{"id":24380,"date":"2024-05-08T00:01:05","date_gmt":"2024-05-07T22:01:05","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=24380"},"modified":"2024-05-07T11:01:37","modified_gmt":"2024-05-07T09:01:37","slug":"ladesaeulen-als-cyberrisiko","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2024\/05\/08\/ladesaeulen-als-cyberrisiko\/","title":{"rendered":"Lades\u00e4ulen als Cyberrisiko ## Weshalb Unternehmen bei Elektro-Firmenwagen vorsichtig sein m\u00fcssen"},"content":{"rendered":"<p><strong>Viele Unternehmen, die auf ihren CO2-Fu\u00dfabdruck achten, setzen auf E-Autos in ihrem Fuhrpark. Wichtig zu wissen: Das Laden an \u00f6ffentlichen Lades\u00e4ulen kann ein Cyberrisiko darstellen.<\/strong><\/p>\n<p>Wir erkl\u00e4ren, weshalb Lades\u00e4ulen f\u00fcr Hackerangriffe attraktiv sind und worauf Unternehmen achten sollten, um das Risiko zu minimieren.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Firmen setzen auf Elektroautos<\/a><\/li>\n<li><a href=\"#zwei\">Lades\u00e4ulen stellen Cyberrisiko dar<\/a>\n<ul>\n<li><a href=\"#drei\">Grund Nr. 1: physische Angreifbarkeit<\/a><\/li>\n<li><a href=\"#vier\">Grund Nr. 2: mangelnde Protokollsicherheit<\/a><\/li>\n<li><a href=\"#fuenf\">Grund Nr. 3: unzureichende Backend-Sicherheit<\/a><\/li>\n<li><a href=\"#sechs\">Grund Nr. 4: unsichere Ladekarten<\/a><\/li>\n<li><a href=\"#sieben\">Grund Nr. 5: veraltete Software<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#acht\">Tipps f\u00fcr Unternehmen: Lades\u00e4ulen sicher nutzen<\/a><\/li>\n<li><a href=\"#neun\">So k\u00f6nnen IT-Dienstleister unterst\u00fctzen<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Firmen setzen auf Elektroautos<\/h2>\n<p>Diese Zahl ist ziemlich eindrucksvoll: Der <strong>Anteil von Firmenwagen<\/strong> an allen in Deutschland <strong>neu zugelassenen Elektroautos<\/strong> lag nach Angaben des Verbands der Automobilindustrie (VDA) im Jahr 2023 bei <strong>44,8 Prozent<\/strong>. Ableiten l\u00e4sst sich daraus, dass Unternehmen als ein wichtiger Treiber f\u00fcr klimaneutrale Elektromobilit\u00e4t zu verstehen sind.<\/p>\n<p>Zu verdanken ist dieser Umstand vermutlich vorrangig den staatlichen F\u00f6rderungen, die die Erg\u00e4nzung des Firmen-Fuhrparks durch E-Autos besonders attraktiv machen. Aber auch die Tatsache, dass sich immer mehr Unternehmen um <strong>Nachhaltigkeit<\/strong> und eine Verringerung des eigenen CO\u2082<strong>-Fu\u00dfabdrucks<\/strong> bem\u00fchen, verleiht der Elektromobilit\u00e4t den n\u00f6tigen Antrieb und beschleunigt den \u00dcbergang zur modernen und umweltfreundlicheren Fahrzeugflotte.<\/p>\n<p>Es gibt dabei allerdings ein Problem, dass Unternehmen vermutlich nicht auf dem Schirm haben, aber eigentlich zwingend beachten sollten: Experten warnen, dass das Laden an einem Gro\u00dfteil der \u00f6ffentlich verf\u00fcgbaren <strong>Lades\u00e4ulen ein Cyberrisiko<\/strong> darstelle \u2013 und dadurch zu einem Stolperstein auf dem Weg zu einer gr\u00fcnen Zukunft werden k\u00f6nnen!<\/p>\n<div id=\"attachment_24395\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-24395\" class=\"size-full wp-image-24395\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/05\/Ladesaeulen_als_Cyberrisikoalex-re8FigEQ4eQ-unsplash.jpg\" alt=\"Zu sehen ist ein Tesla, der an einer Lades\u00e4ule in M\u00fcnchen aufgeladen wird. Es geht um das Thema Lades\u00e4ulen als Cyberrisiko. Bild: Unsplash\/alex\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/05\/Ladesaeulen_als_Cyberrisikoalex-re8FigEQ4eQ-unsplash.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/05\/Ladesaeulen_als_Cyberrisikoalex-re8FigEQ4eQ-unsplash-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-24395\" class=\"wp-caption-text\">Unternehmen, die im Fuhrpark Elektofahrzeuge einsetzen, m\u00fcssen sich \u00fcber Lades\u00e4ulen als Cyberrisiko Gedanken machen. Bild: Unsplash\/<a href=\"https:\/\/unsplash.com\/de\/fotos\/blauer-porsche-911-tagsuber-auf-gehweg-geparkt-re8FigEQ4eQ\" target=\"_blank\" rel=\"noopener\">alex<\/a><\/p><\/div>\n<h2 id=\"zwei\">Lades\u00e4ulen stellen Cyberrisiko dar<\/h2>\n<p>Fakt ist, dass <strong>Lades\u00e4ulen<\/strong> f\u00fcr Elektrofahrzeuge technologisch ausgefeilter sind, als es bei der schn\u00f6den Benzin- oder Diesel-Zapfs\u00e4ule an der n\u00e4chstgelegenen Tankstelle der Fall ist. Meist sind die Ladestationen n\u00e4mlich mit einem <strong>Netzwerk<\/strong> <strong>verbunden<\/strong>, um beispielsweise die <strong>Fernsteuerung und -\u00fcberwachung<\/strong> sowie die <strong>Abrechnungsdienste<\/strong> zu erm\u00f6glichen. Und genau das ist der Grund daf\u00fcr, dass sie auf das Radar von Hackern r\u00fccken.<\/p>\n<p>Die Rechnung dabei ist ziemlich simpel: Je mehr Elektrofahrzeuge es gibt, desto interessanter werden <strong>Lades\u00e4ulen<\/strong> als potenzielles <strong>Angriffsziel<\/strong>. Die Ladestationen sollen als <strong>Einfallstor<\/strong> dienen, um dar\u00fcber Zugang zu sensiblen Daten zu erlangen. Hierbei kann es sich zum Beispiel um Fahrzeug- und Benutzerinformationen handeln. Im schlimmsten Fall kann so ein Diebstahl von sensiblen Daten zu einem <strong>massiven Sicherheitsvorfall<\/strong> in Unternehmen f\u00fchren.<\/p>\n<p>Tats\u00e4chlich geben Sicherheitsfachleute schon seit Jahren immer wieder Warnungen heraus, in denen sie <strong>mangelnde Sicherheitsma\u00dfnahmen bei Lades\u00e4ulen<\/strong> kritisieren. Wir haben uns diese Warnungen angesehen und stellen in den folgenden Abschnitten die f\u00fcnf wichtigsten Gr\u00fcnde daf\u00fcr vor, dass Lades\u00e4ulen ein attraktives Ziel f\u00fcr Cyberangriffe sind.<\/p>\n<h3 id=\"drei\">Grund Nr. 1: physische Angreifbarkeit<\/h3>\n<p>Die <strong>physische Sicherheit<\/strong> von Lades\u00e4ulen ist der erste Grund daf\u00fcr, dass Lades\u00e4ulen f\u00fcr Hacker attraktiv sein k\u00f6nnen. Platziert im \u00f6ffentlichen Raum sind Lades\u00e4ulen f\u00fcr jeden <strong>offen<\/strong> <strong>zug\u00e4nglich<\/strong>. Damit sind sie potenziell nicht nur <strong>Vandalismus<\/strong> ausgesetzt, sondern eben auch jenen Personen, die an ihnen ihre <strong>Hacking-Skills<\/strong> erproben wollen. Dass viele Ladestationen lediglich mit <strong>Standard-Elektrikschaltschrankschl\u00f6ssern<\/strong> ausgestattet sind, die nicht allzu schwer zu knacken sind, kommt den Angreifern dabei nat\u00fcrlich mehr als gelegen.<\/p>\n<p>Das Ergebnis ist, dass es Hackern und anderen unbefugten Personen nicht schwer fallen d\u00fcrfte, die physische Barriere zu \u00fcberwinden und mit dem passenden technischen Equipment anschlie\u00dfend die <strong>Kontrolle \u00fcber die eingebauten Rechner<\/strong> zu erlangen. In der Folge k\u00f6nnten sie m\u00f6glicherweise Ladevorg\u00e4nge manipulieren oder sensible Daten entwenden.<\/p>\n<div id=\"attachment_24396\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-24396\" class=\"size-full wp-image-24396\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/05\/Ladesaeulen_als-Cyberrisikoandrew-roberts-2JvEjF0tf50-unsplash.jpg\" alt=\"Zu sehen ist ein Auto, dass an einer \u00f6ffentlichen Lades\u00e4ule aufgeladen wird. Bild: Unsplash\/Andrew Roberts\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/05\/Ladesaeulen_als-Cyberrisikoandrew-roberts-2JvEjF0tf50-unsplash.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/05\/Ladesaeulen_als-Cyberrisikoandrew-roberts-2JvEjF0tf50-unsplash-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-24396\" class=\"wp-caption-text\">Bei Lades\u00e4ulen im \u00f6ffentlichen Raum ist die physische Angreifbarkeit ein Problem. Bild: Unsplash\/<br \/><a href=\"https:\/\/unsplash.com\/de\/fotos\/schwarzes-fahrzeug-2JvEjF0tf50\" target=\"_blank\" rel=\"noopener\">Andrew Roberts<\/a><\/p><\/div>\n<h3 id=\"vier\">Grund Nr. 2: mangelnde Protokollsicherheit<\/h3>\n<p>Ein weiteres erhebliches Cyberrisiko, das Fachleute bez\u00fcglich Ladestationen immer wieder kritisieren, ist die <strong>mangelnde Protokollsicherheit<\/strong>. Viele Lades\u00e4ulen verwenden das sogenannte <strong>Open Charge Point Protocol (OCCP)<\/strong>, das in \u00e4lteren Versionen wie <strong>OCCP 1.6<\/strong> <strong>keine Verschl\u00fcsselung oder Authentifizierung<\/strong> vorsieht. Das bedeutet: Die Kommunikation zwischen Lades\u00e4ule und Backend-System ist ungesch\u00fctzt und kann leicht abgefangen werden, sodass sensible Daten in die H\u00e4nde von Cyberkriminellen gelangen k\u00f6nnen.<\/p>\n<p>Die gute Nachricht ist, dass mit <strong>OCCP 2.0.1<\/strong> bereits eine sicherere Alternative zur Verf\u00fcgung steht. Allerdings m\u00fcssen die Betreiber von Lades\u00e4ulen hier erst ihre Hausaufgaben machen und die Aktualisierung durchf\u00fchren, damit diese sicherere Option auch tats\u00e4chlich Anwendung findet. Fakt ist: Dass alle betroffenen Systeme auf den neuesten <a href=\"https:\/\/it-service.network\/blog\/2021\/02\/24\/stand-der-technik\/\">Stand der Technik<\/a> gebracht werden, um die Datensicherheit zu gew\u00e4hrleisten, ist von absolut entscheidender Bedeutung.<\/p>\n<h3 id=\"fuenf\">Grund Nr. 3: unzureichende Backend-Sicherheit<\/h3>\n<p>Aber nicht nur die mangelnde Protokollsicherheit, die sich auf die direkte Kommunikation zwischen Lades\u00e4ulen und Backend-Systemen bezieht, ist ein Problem. Auch die <strong>unzureichende Backend-Sicherheit<\/strong> steht wiederholt in der Kritik von Sicherheitsexperten. Vorrangig geht es hier um <strong>Schwachstellen<\/strong> in den Servern und Datenbanken, die die von den Lades\u00e4ulen \u00fcbertragenen Daten verarbeiten und speichern.<\/p>\n<p>Die Sache ist die: Ohne <strong>robuste Verschl\u00fcsselungsma\u00dfnahmen<\/strong>, <strong>regelm\u00e4\u00dfige Sicherheitsupdates<\/strong> und <strong>fortgeschrittene Zugriffskontrollen<\/strong> sind Systeme anf\u00e4llig f\u00fcr Cyberangriffe \u2013 und diese k\u00f6nnen wiederum zu Datenlecks, zur Manipulation von Ladevorg\u00e4ngen und sogar zu finanziellen Verlusten f\u00fchren. Das Risiko wird zus\u00e4tzlich verst\u00e4rkt, wenn die <strong>Protokollsicherheit<\/strong> schwach ist, da Angreifer dadurch noch einfacher Zugang zu ungesch\u00fctzten Daten erhalten k\u00f6nnen.<\/p>\n<p>Die Fachleute fordern daher, dass nicht nur die Daten\u00fcbertragung sondern auch die Infrastruktur, die diese Daten verwaltet und verarbeitet, umfassend gesch\u00fctzt werden muss. Hier sind die Hersteller und Betreiber von Lades\u00e4ulen gleicherma\u00dfen in der Pflicht.<\/p>\n<div id=\"attachment_24397\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-24397\" class=\"size-full wp-image-24397\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/05\/Ladesaeulen_als_Cyberrisiko-pexels-jack-s-3042261-9469484.jpg\" alt=\"Zu sehen ist ein Ladesymbol auf Asphalt. Bild: Pexels\/Jack S\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/05\/Ladesaeulen_als_Cyberrisiko-pexels-jack-s-3042261-9469484.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/05\/Ladesaeulen_als_Cyberrisiko-pexels-jack-s-3042261-9469484-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-24397\" class=\"wp-caption-text\">Elektromobilit\u00e4t ist im \u00f6ffentlichen Leben zunehmend pr\u00e4sent. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/strasse-schild-burgersteig-gehweg-9469484\/\" target=\"_blank\" rel=\"noopener\">Jack S<\/a><\/p><\/div>\n<h3 id=\"sechs\">Grund Nr. 4: unsichere Ladekarten<\/h3>\n<p>Ein weiterer Kritikpunkt der Fachwelt: Die <strong>Sicherheitsmerkmale<\/strong> <strong>von Ladekarten<\/strong>, die bei manchen Lades\u00e4ulen-Systemen verwendet werden, sind teilweise <strong>unzureichend genutzt<\/strong>. Viele Karten verwenden zwar fortschrittliche Technologien, die f\u00fcr eine sichere Authentifizierung genutzt werden k\u00f6nnten, doch in der Praxis ist es scheinbar sehr h\u00e4ufig so, dass lediglich die<strong> eindeutige Identifikationsnummer<\/strong> der Karte verwendet wird.<\/p>\n<p>Dies macht das <strong>Klonen der Karten<\/strong> einfach und er\u00f6ffnet <strong>M\u00f6glichkeiten f\u00fcr Betrug<\/strong>, wie etwa das unbefugte Laden von E-Fahrzeugen auf Kosten anderer. Oder anders gesagt: Eigentlich sichere Ladekarten sind durch den nicht korrekten Einsatz pl\u00f6tzlich <strong>unsichere Ladekarten<\/strong>.<\/p>\n<p>Eine Umstellung auf <strong>vollst\u00e4ndig verschl\u00fcsselte und gesicherte Authentifizierungsverfahren<\/strong> ist dementsprechend unerl\u00e4sslich. Die Betreiber von Ladestationen sind daher dazu aufgerufen, in sichere Technologien zu investieren und die Nutzung von Techniken, die \u00fcber die blo\u00dfe Identifikationsnummer hinausgehen, zu forcieren.<\/p>\n<h3 id=\"sieben\">Grund Nr. 5: veraltete Software<\/h3>\n<p>Kommen wir zum f\u00fcnften und letzten Grund daf\u00fcr, dass Lades\u00e4ulen als Cyberrisiko gelten: der <strong>Einsatz von veralteter Software<\/strong>. Experten kritisieren, dass zahlreiche Lades\u00e4ulen mit Betriebssystemen und Anwendungen ausgestattet sind, die nicht regelm\u00e4\u00dfig aktualisiert werden. Das Problem dabei ist, dass bei veralteten Systemen oft Sicherheitsl\u00fccken bestehen, die bereits \u00f6ffentlich bekannt sind und daher von Cyberkriminellen leicht ausgenutzt werden k\u00f6nnen.<\/p>\n<p>Ohne zeitnahe Patches und Updates sind die Systeme <strong>anf\u00e4llig f\u00fcr eine Vielzahl von Angriffen<\/strong>: M\u00f6glich ist auch in diesem Fall, dass Angreifer in die Systeme eindringen, sensible Nutzerdaten stehen oder Ladevorg\u00e4nge manipulieren.<\/p>\n<p>Die <strong>Aktualisierung der Software<\/strong> ist also entscheidend, um die Sicherheit zu verbessern und die Integrit\u00e4t der Ladeinfrastruktur zu sch\u00fctzen. Es ist daher wichtig, dass Betreiber von Lades\u00e4ulen proaktive Ma\u00dfnahmen ergreifen, um ihre Systeme auf dem neuesten Stand zu halten und somit die Sicherheit f\u00fcr alle Nutzer zu gew\u00e4hrleisten.<\/p>\n<div id=\"attachment_24400\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-24400\" class=\"size-full wp-image-24400\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/05\/Ladesaeule-stephan-schwebe-ngx6yT6iD74-unsplash.jpg\" alt=\"Zu sehen sind eine Wallbox und im Hintergrund ein Auto und eine Frau, die das Auto l\u00e4dt. Bild: Unsplash\/Stephan Schwebe\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/05\/Ladesaeule-stephan-schwebe-ngx6yT6iD74-unsplash.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/05\/Ladesaeule-stephan-schwebe-ngx6yT6iD74-unsplash-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-24400\" class=\"wp-caption-text\">Eigene Wallboxen auf dem Firmengel\u00e4nde, die idealerweise nicht \u00f6ffentlich zug\u00e4nglich sind, gelten als sicherere Alternative. Bild: Unsplash\/<a href=\"https:\/\/unsplash.com\/de\/fotos\/eine-frau-steht-neben-einem-weissen-auto-ngx6yT6iD74\" target=\"_blank\" rel=\"noopener\">Stephan Schwebe<\/a><\/p><\/div>\n<h2 id=\"acht\">Tipps f\u00fcr Unternehmen: Lades\u00e4ulen sicher nutzen<\/h2>\n<p>Die genannten Cyberrisiken bei Lades\u00e4ulen sind nat\u00fcrlich kein Grund daf\u00fcr, E-Firmenwagen wieder aus dem Unternehmensfuhrpark zu verbannen. Vielmehr gilt es, sich den Risiken bewusst zu sein und proaktiv darauf zu reagieren. Wie? Indem die folgenden Tipps umgesetzt werden:<\/p>\n<ul>\n<li><strong>Eigene Lades\u00e4ulen nutzen:<\/strong><br \/>\nWenn m\u00f6glich, sollten Unternehmen eigene Lades\u00e4ulen auf dem Firmengel\u00e4nde installieren und Mitarbeiter dazu anhalten, nach M\u00f6glichkeit vor Ort die E-Autos zu laden. Wichtig dabei ist, dass die Lades\u00e4ulen f\u00fcr Unbefugte nicht erreichbar sind und idealerweise durch ein Video\u00fcberwachungssystem zus\u00e4tzlich abgesichert sind.<\/li>\n<li><strong>Auf Sicherheitsma\u00dfnahmen achten:<\/strong><br \/>\nBei der Wahl von Lades\u00e4ulen f\u00fcr das eigene Firmengel\u00e4nde sollten Unternehmen die Angebote verschiedener Hersteller vergleichen und auf verschiedene Sicherheitskriterien achten. Dies bezieht sich sowohl auf die physische Sicherheit in Form von sicheren Schlosssystemen als auch auf die virtuelle Absicherung.<\/li>\n<li><strong>Regelm\u00e4\u00dfige Wartungen initiieren:<\/strong><br \/>\nSie sollten mit dem Anbieter der Lades\u00e4ulen feste Wartungstermine abmachen. Es gilt, die Lades\u00e4ulen vor Ort zu inspizieren und die eingebundenen Systeme zuverl\u00e4ssig mit Software-Updates zu versorgen,\u00a0um die Einhaltung der aktuellen Sicherheitsstandards zu gew\u00e4hrleisten.<\/li>\n<li><strong>Vertrauensw\u00fcrdige Anbieter w\u00e4hlen:<\/strong><br \/>\nSicherlich l\u00e4sst es sich nicht verhindern, dass Elektro-Firmenwagen auch mal fern des Firmenstandorts geladen werden m\u00fcssen. F\u00fcr diesen Fall sollten Unternehmen Anbieter von externen Lades\u00e4ulen w\u00e4hlen, die nachweislich hohe Sicherheitsstandards unterst\u00fctzen und regelm\u00e4\u00dfige Software-Updates zur Verf\u00fcgung stellen.<\/li>\n<li><strong>Sichere Zahlungsmethoden verwenden: <\/strong><br \/>\nStatt unsichere Ladekarten zu nutzen, sollten Unternehmen auf sichere Zahlungsmethoden wie Kreditkarten mit zus\u00e4tzlichen Sicherheitsfunktionen oder auf mobile Zahlungsapps, die verschl\u00fcsselte Transaktionen erm\u00f6glichen, zur\u00fcckgreifen.<\/li>\n<li><strong>Mitarbeiter schulen:<\/strong><br \/>\nEs ist wichtig, dass Mitarbeiter \u00fcber die Risiken und richtigen Verhaltensweisen im Umgang mit Lades\u00e4ulen informiert sind. Schulungen k\u00f6nnen dazu beitragen, das Bewusstsein f\u00fcr potenzielle Sicherheitsbedrohungen zu sch\u00e4rfen und richtige Reaktionsweisen zu f\u00f6rdern.<\/li>\n<li><strong>Notfallpl\u00e4ne erstellen und aktualisieren:<\/strong><br \/>\nIm Falle eines Sicherheitsvorfalls sollten klare Richtlinien vorhanden sein, wie zu reagieren ist. Dazu geh\u00f6rt das schnelle Identifizieren und Isolieren betroffener Systeme sowie das Informieren aller relevanten Stakeholder.<\/li>\n<\/ul>\n<p>Durch die Implementierung dieser praktischen Ma\u00dfnahmen k\u00f6nnen Unternehmen das Risiko von Cyberangriffen, das mit der Nutzung von Lades\u00e4ulen einhergeht, reduzieren und die Vorteile der Elektromobilit\u00e4t sicher nutzen.<\/p>\n<h2 id=\"neun\">So k\u00f6nnen IT-Dienstleister unterst\u00fctzen<\/h2>\n<p>Obwohl <strong>IT-Dienstleister<\/strong> nicht unbedingt Spezialisten f\u00fcr Lades\u00e4ulen sind, spielen sie dennoch eine wichtige Rolle dabei, Unternehmen in Bezug auf <strong>Cybersicherheit<\/strong> bestm\u00f6glich aufzustellen. Sie helfen dabei, <strong>umfassende Sicherheitskonzepte<\/strong> zu erstellen und mit der Umsetzung dieser Konzepte den Schutz vor unbefugtem Zugriff und Datenmissbrauch zu gew\u00e4hrleisten.<\/p>\n<p>Auch die <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> bieten strategische Beratung, um Sicherheitsma\u00dfnahmen effektiv zu planen und zu implementieren sowie um effiziente IT-Notfallpl\u00e4ne zu erarbeiten. Mit gezielten Schulungen trainieren die IT-Fachleute aus unserem Netzwerk zudem das Sicherheitsbewusstsein von Mitarbeitern. Diese umfassende Unterst\u00fctzung hilft Unternehmen, ihre IT-Infrastruktur, einschlie\u00dflich der verwendeten Lades\u00e4ulen, robust gegen Bedrohungen zu sch\u00fctzen und die Sicherheitskultur im Unternehmen zu st\u00e4rken.<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Informationen:<\/strong><br \/>\n<a href=\"https:\/\/www.vda.de\/de\/aktuelles\/artikel\/2022\/warum-dienstwagen-die-mobilitaetswende-foerdern\" target=\"_blank\" rel=\"noopener\">VDA<\/a>, <a href=\"https:\/\/www.security-insider.de\/e-auto-ladesaeulen-physische-und-digitale-risiken-erkennen-a-6f09271f0ae09d0ec63389a721f78828\/?cmp=nl-ede617ce-bb32-418b-8967-bc79e3a81876\" target=\"_blank\" rel=\"noopener\">SECURITY INSIDER<\/a>, <a href=\"https:\/\/www.springerprofessional.de\/ladeinfrastruktur\/cyber-sicherheit\/e-ladestationen-sind-ein-cybersecurity-risiko\/26225284#:~:text=Wer%20Ladestationen%20f%C3%BCr%20Elektrofahrzeuge%20betreibt,Anwendungen%20k%C3%B6nnen%20ein%20Sicherheitsrisiko%20sein.\" target=\"_blank\" rel=\"noopener\">Springer Professional<\/a>, <a href=\"https:\/\/www.swisscybersecurity.net\/news\/2023-08-16\/warum-ladestationen-fuer-e-autos-zum-cyberrisiko-werden\" target=\"_blank\" rel=\"noopener\">SWISS CYBERSECURITY<\/a>, <a href=\"https:\/\/www.auto-motor-und-sport.de\/tech-zukunft\/alternative-antriebe\/hacker-angriffe-an-e-auto-ladesaeulen-it-sicherheit\/\" target=\"_blank\" rel=\"noopener\">auto motor sport<\/a>, <a href=\"https:\/\/b2b-cyber-security.de\/cyber-risiko-ladestationen-fuer-elektrofahrzeuge\/\" target=\"_blank\" rel=\"noopener\">B2B CYBER SECURITY<\/a>,<br \/>\nZur besseren Lesbarkeit verwenden wir im Text die m\u00e4nnliche Form. Gemeint sind jedoch immer alle Geschlechter und Geschlechtsidentit\u00e4ten.<br \/>\n<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Viele Unternehmen, die auf ihren CO2-Fu\u00dfabdruck achten, setzen auf E-Autos in ihrem Fuhrpark. Wichtig zu wissen: Das Laden an \u00f6ffentlichen Lades\u00e4ulen kann ein Cyberrisiko darstellen. Wir erkl\u00e4ren, weshalb Lades\u00e4ulen f\u00fcr Hackerangriffe attraktiv sind und worauf Unternehmen achten sollten, um das Risiko zu minimieren.<\/p>\n","protected":false},"author":15,"featured_media":24393,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[950,111,189],"class_list":["post-24380","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-fuhrpark","tag-it-trends","tag-sicherheitsluecke"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Lades\u00e4ulen als Cyberrisiko: Worauf Unternehmen achten m\u00fcssen<\/title>\n<meta name=\"description\" content=\"\u00d6ffentliche Lades\u00e4ulen k\u00f6nnen ein Cyberrisiko darstellen: \u2713 Sicherheitsl\u00fccke \u2713 Schwachstelle \u2713 Tipps f\u00fcr Unternehmen\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2024\/05\/08\/ladesaeulen-als-cyberrisiko\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Lades\u00e4ulen als Cyberrisiko: Worauf Unternehmen achten m\u00fcssen\" \/>\n<meta property=\"og:description\" content=\"\u00d6ffentliche Lades\u00e4ulen k\u00f6nnen ein Cyberrisiko darstellen: \u2713 Sicherheitsl\u00fccke \u2713 Schwachstelle \u2713 Tipps f\u00fcr Unternehmen\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2024\/05\/08\/ladesaeulen-als-cyberrisiko\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-05-07T22:01:05+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/05\/Ladesaeulen_marek-studzinski-WQ7OUxhzRvU-unsplash.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"433\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"10\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/05\/08\/ladesaeulen-als-cyberrisiko\/\",\"url\":\"https:\/\/it-service.network\/blog\/2024\/05\/08\/ladesaeulen-als-cyberrisiko\/\",\"name\":\"Lades\u00e4ulen als Cyberrisiko: Worauf Unternehmen achten m\u00fcssen\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/05\/08\/ladesaeulen-als-cyberrisiko\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/05\/08\/ladesaeulen-als-cyberrisiko\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/05\/Ladesaeulen_marek-studzinski-WQ7OUxhzRvU-unsplash.jpg\",\"datePublished\":\"2024-05-07T22:01:05+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"\u00d6ffentliche Lades\u00e4ulen k\u00f6nnen ein Cyberrisiko darstellen: \u2713 Sicherheitsl\u00fccke \u2713 Schwachstelle \u2713 Tipps f\u00fcr Unternehmen\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/05\/08\/ladesaeulen-als-cyberrisiko\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2024\/05\/08\/ladesaeulen-als-cyberrisiko\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/05\/08\/ladesaeulen-als-cyberrisiko\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/05\/Ladesaeulen_marek-studzinski-WQ7OUxhzRvU-unsplash.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/05\/Ladesaeulen_marek-studzinski-WQ7OUxhzRvU-unsplash.jpg\",\"width\":650,\"height\":433,\"caption\":\"Besonders in Unternehmen ist Elektromobilit\u00e4t ein Thema. Aber Achtung: Lades\u00e4ulen k\u00f6nnen Ziel von Cyberattacken werden! Bild: Unsplash\/Marek Studzinski\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/05\/08\/ladesaeulen-als-cyberrisiko\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Lades\u00e4ulen als Cyberrisiko ## Weshalb Unternehmen bei Elektro-Firmenwagen vorsichtig sein m\u00fcssen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Lades\u00e4ulen als Cyberrisiko: Worauf Unternehmen achten m\u00fcssen","description":"\u00d6ffentliche Lades\u00e4ulen k\u00f6nnen ein Cyberrisiko darstellen: \u2713 Sicherheitsl\u00fccke \u2713 Schwachstelle \u2713 Tipps f\u00fcr Unternehmen","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2024\/05\/08\/ladesaeulen-als-cyberrisiko\/","og_locale":"de_DE","og_type":"article","og_title":"Lades\u00e4ulen als Cyberrisiko: Worauf Unternehmen achten m\u00fcssen","og_description":"\u00d6ffentliche Lades\u00e4ulen k\u00f6nnen ein Cyberrisiko darstellen: \u2713 Sicherheitsl\u00fccke \u2713 Schwachstelle \u2713 Tipps f\u00fcr Unternehmen","og_url":"https:\/\/it-service.network\/blog\/2024\/05\/08\/ladesaeulen-als-cyberrisiko\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2024-05-07T22:01:05+00:00","og_image":[{"width":650,"height":433,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/05\/Ladesaeulen_marek-studzinski-WQ7OUxhzRvU-unsplash.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"10\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2024\/05\/08\/ladesaeulen-als-cyberrisiko\/","url":"https:\/\/it-service.network\/blog\/2024\/05\/08\/ladesaeulen-als-cyberrisiko\/","name":"Lades\u00e4ulen als Cyberrisiko: Worauf Unternehmen achten m\u00fcssen","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2024\/05\/08\/ladesaeulen-als-cyberrisiko\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2024\/05\/08\/ladesaeulen-als-cyberrisiko\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/05\/Ladesaeulen_marek-studzinski-WQ7OUxhzRvU-unsplash.jpg","datePublished":"2024-05-07T22:01:05+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"\u00d6ffentliche Lades\u00e4ulen k\u00f6nnen ein Cyberrisiko darstellen: \u2713 Sicherheitsl\u00fccke \u2713 Schwachstelle \u2713 Tipps f\u00fcr Unternehmen","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2024\/05\/08\/ladesaeulen-als-cyberrisiko\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2024\/05\/08\/ladesaeulen-als-cyberrisiko\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2024\/05\/08\/ladesaeulen-als-cyberrisiko\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/05\/Ladesaeulen_marek-studzinski-WQ7OUxhzRvU-unsplash.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/05\/Ladesaeulen_marek-studzinski-WQ7OUxhzRvU-unsplash.jpg","width":650,"height":433,"caption":"Besonders in Unternehmen ist Elektromobilit\u00e4t ein Thema. Aber Achtung: Lades\u00e4ulen k\u00f6nnen Ziel von Cyberattacken werden! Bild: Unsplash\/Marek Studzinski"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2024\/05\/08\/ladesaeulen-als-cyberrisiko\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Lades\u00e4ulen als Cyberrisiko ## Weshalb Unternehmen bei Elektro-Firmenwagen vorsichtig sein m\u00fcssen"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/24380","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=24380"}],"version-history":[{"count":15,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/24380\/revisions"}],"predecessor-version":[{"id":24416,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/24380\/revisions\/24416"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/24393"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=24380"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=24380"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=24380"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}