{"id":6500,"date":"2019-06-07T08:03:05","date_gmt":"2019-06-07T06:03:05","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=6500"},"modified":"2022-03-10T13:02:58","modified_gmt":"2022-03-10T12:02:58","slug":"hackback","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2019\/06\/07\/hackback\/","title":{"rendered":"Hackback \u2013 Cyber-Abwehr proaktiv ## Entwurf f\u00fcr IT-Sicherheitsgesetz 2.0"},"content":{"rendered":"<p><strong>Es vergeht kaum eine Woche, in der nicht ein Hacker-Angriff von sich Reden macht. Mit dem IT-Sicherheitsgesetz 2.0 soll damit Schluss sein. Es sieht vor, dass das BSI k\u00fcnftig zum Gegenangriff \u00fcbergehen darf. Die Devise lautet: Hackback \u2013 Cyber-Abwehr proaktiv.<\/strong><br \/>\nWelche Befugnisse den digitalen Gegenangriff erm\u00f6glichen sollen, erfahren Sie bei uns.<br \/>\n<!--more--><\/p>\n<div id=\"attachment_6501\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6501\" class=\"size-medium wp-image-6501\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/06\/awmleer-421529-unsplash-300x300.jpg\" alt=\"Zu sehen ist ein Mann in einem dunklen Raum. Licht, erzeugt durch einen Laptop-Bildschirm, f\u00e4llt auf das Gesicht des Mannes. Vielleicht ist er ein Hacker und die Cyber-Abwehr proaktiv macht ihm Angst. Bild: www.unsplash.com \/ \u5e7f\u535a \u90dd\" width=\"300\" height=\"300\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/06\/awmleer-421529-unsplash-300x300.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/06\/awmleer-421529-unsplash-370x370.jpg 370w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/06\/awmleer-421529-unsplash-150x150.jpg 150w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/06\/awmleer-421529-unsplash-768x768.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/06\/awmleer-421529-unsplash-1024x1024.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/06\/awmleer-421529-unsplash-185x185.jpg 185w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-6501\" class=\"wp-caption-text\">Hacker aufgepasst: Unter dem Motto \u201eHackback \u2013 Cyber-Abwehr proaktiv\u201c soll k\u00fcnftig zum Gegenschlag angesetzt werden. Bild: www.unsplash.com \/ \u5e7f\u535a \u90dd<\/p><\/div>\n<h3>Was ist Cyber-Abwehr?<\/h3>\n<p>Im Jahr 2011 verabschiedete die Bundesregierung ihre <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Cyber-Sicherheit\/Aktivitaeten\/Cyber-Abwehrzentrum\/cyberabwehrzentrum_node.html\" target=\"_blank\" rel=\"noopener noreferrer\">Cyber-Sicherheitsstrategie<\/a> \u2013 und erweckte damit das Nationale Cyber-Abwehrzentrum, kurz Cyber-AZ genannt, zum Leben. Seine Aufgabe ist es, Schutz- und Abwehrma\u00dfnahmen zu koordinieren und der Gef\u00e4hrdung durch Cyber-Spionage, Cyber-Aussp\u00e4hung, Cyber-Terrorismus und Cyber-Crime entgegenzuwirken.<br \/>\nDas bedeutet: Alle Informationen zu Cyber-Angriffen laufen an dieser Stelle zusammen. Durch die Vernetzung mit verschiedenen Beh\u00f6rden entsteht auf Basis der gesammelten Informationen ein ganzheitliches Lagebild, sodass das Abwehrzentrum am Ende eine fundierte Handlungsempfehlung herausgeben kann.<br \/>\nSeit 2011 sind die Anforderungen an die Cyber-Abwehr dank der schnellen Entwicklung im Zuge der <a href=\"https:\/\/it-service.network\/it-lexikon\/digitalisierung\">Digitalisierung<\/a> allerdings weiter gestiegen. Im Entwurf eines zweiten Gesetzes zur Erh\u00f6hung der Sicherheit informationstechnischer Systeme, kurz gefasst <a href=\"https:\/\/netzpolitik.org\/2019\/it-sicherheitsgesetz-2-0-wir-veroeffentlichen-den-entwurf-der-das-bsi-zur-hackerbehoerde-machen-soll\/\" target=\"_blank\" rel=\"noopener noreferrer\">IT-Sicherheitsgesetz 2.0<\/a>, hei\u00dft es, dass die Gesamtzahl der Angriffe zwar auf hohem Niveau stagnieren, die Attacken insgesamt qualitativ aber immer ausgefeilter und f\u00fcr die Betroffenen entsprechend gef\u00e4hrlicher werden. Das zeigen auch <a href=\"https:\/\/it-service.network\/it-lexikon\/ransomware-erpresser-trojaner\">Ransomware<\/a>-Angriffe wie <a href=\"https:\/\/it-service.network\/blog\/2019\/05\/15\/wannacry\/\">WannaCry<\/a>. Und vor dem Hintergrund der zunehmenden Verbreitung von IoT-Ger\u00e4ten (Internet of Things) k\u00f6nnten solche Angriffe in Zukunft noch heiklere, wirtschaftliche Auswirkungen haben.<\/p>\n<h3>Neuer Leitsatz: Cyber-Abwehr proaktiv<\/h3>\n<p>Deshalb m\u00fcssen neue Sicherheitsstrategien her. Das machte j\u00fcngst auch Michael Niemeier, Vizepr\u00e4sident des Bundesamts f\u00fcr Verfassungsschutz, bei der<a href=\"https:\/\/it-service.network\/blog\/2019\/05\/21\/arbeitszeiterfassung-software-apps\/\" target=\"_blank\" rel=\"noopener noreferrer\"> 7. Potsdamer Konferenz f\u00fcr Nationale Cyber-Sicherheit<\/a> deutlich. Er betonte, dass eine robuste up-to-date Cyber-Abwehr notwendig ist, wenn im Zuge der Digitalisierung der Wettbewerbsvorteil von Wirtschaft und Forschung gepl\u00fcndert, kritische Infrastruktur infiltriert und politische Institutionen strategisch ausspioniert werden k\u00f6nnen.<br \/>\n<span style=\"font-weight: 400;\">Vorbei die Zeiten, in denen auf Probleme mit der IT-Sicherheit lediglich reagiert wurde. D<\/span>as Innenministerium, dem Horst Seehofer vorsteht, bl\u00e4st nach dem Leitsatz \u201eHackback \u2013 Cyber-Abwehr proaktiv\u201c sozusagen zum <a href=\"https:\/\/www.tagesschau.de\/inland\/seehofer-cyberabwehr-101.html\" target=\"_blank\" rel=\"noopener noreferrer\">digitalen Gegenangriff<\/a>. Aber was stellt es sich darunter vor? Sowohl das <a href=\"https:\/\/www.bsi.bund.de\/DE\/Home\/home_node.html\" target=\"_blank\" rel=\"noopener noreferrer\">Bundesamt f\u00fcr Sicherheit in der Informatrionstechnologie (BSI)<\/a> als auch die Strafverfolgungs- und Sicherheitsbeh\u00f6rden sollen zum Schutz von Gesellschaft, Wirtschaft und Staat zus\u00e4tzliche Befugnisse erhalten. Oder noch k\u00fcrzer formuliert: Sie d\u00fcrfen k\u00fcnftig offensiv in IT-Systeme eindringen und dadurch sozusagen selbst zu Hackern werden.<br \/>\nDas k\u00f6nnte wie folgt aussehen: Auf der Suche nach unsicheren Ger\u00e4ten durchforstet das Bundesamt das Internet; ins Visier k\u00f6nnen Server, WLAN-Netze oder Smartphones geraten, aber auch Ger\u00e4te, die zum Internet der Dinge geh\u00f6ren, zum Beispiel \u00dcberwachungskameras, K\u00fchlschr\u00e4nke oder Babyphone. Das Problem: Um feststellen zu k\u00f6nnen, ob ein Ger\u00e4t ein unsicheres Passwort nutzt, muss sich das BSI darauf einloggen \u2013 und das ist strenggenommen ein Hacking-Angriff.<\/p>\n<h3>Provider m\u00fcssen kooperieren<\/h3>\n<p>Allerdings reicht es nicht aus, ein Sicherheitsl\u00fccke lediglich zu entdecken \u2013 man muss sie auch schlie\u00dfen k\u00f6nnen. Hier kommen die Provider ins Spiel. Sie sollen k\u00fcnftig dazu verpflichtet sein, IP-Adressen herauszugeben, damit die Inhaber oder Betreiber betroffener Ger\u00e4te informiert werden k\u00f6nnen. Auch wenn ein Provider feststellt, dass sich ein Hacker Zugang zu personenbezogenen Daten verschafft und diese verbreitet hat, muss er k\u00fcnftig einer Meldepflicht nachgehen und die Daten des Opfers herausgeben.<br \/>\nDas ist immer noch nicht alles. Oft werden Hacker-Angriffe oder Spam-Kampagnen von Botnetzen ausgespielt, gesteuert \u00fcber einen zentralen Server. Ist ein solcher Server entdeckt, soll das Bundesamt dem Internet-Anbieter anordnen k\u00f6nnen, dessen Datenverkehr zu blockieren. In einem zweiten Schritt erfolgt laut Theorie die Umleitung des Internetverkehrs von dem sch\u00e4dlichen Kommando-Server auf die BSI-eigenen Server, wodurch das BSI die Kontrolle \u00fcber das Botnetz \u00fcbernimmt. Durch die Auslieferung einer Bereinigungssoftware an die Bots kann das BSI die Schadsoftware anschlie\u00dfend entfernen.<br \/>\nDer Gesetzesentwurf sieht weiterhin vor, dass das BSI auch jene Ger\u00e4ten s\u00e4ubern darf, die durch die Attacke mit Schadsoftware verseucht sind. Die Opfer des Hacker-Angriff bekommen von all dem also m\u00f6glicherweise gar nichts mit.<\/p>\n<div id=\"attachment_6558\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6558\" class=\"size-medium wp-image-6558\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/06\/server-1235959_960_720-300x200.jpg\" alt=\"Zu sehen ist ein Serverraum. Eine Hand hantiert daran. Bild: www.pixabay.com \/ ColossusCloud\" width=\"300\" height=\"200\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/06\/server-1235959_960_720-300x200.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/06\/server-1235959_960_720-768x512.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/06\/server-1235959_960_720.jpg 960w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-6558\" class=\"wp-caption-text\">Mit einem Hackback k\u00f6nnte bei einer Cyber-Attacke k\u00fcnftig der Server des Angreifers lahmgelegt werden. Bild: www.pixabay.com \/ ColossusCloud<\/p><\/div>\n<h3>Hackback \u2013 ein Vier-Stufen-Plan<\/h3>\n<p>Neben dem Entwurf zum IT-Sicherheitskonzept 2.0 gibt es noch ein weiteres, internes Papier der Bundesregierung. Das ist eigentlich nicht f\u00fcr die \u00d6ffentlichkeit bestimmt, liegt aber wohl dem<span style=\"font-weight: 400;\"> investigativen Reporterteam \u201eBR Recherche\u201c vor. <a href=\"https:\/\/www.stiftung-nv.de\/sites\/default\/files\/leseliste-cyberabwehrhackback_in_deutschland.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Laut dem Papier<\/a><\/span> ist geplant, Cyber-Angriffe k\u00fcnftig aktiv abzuwehren und dazu sogar Server zu zerst\u00f6ren, von denen die Angriffe ausgef\u00fchrt werden. Im Detail geht es um einen Vier-Stufen-Plan, mit dem die Bundesregierung \u201eerhebliche Cyber-Angriffe aus dem Ausland\u201c abwehren will \u2013 als Beispiel: eine Cyber-Attacke auf ein Krankenhaus.<\/p>\n<h4>Der Plan sieht nach BR-Informationen wie folgt aus:<\/h4>\n<ul>\n<li><strong>Stufe 1 &amp; Stufe 2:<\/strong><br \/>\nIn den ersten beiden Stufen soll es m\u00f6glich sein, \u201eDatenverkehre zu blockieren oder umzulenken\u201c. Hier k\u00e4men die Telekommunikationsunternehmen in die Pflicht oder die Polizeibeh\u00f6rden des Bundes w\u00fcrden aktiv.<\/li>\n<li><strong>Stufe 3:\u00a0<\/strong><br \/>\nIn Stufe Drei soll die zust\u00e4ndige Beh\u00f6rde fremde Netzwerke hacken d\u00fcrfen, um Daten zu ver\u00e4ndern oder zu l\u00f6schen. Das k\u00f6nnte das aktuell hackende Programm sein oder auch ein Datenpaket, das illegal von einem fremden Server kopiert und nun auf dem Server des Hackers aufzufinden ist. Das war zum Beispiel 2015 der Fall. Nachdem der Bundestag gehackt worden war, entdeckten Mitarbeiter des Verfassungsschutzes auf einem Server in Osteuropa ein Datenpaket des Parlaments und h\u00e4tten dieses gern gel\u00f6scht, waren dazu aber nicht befugt.<\/li>\n<li><strong>Stufe 4:<\/strong><br \/>\nMit der vierten Stufe gehen die Befugnisse noch deutlich weiter. Hier gehe es, so der BR, um \u201eMa\u00dfnahmen, um auf die Funktionsf\u00e4higkeit des zum Angriff genutzten IT-Systems einzuwirken\u201c. Hierbei sei es der zust\u00e4ndigen Beh\u00f6rde erlaubt, in Systeme einzudringen und sie herunterzufahren.<\/li>\n<\/ul>\n<p>Welche Stufe in einem Angriffsfall zu w\u00e4hlen ist, soll in einem mehrteiligen Abstimmungsprozess entschieden werden: Das Cyber-Abwehrzentrum stimmt unter Beteiligung von Bundesnachrichtendienst (BND), Bundesamt f\u00fcr Verfassungsschutz und Bundesamt f\u00fcr Sicherheit in der Informationstechnik ab, ob eine CNI-Ma\u00dfnahme den Angriff beenden oder zumindest schw\u00e4chen w\u00fcrde; dann m\u00fcsste ein Gremium, in dem Kanzleramt, Ausw\u00e4rtiges Amt, Justiz-, Verteidigungs- und Innenministerium vertreten sind, dar\u00fcber entscheiden. Erst danach w\u00fcrde die proaktive Cyber-Abwehr durchgef\u00fchrt \u2013 m\u00f6glicherweise durch den BND als ausf\u00fchrende Instanz. Was interne Kreise als \u201eComputer Network Intervention\u201c (CNI) deklarieren, bezeichnen Kritiker als \u201eHackback\u201c: Der Staat hackt zur\u00fcck.<\/p>\n<h3>Hackback in der der Kritik<\/h3>\n<p>Wie weit darf der Staat im Auftrag der Sicherheit gehen? Darf er selbst zum Hacker werden? Oder \u00fcberschreitet er damit vielleicht die Individualrechte des Einzelnen? Kein Wunder, dass bei so einem brisanten Thema die Alarmglocken schrillen. Einige Stimmen verlangen, dass die Bundesregierung zu allererst die Weichen f\u00fcr mehr IT-Sicherheit stellt \u2013 nach dem Motto: Wenn ein Cyber-Angriff gar nicht m\u00f6glich ist, muss es auch nicht zu einem Hackback kommen. Andere Stimmen sprechen von einem digitalen Wettr\u00fcsten.<br \/>\nEs k\u00f6nnte in jedem Fall sein, dass durch die Bestimmungen zur aktiven Cyber-Abwehr eine \u00c4nderung des Grundgesetzes einhergehen muss. Schlie\u00dflich seien das Grundrecht auf digitale Intimsph\u00e4re, die Unverletzlichkeit der Wohnung und das Fernmeldegeheimnis betroffen. Noch steht allerdings nichts fest. Die Abstimmungen zu den Neuerungen in Sachen proaktive Cyber-Abwehr dauern an.<br \/>\nSofern Sie nicht wollen, dass Regierungsbeh\u00f6rden k\u00fcnftig eine Sicherheitsl\u00fccke auf Ihren Systemen entdecken und darauf zugreifen, sollten Sie auf jeden Fall versorgen und in Sachen <a href=\"https:\/\/it-service.network\/it-sicherheit\">IT-Sicherheit<\/a> aktiv werden. Unsere <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT.SERVICE-NETWORK<\/a> unterziehen Ihr System einem intensiven <a href=\"https:\/\/it-service.network\/it-sicherheit\/it-sicherheitscheck\">IT-Sicherheitscheck<\/a> und geben Ihnen Empfehlungen zu <a href=\"https:\/\/it-service.network\/it-sicherheit\/anti-virus-management\">Antivirus-Management<\/a>,<a href=\"https:\/\/it-service.network\/it-sicherheit\/firewall-management\"> Firewall-Management<\/a>, <a href=\"https:\/\/it-service.network\/it-sicherheit\/patch-management\">Patch-Management<\/a>, <a href=\"https:\/\/it-service.network\/it-sicherheit\/backup-management\">Backup-Management<\/a> und Co.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es vergeht kaum eine Woche, in der nicht ein Hacker-Angriff von sich Reden macht. Mit dem IT-Sicherheitsgesetz 2.0 soll damit Schluss sein. Es sieht vor, dass das BSI k\u00fcnftig zum Gegenangriff \u00fcbergehen darf. Die Devise lautet: Hackback \u2013 Cyber-Abwehr proaktiv. Welche Befugnisse den digitalen Gegenangriff erm\u00f6glichen sollen, erfahren Sie bei uns.<\/p>\n","protected":false},"author":15,"featured_media":6501,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,969,15,896],"class_list":["post-6500","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-gesetze","tag-malware","tag-sicherheitsstrategie"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Hackback: Cyber-Abwehr durch IT-Sicherheitsgesetz 2.0<\/title>\n<meta name=\"description\" content=\"Wird das BSI zu einer Hacker-Beh\u00f6rde? Diese Marschrichtung ist jedenfalls gesetzt. Der Leitsatz lautet: Hackback \u2013 Cyber-Abwehr proaktiv.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2019\/06\/07\/hackback\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Hackback: Cyber-Abwehr durch IT-Sicherheitsgesetz 2.0\" \/>\n<meta property=\"og:description\" content=\"Wird das BSI zu einer Hacker-Beh\u00f6rde? Diese Marschrichtung ist jedenfalls gesetzt. Der Leitsatz lautet: Hackback \u2013 Cyber-Abwehr proaktiv.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2019\/06\/07\/hackback\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-06-07T06:03:05+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-03-10T12:02:58+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/06\/awmleer-421529-unsplash.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"3737\" \/>\n\t<meta property=\"og:image:height\" content=\"3737\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/06\/07\/hackback\/\",\"url\":\"https:\/\/it-service.network\/blog\/2019\/06\/07\/hackback\/\",\"name\":\"Hackback: Cyber-Abwehr durch IT-Sicherheitsgesetz 2.0\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/06\/07\/hackback\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/06\/07\/hackback\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/06\/awmleer-421529-unsplash.jpg\",\"datePublished\":\"2019-06-07T06:03:05+00:00\",\"dateModified\":\"2022-03-10T12:02:58+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"Wird das BSI zu einer Hacker-Beh\u00f6rde? Diese Marschrichtung ist jedenfalls gesetzt. Der Leitsatz lautet: Hackback \u2013 Cyber-Abwehr proaktiv.\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/06\/07\/hackback\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2019\/06\/07\/hackback\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/06\/07\/hackback\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/06\/awmleer-421529-unsplash.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/06\/awmleer-421529-unsplash.jpg\",\"width\":3737,\"height\":3737,\"caption\":\"Hacker aufgepasst: Unter dem Motto \u201eHackback \u2013Cyber-Abwehr proaktiv\u201c soll k\u00fcnftig zum Gegenschlag angesetzt werden. Bild: www.unsplash.com \/ \u5e7f\u535a \u90dd\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/06\/07\/hackback\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Hackback \u2013 Cyber-Abwehr proaktiv ## Entwurf f\u00fcr IT-Sicherheitsgesetz 2.0\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Hackback: Cyber-Abwehr durch IT-Sicherheitsgesetz 2.0","description":"Wird das BSI zu einer Hacker-Beh\u00f6rde? Diese Marschrichtung ist jedenfalls gesetzt. Der Leitsatz lautet: Hackback \u2013 Cyber-Abwehr proaktiv.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2019\/06\/07\/hackback\/","og_locale":"de_DE","og_type":"article","og_title":"Hackback: Cyber-Abwehr durch IT-Sicherheitsgesetz 2.0","og_description":"Wird das BSI zu einer Hacker-Beh\u00f6rde? Diese Marschrichtung ist jedenfalls gesetzt. Der Leitsatz lautet: Hackback \u2013 Cyber-Abwehr proaktiv.","og_url":"https:\/\/it-service.network\/blog\/2019\/06\/07\/hackback\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2019-06-07T06:03:05+00:00","article_modified_time":"2022-03-10T12:02:58+00:00","og_image":[{"width":3737,"height":3737,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/06\/awmleer-421529-unsplash.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2019\/06\/07\/hackback\/","url":"https:\/\/it-service.network\/blog\/2019\/06\/07\/hackback\/","name":"Hackback: Cyber-Abwehr durch IT-Sicherheitsgesetz 2.0","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2019\/06\/07\/hackback\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2019\/06\/07\/hackback\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/06\/awmleer-421529-unsplash.jpg","datePublished":"2019-06-07T06:03:05+00:00","dateModified":"2022-03-10T12:02:58+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"Wird das BSI zu einer Hacker-Beh\u00f6rde? Diese Marschrichtung ist jedenfalls gesetzt. Der Leitsatz lautet: Hackback \u2013 Cyber-Abwehr proaktiv.","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2019\/06\/07\/hackback\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2019\/06\/07\/hackback\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2019\/06\/07\/hackback\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/06\/awmleer-421529-unsplash.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/06\/awmleer-421529-unsplash.jpg","width":3737,"height":3737,"caption":"Hacker aufgepasst: Unter dem Motto \u201eHackback \u2013Cyber-Abwehr proaktiv\u201c soll k\u00fcnftig zum Gegenschlag angesetzt werden. Bild: www.unsplash.com \/ \u5e7f\u535a \u90dd"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2019\/06\/07\/hackback\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Hackback \u2013 Cyber-Abwehr proaktiv ## Entwurf f\u00fcr IT-Sicherheitsgesetz 2.0"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/6500","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=6500"}],"version-history":[{"count":1,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/6500\/revisions"}],"predecessor-version":[{"id":19015,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/6500\/revisions\/19015"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/6501"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=6500"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=6500"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=6500"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}