{"id":7689,"date":"2019-08-30T08:49:18","date_gmt":"2019-08-30T06:49:18","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=7689"},"modified":"2019-08-30T08:49:18","modified_gmt":"2019-08-30T06:49:18","slug":"acatech","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2019\/08\/30\/acatech\/","title":{"rendered":"acatech Horizonte ## 9 Kernbotschaften zur Cyber Security"},"content":{"rendered":"<p><strong>Dass die Digitalisierung immer mehr Lebensbereiche durchdringt, ist bekannt. Allerdings halten sich Bedenken bez\u00fcglich der Cyber-Sicherheit vehement. Genau das wird zu einem Problem. Denn: Das Vertrauen von Unternehmen in das digitale Netz ist eine Grundvoraussetzung f\u00fcr den Wirtschaftsstandort Deutschland. Deshalb kl\u00e4rt die acatech jetzt \u00fcber Cyber Security auf.<\/strong><br \/>\nWir stellen Ihnen die aktuelle acatech-Publikation vor.<br \/>\n<!--more--><br \/>\n<div id=\"attachment_7690\" style=\"width: 305px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7690\" class=\"size-medium wp-image-7690\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Beitragsbild-295x300.jpg\" alt=\"Zu sehen ist eine Grafik von einem Mann und einer Frau mit Handy und Laptop, die unter einem Regenschirm stehen und vor herunterregnender Malware gesch\u00fctzt sind. Es ist das Titelbild der Publikation acatech Horizonte. Bild: Screenshot\" width=\"295\" height=\"300\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Beitragsbild-295x300.jpg 295w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Beitragsbild.jpg 721w\" sizes=\"auto, (max-width: 295px) 100vw, 295px\" \/><p id=\"caption-attachment-7690\" class=\"wp-caption-text\">Die Publikation acatech Horizonte dreht sich rund um das Thema Cyber Security. Bild: Screenshot acatech<\/p><\/div><\/p>\n<h3>acatech \u2013 was ist das eigentlich?<\/h3>\n<p>Falls Sie nicht mit der acatech vertraut sind: Es handelt sich dabei um die <a href=\"https:\/\/www.acatech.de\/\" target=\"_blank\" rel=\"noopener noreferrer\">Deutsche Akademie der Technikwissenschaften<\/a>. Sie wird von Bund und L\u00e4ndern gef\u00f6rdert und gilt sozusagen als \u201eStimme der Technikwissenschaften\u201c im In- und Ausland. Ein besonderer Wert kommt ihr wegen ihrer Beraterrolle f\u00fcr Politik und Gesellschaft zu.<br \/>\nMitglieder dieser nationalen Akademie sind Wissenschaftler aus Ingenieur- und Naturwissenschaften, aus Medizin, Geistes- und Sozialwissenschaften. Dazu gesellen sich sogenannte Senatoren. Sie sind Vertreter aus technologieorientierten Unternehmen, Vereinigungen und Wirtschaftsorganisationen. Kurz gesagt: Hier trifft geballtes Wissen aufeinander, mit dem gemeinsamen Ziel, die Innovationskraft und technologische Leistungsf\u00e4higkeit Deutschlands zu st\u00e4rken.<br \/>\nAls ein probates Mittel f\u00fcr den wissenschaftsbasierten Dialog \u00fcber technologiebezogene Zukunftsfragen haben sich die zahlreichen Projekte und Publikationen des Zusammenschlusses erwiesen \u2013 darunter die Publikationsreihe acatech Horizonte. In ihnen findet das Expertenwissen Ausdruck und flie\u00dft sowohl in Gesellschaft als auch in politische Entscheidungsprozesse ein.<\/p>\n<h3>acatech Horizonte widmet sich Cyber Security<\/h3>\n<p>F\u00fcr die <a href=\"https:\/\/www.acatech.de\/wp-content\/uploads\/2019\/07\/acatech-Horizonte-Cyber-Security-Webpublikation.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">neueste Ausgabe<\/a> der Publikationsreihe acatech Horizonte (Juli 2019) haben sich die Experten das Thema Cyber Security vorgenommen. Warum? Weil Politik, Wirtschaft und Privatleute um dieses Thema einfach nicht mehr drumrum kommen. Stichwort: <a href=\"https:\/\/it-service.network\/it-lexikon\/digitalisierung\">Digitalisierung<\/a>. Ihr werden zwar entscheidende Potenziale zugeschrieben, aber zugleich \u00f6ffnet sie T\u00fcr und Tor f\u00fcr jene, die B\u00f6ses im Schilde f\u00fchren.<br \/>\nDazu liefert das Vorwort eine wichtige Hintergrundinformation: Jedes zweite deutsche Unternehmen ist aktuell von <a href=\"https:\/\/it-service.network\/blog\/2021\/04\/12\/cyberspionage\/\">Wirtschaftsspionage<\/a>, <a href=\"https:\/\/it-service.network\/blog\/2021\/08\/16\/sabotage-in-unternehmen\/\">Sabotage<\/a> oder Datendiebstahl betroffen. Und eine weitere: Weltweit kursierten im Jahr 2018 gesch\u00e4tzt sieben Millionen geklaute Identit\u00e4ten von Privatpersonen, die von Cyber-Kriminellen missbraucht werden k\u00f6nnten.<br \/>\nNun k\u00f6nnen solche Informationen \u2013 durch die Medien aufgebauscht \u2013 die weit verbreitete Angst vor der Digitalisierung sch\u00fcren. Das ist aber nicht das Ziel. Vielmehr geht es den acatech-Experten darum, eine fundierte, seri\u00f6se Diskussionsgrundlage zu schaffen und Handlungsempfehlungen zum Thema Cyber Security auszusprechen. Die genauen Inhalte stellen wir Ihnen im Folgenden vor.<\/p>\n<h3>Die neun Kernbotschaften der acatech<\/h3>\n<p>Die acatech stellt in ihrer 68 Seiten starken, sehr interessanten Ver\u00f6ffentlichung neun Kernbotschaften voran. Wir fassen diese kurz und knapp f\u00fcr Sie zusammen:<\/p>\n<ol>\n<li>Cyberangriffe nehmen weltweit zu, mit komplexer werdenden IT-Systemen steigen die Risiken, Angreifer lernen st\u00e4ndig dazu \u2013 deshalb reicht es nicht, nur aus Fehlern der Vergangenheit zu lernen.<\/li>\n<li>Gr\u00f6\u00dftes Gefahrenpotenziel f\u00fcr die Innere Sicherheit, Wirtschaft und Demokratie Deutschlands bergen die Bereiche Gesundheit, Stromversorgung, Industrie 4.0, Smart Home, IoT-Ger\u00e4te, vernetzte Fahrzeuge und Medien \u2013 sie bed\u00fcrfen daher besonderen Schutz vor Cyberattacken.<\/li>\n<li>In einigen Bereichen der Cyber Security (Kryptographie, Quantencomputing und Security Engineering \/ <a href=\"https:\/\/it-service.network\/blog\/2019\/08\/23\/security-by-design\/\">Security by Design<\/a>) z\u00e4hlen deutsche Forscher zur Spitzenklasse \u2013 insgesamt ist Deutschland hier in Sachen Cyber Security gut aufgestellt.<\/li>\n<li>Es mangelt bei uns noch an der \u00dcbertragung wissenschaftlicher Forschungsergebnisse in die Praxis, das hei\u00dft in wirtschaftlich erfolgreiche Sicherheitsprodukte und -dienstleistungen \u2013 dadurch besteht in Sachen <a href=\"https:\/\/it-service.network\/cloud-computing\">Cloud-L\u00f6sungen<\/a>, Software- und Hardware-Produkte eine zu gro\u00dfe Abh\u00e4ngigkeit von Produkten internationaler Zulieferer.<\/li>\n<li>Akteure aus Politik, Wirtschaft und Wissenschaft arbeiten zu wenig zusammen \u2013 daher bedarf es einer \u00fcbergeordneten Plattform f\u00fcr Wissensaustausch und Ursachenforschung im Schadensfall.<\/li>\n<li>IT-Sicherheit wird oft nicht erst genommen \u2013 anzustreben sind daher Mindestsicherheitsstandards f\u00fcr IT-Produkte und <a href=\"https:\/\/it-service.network\/it-dienstleistungen\">IT-Dienstleistungen<\/a>, die f\u00fcr alle Unternehmen verpflichtend sind.<\/li>\n<li>Die digitale Bildung ist in kleinen und mittelst\u00e4ndischen Unternehmen noch nicht \u00fcberall angekommen \u2013 deshalb sind Mitarbeiter und IT-Fachkr\u00e4fte bez\u00fcglich Cyberbedrohungen zu schulen.<\/li>\n<li>Es fehlt ein effektiver Schutz gegen Angriffe von au\u00dfen \u2013 daher muss in die Entwicklung und Herstellung sicherer Software- und Hardware-Systeme investiert werden.<\/li>\n<li>Politisch motivierte Hacker, Terrororganisationen und Geheimdienste streuen vermehrt Fake News \u2013 hier gilt es Vorsorge zu treffen.<\/li>\n<\/ol>\n<p>Durch die in diesen Kernaussagen abgebildete thematische Bandbreite ist klar: Bis Deutschland in Sachen Cyber Security gut aufgestellt ist und vielleicht auch eine Vorreiterrolle spielen kann, ist noch viel zu tun.<br \/>\n<div id=\"attachment_7764\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7764\" class=\"size-medium wp-image-7764\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/CyberSecurity-300x294.jpg\" alt=\"Zu sehen ist eine grafische Darstellung der acatech, in der ein Mann vor einem Netz verschiedener Maschinen und Gegenst\u00e4nde steht, die sich um den Begriff Cyber Security verteilen. Bild: Screenshot Acatech\" width=\"300\" height=\"294\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/CyberSecurity-300x294.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/CyberSecurity-768x753.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/CyberSecurity.jpg 865w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-7764\" class=\"wp-caption-text\">Mit der zunehmenden Vernetzung steigen die Herausforderungen f\u00fcr die Cyber Security. Bild: Screenshot acatech<\/p><\/div><\/p>\n<h3>Vision einer sicheren Cyberwelt<\/h3>\n<p>Bis zum Jahr 2012 werden laut einer Studie weltweit Sch\u00e4den von j\u00e4hrlich sechs Billionen Dollar, verursacht durch Cyberkriminalit\u00e4t, erwartet \u2013 im Vergleich zu 2015 w\u00e4re das eine Verdoppelung. Den Grund daf\u00fcr sieht die acatech in der Schnelllebigkeit, Komplexit\u00e4t und hohen Vernetzung von IT-Systemen. Risiken seien dadurch immer schwerer zu kalkulieren.<br \/>\nDaraus zieht die acatech die Vision einer sicheren, beherrschbaren Cyberinfrastruktur. Aber ob sie realisierbar ist? Es sollte zumindest versucht werden, so nah wie m\u00f6glich an dieses Ziel heranzukommen. Denn: Die Wirtschaft im Ganzen und jedes Unternehmen im Einzelnen h\u00e4ngen davon ab.<br \/>\nMan denke hier an die Entwicklungen im Zuge von Industrie 4.0. Auf der einen Seite kommunizieren Maschinen, Betriebsmittel, Produkte, Werkst\u00fccke, Lager- und Transportsysteme verst\u00e4rkt miteinander. Auf der anderen Seite wachsen IT-Infrastrukturen in Produktion, Logistik, Vertrieb, Einkauf und Verwaltung an einem Unternehmensstandort, aber auch \u00fcber mehrere Standorte hinweg immer mehr zusammen.<\/p>\n<h3>Vernetzung nimmt zu, Risiken steigen<\/h3>\n<p>Das Problem der zunehmenden Vernetzung ist, dass ein einziges schwaches Glied Cyberkriminellen T\u00fcr und Tor zu Produktionssystemen \u00f6ffnet. Die Folgen: Maschinen k\u00f6nnen manipuliert und Produkte fehlerhaft produziert werden; einzelne Anlagen k\u00f6nnen zerst\u00f6rt werden; und im schlimmsten Fall wird die gesamte Produktion lahmgelegt. Ein Horrorszenario f\u00fcr jeden Unternehmer.<br \/>\nAls weitere Gefahr von Cyberattacken kommt die Industriespionage hinzu. H\u00e4tten Sie gedacht, dass zwischen 2012 und 2014 jedes zweite deutsche Unternehmen entweder einen bewiesenen Fall von Wirtschaftsspionage oder einen Verdachtsfall zu vermelden hatte? Die M\u00fcnchener Sicherheitsfirma Corporate Trust geht davon aus, dass der wirtschaftliche Schaden dadurch von 2,8 Milliarden Euro (2007) auf 4,2 Milliarden Euro (2012) und weiter auf 11,8 Milliarden Euro (2014) gestiegen ist.<br \/>\nEine Studie des Digitalverbands Bitkom liefert ebenfalls Zahlen: 43,3 Milliarden Euro Verlust sollen deutsche Unternehmen von 2016 und 2018 aufgrund von Cyberangriffen gemacht haben; die Zahl der von einem Cyberangriff betroffenen Industrieunternehmen stieg von 50 Prozent (2014) auf 70 Prozent (2018).<\/p>\n<h3>Bewusstsein f\u00fcr die Gefahr fehlt<\/h3>\n<p>In der acatech-Publikation hei\u00dft es weiterhin, unzureichend ausgebildete Mitarbeiter seien \u00fcber alle Branchen und Unternehmensgr\u00f6\u00dfen hinweg das gr\u00f6\u00dfte Sicherheitsrisiko. Es mangele h\u00e4ufig am Bewusstsein sowie an einem Grundwissen zur Handhabung von Sicherheitsl\u00f6sungen. Damit sich der Faktor Mensch als Risikofaktor ausmerzen l\u00e4sst, muss jeder einzelne Mitarbeiter ein Gesp\u00fcr f\u00fcr m\u00f6gliche Gefahren entwickeln.<br \/>\nAndererseits geht es um die \u00c4ngste kleiner und mittlerer Unternehmen (KMU): Sie f\u00fcrchten zwar, nicht gut abgesichert zu sein, scheuen sich aber, viel Geld f\u00fcr Sicherheitsl\u00f6sungen in die Hand zu nehmen, denn wer wei\u00df wie effektiv sich die L\u00f6sung sp\u00e4ter tats\u00e4chlich erweist. Es ist nicht daran zu r\u00fctteln, dass ein umfassender Cyberschutz nicht billig ist. Und dann gibt es noch diesen gef\u00e4hrlichen Gedanken: Unser Unternehmen ist so klein, dass sich sicher niemand f\u00fcr uns interessiert.<br \/>\nGerade wegen eines solchen Denkens und der daraus resultierenden Sorglosigkeit wird der deutsche Mittelstand laut acatech als Innovations- und Technologiemotor des Landes zur Zielscheibe f\u00fcr Cyberangriffe und den Diebstahl geistigen Eigentums.<br \/>\n<div id=\"attachment_7777\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7777\" class=\"size-medium wp-image-7777\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Sicherheit-300x288.jpg\" alt=\"Zu sehen ist eine Grafik der acatech, in der eine Frau eine gro\u00dfe Kugel mit einem Symbol f\u00fcr Cyber Security darauf einen Berg hinaufrollt. Bild: Screenshot acatech\" width=\"300\" height=\"288\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Sicherheit-300x288.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Sicherheit.jpg 665w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-7777\" class=\"wp-caption-text\">Ein ganzer Berg an Herausforderungen stellt sich im Rahmen der Cyber Security. Bild: Screenshot acatech<\/p><\/div><\/p>\n<h3>Unternehmen sicherer machen<\/h3>\n<p>Die acatech gibt diverse Handlungsempfehlungen, um die Vision der sicheren Cyberwelt zu realisieren \u2013 speziell auch f\u00fcr Unternehmen. Da Cyber Security ein wichtiger Bestandteil eines jeden Unternehmens ist, sieht es die acatech als Grundvoraussetzung, dass auch IT-Laien und kleinere Firmen die Qualit\u00e4t von IT-Produkten und Sicherheitsl\u00f6sungen \u00fcberhaupt bewerten k\u00f6nnen.<br \/>\nDaf\u00fcr gibt es seit 2006 die IT-Grundschutz-Zertifikate des <a href=\"https:\/\/it-service.network\/it-lexikon\/bsi\">BSI<\/a> f\u00fcr IT-Produkte und -Dienstleistungen und seit 2018 im Rahmen des <a href=\"https:\/\/it-service.network\/blog\/2019\/03\/15\/cybersecurity-act\/\">Cybersecurity-Acts<\/a> auch EU-fl\u00e4chendeckende, einheitliche Cyber-Security-Zertifizierungen. Diese Zertifizierungen erfolgen aber auf freiwilliger Basis. Zu \u00fcberlegen w\u00e4re, das zu \u00e4ndern und eine zentralisierte, verpflichtende Zertifizierung einzuf\u00fchren. Dem steht die Schnelllebigkeit der IT-Produkte gegen\u00fcber \u2013 alle paar Monate werden sie durch neue Produkte, Versionen oder Updates ver\u00e4ndert oder abgel\u00f6st.<br \/>\nEin Vorteil dessen w\u00e4re, dass f\u00fcr die Hersteller von IT-Produkten und -Dienstleistungen der Anreiz steigen w\u00fcrde, die Sicherheit bei der Entwicklung neuer Produkte ganz im Sinne des <a href=\"https:\/\/it-service.network\/blog\/2019\/08\/23\/security-by-design\/\">Security-by-Design-Prinzips<\/a> von Anfang an mitzudenken.<\/p>\n<h4>Sicherheitscheck f\u00fcr Unternehmen<\/h4>\n<p>Auch ein sogenannter Cyber Maturity Index wird angedacht. Die Idee dahinter ist, dass ein BSI-Auditor Unternehmen in Sachen Sicherheitsstandard unter die Lupe nimmt und einer Sicherheitsstufe zuordnet. Das w\u00e4re mit einigem Aufwand verbunden, aber f\u00fcr Unternehmen k\u00f6nnten sich gro\u00dfe Vorteile ergeben. Sie h\u00e4tten einen Anhaltspunkt daf\u00fcr, wie es um ihre IT-Sicherheit bestellt ist; und sie sichern sich bei einem guten Ergebnis das Vertrauen ihrer Kunden.<br \/>\nThema ist auch eine Meldepflicht f\u00fcr Cyberattacken. Zwar m\u00fcssen Unternehmen seit Inkrafttreten der <a href=\"https:\/\/it-service.network\/it-lexikon\/dsgvo\">DSGVO<\/a> melden, wenn durch eine Cyberattacke der Schutz personenbezogener Daten verletzt wurde und damit ein Risiko f\u00fcr pers\u00f6nliche Rechte vorliegt; ist das aber nicht der Fall, besteht keine Pflicht, einen Angriff zu melden. Entsprechend hoch ist die Dunkelziffer.<br \/>\nDass Unternehmen davor z\u00f6gern, einen Angriff publik zu machen, ist verst\u00e4ndlich. Aber: Aus den Angriffen k\u00f6nnte die Forschung wertvolle Erkenntnisse ziehen, was wiederum die Cyber-Sicherheit verbessern k\u00f6nnte. Hier sind Daten zu anonymisieren, sodass Unternehmen ihren Ruf nicht aufs Spiel setzen.<\/p>\n<h3>Sichern Sie sich ab!<\/h3>\n<p>Vor dem Hintergrund der acatech-Publikation m\u00f6chten wir Ihnen folgende Ratschl\u00e4ge mit auf den Weg geben: Achten Sie darauf, s\u00e4mtliche Mitarbeiter und insbesondere IT-Fachkr\u00e4fte regelm\u00e4\u00dfig zu schulen und sichern Sie Ihr Unternehmensnetz so gut wie m\u00f6glich ab. Wenn Sie selbst Schwierigkeiten damit haben, die Qualit\u00e4t von Sicherheitsl\u00f6sungen zu bewerten, ziehen Sie doch einfach einen Profi auf diesem Gebiet zu Rate \u2013 zum Beispiel\u00a0einen <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a>.<br \/>\nWir beschaffen und entwickeln neue <a href=\"https:\/\/it-service.network\/it-support\/softwareentwicklung\">Software-L\u00f6sungen<\/a>, die genau auf Ihre Anforderungen und Arbeitsprozesse abgestimmt sind. Mit einem <a href=\"https:\/\/it-service.network\/it-sicherheit\/penetrationstest\">Penetrationstest<\/a> decken wir Schwachstellen innerhalb Ihrer IT-Infrastruktur auf und stellen einen Ma\u00dfnahmenkatalog auf, mit dem sich die Sicherheitsl\u00fccken stopfen lassen. Und mit <a href=\"https:\/\/it-service.network\/it-support\/desktop-management\">Desktop-Management<\/a>,\u00a0<a href=\"https:\/\/it-service.network\/it-sicherheit\/patch-management\">Patch-Management<\/a>\u00a0und\u00a0<a href=\"https:\/\/it-service.network\/it-sicherheit\/backup-management\">Backup<\/a> bieten unsere Profis ein umfassendes Monitoring an, durch das sie m\u00f6gliche Bedrohung fr\u00fchzeitig erkennen.<br \/>\nNehmen Sie einfach Kontakt zu unseren <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Spezialisten<\/a> auf und lassen sich umfassend zu den verschiedenen M\u00f6glichkeiten rund um die IT-Sicherheit beraten!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dass die Digitalisierung immer mehr Lebensbereiche durchdringt, ist bekannt. Allerdings halten sich Bedenken bez\u00fcglich der Cyber-Sicherheit vehement. Genau das wird zu einem Problem. Denn: Das Vertrauen von Unternehmen in das digitale Netz ist eine Grundvoraussetzung f\u00fcr den Wirtschaftsstandort Deutschland. Deshalb kl\u00e4rt die acatech jetzt \u00fcber Cyber Security auf. Wir stellen Ihnen die aktuelle acatech-Publikation vor.<\/p>\n","protected":false},"author":15,"featured_media":7690,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[594],"tags":[185,45],"class_list":["post-7689","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-digitalisierung","tag-cyberattacke","tag-digitaler-wandel"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>acatech Horizonte \u2013 9 Kernbotschaften zur Cyber-Security<\/title>\n<meta name=\"description\" content=\"Die neue Publication der Reihe acatech Horizonte nimmt die Cyber-Security in den Blick. Wir stellen die neun Kernbotschaften daraus vor.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2019\/08\/30\/acatech\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"acatech Horizonte \u2013 9 Kernbotschaften zur Cyber-Security\" \/>\n<meta property=\"og:description\" content=\"Die neue Publication der Reihe acatech Horizonte nimmt die Cyber-Security in den Blick. Wir stellen die neun Kernbotschaften daraus vor.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2019\/08\/30\/acatech\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-08-30T06:49:18+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Beitragsbild.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"721\" \/>\n\t<meta property=\"og:image:height\" content=\"733\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/08\/30\/acatech\/\",\"url\":\"https:\/\/it-service.network\/blog\/2019\/08\/30\/acatech\/\",\"name\":\"acatech Horizonte \u2013 9 Kernbotschaften zur Cyber-Security\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/08\/30\/acatech\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/08\/30\/acatech\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Beitragsbild.jpg\",\"datePublished\":\"2019-08-30T06:49:18+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"Die neue Publication der Reihe acatech Horizonte nimmt die Cyber-Security in den Blick. Wir stellen die neun Kernbotschaften daraus vor.\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/08\/30\/acatech\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2019\/08\/30\/acatech\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/08\/30\/acatech\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Beitragsbild.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Beitragsbild.jpg\",\"width\":721,\"height\":733,\"caption\":\"Die Publikation acatech Horizonte dreht sich rund um das Thema Cyber Security. Bild: Screenshot\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/08\/30\/acatech\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"acatech Horizonte ## 9 Kernbotschaften zur Cyber Security\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"acatech Horizonte \u2013 9 Kernbotschaften zur Cyber-Security","description":"Die neue Publication der Reihe acatech Horizonte nimmt die Cyber-Security in den Blick. Wir stellen die neun Kernbotschaften daraus vor.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2019\/08\/30\/acatech\/","og_locale":"de_DE","og_type":"article","og_title":"acatech Horizonte \u2013 9 Kernbotschaften zur Cyber-Security","og_description":"Die neue Publication der Reihe acatech Horizonte nimmt die Cyber-Security in den Blick. Wir stellen die neun Kernbotschaften daraus vor.","og_url":"https:\/\/it-service.network\/blog\/2019\/08\/30\/acatech\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2019-08-30T06:49:18+00:00","og_image":[{"width":721,"height":733,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Beitragsbild.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2019\/08\/30\/acatech\/","url":"https:\/\/it-service.network\/blog\/2019\/08\/30\/acatech\/","name":"acatech Horizonte \u2013 9 Kernbotschaften zur Cyber-Security","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2019\/08\/30\/acatech\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2019\/08\/30\/acatech\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Beitragsbild.jpg","datePublished":"2019-08-30T06:49:18+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"Die neue Publication der Reihe acatech Horizonte nimmt die Cyber-Security in den Blick. Wir stellen die neun Kernbotschaften daraus vor.","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2019\/08\/30\/acatech\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2019\/08\/30\/acatech\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2019\/08\/30\/acatech\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Beitragsbild.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Beitragsbild.jpg","width":721,"height":733,"caption":"Die Publikation acatech Horizonte dreht sich rund um das Thema Cyber Security. Bild: Screenshot"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2019\/08\/30\/acatech\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"acatech Horizonte ## 9 Kernbotschaften zur Cyber Security"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/7689","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=7689"}],"version-history":[{"count":0,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/7689\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/7690"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=7689"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=7689"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=7689"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}