalten. Bild: Bundesamt f\u00fcr Sicherheit in der Informationstechnik<\/p><\/div>\n<h2 id=\"zwei\">Aufgaben der staatlichen Cyberabwehr teilweise umstritten<\/h2>\n<p>Nancy Faeser gab bei der Pr\u00e4sentation ihrer Cybersicherheitsagenda an, dass die stetige <strong>Cyberbedrohung<\/strong> sp\u00e4testens seit dem \u201e<a href=\"https:\/\/it-service.network\/blog\/2022\/03\/21\/cyberkrieg\/\" target=\"_blank\" rel=\"noopener\">furchtbaren Angriffskrieg Russlands<\/a>\u201c t\u00e4glich wachse. Es sei daher zwingend n\u00f6tig, dass die innere und \u00e4u\u00dfere Sicherheit miteinander verkn\u00fcpft w\u00fcrden. Sie erg\u00e4nzte: \u201eDie Zeitenwende, die wir erleben, erfordert eine strategische Neuaufstellung und deutliche <strong>Investitionen in unsere Cybersicherheit<\/strong>.\u201c<\/p>\n<p>Zwar sei es nicht so, als h\u00e4tte der Bund nicht schon fr\u00fchzeitig die Schutzma\u00dfnahmen entsprechend erh\u00f6ht, dennoch m\u00fcssten die Befugnisse der Beh\u00f6rden, Ministerien und Institutionen deutlich erweitert werden, um eine <strong>aktive Cyberabwehr<\/strong> bilden zu k\u00f6nnen. Allerdings ist das Thema ein nicht unumstrittener Punkt, \u00fcber den sich die Parteien regelm\u00e4\u00dfig auslassen. W\u00e4hrend Faesers Amtsvorg\u00e4nger Horst Seehofer gar forciert hat, dass ein \u201eZur\u00fcckschlagen\u201c (\u201e<strong>Hackback<\/strong>\u201c) m\u00f6glich ist, will die Ampel-Regierung eher pr\u00e4ventiv statt aktiv einwirken.<\/p>\n<p>Nancy Faeser plant dennoch ein aktives Eingreifens in bestehende Infrastrukturen, die f\u00fcr Angriffe genutzt werden k\u00f6nnten. Beispielsweise \u00fcber die M\u00f6glichkeiten, eine <strong>Cyberattacke umleiten<\/strong>, abschw\u00e4chen oder Server komplett herunterfahren zu k\u00f6nnen. Dabei soll auch das BKA mithelfen. Aggressive Gegenangriffe sind aber auch f\u00fcr Faeser kein Mittel der Wahl.<\/p>\n<h2 id=\"drei\">Raus aus der Opferrolle \u2013 sogar Grundgesetz\u00e4nderung geplant<\/h2>\n<p>Aktuell ist es den staatlichen Institutionen noch nicht m\u00f6glich, fremde Server gezielt abzuschalten, wenn ein Angriff droht oder erfolgt. Die Ausweitung des Reaktionsspektrums sei aber unbedingt n\u00f6tig, betonte auch Markus Richter, seines Zeichens IT-Beauftragter der Regierung. In diesem Punkt k\u00f6nnten neben dem BKA auch der <strong>BND<\/strong> und die Zentrale Stelle f\u00fcr Informationstechnik im Sicherheitsbereich (<strong>Zitis<\/strong>) ins Spiel kommen. Fakt ist f\u00fcr den BND-Vize-Pr\u00e4sidenten Wolfgang Wien, dass man sich dar\u00fcber einig werden m\u00fcsse, wer f\u00fcr die<strong> aktive Cyberabwehr<\/strong> den Hut aufhaben soll.<\/p>\n<p>Fest steht schon jetzt: Bis die Cybersicherheitsagenda mehr ist als nur ein Blatt Papier, vergeht noch viel Zeit. Denn bislang kann das <strong>BSI<\/strong> beispielsweise bei <strong>Ransomware-Attacken<\/strong> auf einzelne Bundesl\u00e4nder oder Kommunen nur mithelfen, wenn der langwierige Weg der offiziellen <strong>Amtshilfe<\/strong> beschritten wird. In diesem Punkt m\u00f6chte Faeser schon bald das Grundgesetz \u00e4ndern. Die Hilfe im Falle eines Falles soll k\u00fcnftig m\u00f6glichst schnell und direkt erfolgen k\u00f6nnen. Und zumindest hier sind sich die Fraktionen einig: Ein entsprechendes Konzept forderte der Bundestag bereits.<\/p>\n<div id=\"attachment_19667\" style=\"width: 1245px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19667\" class=\"wp-image-19667 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/05\/Onlinezugangsgesetz.jpg\" alt=\"zu sehen ist das Reichstagsgeb\u00e4ude in Berlin bei Nacht. Thema des Artikels ist das neue Onlinezugangsgesetz. Bild: Unsplash\/Norbert Braun\" width=\"1235\" height=\"719\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/05\/Onlinezugangsgesetz.jpg 1235w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/05\/Onlinezugangsgesetz-300x175.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/05\/Onlinezugangsgesetz-1024x596.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/05\/Onlinezugangsgesetz-768x447.jpg 768w\" sizes=\"auto, (max-width: 1235px) 100vw, 1235px\" \/><p id=\"caption-attachment-19667\" class=\"wp-caption-text\">Um die Cybersicherheitsagenda durchsetzen zu k\u00f6nnen, sind teilweise Gesetzes\u00e4nderungen n\u00f6tig. Bild: Unsplash\/Norbert Braun<\/p><\/div>\n<h2 id=\"vier\">Cybersicherheitsagenda sieht BSI als zentrale Informationsstelle<\/h2>\n<p>Seit Anbeginn sammelt das BSI unz\u00e4hlige Informationen \u2013 unter anderem dar\u00fcber, welche <strong>Angriffsarten<\/strong> in welcher Form stattfinden. Aufgrund der noch bestehenden Gesetzeslage ist es bislang aber nur schwer m\u00f6glich, diesbez\u00fcglich direkt mit den jeweiligen L\u00e4ndern zu kommunizieren. Die <strong>Cybersicherheitsagenda<\/strong> geht auch dieses Problem an und m\u00f6chte Abhilfe schaffen. Nancy Faeser zufolge renne man damit offene T\u00fcren bei den Landesbeh\u00f6rden ein. Das BSI selbst muss dazu einen Status erreichen, der sich durch eine gr\u00f6\u00dfere Unabh\u00e4ngigkeit auszeichnet.<\/p>\n<p>Auch zivile Infrastrukturen r\u00fccken k\u00fcnftig verst\u00e4rkt in den Fokus. Um Privatnutzer und kleine sowie mittlere Unternehmen besser zu sch\u00fctzen, soll das Informationsangebot des BSI in breiterer und geb\u00fcndelter Form zur Verf\u00fcgung stehen. In Zukunft soll es durch das \u201e<strong>zivile Cyberabwehrsystem<\/strong>\u201c (kurz: <strong>ZCAS<\/strong>) m\u00f6glich sein, automatisiert und aktiv gegen <strong>Hackerangriffe<\/strong> vorzugehen.<\/p>\n<p>Die zust\u00e4ndigen Beh\u00f6rden sollen mehr Personal bekommen, damit die ambitionierten Ziele auch erreichbar sind. Zudem seien weitere Investitionen in die Weiterentwicklung der Analyse- und Ermittlungsf\u00e4higkeit des Verfassungsschutzes und der Polizei geplant, so Faeser.<\/p>\n<h2 id=\"fuenf\">Hacking-Pr\u00e4vention nur ein Teil der nationalen Cybersicherheitsstrategie<\/h2>\n<p>Bei aller Notwendigkeit, private Nutzer und Unternehmen vor Ransomware-Attacken und Co. zu sch\u00fctzen, geht es auch um ganz andere <strong>Schattenseiten des Internets.<\/strong> Gerade in j\u00fcngster Vergangenheit entpuppten sich Web-Foren und Apps wie beispielsweise Telegram als augenscheinlich rechtsfreie Plattformen f\u00fcr Hassreden und anonyme Morddrohungen. Hier hat das Bundeskriminalamt bereits eingegriffen und die Betreiber zur sofortigen L\u00f6schung derartiger Aufrufe verpflichtet.<\/p>\n<p>Ein anderes Thema sind \u00fcber das Netz verbreitete Aufnahmen von Kindesmissbrauch und Gewalthandlungen. Zwar gehen die Beh\u00f6rden seit Jahren mit aller Macht dagegen vor und schaffen es auch regelm\u00e4\u00dfig, entsprechende Ringe zu zerschlagen, aber das Ende des M\u00f6glichen ist auch hier noch lange nicht erreicht.<\/p>\n<p>Gem\u00e4\u00df der Cybersicherheitsagenda sollen nationale Strategien und Konzepte entwickelt werden. Vorgesehen ist unter anderem ein durch das BKA koordinierter und bundesweit geltender <strong>Melde- und L\u00f6schprozess<\/strong> bei Darstellungen von Missbrauch. An diesem Thema ist auch bereits die EU dran, wenn auch Instrumente wie <strong>Chatkontrollen<\/strong> aufgrund des Datenschutzes nicht unumstritten sind. Einig ist man sich zumindest dar\u00fcber, dass noch eine ganze Menge zu tun ist.<\/p>\n<div id=\"attachment_18087\" style=\"width: 730px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18087\" class=\"wp-image-18087 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Cyberangriffe-2021-Pexels-Tima-Miroshnichenko.jpg\" alt=\"Zu sehen sind zwei Hacker an ihren Rechnern an einem Gruppentisch. Ob sie f\u00fcr Cyberattacken 2021 verantwortlich sind? Bild: Pexels\/Tima Miroshnichenko\" width=\"720\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Cyberangriffe-2021-Pexels-Tima-Miroshnichenko.jpg 720w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Cyberangriffe-2021-Pexels-Tima-Miroshnichenko-300x225.jpg 300w\" sizes=\"auto, (max-width: 720px) 100vw, 720px\" \/><p id=\"caption-attachment-18087\" class=\"wp-caption-text\">Die Regierung hat Hackern massiv den Kampf angesagt. Bild: Pexels\/Tima Miroshnichenko<\/p><\/div>\n<h2 id=\"sechs\">K\u00fcnftig Zero-Trust bei der Bundesregierung?<\/h2>\n<p>Das <a href=\"https:\/\/it-service.network\/blog\/2019\/09\/18\/zero-trust\/\" target=\"_blank\" rel=\"noopener\"><strong>Zero-Trust-Prinzip <\/strong><\/a>soll k\u00fcnftig verst\u00e4rkt Anwendung finden. So will es jedenfalls der Leiter der Sparte Cyber- und IT-Sicherheit im Bundesinnenministerium Andreas K\u00f6nen. Und \u00fcberhaupt soll grunds\u00e4tzlich verst\u00e4rkt daran gearbeitet werden, die bundesweite <a href=\"https:\/\/it-service.network\/it-lexikon\/resilienz\" target=\"_blank\" rel=\"noopener\"><strong>Cyber-Resilienz<\/strong><\/a> zu st\u00e4rken. Dazu ist auch geplant, ein neues Kompetenzzentrum einzurichten und einen <a href=\"https:\/\/it-service.network\/blog\/2022\/07\/13\/chief-information-security-officer\/\" target=\"_blank\" rel=\"noopener\">Chief Information Security Officer<\/a> zu besch\u00e4ftigen. Ein Plan, der durchaus sinnvoll erscheint, war doch gar der Bundestag selbst schon in der Vergangenheit Opfer von Hacking-Angriffen.<\/p>\n<p>F\u00fcr all das \u2013 sowie der ebenfalls geplante Ressourcen-Ausbau (unter anderem f\u00fcr die Cloud) \u2013 kalkuliert Nancy Faeser ungef\u00e4hr 20 Milliarden Euro. Ob die Summe ausreicht, bleibt abzuwarten.<\/p>\n<p>Und apropos warten: Wenn Sie Ihr Unternehmen bereits jetzt bestm\u00f6glich und aktiv vor Cyberattacken sch\u00fctzen m\u00f6chten, sollten Sie unsere <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> kontaktieren. Durch zahlreiche individuelle <strong>Schutzkonzepte<\/strong> und moderne <strong>Sicherheitssoftware<\/strong> sorgen unsere IT-Dienstleister daf\u00fcr, dass Ihr Unternehmen so gut wie es nur geht vor Hacker-Angriffen jeglicher Art gesch\u00fctzt ist.<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.heise.de\/news\/Cybersicherheitsagenda-BKA-Co-sollen-Angriffsserver-runterfahren-koennen-7170649.html\" target=\"_blank\" rel=\"noopener\">Heise<\/a>, <a href=\"https:\/\/www.bundesregierung.de\/breg-de\/suche\/cybersicherheitsagenda-2060864\" target=\"_blank\" rel=\"noopener\">Bundesregierung<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mit der Cybersicherheitsagenda m\u00f6chte Bundesinnenministerin Nancy Faeser den Bund, Sicherheitsbeh\u00f6rden und das BKA st\u00e4rker in den Kampf gegen Cybercrime\u00a0 einbinden und ihnen mehr Macht verleihen. Welche Befugnisse im Rahmen der staatlichen Cyberabwehr geplant sind und welche Auswirkungen die neue Agenda haben k\u00f6nnte, erfahren Sie bei uns.<\/p>\n","protected":false},"author":14,"featured_media":18109,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[641,90,899],"class_list":["post-20034","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-bsi","tag-datensicherheit","tag-it-recht-und-digitalpolitik"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cybersicherheitsagenda \u2013 staatliche Cyberabwehr geplant<\/title>\n<meta name=\"description\" content=\"Die Cybersicherheitsagenda sagt Hackern den Kampf an: \u2713 nationale Cyberabwehr \u2713 Gesetzes\u00e4nderungen \u2713 IT-Sicherheitspolitik\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2022\/07\/25\/cybersicherheitsagenda\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybersicherheitsagenda \u2013 staatliche Cyberabwehr geplant\" \/>\n<meta property=\"og:description\" content=\"Die Cybersicherheitsagenda sagt Hackern den Kampf an: \u2713 nationale Cyberabwehr \u2713 Gesetzes\u00e4nderungen \u2713 IT-Sicherheitspolitik\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2022\/07\/25\/cybersicherheitsagenda\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-07-25T05:00:20+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Cyberangriffe-2021-Unsplash-Towfiqu-barbhuiya.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"720\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/07\/25\/cybersicherheitsagenda\/\",\"url\":\"https:\/\/it-service.network\/blog\/2022\/07\/25\/cybersicherheitsagenda\/\",\"name\":\"Cybersicherheitsagenda \u2013 staatliche Cyberabwehr geplant\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/07\/25\/cybersicherheitsagenda\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/07\/25\/cybersicherheitsagenda\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Cyberangriffe-2021-Unsplash-Towfiqu-barbhuiya.jpg\",\"datePublished\":\"2022-07-25T05:00:20+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Die Cybersicherheitsagenda sagt Hackern den Kampf an: \u2713 nationale Cyberabwehr \u2713 Gesetzes\u00e4nderungen \u2713 IT-Sicherheitspolitik\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/07\/25\/cybersicherheitsagenda\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2022\/07\/25\/cybersicherheitsagenda\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/07\/25\/cybersicherheitsagenda\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Cyberangriffe-2021-Unsplash-Towfiqu-barbhuiya.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Cyberangriffe-2021-Unsplash-Towfiqu-barbhuiya.jpg\",\"width\":720,\"height\":540,\"caption\":\"Cyberkriminelle sind raffiniert. Sch\u00fctzen Sie sich davor! Bild: Unsplash\/Towfiqu barbhuiya\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/07\/25\/cybersicherheitsagenda\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersicherheitsagenda vorgestellt ## Staatliche Cyberabwehr geplant\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cybersicherheitsagenda \u2013 staatliche Cyberabwehr geplant","description":"Die Cybersicherheitsagenda sagt Hackern den Kampf an: \u2713 nationale Cyberabwehr \u2713 Gesetzes\u00e4nderungen \u2713 IT-Sicherheitspolitik","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2022\/07\/25\/cybersicherheitsagenda\/","og_locale":"de_DE","og_type":"article","og_title":"Cybersicherheitsagenda \u2013 staatliche Cyberabwehr geplant","og_description":"Die Cybersicherheitsagenda sagt Hackern den Kampf an: \u2713 nationale Cyberabwehr \u2713 Gesetzes\u00e4nderungen \u2713 IT-Sicherheitspolitik","og_url":"https:\/\/it-service.network\/blog\/2022\/07\/25\/cybersicherheitsagenda\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2022-07-25T05:00:20+00:00","og_image":[{"width":720,"height":540,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Cyberangriffe-2021-Unsplash-Towfiqu-barbhuiya.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2022\/07\/25\/cybersicherheitsagenda\/","url":"https:\/\/it-service.network\/blog\/2022\/07\/25\/cybersicherheitsagenda\/","name":"Cybersicherheitsagenda \u2013 staatliche Cyberabwehr geplant","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2022\/07\/25\/cybersicherheitsagenda\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2022\/07\/25\/cybersicherheitsagenda\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Cyberangriffe-2021-Unsplash-Towfiqu-barbhuiya.jpg","datePublished":"2022-07-25T05:00:20+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Die Cybersicherheitsagenda sagt Hackern den Kampf an: \u2713 nationale Cyberabwehr \u2713 Gesetzes\u00e4nderungen \u2713 IT-Sicherheitspolitik","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2022\/07\/25\/cybersicherheitsagenda\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2022\/07\/25\/cybersicherheitsagenda\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2022\/07\/25\/cybersicherheitsagenda\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Cyberangriffe-2021-Unsplash-Towfiqu-barbhuiya.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/11\/Cyberangriffe-2021-Unsplash-Towfiqu-barbhuiya.jpg","width":720,"height":540,"caption":"Cyberkriminelle sind raffiniert. Sch\u00fctzen Sie sich davor! Bild: Unsplash\/Towfiqu barbhuiya"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2022\/07\/25\/cybersicherheitsagenda\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Cybersicherheitsagenda vorgestellt ## Staatliche Cyberabwehr geplant"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/20034","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=20034"}],"version-history":[{"count":21,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/20034\/revisions"}],"predecessor-version":[{"id":20057,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/20034\/revisions\/20057"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/18109"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=20034"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=20034"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=20034"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}