{"id":23262,"date":"2024-01-15T00:01:02","date_gmt":"2024-01-14T23:01:02","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=23262"},"modified":"2024-01-25T10:55:04","modified_gmt":"2024-01-25T09:55:04","slug":"cyberrisiko-check","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2024\/01\/15\/cyberrisiko-check\/","title":{"rendered":"CyberRisiko-Check ## Mit der DIN SPEC 27076 packen kleine Unternehmen IT-Sicherheit an"},"content":{"rendered":"<p><strong>Cyberrisiken lauern \u00fcberall und sind f\u00fcr kleine Unternehmen ein Problem. Sie m\u00fcssen sicherstellen, dass ihre IT-Infrastruktur bestm\u00f6glich gesch\u00fctzt ist. Der CyberRisiko-Check soll jetzt dabei helfen.<\/strong><\/p>\n<p>Wir erkl\u00e4ren, was die DIN SPEC 27076 ist, wie der CyberRisiko-Check abl\u00e4uft und welche Vorteile Unternehmen daraus gewinnen.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Cyberrisiken: ein gro\u00dfes Thema f\u00fcr kleine Unternehmen<\/a><\/li>\n<li><a href=\"#zwei\">Was ist der CyberRisiko-Check?<\/a>\n<ul>\n<li><a href=\"#drei\">CyberRisiko-Check: Themenbereiche im \u00dcberblick<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#vier\">DIN SPEC 27076: So l\u00e4uft der CyberRisiko-Check ab<\/a><\/li>\n<li><a href=\"#fuenf\">Wie geht es nach dem CyberRisiko-Check weiter?<\/a><\/li>\n<li><a href=\"#sechs\">DIN SPEC 27076: Das sind die Vorteile<\/a><\/li>\n<li><a href=\"#sieben\">F\u00f6rdergelder unterst\u00fctzen beim neuen Standard<\/a><\/li>\n<li><a href=\"#acht\">IT-Dienstleister \u00fcbernehmen den Cyberrisiko-Check!<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Cyberrisiken: ein gro\u00dfes Thema f\u00fcr kleine Unternehmen<\/h2>\n<p><strong>Cyberkriminelle<\/strong> fokussieren sich mit ihren <strong>Attacken<\/strong> l\u00e4ngst nicht mehr auf gro\u00dfe, zahlungskr\u00e4ftige Unternehmen; vielmehr sind zunehmend auch <strong>kleine Unternehmen<\/strong> und <strong>Kleinstunternehmen<\/strong> mit bis zu 50 Mitarbeitern das Ziel von Cyberangriffen. Umso wichtiger ist es daher, dass sich diese Zielgruppe f\u00fcr die zunehmenden Gefahren von Cyberangriffen wappnet und ihren Fokus verst\u00e4rkt auf die <strong>Sicherheit ihrer Daten und Systeme<\/strong> richtet. Es gilt, geeignete Ma\u00dfnahmen zu ergreifen, um sich vor den potenziellen Bedrohungen zu sch\u00fctzen und den Gesch\u00e4ftsbetrieb abzusichern.<\/p>\n<p>Aber wie l\u00e4sst sich das <strong>Thema Cybersicherheit<\/strong> am besten stemmen \u2013 vor allem angesichts der begrenzten personellen, zeitlichen und finanziellen Ressourcen, die kleinen Unternehmen meist nur zur Verf\u00fcgung stehen? Unser Tipp: Mit dem<strong> CyberRisiko-Check<\/strong> (auch: CyberRisikoCheck) packen kleine Unternehmen dieses gro\u00dfe Thema an!<\/p>\n<div id=\"attachment_23632\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23632\" class=\"wp-image-23632 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/CyberRisiko-Check-pexels-fauxels-3184589.jpg\" alt=\"Zu sehen ist eine B\u00fcroszene; kleine Unternehmen k\u00f6nnen durch den CyberRisiko-Check ihre IT-Sicherheit verbessern. Bild: Pexels\/fauxels\" width=\"650\" height=\"434\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/CyberRisiko-Check-pexels-fauxels-3184589.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/CyberRisiko-Check-pexels-fauxels-3184589-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-23632\" class=\"wp-caption-text\">Kleine Unternehmen r\u00fccken ins Visier von Cyberkriminellen \u2013 und sollten ihre IT-Sicherheit verbessern. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/foto-der-frau-mit-computer-3184589\/\">fauxels<\/a><\/p><\/div>\n<h2 id=\"zwei\">Was ist der CyberRisiko-Check?<\/h2>\n<p>Der <strong>CyberRisiko-Check<\/strong> \u2013 auch bekannt als <strong>DIN SPEC 27076<\/strong> \u201eIT-Sicherheitsberatung f\u00fcr kleine und Kleinstunternehmen\u201c \u2013 ist ein neuer <strong>Beratungsstandard<\/strong>, der die IT- und Informationssicherheit in kleinen Unternehmen kosten- und zeiteffizient verbessern soll. Er wird <strong>durch IT-Dienstleister durchgef\u00fchrt<\/strong> und zeigt in k\u00fcrzester Zeit die <strong>gef\u00e4hrlichsten Schwachstellen<\/strong> auf.<\/p>\n<p>Dazu geht der IT-Dienstleister einen <strong>Fragebogen mit 27 Anforderungen<\/strong> durch, die kleine Betriebe erf\u00fcllen m\u00fcssen, um die relevantesten Risiken zu minimieren und Einfallstore f\u00fcr Angreifer zu schlie\u00dfen. Es geht hier um Ma\u00dfnahmen, die kleine Betriebe mit wenigen Besch\u00e4ftigten auch realistisch umsetzen k\u00f6nnen. Im Anschluss erhalten die Unternehmen einen <strong>Ergebnisbericht<\/strong> inklusive eines <strong>Risiko-Statuswerts<\/strong> und konkreten <strong>Handlungsempfehlungen<\/strong>. Der neue Standard macht somit den Sicherheitsstand von Unternehmen messbar und soll Unternehmen mit bis zu 50 Mitarbeitern zu mehr Cybersicherheit f\u00fchren.<\/p>\n<p>Der CyberRisiko-Check ist von einem Konsortium unter der Leitung des Bundesamts f\u00fcr Sicherheit in der Informationstechnik (BSI) und dem Bundesverband mittelst\u00e4ndische Wirtschaft (<abbr title=\"Bundesverband mittelst\u00e4ndische Wirtschaft\">BVMW<\/abbr>) entwickelt worden. Eine standardisierte Beratung nach DIN SPEC 27076 l\u00e4sst sich zudem f\u00f6rdern.<\/p>\n<h3 id=\"drei\">CyberRisiko-Check: Themenbereiche im \u00dcberblick<\/h3>\n<p>Die 27 formulierten Anforderungen des CyberRisiko-Checks decken sechs zentrale Themenbereiche ab. Unsere \u00dcbersicht verschafft einen ersten Einblick:<\/p>\n<ul>\n<li><strong>Organisation und Sensibilisierung:<\/strong><br \/>\nDieser Bereich fokussiert sich auf das Engagement des Managements in Bezug auf IT-Sicherheit, die Kompetenzverteilung im Unternehmen und die Sensibilisierung der Mitarbeiter f\u00fcr Sicherheitsthemen.<\/li>\n<li><strong>Identit\u00e4ts- und Berechtigungsmanagement:<\/strong><br \/>\nHier wird die Verwaltung von Nutzeridentit\u00e4ten und Zugriffsberechtigungen behandelt, um sicherzustellen, dass nur autorisierte Personen Zugang zu kritischen Systemen und Daten haben. Es geht hier sowohl um physische als auch virtuelle R\u00e4umlichkeiten.<\/li>\n<li><strong>IT-Systeme und Netzwerke:<\/strong><br \/>\nIn diesem Bereich erfolgt eine \u00dcberpr\u00fcfung der Sicherheitsmechanismen, die hinter der eingesetzten Informations- und Kommunikationstechnologie des Unternehmens stehen.<\/li>\n<li><strong>Patch- und \u00c4nderungsmanagement:<\/strong><br \/>\nHier wird die eingesetzte Hardware und Software auf ihre Aktualit\u00e4t und Verf\u00fcgbarkeit gepr\u00fcft. Es geht dabei unter anderem um die Verwaltung und den Einsatz von Software-Updates und Patches, um bekannte Sicherheitsl\u00fccken zu schlie\u00dfen.<\/li>\n<li><strong>Schutz vor Schadprogrammen:<\/strong><br \/>\nHier geht es um die Abwehr von Malware und anderen sch\u00e4dlichen Programmen, die ein gro\u00dfes Risiko f\u00fcr die IT-Sicherheit darstellen. Haupteinfallstore sollen damit geschlossen werden.<\/li>\n<li><strong>Datensicherung:<\/strong><br \/>\nAuch die Strategien und Verfahren zur Datensicherung werden im Zuge des CyberRisiko-Checks einer Pr\u00fcfung unterzogen. In den Blick genommen werden Zust\u00e4ndigkeiten, Umfang, H\u00e4ufigkeit und Verf\u00fcgbarkeit von Daten und deren Backups.<\/li>\n<\/ul>\n<p>Die vorgestellten Themenbereiche sind dabei\u00a0 so konzipiert, dass sie eine umfassende \u00dcberpr\u00fcfung und Verbesserung der IT- und Informationssicherheit in kleinen Unternehmen erm\u00f6glichen.<\/p>\n<div id=\"attachment_23631\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23631\" class=\"wp-image-23631 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/CyberRisiko-Check-pexels-thirdman-7994325.jpg\" alt=\"Zu sehen sind zwei M\u00e4nner in einem Meeting. M\u00f6glicherweise f\u00fchren sie einen CyberRisiko-Check durch. Bild: Pexels\/Thirdman\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/CyberRisiko-Check-pexels-thirdman-7994325.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/CyberRisiko-Check-pexels-thirdman-7994325-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-23631\" class=\"wp-caption-text\">Beim CyberRisiko-Check werden 27 Anforderungen durchgegangen. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/buro-arbeiten-geschaft-lacheln-7994325\/\">Thirdman<\/a><\/p><\/div>\n<h2 id=\"vier\">So l\u00e4uft der CyberRisiko-Check nach\u00a0DIN SPEC 27076\u00a0ab<\/h2>\n<p>Damit der Aufwand bei den Unternehmen so gering wie m\u00f6glich ist, wird der CyberRisiko-Check durch <strong>spezialisierte IT-Dienstleister<\/strong> durchgef\u00fchrt. Der zust\u00e4ndige IT-Dienstleister f\u00fchrt dazu durch vier einfache Schritte:<\/p>\n<ol>\n<li><strong>Gespr\u00e4ch zur Erstinformation:<\/strong><br \/>\nZuerst informiert der IT-Dienstleister in einem <strong>Erstgespr\u00e4ch<\/strong> \u00fcber den Ablauf. Bei diesem Schritt werden Unternehmen dar\u00fcber informiert, welche Informationen und Dokumente sie f\u00fcr den CyberRisiko-Check vorbereiten sollten. Dazu geh\u00f6ren unter anderem Ergebnisberichte bereits durchgef\u00fchrter Audits, BackUp-Konzepte, Sicherheitsrichtlinien, Vertraulichkeitserkl\u00e4rungen und Notfallpl\u00e4ne. Zudem nennt der IT-Dienstleister die Personen, die an dem Prozess beteiligt werden sollten \u2013 n\u00e4mlich die Gesch\u00e4ftsf\u00fchrung und ein\/der IT-Verantwortliche\/r. Au\u00dferdem werden in diesem Gespr\u00e4ch erste Unternehmensdaten aufgenommen.<\/li>\n<li><strong>Aufnahme des Ist-Zustands:<\/strong><br \/>\nIn diesem Schritt erfolgt zu einem vereinbarten Termin \u2013 online, offline oder hybrid \u2013 die tats\u00e4chliche Aufnahme des Ist-Zustands. F\u00fcr diesen Termin sollten sich alle Beteiligten drei Stunden blocken. In dem Gespr\u00e4ch geht der IT-Dienstleister zusammen mit der Gesch\u00e4ftsf\u00fchrung und dem IT-Verantwortlichen die <strong>27 Anforderungen des Cyberrisiko-Checks<\/strong> durch. Dabei dokumentiert der IT-Dienstleister transparent und sorgf\u00e4ltig, inwieweit die Anforderungen erf\u00fcllt werden \u2013 oder eben nicht.<\/li>\n<li><strong>Auswertung &amp; Erstellung des Ergebnisberichts:<\/strong><br \/>\nIm Anschluss an den Termin erfolgt die Auswertung der erhobenen Daten durch den IT-Dienstleister. Dabei erstellt er einen Bericht und errechnet den sogenannten <strong>Risiko-Statuswert<\/strong>. Je mehr Anforderungen bereits erf\u00fcllt werden, desto h\u00f6her ist die Punktzahl. In diesem Bericht stellt der Experte auch <strong>Handlungsempfehlungen<\/strong> zusammen.<\/li>\n<li><strong>Pr\u00e4sentation der Ergebnisse:<\/strong><br \/>\nIn einem weiteren Termin pr\u00e4sentiert der IT-Dienstleister abschlie\u00dfend die in dem Bericht aufgef\u00fchrten <strong>Ergebnisse<\/strong>. Dabei erl\u00e4utert er, welche Anforderungen erf\u00fcllt beziehungsweise nicht erf\u00fcllt sind und stellt die <strong>Handlungsempfehlungen<\/strong> inklusive einer Priorisierung vor.<\/li>\n<\/ol>\n<p>Am Ende dieses Prozesses liegt den Unternehmen ein umfassender <strong>Ergebnisbericht<\/strong> vor. Er stellt eine optimale Grundlage dar, um potenzielle Schwachstellen zu schlie\u00dfen und Cyberangriffe dadurch zu verhindern.<\/p>\n<h2 id=\"fuenf\">Wie geht es nach dem CyberRisiko-Check weiter?<\/h2>\n<p>Es hilft nat\u00fcrlich nicht, mit dem Ergebnisbericht die Handlungsempfehlungen lediglich auf Papier zu haben. Vielmehr sollten sich Unternehmen im Anschluss an die <strong>Beratung nach DIN SPEC 27076<\/strong> daran machen, die empfohlenen Ma\u00dfnahmen auch umzusetzen. Dies geschieht am besten in Zusammenarbeit mit einem professionellen IT-Dienstleister. Unser Tipp: Nach der Umsetzung lohnt sich durchaus eine <strong>Wiederholung des CyberRisiko-Checks<\/strong>, um zu pr\u00fcfen, ob sich der eigene Statuswert tats\u00e4chlich verbessert hat.<\/p>\n<p>Zu bedenken ist, dass der CyberRisiko-Check ganz bewusst nur das absolute <strong>Minimum an Anforderungen an die IT-Sicherheit<\/strong> abpr\u00fcft. Das bedeutet, dass auch das Erreichen des Maximalwerts keine vollumf\u00e4ngliche Sicherheit gew\u00e4hrleistet. Es handelt sich beim CyberRiskoCheck auch um <strong>keine IT-Sicherheitszertifizierung<\/strong>. Dennoch hilft er Unternehmen dabei, das eigene IT-Sicherheitsniveau zu bewerten und sich durch konkrete Ma\u00dfnahmen besser zu sch\u00fctzen.\u00a0Es gibt hinsichtlich der Absicherung gegen Cyberangriffe dementsprechend noch Luft nach oben.<\/p>\n<p>Grunds\u00e4tzlich gilt auch, dass die Umsetzung von <a href=\"https:\/\/it-service.network\/it-sicherheit\">IT-Sicherheit<\/a> ein Prozess ist, der langfristig zu verfolgen ist. Denn: Aufgrund der sich stetig ver\u00e4ndernden Bedrohungslage sind immer wieder Anpassungen notwendig. Unternehmen sind also dazu aufgerufen, am Ball zu bleiben, aktuelle Risiken zu verfolgen und weiterf\u00fchrende Zertifizierungen anzugehen.<\/p>\n<div id=\"attachment_23633\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23633\" class=\"wp-image-23633 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/CyberRisiko-Check-pexels-mart-production-7550581-2.jpg\" alt=\"Zu sehen sind zwei Kollegen, die zusammenarbeiten. Bild: Pexels\/ MART PRODUCTION\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/CyberRisiko-Check-pexels-mart-production-7550581-2.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/CyberRisiko-Check-pexels-mart-production-7550581-2-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-23633\" class=\"wp-caption-text\">Durch den CyberRisiko-Check nach DIN SPEC 27076 erhalten Unternehmen konkrete Handlungsempfehlungen. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/mann-menschen-frau-schreibtisch-7550581\/\" target=\"_blank\" rel=\"noopener\">MART PRODUCTION<\/a><\/p><\/div>\n<h2 id=\"sechs\">DIN SPEC 27076: Das sind die Vorteile<\/h2>\n<p>F\u00fcr Unternehmen, die sich dazu entschlie\u00dfen, den CyberRisiko-Check durchzuf\u00fchren, ergibt sich eine ganze Reihe an <strong>Vorteilen<\/strong>. F\u00fcr eine bessere \u00dcbersicht listen wir diese nachfolgend einmal auf:<\/p>\n<ul>\n<li>Im Gegensatz zu anderen Sicherheitsstandards, die oft umfangreich und teuer sind, bietet die DIN SPEC 27076 einen <strong>praxisnahen Ansatz<\/strong>, der speziell auf die <strong>Bed\u00fcrfnisse von Klein- und Kleinstunternehmen<\/strong> zugeschnitten ist.<\/li>\n<li>Der Check erm\u00f6glicht es, innerhalb kurzer Zeit einen <strong>umfassenden \u00dcberblick<\/strong> \u00fcber die aktuelle Cybersicherheitssituation des Unternehmens zu erhalten. Dies ist besonders wertvoll f\u00fcr Unternehmen, die wenig oder keine Erfahrung im Bereich IT-Sicherheit haben.<\/li>\n<li>Die im Ergebnisbericht aufgef\u00fchrten Handlungsempfehlungen sind leicht verst\u00e4ndlich formuliert und enthalten <strong>konkrete Ma\u00dfnahmen<\/strong> sowie Empfehlungen, wie mit vorhandenen Schwachstellen umzugehen ist.<\/li>\n<li>Der Prozess ist <strong>kosteng\u00fcnstig<\/strong> gestaltet, was insbesondere f\u00fcr kleine Unternehmen von Vorteil ist. Zus\u00e4tzlich gibt es M\u00f6glichkeiten, die Anwendung des Checks durch <strong>F\u00f6rderprogramme<\/strong> mitfinanzieren zu lassen, was die finanzielle Belastung weiter reduziert.<\/li>\n<li>Durch die Umsetzung der empfohlenen Ma\u00dfnahmen sind Unternehmen besser gesch\u00fctzt. Das Risiko, einem Cyberangriff zum Opfer zu fallen, reduziert sich. Aber: Auch dann ist nur ein <strong>Mindestma\u00df<\/strong> an IT-Sicherheit gegeben!<\/li>\n<li>Firmen, die sich aktiv um ihre Sicherheit k\u00fcmmern, bauen dadurch das <strong>Vertrauen<\/strong> ihrer Kunden und Gesch\u00e4ftspartner aus. Dieses erworbene Vertrauen ist nicht nur ein Schl\u00fcsselelement im gesch\u00e4ftlichen Umfeld, sondern tr\u00e4gt auch ma\u00dfgeblich zur St\u00e4rkung des Ansehens und der Authentizit\u00e4t des Unternehmens bei.<\/li>\n<\/ul>\n<p>Insgesamt ist der CyberRisiko-Check nach DIN SPEC 27076 ein <strong>wertvolles Instrument<\/strong> f\u00fcr kleine Unternehmen, um ihre IT-Sicherheit effektiv zu verbessern und sich gegen Cyber-Bedrohungen zu sch\u00fctzen<\/p>\n<h2 id=\"sieben\">F\u00f6rdergelder unterst\u00fctzen beim neuen Standard<\/h2>\n<p>Wie bereits erw\u00e4hnt, k\u00f6nnen kleine Unternehmen f\u00fcr die Beratung nach DIN SPEC 27076 <strong>F\u00f6rdermittel<\/strong> erhalten. Zur Kofinanzierung stehen verschiedenen F\u00f6rdert\u00f6pfe bereit. Hier die F\u00f6rderprogramme des Bundes:<\/p>\n<ul>\n<li>Das Programm <a href=\"https:\/\/it-service.network\/blog\/2022\/01\/19\/go-digital\/\">\u201ego-digital\u201c<\/a> f\u00f6rdert unter anderem Ma\u00dfnahmen f\u00fcr eine \u201eDigitalisierungsstrategie\u201c und mehr \u201eIT-Sicherheit\u201c. Unternehmen erhalten dabei einen Zuschuss, der maximal 50 Prozent der Gesamtinvestition abdeckt. Das Programm l\u00e4uft noch bis 2025, die Beantragung erfolgt \u00fcber lizensierte Berater.<\/li>\n<li>Bei der <strong>\u201eF\u00f6rderung von Unternehmensberatung f\u00fcr KMU\u201c<\/strong> handelt es sich um ein neues Programm des Bundesamts f\u00fcr Wirtschaft und Ausfuhrkontrolle (BAFA). Hiermit lassen sich Beratungsleistungen zur Digitalisierung bezuschussen. Das Programm l\u00e4uft bis 2026, die Beantragung erfolgt \u00fcber die BAFA.<\/li>\n<\/ul>\n<p>Auch die Bundesl\u00e4nder bieten verschiedene F\u00f6rderprogramme an. Eine Auswahl der F\u00f6rderm\u00f6glichkeiten h\u00e4lt die Webseite <strong>www.mit-standard-sicher.de<\/strong> bereit. Auch die durchf\u00fchrenden IT-Dienstleister sind dazu angehalten, im Ergebnisbericht \u00fcber passende F\u00f6rdermittel f\u00fcr die Durchf\u00fchrung des CyberRisiko-Checks zu informieren.<\/p>\n<h2 id=\"acht\">IT-Dienstleister \u00fcbernehmen den Cyberrisiko-Check!<\/h2>\n<p>Sie finden, dass der CyberRisiko-Check nach einer interessanten M\u00f6glichkeit klingt, das Thema IT-Sicherheit auch f\u00fcr Ihr Unternehmen endlich anzupacken? Dann sollten Sie sich am besten direkt auf die Suche nach einem <strong>passenden IT-Dienstleister<\/strong> begeben, der die Beratung nach DIN SPEC 26076 anbietet. Kleiner Spoiler: Bei vielen der IT-Systemh\u00e4user, die sich unserem Netzwerk angeschlossen haben, werden Sie sogleich f\u00fcndig!<\/p>\n<p>Die <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> sind n\u00e4mlich perfekt darauf vorbereitet, den CyberRisiko-Check in kleinen Unternehmen durchzuf\u00fchren und das Projekt zur Verbesserung der IT-Sicherheit gemeinsam anzugehen. Sie stehen auch gerne bereit, um im Anschluss an den Check die empfohlenen Ma\u00dfnahmen direkt durchzuf\u00fchren und dadurch das <strong>Cybersicherheitsniveau<\/strong> in Ihrem Unternehmen zu verbessern.<\/p>\n<p>Sie wollen noch eine Sch\u00fcppe drauflegen und nicht nur die Mindestanforderungen an die IT-Sicherheit erf\u00fcllen? Auch dann sind unsere Fachleute genau die richtigen Ansprechpartner. Nehmen Sie Kontakt zu einem unserer IT-Dienstleister in Ihrer N\u00e4he auf und lassen Sie sich zun\u00e4chst einmal v\u00f6llig unverbindlich beraten!<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Informationen:<\/strong><br \/>\n<a href=\"https:\/\/mit-standard-sicher.de\/informationsmaterialien\/\" target=\"_blank\" rel=\"noopener\">mIT Standard sicher<\/a>, <a href=\"https:\/\/mit-standard-sicher.de\/foerdermittel\/\" target=\"_blank\" rel=\"noopener\">mIT Standard sicher<\/a>, <a href=\"https:\/\/www.bsi.bund.de\/DE\/Service-Navi\/Publikationen\/Lagebericht\/lagebericht_node.html\" target=\"_blank\" rel=\"noopener\">BSI<\/a>, <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/Informationen-und-Empfehlungen\/KMU\/CyberRisikoCheck\/CyberRisikoCheck_node.html\" target=\"_blank\" rel=\"noopener\">BSI<\/a>, <a href=\"https:\/\/www.beuth.de\/de\/technische-regel\/din-spec-27076\/365252629\" target=\"_blank\" rel=\"noopener\">BEUTH<\/a><br \/>\nZur besseren Lesbarkeit verwenden wir im Text die m\u00e4nnliche Form. Gemeint sind jedoch immer alle Geschlechter und Geschlechtsidentit\u00e4ten.<br \/>\n<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cyberrisiken lauern \u00fcberall und sind f\u00fcr kleine Unternehmen ein Problem. Sie m\u00fcssen sicherstellen, dass ihre IT-Infrastruktur bestm\u00f6glich gesch\u00fctzt ist. Der CyberRisiko-Check soll jetzt dabei helfen. Wir erkl\u00e4ren, was die DIN SPEC 27076 ist, wie der CyberRisiko-Check abl\u00e4uft und welche Vorteile Unternehmen daraus gewinnen.<\/p>\n","protected":false},"author":15,"featured_media":23630,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,90],"class_list":["post-23262","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-datensicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>CyberRisiko-Check: IT-Sicherheit f\u00fcr kleine Unternehmen<\/title>\n<meta name=\"description\" content=\"Mit dem CyberRisiko-Check k\u00f6nnen kleine Unternehmen ihre Cybersicherheit verbessern: \u2713 DIN SPEC 27076 \u2713 IT-Beratung \u2713 Sicherheitscheck\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2024\/01\/15\/cyberrisiko-check\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"CyberRisiko-Check: IT-Sicherheit f\u00fcr kleine Unternehmen\" \/>\n<meta property=\"og:description\" content=\"Mit dem CyberRisiko-Check k\u00f6nnen kleine Unternehmen ihre Cybersicherheit verbessern: \u2713 DIN SPEC 27076 \u2713 IT-Beratung \u2713 Sicherheitscheck\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2024\/01\/15\/cyberrisiko-check\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-01-14T23:01:02+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-01-25T09:55:04+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/CyberRisiko-Check-pexels-fauxels-3184299.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"433\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"11\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/01\/15\/cyberrisiko-check\/\",\"url\":\"https:\/\/it-service.network\/blog\/2024\/01\/15\/cyberrisiko-check\/\",\"name\":\"CyberRisiko-Check: IT-Sicherheit f\u00fcr kleine Unternehmen\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/01\/15\/cyberrisiko-check\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/01\/15\/cyberrisiko-check\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/CyberRisiko-Check-pexels-fauxels-3184299.jpg\",\"datePublished\":\"2024-01-14T23:01:02+00:00\",\"dateModified\":\"2024-01-25T09:55:04+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"Mit dem CyberRisiko-Check k\u00f6nnen kleine Unternehmen ihre Cybersicherheit verbessern: \u2713 DIN SPEC 27076 \u2713 IT-Beratung \u2713 Sicherheitscheck\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/01\/15\/cyberrisiko-check\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2024\/01\/15\/cyberrisiko-check\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/01\/15\/cyberrisiko-check\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/CyberRisiko-Check-pexels-fauxels-3184299.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/CyberRisiko-Check-pexels-fauxels-3184299.jpg\",\"width\":650,\"height\":433,\"caption\":\"Mit dem CyberRisiko-Check sollen kleine Unternehmen ihre Cybersicherheit verbessern k\u00f6nnen. Bild: Pexels\/fauxels\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/01\/15\/cyberrisiko-check\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"CyberRisiko-Check ## Mit der DIN SPEC 27076 packen kleine Unternehmen IT-Sicherheit an\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"CyberRisiko-Check: IT-Sicherheit f\u00fcr kleine Unternehmen","description":"Mit dem CyberRisiko-Check k\u00f6nnen kleine Unternehmen ihre Cybersicherheit verbessern: \u2713 DIN SPEC 27076 \u2713 IT-Beratung \u2713 Sicherheitscheck","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2024\/01\/15\/cyberrisiko-check\/","og_locale":"de_DE","og_type":"article","og_title":"CyberRisiko-Check: IT-Sicherheit f\u00fcr kleine Unternehmen","og_description":"Mit dem CyberRisiko-Check k\u00f6nnen kleine Unternehmen ihre Cybersicherheit verbessern: \u2713 DIN SPEC 27076 \u2713 IT-Beratung \u2713 Sicherheitscheck","og_url":"https:\/\/it-service.network\/blog\/2024\/01\/15\/cyberrisiko-check\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2024-01-14T23:01:02+00:00","article_modified_time":"2024-01-25T09:55:04+00:00","og_image":[{"width":650,"height":433,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/CyberRisiko-Check-pexels-fauxels-3184299.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"11\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2024\/01\/15\/cyberrisiko-check\/","url":"https:\/\/it-service.network\/blog\/2024\/01\/15\/cyberrisiko-check\/","name":"CyberRisiko-Check: IT-Sicherheit f\u00fcr kleine Unternehmen","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2024\/01\/15\/cyberrisiko-check\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2024\/01\/15\/cyberrisiko-check\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/CyberRisiko-Check-pexels-fauxels-3184299.jpg","datePublished":"2024-01-14T23:01:02+00:00","dateModified":"2024-01-25T09:55:04+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"Mit dem CyberRisiko-Check k\u00f6nnen kleine Unternehmen ihre Cybersicherheit verbessern: \u2713 DIN SPEC 27076 \u2713 IT-Beratung \u2713 Sicherheitscheck","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2024\/01\/15\/cyberrisiko-check\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2024\/01\/15\/cyberrisiko-check\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2024\/01\/15\/cyberrisiko-check\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/CyberRisiko-Check-pexels-fauxels-3184299.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/01\/CyberRisiko-Check-pexels-fauxels-3184299.jpg","width":650,"height":433,"caption":"Mit dem CyberRisiko-Check sollen kleine Unternehmen ihre Cybersicherheit verbessern k\u00f6nnen. Bild: Pexels\/fauxels"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2024\/01\/15\/cyberrisiko-check\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"CyberRisiko-Check ## Mit der DIN SPEC 27076 packen kleine Unternehmen IT-Sicherheit an"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/23262","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=23262"}],"version-history":[{"count":20,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/23262\/revisions"}],"predecessor-version":[{"id":23728,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/23262\/revisions\/23728"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/23630"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=23262"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=23262"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=23262"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}