{"id":23223,"date":"2023-11-20T00:01:11","date_gmt":"2023-11-19T23:01:11","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=23223"},"modified":"2025-05-08T10:01:57","modified_gmt":"2025-05-08T08:01:57","slug":"cyberresilienz","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2023\/11\/20\/cyberresilienz\/","title":{"rendered":"Cyberresilienz ## Wie Unternehmen ihre Resilienz st\u00e4rken k\u00f6nnen"},"content":{"rendered":"<p><strong>Das BSI warnt jedes Jahr wieder vor den zahlreichen Gefahren f\u00fcr die IT-Sicherheit. Aber wie k\u00f6nnen sich Unternehmen gegen die Bedrohung wappnen? Die Antwort: indem Sie ihre Cyberresilienz st\u00e4rken.<\/strong><\/p>\n<p>Wir erkl\u00e4ren, was unter dem Begriff Cyberresilienz zu verstehen ist und wie Unternehmen ihre Resilienz st\u00e4rken k\u00f6nnen.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol class=\"collapse in\" style=\"line-height: 1.7;\">\n<li style=\"list-style-type: none;\">\n<ol class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Gefahr erkannt, Gefahr gebannt?<\/a><\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#zwei\">Was ist Cyberresilienz? | Definition<\/a><\/li>\n<li><a href=\"#drei\">Cyberresilienz: die wichtigsten Ma\u00dfnahmen<\/a><\/li>\n<li><a href=\"#vier\">EU-Komission entwirft Cyber Resilience Act<\/a><\/li>\n<li><a href=\"#fuenf\">Resilienz mit Expertenhilfe verbessern<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Gefahr erkannt, Gefahr gebannt?<\/h2>\n<p>Auch im Jahr 2025 gewinnt die Netzwerksicherheit angesichts zunehmender Cyberbedrohungen wie Ransomware, Datendiebstahl und Identit\u00e4tsmissbrauch weiter an Bedeutung. Einen \u00dcberblick \u00fcber diese Entwicklungen liefert jedes Jahr aufs Neue der umfassende Bericht des Bundesamts f\u00fcr Sicherheit in der Informationstechnik (BSI) mit dem Titel \u201eDie Lage der IT-Sicherheit in Deutschland\u201c. Die wichtigsten Inhalte daraus stellen wir auch immer hier in unserem Blog vor (<a href=\"https:\/\/it-service.network\/blog\/2024\/11\/13\/bsi-lagebericht-2024\/\">BSI-Lagebericht 2024,<\/a> <a href=\"https:\/\/it-service.network\/blog\/2023\/11\/03\/bsi-lagebericht-2023\/\">BSI-Lagebericht 2023<\/a>, <a href=\"https:\/\/it-service.network\/blog\/2022\/11\/07\/bsi-lagebericht-2022\/\">BSI-Lagebericht 2022<\/a>, <a href=\"https:\/\/it-service.network\/blog\/2021\/10\/22\/bsi-lagebericht-2021\/\">BSI-Lagebericht 2021<\/a>, <a href=\"https:\/\/it-service.network\/blog\/2020\/10\/28\/bsi-lagebericht-2020\/\">BSI-Lagebericht 2020<\/a>). Dabei hat sich in den vergangenen Jahren eine deutliche Tendenz gezeigt: Die <strong>Bedrohungslage ist zunehmend ernst<\/strong>, die Gefahren f\u00fcr die IT-Sicherheit sind dementsprechend enorm.<\/p>\n<p>Das BSI beschr\u00e4nkt sich mit seinem Bericht aber nicht darauf, die d\u00fcstere Lage zu beschreiben. Vielmehr liefert es auch wichtige Anhaltspunkte daf\u00fcr, wie Unternehmen und Organisationen <strong>auf diese Bedrohungslage reagieren<\/strong> sollten. In der 2024er Ausgabe f\u00e4llt in diesem Zusammenhang ein Stichwort ganz besonders ins Auge: die <strong>Cyberresilienz<\/strong> (oder kurz: Resilienz). Der dringende Appell lautet, dass Unternehmen ihre Resilienz unbedingt st\u00e4rken sollten, um sich f\u00fcr die zunehmenden Gefahren im Cyberraum zu wappnen. Dabei stellt sich die Frage: Was ist Cyberresilienz denn \u00fcberhaupt?<\/p>\n<div id=\"attachment_23247\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23247\" class=\"wp-image-23247 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/11\/Cyberresilienz-pexels-fauxels-3184660.jpg\" alt=\"Zu sehen sind Kollegen in einem Meeting; jeder von ihnen kann die Cyberresilienz verbessern. Bild: Pexels\/fauxels\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/11\/Cyberresilienz-pexels-fauxels-3184660.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/11\/Cyberresilienz-pexels-fauxels-3184660-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-23247\" class=\"wp-caption-text\">Jeder einzelne Mitarbeiter kann als \u201eFirewall Mensch\u201c zur Cyberresilienz beitragen. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/@fauxels\/\" target=\"_blank\" rel=\"noopener\">fauxels<\/a><\/p><\/div>\n<h2 id=\"zwei\">Was ist Cyberresilienz? | Definition<\/h2>\n<p>Der Begriff <strong>Cyberresilienz<\/strong> (auch: Cyber Resilience) bezeichnet <strong>die Widerstandsf\u00e4higkeit von IT-Systemen, Organisationen oder auch einer Gesellschaft<\/strong> gegen Sicherheitsvorf\u00e4lle oder Cyberangriffe. Die Resilienz gegen\u00fcber Cyberbedrohungen ergibt sich dabei aus einem komplexen Zusammenspiel von organisatorischen und technischen Pr\u00e4ventionsma\u00dfnahmen. Resilient aufgestellte Unternehmen in der Lage sein, ausgef\u00fchrten Cyberattacken entweder vollst\u00e4ndig standzuhalten oder sich schnell und ohne bleibende Sch\u00e4den von ihnen zu erholen.<\/p>\n<p>In der zunehmend vernetzten Welt und angesichts der wachsenden Bedrohungslage gewinnt auch die Cyberresilienz zunehmend an Bedeutung. Sie legt ihren Schwerpunkt eindeutig auf <strong>IT-Sicherheitsaspekte<\/strong> und beruht auf der F\u00e4higkeit, Cyberattacken zu verhindern, Cyberereignisse zu identifizieren, die Auswirkungen von Cyberangriffen zu minimieren und die Wiederherstellung nach einem Sicherheitsvorfall zu beschleunigen. <strong>Pr\u00e4vention<\/strong>, <strong>Resistenz<\/strong> und <strong>Erholung<\/strong> werden daher auch als die <strong>drei S\u00e4ulen der Cyberresilienz<\/strong> bezeichnet.<\/p>\n<h2 id=\"drei\">Cyberresilienz: die wichtigsten Ma\u00dfnahmen<\/h2>\n<p>Der Aufbau von Cyberresilienz ist ein kontinuierlicher Prozess, da sich auch die Bedrohungslage st\u00e4ndig ver\u00e4ndert und sich Cyberbedrohungen stetig weiterentwickeln. Hier sind eine <strong>wichtige Ma\u00dfnahmen<\/strong>, die zur Verbesserung der Cyberresilienz beitragen k\u00f6nnen:<\/p>\n<ul>\n<li><strong>Einf\u00fchrung einer Cybersicherheitsstrategie:<\/strong><br \/>\nIn einer Cybersicherheitsstrategie sind die Ziele und Ma\u00dfnahmen f\u00fcr die Verbesserung der Cybersicherheit festgehalten. Dazu muss nat\u00fcrlich erst einmal eine Analyse des IST-Zustands durchgef\u00fchrt werden. Sind potenzielle (Cyber-)Risiken identifiziert und bewertet, kann auf dieser Grundlage eine Strategie erarbeitet werden. Unter anderem sollten darin vorbeugende Ma\u00dfnahmen enthalten sein, mit denen sich Cyberangriffe bestenfalls vollst\u00e4ndig verhindern lassen.<\/li>\n<li><strong>Implementierung von Sicherheitssystemen:<\/strong><br \/>\nHier gibt es eine ganze Reihe von Tools, mit denen sich die Cyberresilienz im <strong>Bereich der Pr\u00e4vention<\/strong> verbessern l\u00e4sst. Dazu geh\u00f6ren unter anderem <a href=\"https:\/\/it-service.network\/it-sicherheit\/anti-virus-management\">Antiviren-Software<\/a>, Anti-Malware-Software und <a href=\"https:\/\/it-service.network\/it-sicherheit\/firewall-management\">Firewalls<\/a>. Auch Tools, mit denen sich <a href=\"https:\/\/it-service.network\/it-sicherheit\/firewall-management\">Patch-Management<\/a> und <a href=\"https:\/\/it-service.network\/it-sicherheit\/backup-management\">Backup-Management<\/a> realisieren lassen, zahlen auf die Resilienz des Unternehmens ein. L\u00f6sungen zur Netzwerk- und System\u00fcberwachung, beispielsweise <strong>Intrusion Detection Systems (IDS)<\/strong> und <strong>Intrusion Prevention Systems (IPS)<\/strong>, sind ebenfalls sinnvoll. Au\u00dferdem zu empfehlen, ist ein effizientes <strong>Identity and Access Management (IAM)<\/strong>, mit dem sich Benutzerzugriffe und Benutzerrechte kontrollieren und verwalten lassen. Ein <a href=\"https:\/\/it-service.network\/blog\/2021\/06\/23\/passwort-manager-in-unternehmen\/\">Passwort-Manager<\/a> und die Einrichtung der <a href=\"https:\/\/it-service.network\/it-lexikon\/2-faktor-authentifizierung-2fa\">Multi-Faktor-Authentifizierung<\/a> (MFA) tragen ebenso zur Cyberresilienz bei. Nicht zuletzt sollten Unternehmen an den Einsatz von Verschl\u00fcsselungstechnologien f\u00fcr Daten\u00fcbertragung und Datenspeicherung sowie an die Supply-Chain-Sicherheit denken.<\/li>\n<li><strong>Ausarbeitung eines Notfall-Managements:<\/strong><br \/>\nEin fertiger \u2013 und nat\u00fcrlich aktueller \u2013 <a href=\"https:\/\/it-service.network\/blog\/2020\/03\/04\/it-notfallhandbuch\/\">Notfallplan<\/a> ist dann unerl\u00e4sslich, wenn sich eine Cyberattacke erfolgreich zeigt. In so einem Szenario ist es entscheidend, unverz\u00fcglich und kompetent zu reagieren, um den Sicherheitsvorfall schnellstm\u00f6glich in den Griff zu bekommen und sich davon zu erholen. Dementsprechend wird mit der Implementierung eines Notfall-Managements besonders die <strong>S\u00e4ule \u201eErholung\u201c<\/strong> verst\u00e4rkt. Es gilt aber nicht nur, einen Notfallplan zu erstellen und regelm\u00e4\u00dfig zu aktualisieren, sondern auch <strong>Notfall\u00fcbungen<\/strong> durchzuf\u00fchren, um die Reaktionsf\u00e4higkeit auf Cyberangriffe zu testen.<\/li>\n<li><strong>Schulung der Mitarbeiter:<\/strong><br \/>\nDie \u201eFirewall Mensch\u201c ist ein Schl\u00fcsselelement der Cyberresilienz. Allerdings m\u00fcssen Mitarbeiter entsprechend geschult sein, um Sicherheitsrisiken erkennen und angemessen darauf reagieren zu k\u00f6nnen. Die Sensibilisierung f\u00fcr Gefahren wie <a href=\"https:\/\/it-service.network\/it-lexikon\/phishing\">Phishing<\/a>-Angriffe und andere <a href=\"https:\/\/it-service.network\/blog\/2019\/03\/29\/social-engineering-methoden\/\">Social-Engineering-Methoden<\/a> ist hier elementar. Auch Schulungen zur Umsetzung des Notfallplans sind wichtig.<\/li>\n<li><strong>Audits zur Bewertung der Cyberresilienz:<\/strong><br \/>\nDa sich die Bedrohungslandschaft st\u00e4ndig ver\u00e4ndert, muss die Cyberresilienz eines Unternehmens immer wieder neu bewertet werden. Die zentrale Frage: Entsprechen die getroffenen Sicherheitsma\u00dfnahmen noch dem aktuellen <a href=\"https:\/\/it-service.network\/blog\/2021\/02\/24\/stand-der-technik\/\">Stand der Technik<\/a> \u2013 oder ist eine Anpassung notwendig? Aus eingetretenen Sicherheitsvorf\u00e4llen sollten ebenfalls Lehren gezogen und Optimierungen abgeleitet werden.<\/li>\n<\/ul>\n<p>Sofern diese \u2013 und weitere \u2013 Ma\u00dfnahmen effektiv kombiniert werden, l\u00e4sst sich die Cyberresilienz von Organisationen und Unternehmen ma\u00dfgeblich verbessern. Es gilt, rechtzeitig aktiv zu werden!<\/p>\n<div id=\"attachment_23248\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23248\" class=\"wp-image-23248 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/11\/Cyberresilienz-pexels-karolina-grabowska-7679902.jpg\" alt=\"Zu sehen sind die H\u00e4nde einer Frau auf einem Laptop mit Notizzetteln. Sie notiert dort Passw\u00f6rter. Passwort-Manager verbessern die Cyberresilienz. Bild: Pexels\/Karolina Grabowska\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/11\/Cyberresilienz-pexels-karolina-grabowska-7679902.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/11\/Cyberresilienz-pexels-karolina-grabowska-7679902-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-23248\" class=\"wp-caption-text\">Passw\u00f6rter auf Notizzetteln? Schlechte Idee! Die Einf\u00fchrung eines Passwort-Managers ist eine Ma\u00dfnahme zur Verbesserung der Cyberresilienz. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/@karolina-grabowska\/\" target=\"_blank\" rel=\"noopener\">Karolina Grabowska<\/a><\/p><\/div>\n<h2 id=\"vier\">EU-Komission entwirft Cyber Resilience Act<\/h2>\n<p>Wenn das Bundesamt f\u00fcr Sicherheit in der Informationstechnik angesichts der steigenden Cyberbedrohung die Bedeutung der Cyberresilienz hervorhebt, steht es mit dieser Schwerpunktsetzung nicht allein: Auch die <strong>Europ\u00e4ische Kommission<\/strong> sieht darin einen entscheidenden Ansatzpunkt f\u00fcr mehr Cybersicherheit und hat daher den <strong>Cyber Resilience Act (CRA)<\/strong> entworfen. Das Gesetz, vorgestellt am 14. September 2022, soll Hersteller dazu verpflichten, die Cybersicherheit von Hardware- und Software-Produkten zu verbessern. Grunds\u00e4tzlich ist es n\u00e4mlich so, dass jedes Hardware- und jedes Software-Produkt das Einfallstor f\u00fcr einen Cyberangriff darstellen kann.<\/p>\n<p><strong>Die wichtigsten Anforderungen des CRA sind daher:<\/strong><\/p>\n<ul>\n<li>Hersteller sollen die Sicherheit von \u201eProdukten mit digitalen Elementen\u201c bereits in der Planungs- und Entwicklungsphase ber\u00fccksichtigen \u2013 der Begriff dazu lautet <a href=\"https:\/\/it-service.network\/blog\/2019\/08\/23\/security-by-design\/\">Security-by-Design<\/a>.<\/li>\n<li>Zur Absicherung ihrer Hardware- und Software-Produkte m\u00fcssen Hersteller zus\u00e4tzliche Sicherheitsma\u00dfnahmen implementieren.<\/li>\n<li>Die Hersteller werden dazu verpflichtet, regelm\u00e4\u00dfig Sicherheitsupdates f\u00fcr ihre Produkte bereitzustellen, sodass (neu entdeckte) Sicherheitsl\u00fccken umgehend geschlossen werden.<\/li>\n<li>\u00dcber den gesamten Lebenszyklus eines Hardware- oder Software-Produkts m\u00fcssen Hersteller dessen Sicherheit \u00fcberwachen und verwalten.<\/li>\n<\/ul>\n<p>Es wird erwartet, dass der Cyber Resilience Act im Jahr 2024 in Kraft treten wird. F\u00fcr Unternehmen w\u00fcrde das Gesetz \u2013 besonders in Zeiten zunehmender <a href=\"https:\/\/it-service.network\/blog\/2023\/10\/02\/supply-chain-attacken\/\">Supply-Chain-Attacken<\/a> einen besseren Schutz vor Cyberangriffen bedeuten: Sie k\u00f6nnten n\u00e4mlich mehr darauf vertrauen, dass die eingesetzten Tools zur Verbesserung der IT-Sicherheit im Allgemeinen und der Cyberresilienz im Besonderen herstellerseitig bestm\u00f6glichen Schutz bieten.<\/p>\n<h2 id=\"fuenf\">Resilienz mit Expertenhilfe verbessern<\/h2>\n<p>Der BSI-Lagebericht 2024 hat gezeigt, dass kleine und mittelst\u00e4ndische Unternehmen vermehrt in den Fokus der Cyberkriminellen geraten. Sie sind deshalb einmal mehr gefordert, die Bedrohung durch Cyberattacken nicht auf die leichte Schulter zu nehmen und in die Cyberresilienz zu investieren. Dabei stehen sie vor der besonderen Herausforderung, dass es oft keinen IT-Spezialisten im Betrieb gibt \u2013 oder nur einen Einzelk\u00e4mpfer, der neben den allt\u00e4glich anfallenden Aufgaben ein Gro\u00dfprojekt wie die St\u00e4rkung der Cyberresilienz kaum wuppen kann.<\/p>\n<p>In solchen F\u00e4llen empfiehlt es sich, einen <strong>externen IT-Dienstleister<\/strong> an Board zu holen. Die dort besch\u00e4ftigten IT-Experten k\u00f6nnen in einem einzelnen IT-Projekt alle notwendigen Ma\u00dfnahmen implementieren und die Verwaltung anschlie\u00dfend an einen internen Mitarbeiter \u00fcbertragen; alternativ \u00fcbernehmen IT-Dienstleister die Verwaltung der Sicherheitsma\u00dfnahmen aber auch dauerhaft und halten Unternehmen mit ihren <a href=\"https:\/\/it-service.network\/it-wissen\/managed-services\">Managed Services<\/a> den R\u00fccken frei.<\/p>\n<p>Sie m\u00f6chten sich dazu eingehender informieren? Dann z\u00f6gern Sie nicht, Kontakt zu einem <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> Kontakt aufzunehmen. Die IT-Systemh\u00e4user in unserem Netzwerk helfen Ihnen gern weiter!<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Informationen:<\/strong><br \/>\n<a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/Publikationen\/Lageberichte\/Lagebericht2024.pdf?__blob=publicationFile&amp;v=5\" target=\"_blank\" rel=\"noopener\">BSI<\/a>, <a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/Publikationen\/Lageberichte\/Lagebericht2023.pdf?__blob=publicationFile&amp;v=4\" target=\"_blank\" rel=\"noopener\">BSI<\/a>, <a href=\"https:\/\/www.it-business.de\/das-immunsystem-des-unternehmens-a-978928\/?cmp=nl-356&amp;uuid=B3D7045E-7E1B-4933-984C-FB925E212963\" target=\"_blank\" rel=\"noopener\">IT-BUSINESS<\/a>, <a href=\"https:\/\/www.pcspezialist.de\/blog\/2022\/10\/05\/cyber-resilience\/\" target=\"_blank\" rel=\"noopener\">PC-SPEZIALIST<\/a>, <a href=\"https:\/\/www.security-insider.de\/netzwerksicherheit-ki-ml-cyberkriminalitaet-2025-a-f700b70e7b9bfee1f302cb5f39999c90\/?cmp=nl-ede617ce-bb32-418b-8967-bc79e3a81876\" target=\"_blank\" rel=\"noopener\">security-insider<\/a>, <a href=\"https:\/\/www.security-insider.de\/schutz-vor-cyberangriffen-mythen-anforderungen-loesungen-a-984eafa704da026d7b526a62fd8b8c18\/?cmp=nl-ede617ce-bb32-418b-8967-bc79e3a81876&amp;uuid=B3D7045E-7E1B-4933-984C-FB925E212963\" target=\"_blank\" rel=\"noopener\">security-insider<\/a><br \/>\nZur besseren Lesbarkeit verwenden wir im Text die m\u00e4nnliche Form. Gemeint sind jedoch immer alle Geschlechter und Geschlechtsidentit\u00e4ten.<br \/>\n<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das BSI warnt jedes Jahr wieder vor den zahlreichen Gefahren f\u00fcr die IT-Sicherheit. Aber wie k\u00f6nnen sich Unternehmen gegen die Bedrohung wappnen? Die Antwort: indem Sie ihre Cyberresilienz st\u00e4rken. Wir erkl\u00e4ren, was unter dem Begriff Cyberresilienz zu verstehen ist und wie Unternehmen ihre Resilienz st\u00e4rken k\u00f6nnen.<\/p>\n","protected":false},"author":15,"featured_media":23246,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,90],"class_list":["post-23223","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-datensicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cyberresilienz: Wie Unternehmen ihre Resilienz st\u00e4rken k\u00f6nnen<\/title>\n<meta name=\"description\" content=\"Die Cyberresilienz st\u00e4rken und gegen Bedrohungen gewappnet sein: \u2713 Was ist Cyberresilienz? \u2713 Tipps: So k\u00f6nnen Unternehmen Resilienz st\u00e4rken\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2023\/11\/20\/cyberresilienz\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyberresilienz: Wie Unternehmen ihre Resilienz st\u00e4rken k\u00f6nnen\" \/>\n<meta property=\"og:description\" content=\"Die Cyberresilienz st\u00e4rken und gegen Bedrohungen gewappnet sein: \u2713 Was ist Cyberresilienz? \u2713 Tipps: So k\u00f6nnen Unternehmen Resilienz st\u00e4rken\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2023\/11\/20\/cyberresilienz\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-11-19T23:01:11+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-05-08T08:01:57+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/11\/Cyberresilienz-pexels-fauxels-3184668.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"433\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/11\/20\/cyberresilienz\/\",\"url\":\"https:\/\/it-service.network\/blog\/2023\/11\/20\/cyberresilienz\/\",\"name\":\"Cyberresilienz: Wie Unternehmen ihre Resilienz st\u00e4rken k\u00f6nnen\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/11\/20\/cyberresilienz\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/11\/20\/cyberresilienz\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/11\/Cyberresilienz-pexels-fauxels-3184668.jpg\",\"datePublished\":\"2023-11-19T23:01:11+00:00\",\"dateModified\":\"2025-05-08T08:01:57+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"Die Cyberresilienz st\u00e4rken und gegen Bedrohungen gewappnet sein: \u2713 Was ist Cyberresilienz? \u2713 Tipps: So k\u00f6nnen Unternehmen Resilienz st\u00e4rken\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/11\/20\/cyberresilienz\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2023\/11\/20\/cyberresilienz\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/11\/20\/cyberresilienz\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/11\/Cyberresilienz-pexels-fauxels-3184668.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/11\/Cyberresilienz-pexels-fauxels-3184668.jpg\",\"width\":650,\"height\":433,\"caption\":\"Die Cyberresilienz stellt den Gesch\u00e4ftsbetrieb in Unternehmen sicher. Bild: Pexels\/fauxels\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/11\/20\/cyberresilienz\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyberresilienz ## Wie Unternehmen ihre Resilienz st\u00e4rken k\u00f6nnen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyberresilienz: Wie Unternehmen ihre Resilienz st\u00e4rken k\u00f6nnen","description":"Die Cyberresilienz st\u00e4rken und gegen Bedrohungen gewappnet sein: \u2713 Was ist Cyberresilienz? \u2713 Tipps: So k\u00f6nnen Unternehmen Resilienz st\u00e4rken","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2023\/11\/20\/cyberresilienz\/","og_locale":"de_DE","og_type":"article","og_title":"Cyberresilienz: Wie Unternehmen ihre Resilienz st\u00e4rken k\u00f6nnen","og_description":"Die Cyberresilienz st\u00e4rken und gegen Bedrohungen gewappnet sein: \u2713 Was ist Cyberresilienz? \u2713 Tipps: So k\u00f6nnen Unternehmen Resilienz st\u00e4rken","og_url":"https:\/\/it-service.network\/blog\/2023\/11\/20\/cyberresilienz\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2023-11-19T23:01:11+00:00","article_modified_time":"2025-05-08T08:01:57+00:00","og_image":[{"width":650,"height":433,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/11\/Cyberresilienz-pexels-fauxels-3184668.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2023\/11\/20\/cyberresilienz\/","url":"https:\/\/it-service.network\/blog\/2023\/11\/20\/cyberresilienz\/","name":"Cyberresilienz: Wie Unternehmen ihre Resilienz st\u00e4rken k\u00f6nnen","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2023\/11\/20\/cyberresilienz\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2023\/11\/20\/cyberresilienz\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/11\/Cyberresilienz-pexels-fauxels-3184668.jpg","datePublished":"2023-11-19T23:01:11+00:00","dateModified":"2025-05-08T08:01:57+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"Die Cyberresilienz st\u00e4rken und gegen Bedrohungen gewappnet sein: \u2713 Was ist Cyberresilienz? \u2713 Tipps: So k\u00f6nnen Unternehmen Resilienz st\u00e4rken","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2023\/11\/20\/cyberresilienz\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2023\/11\/20\/cyberresilienz\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2023\/11\/20\/cyberresilienz\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/11\/Cyberresilienz-pexels-fauxels-3184668.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/11\/Cyberresilienz-pexels-fauxels-3184668.jpg","width":650,"height":433,"caption":"Die Cyberresilienz stellt den Gesch\u00e4ftsbetrieb in Unternehmen sicher. Bild: Pexels\/fauxels"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2023\/11\/20\/cyberresilienz\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Cyberresilienz ## Wie Unternehmen ihre Resilienz st\u00e4rken k\u00f6nnen"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/23223","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=23223"}],"version-history":[{"count":23,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/23223\/revisions"}],"predecessor-version":[{"id":27356,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/23223\/revisions\/27356"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/23246"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=23223"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=23223"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=23223"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}