{"id":61819,"date":"2022-07-11T10:45:34","date_gmt":"2022-07-11T08:45:34","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=61819"},"modified":"2024-10-31T08:50:29","modified_gmt":"2024-10-31T07:50:29","slug":"kritis","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2022\/07\/11\/kritis\/","title":{"rendered":"KRITIS \u2013 was ist das? ## Warum m\u00fcssen kritische Infrastrukturen besonders gesch\u00fctzt werden?"},"content":{"rendered":"<p><strong>Kennen Sie den Begriff KRITIS? Der Begriff steht f\u00fcr \u201ekritische Infrastruktur\u201c. Wenn von KRITIS die Rede ist, geht es in erster Linie um den Schutz der Bev\u00f6lkerung, bzw. um das Funktionieren der Gesellschaft.\u00a0<\/strong><\/p>\n<p>Was zur kritischen Infrastruktur geh\u00f6rt, welche Sicherheitsrisiken es gibt und warum sie einen besonderen Schutz ben\u00f6tigen, erfahren Sie bei uns.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber KRITIS im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Was ist KRITIS?<\/a><\/li>\n<li><a href=\"#zwei\">Digitales Netzwerk und IT-Sicherheit<\/a><\/li>\n<li><a href=\"#drei\">Geh\u00f6rt Ihr Betrieb zur KRITIS? Hinweise!<\/a><\/li>\n<li><a href=\"#vier\">Pflichten von KRITIS-Betreibern<\/a><\/li>\n<li><a href=\"#fuenf\">Betriebe im Visier von Kriminellen<\/a><\/li>\n<li><a href=\"#sechs\">Schwachstelle Mensch als Angriffsziel<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#sieben\">Beispiel REvil und Kaseya<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#acht\">Angriffe auf KRITIS erkennen<\/a><\/li>\n<li><a href=\"#neun\">Transparenz schafft Vertrauen<\/a><\/li>\n<li><a href=\"#zehn\">Mehr Sicherheit dank IT-Basisschutz<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Was ist KRITIS?<\/h2>\n<p>Zu <strong>KRITIS<\/strong>, so sagt es das BSI (Bundesamt f\u00fcr Sicherheit in der Informationstechnik) geh\u00f6ren \u201e<strong>Organisationen und Einrichtungen mit wichtiger Bedeutung f\u00fcr das staatliche Gemeinwesen<\/strong>.\u201c Wenn kritische Infrastrukturen ausfallen hat das Auswirkungen auf die Bev\u00f6lkerung \u2013 und zwar in erheblichem Ma\u00dfe: Es k\u00e4me zu nachhaltig wirkendenden Versorgungsengp\u00e4ssen, erheblichen St\u00f6rungen der \u00f6ffentlichen Sicherheit oder anderen dramatische Folgen.<\/p>\n<p>Das bedeutet: Zur kritischen Infrastruktur geh\u00f6ren laut <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/06\/03\/it-sicherheitsgesetz-2-0\/\">IT-Sicherheitsgesetz<\/a> Unternehmen, die <strong>f\u00fcr die Versorgung der Bev\u00f6lkerung wichtig<\/strong> sind. Das Messkriterium liegt bei einem Wert von 500.000. Ist also bei einer St\u00f6rung, beispielsweise durch einen <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/05\/cybercrime\/\">Cyberangriff<\/a>, die Versorgung von einer halben Million Menschen gef\u00e4hrdet, geh\u00f6rt dieser Betrieb zur kritischen Infrastruktur.<\/p>\n<p>Laut BSI-KRITIS-Verordnung geh\u00f6ren Betrieben aus den Bereichen <strong>Energie, Wasser, Ern\u00e4hrung, Informationstechnik und Telekommunikation, Gesundheit, Finanz- und Versicherungswesen, Transport und Verkehr<\/strong> dazu. Hinzu kommen als Schwellenwerte die Produktionsmenge, das Transportvolumen und die produzierte Energie.<\/p>\n<div id=\"attachment_61831\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-61831\" class=\"size-full wp-image-61831\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/07\/KRITIS_tuastockphoto_AdobeStock_85329104.jpg\" alt=\"Halle mit Wasserpipeline, im Vordergrund angedeutet, eine Person mit Helm. Bild: tuastockphoto\/stock.adobe.com\" width=\"650\" height=\"450\" \/><p id=\"caption-attachment-61831\" class=\"wp-caption-text\">Ob Energie, Ern\u00e4hrung oder Wasserversorgung \u2013 das und noch viel mehr geh\u00f6rt zur kritischen Infrastruktur. Bild: tuastockphoto\/stock.adobe.com<\/p><\/div>\n<h2 id=\"zwei\">Digitales Netzwerk und IT-Sicherheit<\/h2>\n<p>Jedes Unternehmen kann also in die kritischen Infrastrukturen reinwachsen \u2013 wenn er eine IT hat, die am Umschlag der Waren beteiligt ist. Arbeitet aber beispielsweise ein Stromversorger nur mit Stift und Papier und nutzt er keinerlei IT, dann geh\u00f6rt er nicht zu KRITIS, egal wie gro\u00df er ist.<\/p>\n<p>Allerdings sind heutzutage nahezu alle <strong>Systeme<\/strong>, die wir im t\u00e4glichen Leben nutzen, <strong>digital <\/strong>miteinander<strong> verbunden<\/strong>. Die Folge: Hat ein Angreifer Zugriff auf ein <strong>Element der kritischen Infrastruktur<\/strong>, ist es f\u00fcr ihn ein Leichtes, den gr\u00f6\u00dftm\u00f6glichen Schaden anzudrohen, um die eigenen Forderungen erf\u00fcllt zu bekommen. Denn auch hier geht es in erster Linie ums Geld.<\/p>\n<p>W\u00e4hrend noch vor wenigen Jahren die Vorstellung, dass eine Kleinstadt durch eine Attacke von <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberkriminellen<\/a> lahm gelegt wird, nur Stoff f\u00fcr Katastrophenfilme war, sieht es heutzutage ganz anders aus. Hacker k\u00f6nnen in sensible Systeme eindringen und beispielsweise die Wasserversorgung kapern, Krankenh\u00e4user lahmlegen oder Stadtverwaltungen \u00fcbernehmen.<\/p>\n<p>Der Grund daf\u00fcr ist h\u00e4ufig mangelhafte <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/?utm_source=blog&amp;utm_medium=kritis&amp;utm_campaign=it-sicherheit\">IT-Sicherheit<\/a> zusammen mit v\u00f6llig <strong>veralteter IT<\/strong>. Ein Beispiel daf\u00fcr ist, dass in Beh\u00f6rden zum Teil immer noch <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/19\/windows-7-sicherheit\/\">Windows 7<\/a> verwendet wird. Dabei hat Microsoft den <a href=\"https:\/\/pcspezialist.de\/blog\/2019\/04\/03\/windows-7-support\/\">Support f\u00fcr Windows 7<\/a> bereits im Januar 2020 eingestellt.<\/p>\n<h2 id=\"drei\">Geh\u00f6rt Ihr Betrieb zur KRITIS? Hinweise!<\/h2>\n<p>Damit die Bev\u00f6lkerung vor den Auswirkungen solcher Cyberattacken bestm\u00f6glich gesch\u00fctzt ist, gibt es die <strong>KRITIS-Verordnung vom BSI<\/strong> und das <strong><a href=\"https:\/\/pcspezialist.de\/blog\/2022\/06\/03\/it-sicherheitsgesetz-2-0\/\">IT-Sicherheitsgesetz<\/a><\/strong>. Aber wissen Sie, ob Ihr Unternehmen zur kritischen Infrastruktur geh\u00f6rt? Zwar kann nur eine Einzelfallpr\u00fcfung kl\u00e4ren, ob ein Unternehmen zur kritischen Infrastruktur geh\u00f6rt, aber drei Faktoren bieten einen ersten <strong>Hinweis<\/strong>:<\/p>\n<ol>\n<li>Eine <strong>Dienstleistung<\/strong> gilt immer dann als kritisch, wenn sie in einem regulierten Sektor erbracht wird und die Menge den festgelegten Schwellenwert \u00fcberschreitet. Allerdings ist eine Beurteilung nicht immer so einfach zu treffen, wie beispielsweise im Bereich der Krankenh\u00e4user. Hier ist der Schwellenwert auf Basis der \u201evollstation\u00e4ren F\u00e4lle\u201c eindeutig definiert. In der Logistik aber ist es komplizierter.<\/li>\n<li>Wie werden Dienstleistungen und Waren gez\u00e4hlt? Was ist der <strong>Schwellenwert<\/strong>? Das Beispiels Logistik zeigt die Problematik: Sie rechnet international in Twenty-foot Equivalent Units (TEU). Das bedeutet: Zwanzig-Fu\u00df-Standardcontainer. Was die Ladung in den jeweiligen Containern wiegt, wei\u00df der Logistiker nicht unbedingt, ihn interessiert nur die Menge an Containern. Der Gesetzgeber hingegen rechnet in Tonnen, also in Gewicht.<\/li>\n<li>Wie vernetzt oder autark ist ein Unternehmen an einzelnen Standorten? Hat ein Unternehmen zwar viele Standorte, hat jeder Standort aber eine eigenst\u00e4ndige <strong>IT-Infrastruktur<\/strong>, geh\u00f6rt der Betrieb m\u00f6glicherweise nicht zur KRITIS. Betreibt ein Unternehmen die IT aber zentral als \u201egemeinsame Anlage\u201c, sieht es anders aus.<\/li>\n<\/ol>\n<p>Werden Schwellenwerte erreicht oder \u00fcberschritten, gelten f\u00fcr KRITIS-Betreiber die <strong>gesetzlichen Melde- und Nachweispflichten<\/strong>. Sie sind gegen\u00fcber dem BSI zu erf\u00fcllen.<\/p>\n<div id=\"attachment_61828\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-61828\" class=\"size-full wp-image-61828\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/07\/KRITIS_Dilok_AdobeStock_382152087.jpg\" alt=\"KRITIS: Person am Laptop mit Verschl\u00fcsselungssymbolen. Bild: Dilok\/stock.adobe.com\" width=\"650\" height=\"450\" \/><p id=\"caption-attachment-61828\" class=\"wp-caption-text\">Datenschutz, sichere Passw\u00f6rter und beschr\u00e4nkte Zugriffsrechte sind ein Grunds\u00e4ule f\u00fcr mehr Datensicherheit in Unternehmen. Bild: Dilok\/stock.adobe.com<\/p><\/div>\n<h2 id=\"vier\">Pflichten von KRITIS-Betreibern<\/h2>\n<p>Wenn ein <strong>Betrieb<\/strong> oder ein Unternehmen zur KRITIS, also der <strong>kritischen Infrastruktur<\/strong> geh\u00f6rt, hat dieser Betrieb <strong>Pflichten<\/strong>:<\/p>\n<ul>\n<li>Wenn ein Unternehmen feststellt, dass es zur kritischen Infrastruktur z\u00e4hlt, muss es sich <strong>beim BSI registrieren<\/strong> und zudem j\u00e4hrlich auf Basis der Vorjahreszahlen die Pr\u00fcfung des Schwellenwertes durchf\u00fchren.<\/li>\n<li>Das BSI ben\u00f6tigt eine feste <strong>Kontaktstelle<\/strong> in Ihrem Betrieb, die 24\/7 erreichbar ist und als Schnittstelle zwischen Betreiber und Beh\u00f6rde funktionieren soll. Hier\u00fcber bekommt der Betrieb Infos zu Bedrohungen und zum Lagebild vom BSI und meldet eigene Sicherheitsvorf\u00e4lle.<\/li>\n<li>KRITIS-Betriebe m\u00fcssen Prozesse einf\u00fchren, um <strong>Sicherheitsvorf\u00e4lle <\/strong>zuverl\u00e4ssig zu <strong>erkennen<\/strong>. Au\u00dferdem m\u00fcssen definierte Meldewege dokumentiert und den beteiligten Mitarbeitern bekannt sein.<\/li>\n<li>Ein Betrieb, der zur kritischen Infrastruktur geh\u00f6rt, muss eine <strong>IT-Sicherheit<\/strong> nach neuestem Stand und Vorgaben des BSI haben. Die sollte grunds\u00e4tzlich zwar jede Firma haben, aber bei KRISTIS-Betreibern ist es Pflicht. Zudem m\u00fcssen sie alle zwei Jahre nachweisen, dass Ihr Unternehmen IT-Sicherheit nach neuestem Stand umsetzt.<\/li>\n<\/ul>\n<p>Lassen Sie sich von Experten f\u00fcr IT-Sicherheit wie Ihrem <a href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=kritis&amp;utm_campaign=standorte\">PC-SPEZIALIST vor Ort<\/a> beraten, wie es um Ihre <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/?utm_source=blog&amp;utm_medium=kritis&amp;utm_campaign=it-sicherheit2\">IT-Sicherheit<\/a> bestellt ist. Am einfachsten geht das mit der <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/it-dokumentation-und-analyse-durchfuehren\/?utm_source=blog&amp;utm_medium=kritis&amp;utm_campaign=it-dokumentation-durchfuehren\">Infrastrukturanalyse<\/a> und anschlie\u00dfender ausf\u00fchrlicher Dokumentation.<\/p>\n<h2 id=\"fuenf\">Betriebe im Visier von Kriminellen<\/h2>\n<p>Warum ist es \u00fcberhaupt wichtig, dass Betriebe, die zur kritischen Infrastruktur geh\u00f6ren, so sehr auf die <strong>IT-Sicherheit<\/strong> achtgeben m\u00fcssen? Weil von Cyberangriffen auf sie das Funktionieren der Gesellschaft abh\u00e4ngt. Was passiert beispielweise, wenn ein Trinkwasserunternehmen von Kriminellen blockiert wird, die IT eines Krankhauses oder einer Stadtverwaltung von Hackern lahmgelegt wird? Stromversorger keinen Strom mehr liefern k\u00f6nnen oder Lebensmittelkonzerne keinen Zugriff mehr auf Bestellungen der Superm\u00e4rkte haben? Das gesellschaftliche Leben ger\u00e4t aus den Fugen und die Folgen k\u00f6nnen dramatisch sein.<\/p>\n<p>Doch wie k\u00f6nnen sich Betriebe aller Art und besonders die, die zu KRITIS geh\u00f6ren, am besten <strong>vor Cyberbedrohungen sch\u00fctzen<\/strong>? Eins sollte jedem klar sein: Jeder Betrieb ist nur so sicher, wie sein schw\u00e4chstes Glied. Das kann veraltete Hard-und Software sein, f\u00fcr die es keinen Sicherheitsupdates mehr gibt, so dass <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/\">Schwachstellen<\/a> zur Gefahr werden. Hier spielen auch Altsysteme eine Rolle, die eventuell in Vergessenheit geraten sind, aber immer noch an die IT-angekoppelt sind.<\/p>\n<div id=\"attachment_61829\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-61829\" class=\"size-full wp-image-61829\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/07\/KRITIS_DC-Studio_AdobeStock_480885275.jpg\" alt=\"KRITIS: B\u00fcroraum mit PCs und Mitarbeitern. Bild: DC-Studio\/stock.adobe.com\" width=\"650\" height=\"450\" \/><p id=\"caption-attachment-61829\" class=\"wp-caption-text\">Ob B\u00fcroangestellter oder Chef \u2013 Cyberkriminelle versuchen \u00fcber Mitarbeiter an gesch\u00fctzte Daten zu kommen. Bild: DC Studio\/stock.adobe.com<\/p><\/div>\n<h2 id=\"sechs\">Schwachstelle Mensch als Angriffsziel<\/h2>\n<p>Genauso ist es die <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/\">Schwachstelle Mensch<\/a>, die immer wieder dazu f\u00fchrt, dass Firmen zum <strong>Opfer von Hackergruppen<\/strong> werden. Beispiele daf\u00fcr sind der <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/05\/17\/bec\/\">BEC-Betrug<\/a> und <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/12\/16\/ceo-betrug\/\">CEO-Fraud<\/a>, aber auch das <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/06\/21\/tailgating\/\">Tailgaitin<\/a>g. Und auch F\u00fchrungskr\u00e4fte sind immer mehr von Cyberangriffen betroffen. Die Schwachstelle Mensch ist also nicht auf Mitarbeiter allein zu reduzieren, wie Sie auch im Blogbeitrag <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/05\/30\/whaling\/\">Whaling<\/a> nachlesen k\u00f6nnen. Und bei Betrieben, die mit Zulieferern arbeiten, sind nat\u00fcrlich auch die Lieferanten m\u00f6glichen Angriffen ausgesetzt.<\/p>\n<p>Cyberkriminelle suchen sich also nicht immer den direktesten Weg, um einen Angriff starten zu k\u00f6nnen. Vielmehr halten sie Ausschau nach vergessenen Systemen, Mitarbeitern oder Zulieferern mit Schwachstellen im System. Dazu geh\u00f6ren <strong>veraltete und nicht gepatchte Software<\/strong>, <strong>Fehlkonfigurationen<\/strong> oder <strong>schwache Authentifizierungsmethoden<\/strong>. Das sind die idealen Einfallstore f\u00fcr Cyberkriminelle, um auf Systeme zuzugreifen und sie ohne weitere Schwierigkeiten zu \u00fcberwinden.<\/p>\n<h3 id=\"sieben\">Beispiel REvil und Kaseya<\/h3>\n<p>Ein Beispiel f\u00fcr den <strong>Erfolg von Cyberkriminellen<\/strong> dank nicht gepatchter Sicherheitsl\u00fccken bietet der <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/07\/07\/revil\/\">Angriff der Hackergruppe REvil auf den IT-Dienstleister Kaseya<\/a>. Zwar hatte <strong>Kaseya<\/strong> ein Programm zur Offenlegung von Schwachstellen installiert. Und dieses Programm hatte auch sieben Schwachstellen gemeldet. Doch nur vier davon hatten die Verantwortlichen bis zum Angriff durch <strong>REvil<\/strong> patchen k\u00f6nnen.<\/p>\n<p>Die Folge: Zahllose weitere Unternehmen sind Opfer dieser Attacke geworden. Insgesamt hatte der Angriff auf Kaseya zur Folge, dass weltweit 2000 Unternehmen in Mitleidenschaft gezogen worden waren. REvil selbst gab an, dass es mit der aktuellen Erpresserwelle Millionen an Systemen verschl\u00fcsselt hat. Die Ursache lag dabei nicht bei den Betroffenen selbst, sondern beim Dienstleister Kaseya. Dieses Beispiel zeigt, dass Unternehmen zwar \u00fcber Cybersecurity-Programme verf\u00fcgen, aber dennoch Opfer eines Angriffs aufgrund einer Schwachstelle in einem fremden Netzwerk werden k\u00f6nnen.<\/p>\n<div id=\"attachment_61830\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-61830\" class=\"size-full wp-image-61830\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/07\/KRITIS_Nomad_Soul_AdobeStock_104605997.jpg\" alt=\"KRITIS: Mann mit Motoradmaske, Hacker am PC. Bild: Nomad_Soul\/stock.adobe.com\" width=\"650\" height=\"450\" \/><p id=\"caption-attachment-61830\" class=\"wp-caption-text\">Findet verd\u00e4chtige Aktivit\u00e4ten statt, m\u00fcssen sie fr\u00fchzeitig erkannt werden, um Schaden zu verhindern. Bild: Nomad_Soul\/stock.adobe.com<\/p><\/div>\n<h2 id=\"acht\">Angriffe auf KRITIS erkennen<\/h2>\n<p>F\u00fcr alle Unternehmen, aber besonders f\u00fcr die, die zur kritischen Infrastruktur z\u00e4hlen, ist das <strong>fr\u00fchzeitige Erkennen eines Angriffs<\/strong> elementar. Nur so k\u00f6nnen Sie weitreichende Folgen verhindern.<\/p>\n<p>Ein Beispiel daf\u00fcr ist der <strong>Hack des Houstoner Hafens<\/strong>. Er ereignete sich im September 2021. Allerdings verhinderte das fr\u00fchzeitige Erkennen ungew\u00f6hnlicher Aktivit\u00e4ten in dem angegriffenen Netzwerk Schlimmeres. Das Sicherheitsteam reagierte rechtzeitig und schaltete die Systeme ab, noch bevor das Netzwerk beeintr\u00e4chtigt wurde oder Daten gestohlen werden konnten. Von Bedeutung war hier die kurze Reaktionszeit. Pr\u00e4vention ist das einzige Mittel, das wirklich Schutz vor Cyberangriffen bietet.<\/p>\n<p>Mittlerweile gibt es sogenannte <strong>ethischer Hacker<\/strong>, also Hacker, die im Auftrag einer Firma, die IT-Sicherheit \u00fcberpr\u00fcfen und so m\u00f6gliche <strong>Schwachstellen aufdecken<\/strong>. Betriebe profitieren vom Feedback dieser Sicherheitsspezialisten, durch die sie Gegenma\u00dfnahmen schneller ergreifen k\u00f6nnen. Und Sicherheitsteams, die kritische Infrastrukturen verwalten, k\u00f6nnen gef\u00e4hrliche Aktivit\u00e4ten schnell erkennen und Cyberkriminelle an ihren Aktivit\u00e4ten hindern, noch bevor sie Schaden anrichten k\u00f6nnen.<\/p>\n<h2 id=\"neun\">Transparenz schafft Vertrauen<\/h2>\n<p>Jeder Betrieb, egal ob Big Player und KRITIS-Betreiber oder der Handwerksbetrieb von nebenan: Wer sensible <strong>Daten digital<\/strong> speichert, muss eine <strong>funktionieren IT<\/strong> haben. Hacker verschl\u00fcsseln, klauen und ver\u00f6ffentlichen n\u00e4mlich nicht nur Ihre Daten. Sie sorgen auch daf\u00fcr, dass die Firma einen schlechten Ruf bekommt. Denn wer m\u00f6chte schon, dass seine Kundendaten im <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/25\/was-ist-das-darknet\/\">Darknet<\/a> wiederzufinden sind? Firmen, die Opfer einer schwerwiegenden Hackerattacke werden, m\u00fcssen als Folge vielleicht um ihre Existenz k\u00e4mpfen.<\/p>\n<p>Hier hilft nur <strong>Offenheit und Transparenz<\/strong>. Denn nur durch die Weitergabe von Wissen, kann anderen geholfen werden, nicht auf dieselbe Masche hereinzufallen. Zudem schaffen Firmen durch den offenen Umgang mit Datenpannen Vertrauen.<\/p>\n<div id=\"attachment_61827\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-61827\" class=\"size-full wp-image-61827\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/07\/KRITIS_Miha-Creative_AdobeStock_468456536.jpg\" alt=\"KRITIS: Mann vorm Laptop gibt Login-Daten ein. Bild: Miha-Creative\/stock.adobe.com\" width=\"650\" height=\"450\" \/><p id=\"caption-attachment-61827\" class=\"wp-caption-text\">Ein guter Passwortschutz ist das Mindeste, was zu tun ist. F\u00fcr KRITIS-Betreiber steht mehr auf dem Programm. Bild: Miha Creative\/stock.adobe.com<\/p><\/div>\n<h2 id=\"zehn\">Mehr Sicherheit dank IT-Basisschutz<\/h2>\n<p>Letztlich gibt es nur einen Weg, wie vor allem <strong>KRITIS-Betreiber<\/strong> den wachsenden <strong>Cyber-Bedrohungen<\/strong> effektiv <strong>begegnen<\/strong> k\u00f6nnen: Durch die <strong>Zusammenarbeit<\/strong> von Industrie, staatlichen Stellen und der \u00d6ffentlichkeit, indem sie Kr\u00e4fte b\u00fcndeln, aus fr\u00fcheren Erfahrungen lernen und Vertrauen aufbauen.<\/p>\n<p>Auch wenn Sie kein KRITIS-Betreiber sind, sondern nur eine kleine Firma haben \u2013 auch Ihnen droht die Gefahr eines Cyberangriffs, wenn Ihre IT nicht auf dem neuesten Stand ist. Lassen Sie sich von <a href=\"https:\/\/pcspezialist.de\/?utm_source=blog&amp;utm_medium=kritis&amp;utm_campaign=startseite\">PC-SPEZIALIST<\/a> beraten, welche M\u00f6glichkeiten Sie f\u00fcr mehr Sicherheit haben.<\/p>\n<p>Fragen Sie zudem nach dem <a href=\"https:\/\/pcspezialist.de\/firmen\/it-betreuung\/it-basisschutz\/?utm_source=blog&amp;utm_medium=kritis&amp;utm_campaign=it-basisschutz\">IT-Basisschutz<\/a>. Er hat nicht nur Ihre Sicherheit im Blick, sondern ist auch DSGVO-konform \u2013 und das alles nicht einmalig, sondern regelm\u00e4\u00dfig wiederkehrend. Sie haben Fragen? Nehmen Sie <a href=\"https:\/\/pcspezialist.de\/ueber-pc-spezialist\/#kontakt?utm_source=blog&amp;utm_medium=kritis&amp;utm_campaign=kontakt-aufnehmen\">Kontakt zu uns<\/a> auf.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Andere Stimmen zum Thema: <a href=\"https:\/\/www.it-daily.net\/it-sicherheit\/cloud-security\/cybersecurity-kritische-infrastrukturen-verdienen-besonderen-schutz\" target=\"_blank\" rel=\"noopener\">it-daily<\/a>, <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/KRITIS-und-regulierte-Unternehmen\/Kritische-Infrastrukturen\/Allgemeine-Infos-zu-KRITIS\/allgemeine-infos-zu-kritis_node.html\" target=\"_blank\" rel=\"noopener\">bsi.bund<\/a>, <a href=\"https:\/\/www.bski.de\/\" target=\"_blank\" rel=\"noopener\">bski<\/a>, <a href=\"https:\/\/www.fides-online.de\/themen\/klartext-was-ist-kritische-infrastruktur\" target=\"_blank\" rel=\"noopener\">fides-online<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kennen Sie den Begriff KRITIS? Der Begriff steht f\u00fcr \u201ekritische Infrastruktur\u201c. Wenn von KRITIS die Rede ist, geht es in erster Linie um den Schutz der Bev\u00f6lkerung, bzw. um das Funktionieren der Gesellschaft.\u00a0 Was zur kritischen Infrastruktur geh\u00f6rt, welche Sicherheitsrisiken es gibt und warum sie einen besonderen Schutz ben\u00f6tigen, erfahren Sie bei uns.<\/p>\n","protected":false},"author":98,"featured_media":62716,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[600,1538,10497],"class_list":["post-61819","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-arbeitswelt","tag-bsi","tag-geschaeftsentwicklung"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>KRITIS \u2013 was ist das? Und was hat das mit Cybersecurity zu tun?<\/title>\n<meta name=\"description\" content=\"\u2714 Cyberbedrohungen nehmen zu. Was hat \u2714 KRTITS damit zu tun? Warum m\u00fcssen \u2714 kritische Infrastrukturen besonders gesch\u00fctzt sein? Infos hier.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2022\/07\/11\/kritis\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"KRITIS \u2013 was ist das? Und was hat das mit Cybersecurity zu tun?\" \/>\n<meta property=\"og:description\" content=\"\u2714 Cyberbedrohungen nehmen zu. Was hat \u2714 KRTITS damit zu tun? Warum m\u00fcssen \u2714 kritische Infrastrukturen besonders gesch\u00fctzt sein? Infos hier.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2022\/07\/11\/kritis\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2022-07-11T08:45:34+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-31T07:50:29+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/07\/KRITIS_Prostock-studio_AdobeStock_343519352-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"704\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Maren Keller\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maren Keller\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"11\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/07\\\/11\\\/kritis\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/07\\\/11\\\/kritis\\\/\"},\"author\":{\"name\":\"Maren Keller\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"headline\":\"KRITIS \u2013 was ist das? ## Warum m\u00fcssen kritische Infrastrukturen besonders gesch\u00fctzt werden?\",\"datePublished\":\"2022-07-11T08:45:34+00:00\",\"dateModified\":\"2024-10-31T07:50:29+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/07\\\/11\\\/kritis\\\/\"},\"wordCount\":1942,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/07\\\/11\\\/kritis\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/KRITIS_Prostock-studio_AdobeStock_343519352-1.jpg\",\"keywords\":[\"Arbeitswelt\",\"BSI\",\"Gesch\u00e4ftsentwicklung\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/07\\\/11\\\/kritis\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/07\\\/11\\\/kritis\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/07\\\/11\\\/kritis\\\/\",\"name\":\"KRITIS \u2013 was ist das? Und was hat das mit Cybersecurity zu tun?\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/07\\\/11\\\/kritis\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/07\\\/11\\\/kritis\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/KRITIS_Prostock-studio_AdobeStock_343519352-1.jpg\",\"datePublished\":\"2022-07-11T08:45:34+00:00\",\"dateModified\":\"2024-10-31T07:50:29+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"description\":\"\u2714 Cyberbedrohungen nehmen zu. Was hat \u2714 KRTITS damit zu tun? Warum m\u00fcssen \u2714 kritische Infrastrukturen besonders gesch\u00fctzt sein? Infos hier.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/07\\\/11\\\/kritis\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/07\\\/11\\\/kritis\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/07\\\/11\\\/kritis\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/KRITIS_Prostock-studio_AdobeStock_343519352-1.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/KRITIS_Prostock-studio_AdobeStock_343519352-1.jpg\",\"width\":1500,\"height\":704,\"caption\":\"Die kritische Infrastruktur muss besonders vor Hackerangriffen gesch\u00fctzt sein. Bild: Prostock-studio\\\/stock.adobe.com\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/07\\\/11\\\/kritis\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"KRITIS \u2013 was ist das? ## Warum m\u00fcssen kritische Infrastrukturen besonders gesch\u00fctzt werden?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\",\"name\":\"Maren Keller\",\"description\":\"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/maren\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"KRITIS \u2013 was ist das? Und was hat das mit Cybersecurity zu tun?","description":"\u2714 Cyberbedrohungen nehmen zu. Was hat \u2714 KRTITS damit zu tun? Warum m\u00fcssen \u2714 kritische Infrastrukturen besonders gesch\u00fctzt sein? Infos hier.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2022\/07\/11\/kritis\/","og_locale":"de_DE","og_type":"article","og_title":"KRITIS \u2013 was ist das? Und was hat das mit Cybersecurity zu tun?","og_description":"\u2714 Cyberbedrohungen nehmen zu. Was hat \u2714 KRTITS damit zu tun? Warum m\u00fcssen \u2714 kritische Infrastrukturen besonders gesch\u00fctzt sein? Infos hier.","og_url":"https:\/\/pcspezialist.de\/blog\/2022\/07\/11\/kritis\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2022-07-11T08:45:34+00:00","article_modified_time":"2024-10-31T07:50:29+00:00","og_image":[{"width":1500,"height":704,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/07\/KRITIS_Prostock-studio_AdobeStock_343519352-1.jpg","type":"image\/jpeg"}],"author":"Maren Keller","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Maren Keller","Gesch\u00e4tzte Lesezeit":"11\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2022\/07\/11\/kritis\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/07\/11\/kritis\/"},"author":{"name":"Maren Keller","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"headline":"KRITIS \u2013 was ist das? ## Warum m\u00fcssen kritische Infrastrukturen besonders gesch\u00fctzt werden?","datePublished":"2022-07-11T08:45:34+00:00","dateModified":"2024-10-31T07:50:29+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/07\/11\/kritis\/"},"wordCount":1942,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/07\/11\/kritis\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/07\/KRITIS_Prostock-studio_AdobeStock_343519352-1.jpg","keywords":["Arbeitswelt","BSI","Gesch\u00e4ftsentwicklung"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2022\/07\/11\/kritis\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2022\/07\/11\/kritis\/","url":"https:\/\/pcspezialist.de\/blog\/2022\/07\/11\/kritis\/","name":"KRITIS \u2013 was ist das? Und was hat das mit Cybersecurity zu tun?","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/07\/11\/kritis\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/07\/11\/kritis\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/07\/KRITIS_Prostock-studio_AdobeStock_343519352-1.jpg","datePublished":"2022-07-11T08:45:34+00:00","dateModified":"2024-10-31T07:50:29+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"description":"\u2714 Cyberbedrohungen nehmen zu. Was hat \u2714 KRTITS damit zu tun? Warum m\u00fcssen \u2714 kritische Infrastrukturen besonders gesch\u00fctzt sein? Infos hier.","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/07\/11\/kritis\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2022\/07\/11\/kritis\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2022\/07\/11\/kritis\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/07\/KRITIS_Prostock-studio_AdobeStock_343519352-1.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/07\/KRITIS_Prostock-studio_AdobeStock_343519352-1.jpg","width":1500,"height":704,"caption":"Die kritische Infrastruktur muss besonders vor Hackerangriffen gesch\u00fctzt sein. Bild: Prostock-studio\/stock.adobe.com"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2022\/07\/11\/kritis\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"KRITIS \u2013 was ist das? ## Warum m\u00fcssen kritische Infrastrukturen besonders gesch\u00fctzt werden?"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f","name":"Maren Keller","description":"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de","url":"https:\/\/pcspezialist.de\/blog\/author\/maren\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/61819","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=61819"}],"version-history":[{"count":14,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/61819\/revisions"}],"predecessor-version":[{"id":65502,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/61819\/revisions\/65502"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/62716"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=61819"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=61819"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=61819"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}