{"id":22184,"date":"2023-08-08T07:00:43","date_gmt":"2023-08-08T05:00:43","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=22184"},"modified":"2023-08-07T10:47:59","modified_gmt":"2023-08-07T08:47:59","slug":"oh-sza","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2023\/08\/08\/oh-sza\/","title":{"rendered":"OH-SzA ## Implementierung von Angriffserkennungssystemen"},"content":{"rendered":"<p><strong>Die OH-SzA unterst\u00fctzt die Betreiber kritischer Infrastrukturen dabei, den Anforderungen des neuen IT-Sicherheitsgesetzes gerecht zu werden. Der Leitfaden dient vor allem der Pr\u00e4vention von Angriffen.<\/strong><\/p>\n<p>Wir erkl\u00e4ren, was die \u201eOrientierungshilfe des Bundesministeriums f\u00fcr Sicherheit in der Informationstechnik zur Implementierung von Systemen zur Angriffserkennung\u201c im Detail beinhaltet.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Was ist die OH-SzA?<\/a>\n<ul>\n<li><a href=\"#zwei\">OH-SzA: Einf\u00fchrung und Grundlagen<\/a><\/li>\n<li><a href=\"#drei\">Planung und Konzeption<\/a><\/li>\n<li><a href=\"#vier\">Implementierung und Integration<\/a><\/li>\n<li><a href=\"#fuenf\">Betrieb und Wartung<\/a><\/li>\n<li><a href=\"#sechs\">Schulung und Awareness<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#sieben\">Fazit zur OH-SzA<\/a><\/li>\n<li><a href=\"#acht\">Professionelle Unterst\u00fctzung beim IT-Sicherheitskonzept<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Was ist die OH-SzA?<\/h2>\n<p>Die sogenannte \u201e<strong>Orientierungshilfe des Bundesministeriums f\u00fcr Sicherheit in der Informationstechnik zur Implementierung von Systemen zur Angriffserkennung<\/strong>\u201c des BSI richtet sich an die Betreiber <a href=\"https:\/\/it-service.network\/blog\/2021\/01\/13\/kritische-infrastrukturen\/\">kritischer Infrastrukturen<\/a>. Diese sind n\u00e4mlich verpflichtet, \u201eangemessene organisatorische und technische Vorkehrungen zur Vermeidung von St\u00f6rungen der Verf\u00fcgbarkeit, Integrit\u00e4t, Authentizit\u00e4t und Vertraulichkeit ihrer informationstechnischen Systeme, Komponenten oder Prozesse\u201c zu treffen. Stichwort:<a href=\"https:\/\/it-service.network\/blog\/2019\/11\/14\/it-sicherheitsgesetz\/\" target=\"_blank\" rel=\"noopener\"><strong> IT-Sicherheitsgesetz 2.0<\/strong><\/a>.<\/p>\n<p>Bei der <strong>OH-SzA <\/strong>geht es (wie der Name schon sagt) im Kern vor allem darum, <strong>Systeme zur Angriffserkennung (SzA)<\/strong> einzusetzen. Pr\u00e4vention statt Troubleshooting also. Oder anders: Idealerweise verhindern die Betreiber der Infrastrukturen, dass das Cyberkind in den Brunnen f\u00e4llt und minimieren damit potentielle Sch\u00e4den \u2013 am Ende sogar welche, die die ganze Gesellschaft betreffen w\u00fcrden.\u00a0Die <strong>BSI-Orientierungshilfe<\/strong> soll also dabei helfen, die Vorgaben des Gesetzes beziehungsweise des BSI individuell (und erfolgreich) umzusetzen.<\/p>\n<p>Bei der OH-SzA des BSI handelt es sich um ein sehr umfangreiches, aber dennoch praxisorientiertes Dokument, das die Infrastruktur-Betreiber dabei unterst\u00fctzt, wirksame Schutzma\u00dfnahmen zu ergreifen. Wir stellen die Hauptbereiche des Leitfadens hiermit vor!<\/p>\n<div id=\"attachment_20847\" style=\"width: 730px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20847\" class=\"size-full wp-image-20847\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/10\/bsi-lagebericht-2022.jpg\" alt=\"Der BSI-Lagebericht 2022 ist da. Bild: BSI\" width=\"720\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/10\/bsi-lagebericht-2022.jpg 720w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/10\/bsi-lagebericht-2022-300x225.jpg 300w\" sizes=\"auto, (max-width: 720px) 100vw, 720px\" \/><p id=\"caption-attachment-20847\" class=\"wp-caption-text\">Die OH-SzA des BSI bietet eine Unterst\u00fctzung zur Erf\u00fcllung der Anforderungen aus dem IT-Sicherheitsgesetz. Bild: BSI<\/p><\/div>\n<h3 id=\"zwei\">OH-SzA: Einf\u00fchrung und Grundlagen<\/h3>\n<p>Zun\u00e4chst einmal geht es in dem umfangreichen Leitfaden um die Erl\u00e4uterung der Bedeutung von Angriffserkennungssystemen. Die Institutionen sollen erfahren, warum die Pr\u00e4vention in der heutigen Zeit \u00fcberhaupt so wichtig ist. Der Leitfaden gibt im Folgenden auch einen detaillierten <strong>\u00dcberblick \u00fcber verschiedene Angriffsszenarien und -techniken<\/strong>.<\/p>\n<p>Ob g\u00e4ngige Szenarien oder gezielte Angriffe, die bis ins kleinste Detail ausgereift sind: Hier wird deutlich gemacht, wie viele Wege es f\u00fcr Cyberkriminelle gibt, an ihr Ziel zu gelangen. Und genauso wird deutlich, wie bedeutend es (nicht nur) f\u00fcr kritische Infrastrukturen es ist, dass sie ausreichend vor Cyberangriffen gesch\u00fctzt sind.<\/p>\n<h3 id=\"drei\">Planung und Konzeption<\/h3>\n<p>Mit dem zweiten Kapitel beginnt der praktische Teil der OH-SzA. Begonnen wird mit der anspruchsvollen Aufgabe, eine individuelle Risikobewertung vorzunehmen und darauf basierend die Schutzziele zu identifizieren. Danach steht die <strong>Auswahl geeigneter Angriffserkennungstechnologien und -l\u00f6sungen<\/strong> an. Hier lautet unser Tipp: Holen Sie sich Unterst\u00fctzung durch einen Experten! Das ist vor allem deshalb ratsam, weil der Markt gleicherma\u00dfen umfangreich wie un\u00fcbersichtlich ist.<\/p>\n<p>Welcher Anbieter mit welchem Produkt die beste L\u00f6sung f\u00fcr Ihr Unternehmen bietet, k\u00f6nnen Ihnen IT-Sicherheitsexperten verraten. Zudem erhalten Sie im Anschluss auch eine professionelle Unterst\u00fctzung bei der darauf folgenden Definition von Anforderungen und Spezifikationen.<\/p>\n<div id=\"attachment_19059\" style=\"width: 2259px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19059\" class=\"size-full wp-image-19059\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/conti-ransomware.jpeg\" alt=\"Die Conti-Ransomware bedroht die IT-Sicherheit - ebenso wie andere Verschl\u00fcsselungstrojaner. Bild: Pexels\/George MorinaOS-SzA\" width=\"2249\" height=\"1500\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/conti-ransomware.jpeg 2249w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/conti-ransomware-300x200.jpeg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/conti-ransomware-1024x683.jpeg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/conti-ransomware-768x512.jpeg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/conti-ransomware-1536x1024.jpeg 1536w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/03\/conti-ransomware-2048x1366.jpeg 2048w\" sizes=\"auto, (max-width: 2249px) 100vw, 2249px\" \/><p id=\"caption-attachment-19059\" class=\"wp-caption-text\">Im ersten Schritt ist konzeptionelles Arbeiten gefragt. Bild: Pexels\/George Morina<\/p><\/div>\n<h3 id=\"vier\">Implementierung und Integration<\/h3>\n<p>Ist die Auswahl und Beschaffung der passenden Warn-Systeme erfolgt, geht es an die Installation und Konfiguration selbiger. Eine in diesem Zusammenhang durchaus komplexe Aufgabe stellt die <strong>Integration in bestehende Sicherheitsinfrastrukturen<\/strong> dar. Das \u00fcbergeordnete Ziel ist dabei, dass am Ende alle Zahnr\u00e4der perfekt ineinander greifen und es zu keinen Kollisionen oder Schnittstellenproblemen kommt.<\/p>\n<p>Auch hier hilft der erfahrene Profi nat\u00fcrlich gerne weiter. Und nicht vergessen: Auch <a href=\"https:\/\/it-service.network\/blog\/2019\/11\/13\/it-compliance\/\" target=\"_blank\" rel=\"noopener\">Datenschutz- und Compliance-Anforderungen<\/a> m\u00fcssen im Vorfeld Ber\u00fccksichtigung finden, denn die Datenschutzbeh\u00f6rden greifen bei Verst\u00f6\u00dfen immer h\u00e4rter durch.<\/p>\n<h3 id=\"fuenf\">Betrieb und Wartung<\/h3>\n<p>Mit einer erfolgreichen Implementierung ist das Thema nat\u00fcrlich noch l\u00e4ngst nicht erledigt. Eigentlich ist es das nie, denn mit dem laufenden Betrieb geht auch die regelm\u00e4\u00dfige Wartung einher. Dar\u00fcber hinaus ist es eine logische Konsequenz, dass die Ergebnisse der Angriffserkennungssysteme auch ausgewertet werden sollten. Davon lassen sich dann weitere <strong>Ma\u00dfnahmen zur Verbesserung der IT-Sicherheit<\/strong> ableiten.<\/p>\n<p>Im Zuge der laufenden Wartung ist es nat\u00fcrlich auch wichtig, die Systeme immer auf dem neuesten Stand zu halten. Die Installation von Patches und Updates erfolgt idealerweise direkt nach ihrer Verf\u00fcgbarkeit. Nur so ist der hohe Nutzen der Angriffserkennungssysteme auch langfristig gew\u00e4hrleistet.<\/p>\n<div id=\"attachment_21223\" style=\"width: 730px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21223\" class=\"size-full wp-image-21223\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/01\/patchday.jpg\" alt=\"zu sehen ist ein Laptop, auf dem gro\u00df das Wort Patchday steht. Bild: Pexels\/Pixabay\" width=\"720\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/01\/patchday.jpg 720w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/01\/patchday-300x225.jpg 300w\" sizes=\"auto, (max-width: 720px) 100vw, 720px\" \/><p id=\"caption-attachment-21223\" class=\"wp-caption-text\">Patches und Updates sollten immer zeitnah durchgef\u00fchrt werden. Bild: Pexels\/Pixabay<\/p><\/div>\n<h3 id=\"sechs\">Schulung und Awareness<\/h3>\n<p>Last but not least r\u00e4t die OH-SzA dazu, die eigenen Mitarbeitenden regelm\u00e4\u00dfig hinsichtlich der vielf\u00e4ltigen Gefahren zu schulen und sie f\u00fcr das Thema IT-Sicherheit zu sensibilisieren. In diesem Zusammenhang ist es nicht nur wichtig, dass potenzielle Angriffe schnell erkannt werden k\u00f6nnen \u2013 die Mitarbeitenden sollten auch wissen, wann sie gegen\u00fcber wem Alarm schlagen sollten. Die Erstellung eines erg\u00e4nzenden <a href=\"https:\/\/it-service.network\/blog\/2020\/03\/04\/it-notfallhandbuch\/\" target=\"_blank\" rel=\"noopener\">IT-Notfallhandbuchs<\/a> kann im Falle eines Falles dabei Gold wert sein.<\/p>\n<p>Die Durchf\u00fchrung von <a href=\"https:\/\/it-service.network\/blog\/2021\/04\/30\/awareness-schulung\/\" target=\"_blank\" rel=\"noopener\"><strong>Security-Awareness-Schulungen<\/strong><\/a> in regelm\u00e4\u00dfigen Abst\u00e4nden \u00fcbernimmt im Idealfall ein entsprechend erfahrener Dienstleister. Damit sind die Mitarbeitenden dann auch \u00fcber aktuelle Bedrohungen informiert.<\/p>\n<h2 id=\"sieben\">Fazit zur OH-SzA<\/h2>\n<p>Die <strong>Implementierung von Angriffserkennungssystemen<\/strong> ist ein wesentlicher Bestandteil eines umfassenden <strong>IT-Sicherheitskonzepts<\/strong>. Die Orientierungshilfe des BSI bietet Organisationen eine wertvolle Unterst\u00fctzung bei der Umsetzung effektiver Schutzma\u00dfnahmen. Sie erm\u00f6glicht eine systematische Herangehensweise an die Planung, Implementierung und den Betrieb von Angriffserkennungssystemen und hilft dabei, Schwachstellen in der IT-Infrastruktur fr\u00fchzeitig zu erkennen und darauf zu reagieren.<\/p>\n<p>Die klaren Richtlinien und praxisorientierten Empfehlungen tragen dar\u00fcber hinaus auch zur <strong>St\u00e4rkung der Sicherheitskultur<\/strong> bei. Wer die Handlungsempfehlungen umsetzt, tr\u00e4gt dazu bei, seine Widerstandsf\u00e4higkeit gegen\u00fcber Cyberangriffen zu erh\u00f6hen und potenzielle Sch\u00e4den zu minimieren.<\/p>\n<p>Immer wichtig: Die Sensibilisierung der Mitarbeitenden f\u00fcr die Bedeutung der IT-Sicherheit und die Schulung in den Erkennungsmethoden von Angriffen sind entscheidend, um eine ganzheitliche Sicherheitsstrategie zu gew\u00e4hrleisten. Denn nach wie vor ist der \u201e<strong>Faktor Mensch<\/strong>\u201c eines der gr\u00f6\u00dften Einfallstore f\u00fcr Cyberkriminelle.<\/p>\n<div id=\"attachment_21766\" style=\"width: 970px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21766\" class=\"size-full wp-image-21766\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/04\/sicheres-arbeiten-microsoft-defender.jpg\" alt=\"zu sehen sind mehrere Personen in einem Meetingraum, die mit Windows arbeiten. Thema ist der Microsoft Defender als Virenscanner. Bild. MicrosoftOZ-sza\" width=\"960\" height=\"640\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/04\/sicheres-arbeiten-microsoft-defender.jpg 960w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/04\/sicheres-arbeiten-microsoft-defender-300x200.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/04\/sicheres-arbeiten-microsoft-defender-768x512.jpg 768w\" sizes=\"auto, (max-width: 960px) 100vw, 960px\" \/><p id=\"caption-attachment-21766\" class=\"wp-caption-text\">Die IT-Sicherheit ist f\u00fcr Unternehmen die gr\u00f6\u00dfte Herausforderung. Bild; Microsoft<\/p><\/div>\n<h2 id=\"neun\">Professionelle Unterst\u00fctzung beim IT-Sicherheitskonzept<\/h2>\n<p>Unsere <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> sind Ihre kompetenten Ansprechpartner, wenn es um die Erstellung eines passgenauen <strong>IT-Sicherheitskonzeptes<\/strong> geht. Wichtig dabei: Es sollte keine Rolle spielen, ob Ihr Unternehmen als Betreiber einer \u201ekritischen Infrastruktur\u201c gilt. Allein im eigenen (wirtschaftlichen) Interesse ist es in Zeiten stark ansteigender Cybercrime-Aktivit\u00e4ten von essentieller Wichtigkeit, die eigene IT und damit auch die eigenen Daten bestm\u00f6glich zu sch\u00fctzen.<\/p>\n<p>Unsere erfahrenen Dienstleister haben sich genau auf dieses Thema spezialisiert. Mit einem vielf\u00e4ltigen Angebot rund um die Gew\u00e4hrleistung der <a href=\"https:\/\/it-service.network\/it-sicherheit\" target=\"_blank\" rel=\"noopener\"><strong>IT-Sicherheit in Unternehmen<\/strong><\/a> stehen Sie Ihnen gerne zur Verf\u00fcgung. Gleiches gilt auch f\u00fcr die Durchf\u00fchrung von Sicherheitsschulungen und Trainings. Nutzen Sie die Gelegenheit, nehmen Sie unverbindlich Kontakt auf und lassen Sie sich pers\u00f6nlich beraten. Gerne erstellen Ihnen unsere Experten ein ma\u00dfgeschneidertes Angebot mit transparenten, skalierbaren und planbaren Kosten.<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/KRITIS\/oh-sza.html\" target=\"_blank\" rel=\"noopener\">BSI<\/a>, <a href=\"https:\/\/www.security-insider.de\/bsi-anforderungen-konkret-umsetzen-a-0b34c383de757db92f7d89dd22298f34\/\" target=\"_blank\" rel=\"noopener\">Security-Insider<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die OH-SzA unterst\u00fctzt die Betreiber kritischer Infrastrukturen dabei, den Anforderungen des neuen IT-Sicherheitsgesetzes gerecht zu werden. Der Leitfaden dient vor allem der Pr\u00e4vention von Angriffen. Wir erkl\u00e4ren, was die \u201eOrientierungshilfe des Bundesministeriums f\u00fcr Sicherheit in der Informationstechnik zur Implementierung von Systemen zur Angriffserkennung\u201c im Detail beinhaltet.<\/p>\n","protected":false},"author":14,"featured_media":22220,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[641,185,90],"class_list":["post-22184","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-bsi","tag-cyberattacke","tag-datensicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>OH-SzA \u2013 Implementierung von Angriffserkennungssystemen<\/title>\n<meta name=\"description\" content=\"Die OH-SzA ist ein praxisorientierter Leitfaden: \u2713 Infos &amp; Inhalte \u2713 Angriffserkennungssysteme \u2713 Cybercrime-Pr\u00e4vention \u2713 IT-Sicherheitsgesetz\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2023\/08\/08\/oh-sza\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"OH-SzA \u2013 Implementierung von Angriffserkennungssystemen\" \/>\n<meta property=\"og:description\" content=\"Die OH-SzA ist ein praxisorientierter Leitfaden: \u2713 Infos &amp; Inhalte \u2713 Angriffserkennungssysteme \u2713 Cybercrime-Pr\u00e4vention \u2713 IT-Sicherheitsgesetz\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2023\/08\/08\/oh-sza\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-08-08T05:00:43+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/oz-sza-pexels-Christina-Morillo.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"720\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/08\/08\/oh-sza\/\",\"url\":\"https:\/\/it-service.network\/blog\/2023\/08\/08\/oh-sza\/\",\"name\":\"OH-SzA \u2013 Implementierung von Angriffserkennungssystemen\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/08\/08\/oh-sza\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/08\/08\/oh-sza\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/oz-sza-pexels-Christina-Morillo.jpg\",\"datePublished\":\"2023-08-08T05:00:43+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Die OH-SzA ist ein praxisorientierter Leitfaden: \u2713 Infos & Inhalte \u2713 Angriffserkennungssysteme \u2713 Cybercrime-Pr\u00e4vention \u2713 IT-Sicherheitsgesetz\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/08\/08\/oh-sza\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2023\/08\/08\/oh-sza\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/08\/08\/oh-sza\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/oz-sza-pexels-Christina-Morillo.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/oz-sza-pexels-Christina-Morillo.jpg\",\"width\":720,\"height\":540,\"caption\":\"Die OH-SzA des BSI hilft von der Konzeption bis zur Wartung von Angriffserkennungssystemen. Bild: Pexels\/Christina Morillo\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/08\/08\/oh-sza\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"OH-SzA ## Implementierung von Angriffserkennungssystemen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"OH-SzA \u2013 Implementierung von Angriffserkennungssystemen","description":"Die OH-SzA ist ein praxisorientierter Leitfaden: \u2713 Infos & Inhalte \u2713 Angriffserkennungssysteme \u2713 Cybercrime-Pr\u00e4vention \u2713 IT-Sicherheitsgesetz","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2023\/08\/08\/oh-sza\/","og_locale":"de_DE","og_type":"article","og_title":"OH-SzA \u2013 Implementierung von Angriffserkennungssystemen","og_description":"Die OH-SzA ist ein praxisorientierter Leitfaden: \u2713 Infos & Inhalte \u2713 Angriffserkennungssysteme \u2713 Cybercrime-Pr\u00e4vention \u2713 IT-Sicherheitsgesetz","og_url":"https:\/\/it-service.network\/blog\/2023\/08\/08\/oh-sza\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2023-08-08T05:00:43+00:00","og_image":[{"width":720,"height":540,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/oz-sza-pexels-Christina-Morillo.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2023\/08\/08\/oh-sza\/","url":"https:\/\/it-service.network\/blog\/2023\/08\/08\/oh-sza\/","name":"OH-SzA \u2013 Implementierung von Angriffserkennungssystemen","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2023\/08\/08\/oh-sza\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2023\/08\/08\/oh-sza\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/oz-sza-pexels-Christina-Morillo.jpg","datePublished":"2023-08-08T05:00:43+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Die OH-SzA ist ein praxisorientierter Leitfaden: \u2713 Infos & Inhalte \u2713 Angriffserkennungssysteme \u2713 Cybercrime-Pr\u00e4vention \u2713 IT-Sicherheitsgesetz","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2023\/08\/08\/oh-sza\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2023\/08\/08\/oh-sza\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2023\/08\/08\/oh-sza\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/oz-sza-pexels-Christina-Morillo.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/06\/oz-sza-pexels-Christina-Morillo.jpg","width":720,"height":540,"caption":"Die OH-SzA des BSI hilft von der Konzeption bis zur Wartung von Angriffserkennungssystemen. Bild: Pexels\/Christina Morillo"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2023\/08\/08\/oh-sza\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"OH-SzA ## Implementierung von Angriffserkennungssystemen"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/22184","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=22184"}],"version-history":[{"count":25,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/22184\/revisions"}],"predecessor-version":[{"id":22584,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/22184\/revisions\/22584"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/22220"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=22184"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=22184"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=22184"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}