{"id":21954,"date":"2023-05-17T07:00:59","date_gmt":"2023-05-17T05:00:59","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=21954"},"modified":"2026-02-02T08:51:25","modified_gmt":"2026-02-02T07:51:25","slug":"nis2-richtlinie","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2023\/05\/17\/nis2-richtlinie\/","title":{"rendered":"NIS2-Richtlinie ## EU will Cybersicherheit &#038; Resilienz verbessern"},"content":{"rendered":"<p><strong>Die NIS2-Richtlinie ist seit Monaten ein allgegenwertiges Thema. Die EU will mit der \u00fcberarbeiteten Richtlinie zur Sicherheit von Netz- und Informationssystemen (NIS2) die Cybersicherheit verbessern.<\/strong><\/p>\n<p>Wir erkl\u00e4ren, was es mit NIS2 auf sich hat und was dadurch auf Unternehmen zukommt.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Cybercrime weiter auf Rekordniveau<\/a><\/li>\n<li><a href=\"#zwei\">Was ist die NIS2-Richtlinie?<\/a><\/li>\n<li><a href=\"#drei\">Wen betrifft die NIS2-Richtlinie?<\/a>\n<ul>\n<li><a href=\"#vier\">Neue Richtlinie mit zus\u00e4tzlichen Sektoren<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#fuenf\">Was besagt die NIS2-Richtlinie?<\/a><\/li>\n<li><a href=\"#sechs\">Ab wann gilt die NIS2-Richtlinie?<\/a><\/li>\n<li><a href=\"#sieben\">Vertragsverletzungsverfahren gegen Deutschland<\/a><\/li>\n<li><a href=\"#acht\">In sechs Schritten zur NIS2-Compliance<\/a><\/li>\n<li><a href=\"#neun\">IT-Experten helfen bei IT-Sicherheit<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Cybercrime weiter auf Rekordniveau<\/h2>\n<p>Es klingt schon fast nach einer alten Leier, wenn das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (kurz: BSI) mit seinem allj\u00e4hrlichen Bericht zur <strong>Lage der IT-Sicherheit in Deutschland<\/strong> wieder vor einem <strong>Cybercrime-Geschehen auf Rekordniveau<\/strong> warnt \u2013 so wie es auch beim <a href=\"https:\/\/it-service.network\/blog\/2023\/11\/03\/bsi-lagebericht-2023\/\">BSI-Lagebericht 2023<\/a>\u00a0wieder der Fall war.<\/p>\n<p>Aber es ist nun einmal so: Die Akteure auf der B\u00fchne der Internetkriminalit\u00e4t \u00fcbertreffen sich jedes Jahr aufs Neue und entwickeln t\u00e4glich neue Methoden, mit denen sie Einrichtungen und Unternehmen angreifen k\u00f6nnen, um an wertvolle Daten und wom\u00f6glich auch an lukrative L\u00f6segelder zu kommen.<\/p>\n<p>F\u00fcr die potenziellen Opfer bedeutet das: Sie sollten jederzeit <strong>gegen\u00fcber Angriffsversuchen wachsam<\/strong> sein. In der Realit\u00e4t ist das aber h\u00e4ufig nicht der Fall. In vielen Einrichtungen und Unternehmen ist die IT-Infrastruktur noch immer nicht angemessen gesch\u00fctzt; der IT-Sicherheit wird nicht der Stellenwert einger\u00e4umt, den sie eigentlich haben sollte. Und genau das soll die <strong>NIS2-Richtlinie<\/strong> \u00e4ndern.<\/p>\n<div id=\"attachment_21979\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21979\" class=\"size-full wp-image-21979\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/05\/NIS2-Richtlinie_Conny_Schneider.jpg\" alt=\"Zu sehen ist ein Gesetzeshammer, der wie ein neuronales Netz dargestellt ist. Bild: Unsplash\/Conny Schneider\" width=\"650\" height=\"479\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/05\/NIS2-Richtlinie_Conny_Schneider.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/05\/NIS2-Richtlinie_Conny_Schneider-300x221.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-21979\" class=\"wp-caption-text\">Bei der NIS2-Richtlinie handelt es sich um ein neues Regelwerk der EU f\u00fcr mehr Cybersicherheit. Bild: Unsplash\/<a href=\"https:\/\/unsplash.com\/de\/@choys_?utm_source=unsplash&amp;utm_medium=referral&amp;utm_content=creditCopyText\" target=\"_blank\" rel=\"noopener\">Conny Schneider<\/a><\/p><\/div>\n<h2 id=\"zwei\">Was ist die NIS2-Richtlinie?<\/h2>\n<p>Die <strong>NIS2-Richtlinie<\/strong> (auch: NIS-2-Richtlinie) bezeichnet ein <strong>EU-Regelwerk<\/strong>, das auf die <strong>Cybersicherheit<\/strong> von Einrichtungen und Unternehmen abzielt. W\u00e4hrend die Abk\u00fcrzung NIS f\u00fcr \u201eNetwork and Information Security\u201c steht, verr\u00e4t die Ziffer \u201e2\u201c, dass es sich um eine zweite Fassung der urspr\u00fcnglich <strong>2016 ver\u00f6ffentlichten NIS-Richtlinie<\/strong> handelt.<\/p>\n<p>Das Ziel der neuen NIS2-Richtlinie ist es, <strong>Mindeststandards f\u00fcr die Cybersicherheit<\/strong> zu definieren und so die Resilienz einzelner Einrichtungen und Unternehmen \u2013 und dadurch auch der gesamten EU \u2013 zu verbessern. Es gilt, Unterschiede zwischen den L\u00e4ndern und Sektoren zu minimieren und einen einheitlichen Ma\u00dfnahmenkatalog gegen Cyberbedrohungen umzusetzen.<\/p>\n<p>Dar\u00fcber, weshalb es zu der \u00fcberarbeiteten Fassung der <strong>Richtlinie zur Sicherheit von Netz- und Informationssystemen<\/strong> gekommen ist, l\u00e4sst sich streiten. W\u00e4hrend b\u00f6se Zungen behaupten, der m\u00e4\u00dfige Erfolg des ersten Regelwerks sei der Grund, gibt es auch wohlwollende Stimmen, die sich darauf berufen, dass die sieben Jahre alte Richtlinie den seither neuen Herausforderungen im Bereich der Cybersicherheit nicht mehr gerecht wird.<\/p>\n<h2 id=\"drei\">Wen betrifft die NIS2-Richtlinie?<\/h2>\n<p>In die Pflicht genommen werden in erster Linie die Betreiber der sogenannten <a href=\"https:\/\/it-service.network\/blog\/2021\/01\/13\/kritische-infrastrukturen\/\">Kritischen Infrastrukturen<\/a> (kurz: KRITIS). Warum? Weil diese f\u00fcr das Gemeinwohl extrem wichtig sind, stark von der Informations- und Kommunikationstechnologie abh\u00e4ngen und daher als Ziel von Cyberattacken besonders interessant erscheinen. Denn wird eine Einrichtung aus der <strong>Kategorie KRITIS<\/strong> durch eine Attacke lahmgelegt, sind die Auswirkungen oft weitreichend.<\/p>\n<p>Die Angriffe k\u00f6nnen entweder <strong>politisch motiviert<\/strong> sein und sollen beispielsweise dem Gemeinwesen eines bestimmten Landes schaden; es ist aber genauso gut m\u00f6glich, dass allein ein <strong>finanzielles Interesse<\/strong> hinter einer Attacke steckt, sprich: Die Angreifer erhoffen sich (besonders) hohe L\u00f6segelder. Fakt ist, dass Betreiber kritischer Infrastrukturen einen Anstieg an Cyberangriffen erleben, wie unter anderem der <strong>Digitalverband Bitkom<\/strong> berichtet.<\/p>\n<div id=\"attachment_21981\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21981\" class=\"size-full wp-image-21981\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/05\/NIS2-Richtlinie_Austin_Distel.jpg\" alt=\"Zu sehen ist eine B\u00fcroumgebung, die nach NIS2-Richtlinie abzusichern ist. Bild: Unsplash\/Austin Distel\" width=\"650\" height=\"487\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/05\/NIS2-Richtlinie_Austin_Distel.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/05\/NIS2-Richtlinie_Austin_Distel-300x225.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-21981\" class=\"wp-caption-text\">IT-Infrastrukturen sind laut NIS2-Richtlinie vor Cyberbedrohungen zu sch\u00fctzen. Bild: Unsplash\/<a href=\"https:\/\/unsplash.com\/de\/@austindistel\" target=\"_blank\" rel=\"noopener\">Austin Distel<\/a><\/p><\/div>\n<h3 id=\"vier\">Neue Richtlinie mit zus\u00e4tzlichen Sektoren<\/h3>\n<p>Wichtig zu wissen: Die NIS2-Richtlinie zieht den Kreis derer, die als KRITIS gewertet werden, nun deutlich gr\u00f6\u00dfer, denn es kommen <strong>neue elementare Sektoren<\/strong> hinzu. Dabei wird wie folgt differenziert:<\/p>\n<ul>\n<li><strong>\u201eEssential Entities\u201c (deutsch: wesentliche Einrichtungen) mit den folgenden Sektoren:<\/strong>\n<ul>\n<li>Energie (mit Elektrizit\u00e4t, Fernw\u00e4rme, Erd\u00f6l, Erdgas, Wasserstoff)<\/li>\n<li>Transport (mit Luftverkehr, Schienenverkehr, Schifffahrt, Stra\u00dfenverkehr)<\/li>\n<li>Bankwesen<\/li>\n<li>Finanzm\u00e4rkte<\/li>\n<li>Gesundheit<\/li>\n<li>Trinkwasser<\/li>\n<li>Abwasser<\/li>\n<li>Digitale Infrastruktur<\/li>\n<li>ICT Service Management<\/li>\n<li>\u00d6ffentliche Verwaltung<\/li>\n<li>Weltraum<\/li>\n<\/ul>\n<\/li>\n<li><strong>\u201eImportant Services\u201c (deutsch: wichtige Einrichtungen) mit den folgenden Sektoren:<\/strong>\n<ul>\n<li>Post und Kurier<\/li>\n<li>Abfallwirtschaft<\/li>\n<li>Chemikalien<\/li>\n<li>Lebensmittel<\/li>\n<li>Industrie<\/li>\n<li>Digitale Dienste<\/li>\n<li>Bildung und Forschung<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Kleine Unternehmen sind von der Richtlinie kaum betroffen \u2013 es sei denn sie sind alleiniger Anbieter eines Dienstes\u00a0 in einem Land und tragen entscheidend zur Aufrechterhaltung wesentlicher Aktivit\u00e4ten der Gesellschaft oder ihrer Wirtschaft bei. Oder aber sie sind Teil von Lieferketten, in denen auch betroffene Unternehmen involviert sind. Ansonsten gilt die Richtlinie f\u00fcr <strong>Unternehmen und Organisationen<\/strong> der genannten Sektoren mit <strong>mindestens 50 Mitarbeitern<\/strong> und <strong>10 Millionen Euro Jahresumsatz<\/strong>.<\/p>\n<h2 id=\"fuenf\">Was besagt die NIS2-Richtlinie?<\/h2>\n<p>Die NIS2-Richtlinie soll Einrichtungen und Unternehmen gewisserma\u00dfen zu ihrem Gl\u00fcck, n\u00e4mlich einer umfassenden Cybersecurity, zwingen. Daf\u00fcr ist ein <strong>umfassender Vorgabenkatalog<\/strong> definiert, den es entsprechend umzusetzen gilt. Im Wesentlichen geht es mit den vorgeschriebenen Ma\u00dfnahmen darum, die Angriffsfl\u00e4che zu minimieren, Angriffe fr\u00fchzeitig zu erkennen, im Ernstfall schnell zu reagieren und Systeme vollst\u00e4ndig wiederherstellen zu k\u00f6nnen.\u00a0In der NIS2-Richtlinie werden <strong>14 Punkte<\/strong> genannt, die von den betroffenen Unternehmen und Sektoren zu erf\u00fcllen sind:<\/p>\n<ul>\n<li><strong>Policies (<\/strong>Richtlinien f\u00fcr Risiken und Informationssicherheit)<\/li>\n<li><strong>Incident Management <\/strong>(Pr\u00e4vention, Detektion und Bew\u00e4ltigung von Cybervorf\u00e4llen)<\/li>\n<li><strong>Business Continuity<\/strong> (Business Continuity Management mit Backup Management, Desaster Recovery, Krisen-Management)<\/li>\n<li><strong>Supply Chain <\/strong>(Sicherheit in der Lieferkette)<\/li>\n<li><strong>Einkauf<\/strong> (Sicherheit in der Beschaffung von IT und Netzwerk-Systemen)<\/li>\n<li><strong>Effektivit\u00e4t <\/strong>(Vorgaben zur Messung von Cyber- und Risiko-Ma\u00dfnahmen)<\/li>\n<li><strong>Training<\/strong> (Cyber-Security-Hygiene)<\/li>\n<li><strong>Kryptographie<\/strong> (Vorgaben f\u00fcr Kryptographie und Verschl\u00fcsselung)<\/li>\n<li><strong>Personal<\/strong> (Human Resources Security)<\/li>\n<li><strong>Zugangskontrolle<\/strong><\/li>\n<li><strong>Asset Management (ISMS)<\/strong><\/li>\n<li><strong>Authentication<\/strong> (Einsatz von Multi-Faktor-Authentifizierung [MFA] und Single-Sign-On [SSO])<\/li>\n<li><strong>Kommunikation <\/strong>(Einsatz sicherer Sprach-, Video- und Text-Kommunikation)<\/li>\n<li><strong>Notfall-Kommunikation <\/strong>(Einsatz gesicherter Notfall-Kommunikations-Systeme)<\/li>\n<\/ul>\n<p>Das umfangreiche Regelwerk geht noch genauer auf all diese Punkte ein. F\u00fcr genauere Informationen empfehlen wir daher einen Blick in die NIS2-Richtlinie selbst, sprich die <a href=\"https:\/\/eur-lex.europa.eu\/eli\/dir\/2022\/2555\/oj\" target=\"_blank\" rel=\"noopener\">DIRECTIVE (EU) 2022\/2555<\/a> des europ\u00e4ischen Parlaments.<\/p>\n<div id=\"attachment_21982\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21982\" class=\"size-full wp-image-21982\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/05\/NIS2-Richtlinie_jeshoots-com.jpg\" alt=\"Zu sehen sind ein Laptop und Arme, es wird in einem Notizbuch geschrieben. Bild: Unsplash\/jeshoots.com\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/05\/NIS2-Richtlinie_jeshoots-com.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/05\/NIS2-Richtlinie_jeshoots-com-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-21982\" class=\"wp-caption-text\">Multi-Faktor-Authentifizierung m\u00fcssen s\u00e4mtliche Mitarbeiter anwenden. Bild: Unsplash\/<a href=\"https:\/\/unsplash.com\/de\/@jeshoots\" target=\"_blank\" rel=\"noopener\">jeshoots.com<\/a><\/p><\/div>\n<h2 id=\"sechs\">Ab wann gilt die NIS2-Richtlinie?<\/h2>\n<p>Die NIS2-Richtlinie ist am 27. Dezember 2022 im Amtsblatt L333 der Europ\u00e4ischen Union ver\u00f6ffentlich worden und am zwanzigsten Tag nach ihrer Ver\u00f6ffentlichung, also dem 16. Januar 2023, in Kraft getreten; 21 Monate hatten die Mitgliedsstaaten ab diesem Tag Zeit, um die Richtlinie in <strong>nationales Recht<\/strong> zu \u00fcberf\u00fchren \u2013 als offizieller Stichtag galt der <strong>14. Oktober 2024<\/strong>. Betroffene Einrichtungen und Unternehmen h\u00e4tten die NIS2-Richtlinie entsprechend bis zu diesem Tag umgesetzt haben m\u00fcssen. Eigentlich.<\/p>\n<p>Tats\u00e4chlich konnte dieser <strong>Stichtag<\/strong> hierzulande <strong>nicht gehalten<\/strong> werden. Seit Juli 2024 liegt zwar ein mehr als 200 Seiten starker Gesetzesentwurf (NIS-2-Umsetzungs- und Cybersicherheitsst\u00e4rkungsgesetz; kurz: NIS2UmsuCG) zur Umsetzung von NIS2 vor, dieser muss aber noch durch den Bundestag und Bundesrat beschlossen werden. Nach aktuellem Stand ist ein <strong>Inkrafttreten von NIS2<\/strong> in Deutschland im <strong>M\u00e4rz 2025<\/strong> vorgesehen.<\/p>\n<p>Und ist die Richtlinie dann geltendes Recht, sollten Einrichtungen und Unternehmen die in dem Gesetz genannten <strong>Mindestanforderungen<\/strong> auch erf\u00fcllen, um nicht \u2013 gewisserma\u00dfen mutwillig \u2013 dagegen zu versto\u00dfen.\u00a0Kurzum: Der Countdown l\u00e4uft. Es gilt, besser fr\u00fcher als sp\u00e4ter t\u00e4tig zu werden, die eigene IT-Sicherheit entsprechend kritisch zu hinterfragen und gegebenenfalls aufzur\u00fcsten. Schlie\u00dflich sollte ein m\u00f6glichst hoher Schutz im eigenen Interesse liegen.<\/p>\n<h2 id=\"sieben\">Vertragsverletzungsverfahren gegen Deutschland<\/h2>\n<p>Da es Deutschland vers\u00e4umt hat, die NIS2-Richtlinie fristgerecht in nationales Recht zu \u00fcberf\u00fchren, hat die <strong>EU-Kommission<\/strong> am 28. November 2024 ein <strong>Vertragsverletzungsverfahren<\/strong> gegen Deutschland eingeleitet. Der Vorwurf: Mit der Frist\u00fcberschreitung habe Deutschland nicht nur die EU-Vorgaben verfehlt, sondern auch ein Signal f\u00fcr <strong>mangelnde Priorit\u00e4tensetzung in der Cybersicherheit<\/strong> gesendet.<br \/>\nNeben Deutschland haben \u00fcbrigens<strong> 22 weitere EU-Mitgliedsstaaten<\/strong> die Umsetzungsfrist nicht eingehalten. Damit hat eine \u00fcberw\u00e4ltigende Mehrheit der EU-Staaten die rechtzeitige Umsetzung verschleppt. Die betroffenen L\u00e4nder haben bis zum 28. Januar 2025 Zeit, um auf die Aufforderungsschreiben der EU-Kommission zu reagieren und umfassende Nachweise zur Umsetzung der Richtlinie zu liefern. Bleibt dies aus, k\u00f6nnte die Kommission die <strong>zweite Verfahrensstufe<\/strong> einleiten, die letztlich zu einem Verfahren vor dem <strong>Europ\u00e4ischen Gerichtshof<\/strong> f\u00fchren kann \u2013 und ein solches Verfahren kann sich als kostspielig herausstellen.<\/p>\n<p>Dementsprechend wichtig ist es, dass die politischen Akteure schnellstm\u00f6glich einen <strong>Konsens<\/strong> finden, um die Vorgaben umzusetzen und auch ein <strong>positives Signal an die Wirtschaft<\/strong> zu senden. Denn: Unternehmen, die bereits erhebliche Ressourcen in die Vorbereitung auf die NIS2-Richtlinie investiert haben, stehen aktuell vor zus\u00e4tzlicher Unsicherheit.<\/p>\n<h2 id=\"acht\">In sechs Schritten zur NIS2-Compliance<\/h2>\n<p>Die NIS2-Richtlinie umzusetzen, mag auf den ersten Blick eine Mammutaufgabe zu sein. Letztlich bietet diese <strong>Herausforderung<\/strong> aber auch die M\u00f6glichkeit, die IT-Sicherheit nachhaltig zu st\u00e4rken. Mit den <strong>folgenden sechs Schritten<\/strong> k\u00f6nnen Organisationen diese Aufgabe bew\u00e4ltigen und den neuen Anforderungen gerecht werden:<\/p>\n<ul>\n<li><strong>Pr\u00fcfen Sie Ihre Betroffenheit:<\/strong><br \/>\nZun\u00e4chst gilt es zu pr\u00fcfen, ob das eigene Unternehmen \u00fcberhaupt betroffen ist, und \u2013 wenn ja \u2013 welche Verpflichtungen gem\u00e4\u00df der NIS2-Richtlinie zu erf\u00fcllen sind. Dies betrifft vor allem kritische Infrastrukturen und Unternehmen mit 50+ Mitarbeitern. Zudem m\u00fcssen sich betroffene Unternehmen in nationalen Portalen registrieren.<\/li>\n<li><strong>Gleichen Sie Rahmenwerke ab:<\/strong><br \/>\nDer n\u00e4chste Schritt besteht darin, bestehende Sicherheitsrahmenwerke wie ISO 27001 oder \u00e4hnliche Standards mit den Anforderungen der NIS2-Richtlinie abzugleichen. Unternehmen sollten sicherstellen, dass ihre aktuellen Ma\u00dfnahmen mit den neuen Regelungen \u00fcbereinstimmen, um L\u00fccken fr\u00fchzeitig zu identifizieren.<\/li>\n<li><strong>Etablieren Sie ein Projektteam:<\/strong><br \/>\nDie Verantwortung f\u00fcr die Einhaltung der NIS2-Vorgaben liegt nicht allein beim IT-Sicherheitsteam. Es ist ratsam, ein interdisziplin\u00e4res Team zu bilden, das von einem CISO geleitet wird. Das Team sollte Experten aus Bereichen wie Risikomanagement, IT-Architektur und Compliance umfassen<\/li>\n<li><strong>Machen Sie eine Bestandaufnahme:<\/strong><br \/>\nEin zentraler Teil der Compliance ist das Management der IT-Ressourcen. Unternehmen m\u00fcssen einen vollst\u00e4ndigen \u00dcberblick \u00fcber alle Technologien und Systeme haben, die in ihrer Infrastruktur eingesetzt werden. Eine zentrale Asset-Management-L\u00f6sung kann hier helfen. Zudem sollten regelm\u00e4\u00dfige Audits durchgef\u00fchrt werden.<\/li>\n<li><strong>Nutzen Sie vorhandene Pr\u00fcfergebnisse:<\/strong><br \/>\nViele Unternehmen haben bereits im Rahmen anderer Regulierungen wie der DSGVO oder ISO 27001 Compliance-Pr\u00fcfungen durchgef\u00fchrt. Diese Ergebnisse k\u00f6nnen oft auf die NIS2-Vorgaben \u00fcbertragen werden, was den Aufwand erheblich reduziert.<\/li>\n<li><strong>Vereinfachen Sie Ihre Infrastruktur:<\/strong><br \/>\nEine der gr\u00f6\u00dften Herausforderungen bei der Umsetzung der NIS2-Richtlinie ist die Reduktion der Komplexit\u00e4t in der IT-Infrastruktur. Cloud-basierte Sicherheitsplattformen bieten eine effiziente M\u00f6glichkeit, die technische Komplexit\u00e4t zu minimieren.<\/li>\n<\/ul>\n<p>Die NIS2-Compliance ist eine wichtige <strong>Investition in die IT-Sicherheit<\/strong> und Zukunftsf\u00e4higkeit von Unternehmen. Durch die fr\u00fchzeitige Umsetzung der erforderlichen Ma\u00dfnahmen sichern Organisationen nicht nur ihre IT-Infrastruktur ab, sondern st\u00e4rken auch ihre Position im Kampf gegen immer komplexer werdende Cyberbedrohungen.<\/p>\n<h2 id=\"neun\">IT-Experten helfen bei IT-Sicherheit<\/h2>\n<p>Viele der in der NIS2-Richtlinie genannten Vorgaben lassen sich mit einer <a href=\"https:\/\/it-service.network\/blog\/2019\/09\/18\/zero-trust\/\">Zero-Trust-Strategie<\/a> in Kombination mit einem System f\u00fcr das <strong>Security Information and Event Management (SIEM)<\/strong> oder das Security Operations Center (SOC) bereits abdecken.\u00a0Sie m\u00f6chten genauer wissen, was es damit auf sich hat? Oder m\u00f6chten Sie so ein System in Ihrem Unternehmen einrichten lassen? In jedem Fall sind Sie bei s\u00e4mtlichen Anliegen rund um die Cybersicherheit bei den <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> genau richtig.<\/p>\n<p>Die Fachleute aus unserem Netzwerk kennen sich mit den notwendigen Schutzma\u00dfnahmen gegen Cyberbedrohungen aus und wissen auch\u00a0 mit komplizierten Regelwerken wie der NIS2-Richtlinie etwas anzufangen. Nehmen Sie einfach Kontakt auf und lassen Sie sich zun\u00e4chst v\u00f6llig unverbindlich beraten \u2013 wir freuen uns auf Ihre Anfrage!<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.bsi.bund.de\/DE\/Service-Navi\/Publikationen\/Lagebericht\/lagebericht_node.html\" target=\"_blank\" rel=\"noopener\">BSI<\/a>, <a href=\"https:\/\/www.security-insider.de\/nis2-umsetzung-nicht-verschlafen-a-746e88c2cd971a2be2084b72ac1159f2\/?cmp=nl-36&amp;uuid=a7b765b83515457995e8916d6dd68dcd\" target=\"_blank\" rel=\"noopener\">SECURITY INSIDER<\/a>, <a href=\"https:\/\/digitalsecurityguide.eset.com\/de\/nis2-das-besagt-die-neue-eu-richtlinie-fur-cybersicherheit?gclid=CjwKCAjwge2iBhBBEiwAfXDBR36Te8dLdkfkasP6n5EHLoDGt4qWh3fIZRjKzMH14YpP4YAoLSSgshoC5rcQAvD_BwE\" target=\"_blank\" rel=\"noopener\">ESET<\/a>, <a href=\"https:\/\/www.security-insider.de\/nis2-was-kommt-jetzt-auf-unternehmen-zu-a-d0dfbdf0dc3d5986e99ad2cfdb368004\/?cflt=rdt\" target=\"_blank\" rel=\"noopener\">SECURITY INSIDER<\/a>, <a href=\"https:\/\/www.security-insider.de\/nis2-richtlinie-warum-kmu-dringend-in-it-security-investieren-sollten-a-0b4247652383b95258f74466e78c69d7\/?cmp=nl-36&amp;uuid=a7b765b83515457995e8916d6dd68dcd\" target=\"_blank\" rel=\"noopener\">SECURITY INSIDER<\/a>, <a href=\"https:\/\/www.security-insider.de\/was-ist-nis2-a-b79c165e1330602799ad3862c0ac8e39\/\" target=\"_blank\" rel=\"noopener\">SECURITY INSIDER<\/a>, <a href=\"https:\/\/nis2-navigator.de\/aktueller-stand-nis2\/\" target=\"_blank\" rel=\"noopener\">NIS2-Navigator<\/a>, <a href=\"https:\/\/www.bmi.bund.de\/SharedDocs\/gesetzgebungsverfahren\/DE\/Downloads\/kabinettsfassung\/CI1\/nis2-regierungsentwurf.pdf?__blob=publicationFile&amp;v=1\" target=\"_blank\" rel=\"noopener\">BMI<\/a>, <a href=\"https:\/\/www.security-insider.de\/leitfaden-umsetzung-nis-2-richtlinie-a-308ee7c577bbfd5bd335c3b70b907c92\/?cmp=nl-ede617ce-bb32-418b-8967-bc79e3a81876\" target=\"_blank\" rel=\"noopener\">SECURITY INSIDER<\/a>, <a href=\"https:\/\/www.it-daily.net\/it-sicherheit\/cloud-security\/nis2-warum-das-vertragsverletzungsverfahren-gegen-deutschland-ein-fatales-signal-ist\" target=\"_blank\" rel=\"noopener\">it-daily<\/a>, <a href=\"https:\/\/www.it-daily.net\/shortnews\/eu-verfahren-gegen-deutschland-wegen-nis2-umsetzung-eingeleitet\" target=\"_blank\" rel=\"noopener\">it-daily<\/a>, <a href=\"https:\/\/www.heise.de\/news\/Deutschlands-Behoerden-sollen-Sicherheitsluecken-wenigstens-melden-10193299.html?seite=2\" target=\"_blank\" rel=\"noopener\">heise<\/a>, <a href=\"https:\/\/www.heise.de\/news\/Vertragsverletzung-EU-draengelt-beim-Schutz-kritischer-Infrastrukturen-10181402.html?wt_mc=nl.red.ho.ho-nl-daily.2024-11-29.ansprache.ansprache\" target=\"_blank\" rel=\"noopener\">heise<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die NIS2-Richtlinie ist seit Monaten ein allgegenwertiges Thema. Die EU will mit der \u00fcberarbeiteten Richtlinie zur Sicherheit von Netz- und Informationssystemen (NIS2) die Cybersicherheit verbessern. Wir erkl\u00e4ren, was es mit NIS2 auf sich hat und was dadurch auf Unternehmen zukommt.<\/p>\n","protected":false},"author":15,"featured_media":21980,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,90,969,899],"class_list":["post-21954","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-datensicherheit","tag-gesetze","tag-it-recht-und-digitalpolitik"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>NIS2-Richtlinie: EU will Cybersicherheit verbessern<\/title>\n<meta name=\"description\" content=\"Achtung, die NIS2-Richtlinie kommt: \u2713 Unternehmen m\u00fcssen aktiv werden \u2713 Richtlinie zur Sicherheit von Netz- und Informationssystemen\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2023\/05\/17\/nis2-richtlinie\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"NIS2-Richtlinie: EU will Cybersicherheit verbessern\" \/>\n<meta property=\"og:description\" content=\"Achtung, die NIS2-Richtlinie kommt: \u2713 Unternehmen m\u00fcssen aktiv werden \u2713 Richtlinie zur Sicherheit von Netz- und Informationssystemen\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2023\/05\/17\/nis2-richtlinie\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-05-17T05:00:59+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-02T07:51:25+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/05\/NIS2-Richtlinie_Trent_Erwin.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"434\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"11\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/05\/17\/nis2-richtlinie\/\",\"url\":\"https:\/\/it-service.network\/blog\/2023\/05\/17\/nis2-richtlinie\/\",\"name\":\"NIS2-Richtlinie: EU will Cybersicherheit verbessern\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/05\/17\/nis2-richtlinie\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/05\/17\/nis2-richtlinie\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/05\/NIS2-Richtlinie_Trent_Erwin.jpg\",\"datePublished\":\"2023-05-17T05:00:59+00:00\",\"dateModified\":\"2026-02-02T07:51:25+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"Achtung, die NIS2-Richtlinie kommt: \u2713 Unternehmen m\u00fcssen aktiv werden \u2713 Richtlinie zur Sicherheit von Netz- und Informationssystemen\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/05\/17\/nis2-richtlinie\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2023\/05\/17\/nis2-richtlinie\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/05\/17\/nis2-richtlinie\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/05\/NIS2-Richtlinie_Trent_Erwin.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/05\/NIS2-Richtlinie_Trent_Erwin.jpg\",\"width\":650,\"height\":434,\"caption\":\"Mit der NIS2-Richtlinie der EU m\u00fcssen L\u00e4nder bis zum 16. Oktober 2024 aktiv werden. Bild: Unsplash\/Trent Erwin\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/05\/17\/nis2-richtlinie\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"NIS2-Richtlinie ## EU will Cybersicherheit &#038; Resilienz verbessern\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"NIS2-Richtlinie: EU will Cybersicherheit verbessern","description":"Achtung, die NIS2-Richtlinie kommt: \u2713 Unternehmen m\u00fcssen aktiv werden \u2713 Richtlinie zur Sicherheit von Netz- und Informationssystemen","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2023\/05\/17\/nis2-richtlinie\/","og_locale":"de_DE","og_type":"article","og_title":"NIS2-Richtlinie: EU will Cybersicherheit verbessern","og_description":"Achtung, die NIS2-Richtlinie kommt: \u2713 Unternehmen m\u00fcssen aktiv werden \u2713 Richtlinie zur Sicherheit von Netz- und Informationssystemen","og_url":"https:\/\/it-service.network\/blog\/2023\/05\/17\/nis2-richtlinie\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2023-05-17T05:00:59+00:00","article_modified_time":"2026-02-02T07:51:25+00:00","og_image":[{"width":650,"height":434,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/05\/NIS2-Richtlinie_Trent_Erwin.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"11\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2023\/05\/17\/nis2-richtlinie\/","url":"https:\/\/it-service.network\/blog\/2023\/05\/17\/nis2-richtlinie\/","name":"NIS2-Richtlinie: EU will Cybersicherheit verbessern","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2023\/05\/17\/nis2-richtlinie\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2023\/05\/17\/nis2-richtlinie\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/05\/NIS2-Richtlinie_Trent_Erwin.jpg","datePublished":"2023-05-17T05:00:59+00:00","dateModified":"2026-02-02T07:51:25+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"Achtung, die NIS2-Richtlinie kommt: \u2713 Unternehmen m\u00fcssen aktiv werden \u2713 Richtlinie zur Sicherheit von Netz- und Informationssystemen","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2023\/05\/17\/nis2-richtlinie\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2023\/05\/17\/nis2-richtlinie\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2023\/05\/17\/nis2-richtlinie\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/05\/NIS2-Richtlinie_Trent_Erwin.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/05\/NIS2-Richtlinie_Trent_Erwin.jpg","width":650,"height":434,"caption":"Mit der NIS2-Richtlinie der EU m\u00fcssen L\u00e4nder bis zum 16. Oktober 2024 aktiv werden. Bild: Unsplash\/Trent Erwin"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2023\/05\/17\/nis2-richtlinie\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"NIS2-Richtlinie ## EU will Cybersicherheit &#038; Resilienz verbessern"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/21954","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=21954"}],"version-history":[{"count":26,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/21954\/revisions"}],"predecessor-version":[{"id":30074,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/21954\/revisions\/30074"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/21980"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=21954"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=21954"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=21954"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}