{"id":14844,"date":"2020-10-28T08:15:16","date_gmt":"2020-10-28T07:15:16","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=14844"},"modified":"2020-10-28T08:15:16","modified_gmt":"2020-10-28T07:15:16","slug":"bsi-lagebericht-2020","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2020\/10\/28\/bsi-lagebericht-2020\/","title":{"rendered":"BSI-Lagebericht 2020 ## Corona-Pandemie versch\u00e4rft das IT-Sicherheitsrisiko"},"content":{"rendered":"<p><strong>T\u00e4glich mehr als 300.000 neue Schadprogramme. Bis zu 20.000 neue Bot-Infektionen pro Tag. Insgesamt 117 Millionen neue Schadprogramm-Varianten. Diese Zahlen aus dem BSI-Lagebericht 2020 machen deutlich: Die IT-Sicherheitslage in Deutschland ist weiterhin angespannt.\u00a0<\/strong><br \/>\nW\u00e4hrend die Abh\u00e4ngigkeit von der IT in Corona-Zeiten steigt, werden Cyberangriffe immer ausgefeilter. Welche Probleme das bringt, lesen Sie bei uns.<br \/>\n<!--more--><br \/>\n<div id=\"attachment_14849\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-14849\" class=\"size-medium wp-image-14849\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/10\/BSI-1-300x222.jpg\" alt=\"Zu sehen ist eine Grafik der Deutschlandkarte mit stilisierter Vernetzung. Sie ist das Titelbild des BSI-Lagebericht 2020. Bild: BSI\" width=\"300\" height=\"222\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/10\/BSI-1-300x222.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/10\/BSI-1-1024x758.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/10\/BSI-1-768x568.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/10\/BSI-1.jpg 1143w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-14849\" class=\"wp-caption-text\">Der BSI-Lagebericht 2020 ist jetzt vorgestellt worden. Bild: BSI<\/p><\/div><\/p>\n<h3>BSI-Lagebericht 2020: Lage der IT-Sicherheit spitzt sich zu<\/h3>\n<p>Als Cyber-Sicherheitsbeh\u00f6rde des Bundes hat das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (<a href=\"https:\/\/it-service.network\/it-lexikon\/bsi\">BSI<\/a>) den Job, sowohl privaten als auch gesch\u00e4ftlichen Internetnutzern dabei zu helfen, neue Technologien sicher einsetzen zu k\u00f6nnen. Dazu hat das BSI die IT-Sicherheitslage st\u00e4ndig im Blick. Es gilt, die Situation jederzeit einsch\u00e4tzen und bewerten zu k\u00f6nnen, um auf dieser Grundlage schnell zu reagieren, Ma\u00dfnahmen zu entwickeln und den Bedrohungen Herr zu werden.<br \/>\nEines der Ergebnisse dieser st\u00e4ndigen Beobachtung ist der allj\u00e4hrliche Lagebericht. Darin werden alle Erkenntnisse eines Berichtszeitraum festgehalten, sodass sich \u00fcber die Jahre viele Entwicklungen nachzeichnen lassen. Zum Beispiel veranschaulicht der gerade frisch vorgelegte BSI-Lagebericht 2020 im Vergleich zum <a href=\"https:\/\/it-service.network\/blog\/2019\/10\/23\/bsi-lagebericht-2019\/\">BSI-Lagebericht 2020<\/a>, dass sich die Bedrohungslage im Zeitraum vom 1. Juni 2019 bis 31. Mai 2020 weiter zugespitzt hat.<br \/>\nInsgesamt ist der Bericht zur <a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/Publikationen\/Lageberichte\/Lagebericht2020.pdf;jsessionid=06910DEB904768E6FD6618C9F1E4ADCC.2_cid502?__blob=publicationFile&amp;v=2\" target=\"_blank\" rel=\"noopener noreferrer\">Lage der IT-Sicherheit in Deutschland 2020<\/a> mit 88 Seiten ziemlich ausf\u00fchrlich. Damit Sie ihn nicht selbst (digital) w\u00e4lzen m\u00fcssen, fassen wir die wichtigsten Erkenntnisse f\u00fcr Sie zusammen.<\/p>\n<h3>Lagebericht in Zeiten der Corona-Pandemie<\/h3>\n<p>Die Lage der IT-Sicherheit im besagten Berichtszeitraum zu beleuchten und die Auswirkungen der Corona-Pandemie dabei unber\u00fccksichtigt zu lassen, ist schier unm\u00f6glich. Wie Horst Seehofer, Bundesminister des Innern, f\u00fcr Bau und Heimat, im Vorwort des Berichts betont, hat das Jahr 2020 n\u00e4mlich in besonderem Ma\u00df die Bedeutung der IT-Sicherheit hervorgehoben. Warum?<br \/>\nWeil die IT-Abh\u00e4ngigkeit der Unternehmen, des Staates und der B\u00fcrger massiv gestiegen ist. Die Pandemie macht mehr als deutlich, dass es ohne eine funktionierende und sichere IT-Infrastruktur nicht geht. Dabei hat das Schadenspotenzial durch die erh\u00f6hte Abh\u00e4ngigkeit allerdings noch st\u00e4rker zugenommen als gew\u00f6hnlich.<br \/>\nArne Sch\u00f6nbohm, Pr\u00e4sident des BSI, sagt dazu: \u201e[Es] hat sich einmal mehr gezeigt, wie flexibel die Online-Kriminalit\u00e4t auf neue Themen und Gegebenheiten reagiert und diese f\u00fcr ihre kriminellen Zwecke ausnutzt.\u201c Das BSI habe aber bewiesen, dass es einer solchen Krisensituation gewachsen ist. Schnell habe man sich darauf eingestellt und zudem Gegenma\u00dfnahmen im Bereich der Pr\u00e4vention, Detektion und Reaktion entwickelt.<\/p>\n<h3>IT-Sicherheit: Gefahr durch Schadprogramme<\/h3>\n<p>Der Trend der vergangenen Jahr setzt sich fort. Das hei\u00dft konkret, dass Angreifer auf Schadprogramme setzen, um ihre (Massen-)Angriffe auf Privatpersonen, Unternehmen und andere Institutionen auszuf\u00fchren. Das gr\u00f6\u00dfte Problem, das dadurch entsteht: Sensible Daten flie\u00dfen oft in gro\u00dfer Zahl ab.<br \/>\nIn der Regel gelangten die Schadprogramme \u00fcber Anh\u00e4nge oder Links in E-Mails auf einen Computer. Aber auch <a href=\"https:\/\/it-service.network\/it-lexikon\/drive-by-exploit\">Drive-by-Downloads<\/a> und schadhafte <a href=\"https:\/\/it-service.network\/it-lexikon\/plug-in\">Plug-ins<\/a> von legitimen Programmen waren beliebte Angriffsvektoren. Es lie\u00df sich beobachten, dass die Kriminellen dabei h\u00e4ufig Schwachstallen ausnutzten, sowohl in Software- oder Hardware-Produkten, als auch an Netzwerk\u00fcberg\u00e4ngen und Schnittstellen zum offenen Internet. Als weitere Schwachstelle hat sich zudem der Mensch entpuppt. Das Stichwort hierzu: <a href=\"https:\/\/it-service.network\/blog\/2019\/03\/29\/social-engineering-methoden\/\">Social Engineering<\/a>.<br \/>\nDie Vielzahl neuer Schadprogramm-Varianten hat dabei rapide zugenommen. In Zahlen: Im aktuellen Berichtszeitraum sind rund 117,4 Millionen Varianten hinzugekommen \u2013 pro Tag sind das etwa 322.000 neue Arten. Dabei wird der Code bereits bekannter Schadprogramm abgewandelt. Diese neuen Abwandlungen sind f\u00fcr Virenprogramme erst einmal nicht erkennbar und dadurch besonders gef\u00e4hrlich.<br \/>\n<div id=\"attachment_14878\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-14878\" class=\"size-medium wp-image-14878\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/10\/pexels-miguel-a-padrinan-1591062-300x199.jpg\" alt=\"Zu sehen sind Scrabble-Buchstaben, die zusammen das Wort E-Mail ergeben. Laut BSI-Lagebericht 2020 verbreitet sich die Schadsoftware Emotet per E-Mail. Bild: PExels\/Miguel \u00c1. Padri\u00f1\u00e1n\" width=\"300\" height=\"199\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/10\/pexels-miguel-a-padrinan-1591062-300x199.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/10\/pexels-miguel-a-padrinan-1591062-1024x681.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/10\/pexels-miguel-a-padrinan-1591062-768x511.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/10\/pexels-miguel-a-padrinan-1591062-1536x1021.jpg 1536w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/10\/pexels-miguel-a-padrinan-1591062-2048x1362.jpg 2048w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-14878\" class=\"wp-caption-text\">Emotet ist weiterhin eine der gr\u00f6\u00dften IT-Bedrohungen. Das Schadprogramm verbreitet sich per E-Mail. Bild: Pexels\/Miguel \u00c1. Padri\u00f1\u00e1n<\/p><\/div><\/p>\n<h4>Angriffe haben durch Emotet neue Qualit\u00e4t<\/h4>\n<p>Seit <a href=\"https:\/\/it-service.network\/blog\/2018\/12\/05\/emotet-malware\/\">Emotet<\/a> auf die Bildfl\u00e4che getreten ist, scheint sich auf Seiten der Cyberkriminellen ein Methodenwechsel vollzogen zu haben. Das bedeutet, dass nicht mehr ungezielte Massenangriffe auf zuf\u00e4llig getroffene Ziele das Mittel der Wahl sind, sondern Angriffe wesentlich gezielter durchgef\u00fchrt werden. Dabei werden h\u00e4ufig verschiedene Schadprogramme geschickt miteinander kombiniert.<br \/>\nEmotet war urspr\u00fcnglich ein <a href=\"https:\/\/it-service.network\/it-lexikon\/bankingtrojaner\">Banking-Trojaner<\/a>, hat aber inzwischen vielf\u00e4ltige Schadfunktionen hinzugewonnen. Emotet kann sich automatisiert im Netzwerk verbreiten, Systeme aussp\u00e4hen, Spam versenden, Schadprogramme nachladen, als Wurm und Bot agieren und zudem Befehle der Angreifer entgegennehmen und im infizierten Netzwerk ausf\u00fchren. Durch diese Multifunktionalit\u00e4t dominiert Emotet wohl auch die Sicherheitsbedrohungen durch Schadprogramme.<br \/>\nDabei verbreitet sich <a href=\"https:\/\/www.pcspezialist.de\/blog\/2018\/12\/10\/emotet-banking-trojaner\/\" target=\"_blank\" rel=\"noopener noreferrer\">Emotet<\/a> durch Social Engineering im Schneeballprinzip per E-Mail, getarnt als Bewerbungsschreiben oder Bilddatei. Durch das Nachladen von <a href=\"https:\/\/it-service.network\/blog\/2019\/01\/23\/trickbot\/\">Trickbot<\/a> wird das befallene System ausspioniert. Findet Trickbot n\u00fctzliche Informationen und weist das Opfer als lukrativ aus, verteilt sich <a href=\"https:\/\/it-service.network\/blog\/2019\/01\/21\/ryuk-ransomware\/\">Ryuk<\/a> auf den Servern und Systemen, verschl\u00fcsselt teilweise sogar das Backup. L\u00f6segeldforderungen bis in den achtstelligen Bereich sind die Folge. Aktuell ist Emotet \u00fcbrigens <a href=\"https:\/\/it-service.network\/blog\/2020\/10\/26\/emotet-trojaner\/\">wieder besonders aktiv<\/a>.<\/p>\n<h4>Ransomware: eine der gr\u00f6\u00dften IT-Bedrohungen<\/h4>\n<p>Es bleibt dabei, dass <a href=\"https:\/\/it-service.network\/it-lexikon\/ransomware-erpresser-trojaner\">Ransomware<\/a> wie bereits in den Vorjahren eine der gr\u00f6\u00dften IT-Bedrohungen ist. Sie verschl\u00fcsselt Nutzerdaten oder sogar ganze Datenbanken, anschlie\u00dfend erscheint die Nachricht, dass die Daten nur gegen Zahlung eines L\u00f6segelds wieder entschl\u00fcsselt werden. Die gesetzten Fristen sind dabei kurz. Indem die Angreifer zus\u00e4tzlich damit drohen, die Daten sukzessive zu l\u00f6schen oder zu ver\u00f6ffentlichen, erh\u00f6ht sich der Druck auf die Opfer massiv.<br \/>\nIm BSI-Lagebericht 2020 hei\u00dft es, dass sich der Trend zu gezielten Angriffen auf komplette Netzwerke von Unternehmen oder anderen Institutionen fortgesetzt hat. H\u00e4ufig sind dabei finanzstarke Opfer das Ziel. Aber auch kleinere Betriebe werden angegriffen, entweder weil Sie sich durch Alleinstellungsmerkmale wie zum Beispiel die Produktion spezieller Komponenten im Maschinenbau auszeichnen oder weil sie schlechte Schutzmechanismen aufweisen. Neben gezielten Attacken treten weiterhin auch breit gestreute Ransomware-Angriffe auf, unter anderem mit <a href=\"https:\/\/it-service.network\/blog\/2020\/02\/27\/sodinokibi-ransomware\/\">Sodinokibi<\/a>.<br \/>\nDen betroffenen Unternehmen sind dabei in erster Linie Sch\u00e4den durch L\u00f6segeldzahlungen und die Wiederherstellung der Systeme entstanden. Aber auch die St\u00f6rung der Betriebsabl\u00e4ufe sowie Reputationsverluste sorgten f\u00fcr Einbu\u00dfen.<\/p>\n<h4>Spam &amp; Malware-Spam sind r\u00fcckl\u00e4ufig<\/h4>\n<p>Im Bereich von <a href=\"https:\/\/it-service.network\/it-lexikon\/spam\">Spam<\/a> sind gute Nachrichten zu vermelden: Der Versand unerw\u00fcnschter <a href=\"https:\/\/www.pcspezialist.de\/ratgeber\/2019\/11\/12\/spam-mail-blockieren\/\" target=\"_blank\" rel=\"noopener noreferrer\">Werbe-E-Mails<\/a> ist weiterhin r\u00fcckl\u00e4ufig. Der Grund daf\u00fcr ist, dass die Spam-Filter stetig weiterentwickelt werden und ihre Trefferquote erh\u00f6hen. Dementsprechend ist dieses Gesch\u00e4ftsmodell inzwischen ziemlich unattraktiv. Als effizientere Form des Online-Marketings setzt sich stattdessen das Targeting durch, bei dem das Online-Nutzerverhalten analysiert und als Grundlage gezielter Werbung genutzt wird.<br \/>\nDagegen ist die Effizienz von <a href=\"https:\/\/it-service.network\/it-lexikon\/malware\">Malware<\/a>-Spam gestiegen. Dabei handelt es sich um Spam-E-Mails, die Schadprogramme ungezielt und breit verteilen. H\u00e4ufig kam im Zuge dieser Kampagnen Emotet zum Einsatz. Der Erfolg von Malware-Spam gr\u00fcndet h\u00e4ufig auf Social-Engineering-Techniken, mit denen die Adressaten zum Ausf\u00fchren eines Schadprogramms verleitet werden. Das Ergebnis ist laut BSI ein hohes Infektionsrisiko.<\/p>\n<h4>Botnetze zum Datendiebstahl eingesetzt<\/h4>\n<p><a href=\"https:\/\/it-service.network\/it-lexikon\/bot\">Botnetze<\/a> hatten im Berichtszeitraum vor allem zwei Ziele: einerseits das Stehlen von Informationen, andererseits das Nachladen und Verteilen von Schadprogrammen. Das BSI konnte beobachten, dass <a href=\"https:\/\/it-service.network\/it-lexikon\/ddos-angriff\">DDoS-Angriffe<\/a> \u00fcber Botnetze seltener ausgef\u00fchrt wurden. V\u00f6llig unt\u00e4tig waren die Cyberkriminellen aber auch auf diesem Gebiet nicht, wie neue Varianten des <a href=\"https:\/\/it-service.network\/blog\/2020\/10\/16\/mirai-botnet\/\">Botnetzes Mirai<\/a> zeigen. Dabei standen Internet-of-Things-Ger\u00e4te (<a href=\"https:\/\/it-service.network\/it-lexikon\/iot\">IoT<\/a>) im Fokus. Gr\u00f6\u00dfere Infektionswellen im Bereich der Windows-basierten Botnetze verursachten Emotet und Trickbot.<br \/>\nT\u00e4glich sind bis zu 20.000 neue Bot-Infektionen registriert worden. Die Dunkelziffer liegt wohl noch deutlich h\u00f6her und wird im siebenstelligen Bereich vermutet. Daher sch\u00e4tzt das BSI die Bedrohung durch Botnetze als anhaltend hoch ein. Und: Aufgrund der zunehmenden Zahl von unzureichend gesch\u00fctzten IoT-Ger\u00e4ten sowie Mobilger\u00e4ten geht das BSI von immer mehr Infektionen und immer gr\u00f6\u00dferen Botnetzen aus.<br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"wp-image-14853 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/10\/BSI-Lagebericht-2020-2.jpg\" alt=\"Zu sehen ist eine Grafik mit Ergebnissen aus dem BSI-Lagebericht 2020. Bild: BSI\" width=\"1280\" height=\"887\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/10\/BSI-Lagebericht-2020-2.jpg 1280w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/10\/BSI-Lagebericht-2020-2-300x208.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/10\/BSI-Lagebericht-2020-2-1024x710.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/10\/BSI-Lagebericht-2020-2-768x532.jpg 768w\" sizes=\"auto, (max-width: 1280px) 100vw, 1280px\" \/><br \/>\nEinige der wichtigsten Ergebnisse aus dem BSI-Lagebericht 2020 auf einen Blick. Bild: BSI<\/p>\n<h3>BSI-Lagebericht 2020: weitere Erkenntnisse im \u00dcberblick<\/h3>\n<p>Einige Vorkommnisse verdeutlichen die besondere Gef\u00e4hrdungslage im Berichtszeitraum. In einer \u00dcbersicht fassen wir die weiteren Erkenntnisse kurz und knapp zusammen:<\/p>\n<ul>\n<li>Angreifer f\u00fchren sowohl Massenangriffe als auch gezielte Angriffe durch.<\/li>\n<li>Die Bedrohung durch Daten-Leaks hat eine neue Qualit\u00e4t erreicht.<\/li>\n<li>Die Kriminellen nutzen kritische Schwachstellen sowohl in Hardware als auch in Software aus.<\/li>\n<li>Der Faktor Mensch dient durch Social-Engineering-Angriffe als Einfallstor.<\/li>\n<li>Cyber-Kriminelle nutzen f\u00fcr ihre Phishing-Webseiten vermehrt vermeintlich seri\u00f6se HTTPS-Webseiten.<\/li>\n<li>Der durch die Corona-Pandemie ausgel\u00f6ste Digitalisierungsschub vergr\u00f6\u00dfert die Angriffsfl\u00e4che.<\/li>\n<li>Remote-Zug\u00e4nge zu Netzwerken bergen ein erh\u00f6htes Gefahrenpotenzial.<\/li>\n<li>Phishing-Attacken nutzen gesellschaftlich relevante Themen wie die Corona-Pandemie aus.<\/li>\n<\/ul>\n<p>Im Hinblick darauf, dass die Digitalisierung in den kommenden Monaten und Jahren weiter voranschreiten wird, betont der Bericht, dass die IT-Sicherheit beim weiteren Digitalisierungsprozess unbedingt einen Schwerpunkt bilden und von Anfang an mitgedacht und umgesetzt werden muss.<\/p>\n<h3>BSI gibt wichtige Sicherheitstipps<\/h3>\n<p>Das BSI ist aber mehr als ein Protokollant. Es versucht auch, Cyberangriffe durch Pr\u00e4vention zu verhindern. Aus dem BSI-Lagebericht 2020 lassen sich daher einige Ma\u00dfnahmen ableiten:<\/p>\n<ul>\n<li><strong>Nutzen Sie Antiviren-Software.<\/strong> Unternehmen sollten ihre Netzwerk mit einer effektiven <a href=\"https:\/\/it-service.network\/it-lexikon\/antivirus\">Antivirus<\/a>-L\u00f6sung sch\u00fctzen. Diese entdeckt Schadprogramme fr\u00fchzeitig und hindert sie an einer erfolgreichen Ausf\u00fchrung.<\/li>\n<li><strong>F\u00fchren Sie zuverl\u00e4ssig Backups durch.<\/strong> Funktionierende <a href=\"https:\/\/it-service.network\/blog\/2020\/06\/05\/datensicherungskonzept\/\">Backups<\/a> sind die wichtigste Ma\u00dfnahme gegen die Folgen von Ransomware-Angriffen. Achten Sie darauf, dass Sie \u00fcber ein Offline-Backup verf\u00fcgen, und pr\u00fcfen Sie regelm\u00e4\u00dfig die Rekonstruierbarkeit des Backups. Letztlich entscheiden die Qualit\u00e4t und H\u00e4ufigkeit der Backups dar\u00fcber, wie gro\u00df der Schaden nach erfolgreichem Angriff ist.<\/li>\n<li><strong>Sch\u00fctzen Sie den Zugriff von au\u00dfen.<\/strong> Die Kriminellen nutzen f\u00fcr ihre Angriffe h\u00e4ufig Schwachstellen in Fernwartungs- und VPN-Zug\u00e4ngen aus. Pr\u00fcfen Sie Ihre Zug\u00e4nge auf Schwachstellen und setzen auf sichere Zugriffsm\u00f6glichkeiten von au\u00dfen. Stichwort: Fernzugriff aus dem <a href=\"https:\/\/it-service.network\/blog\/tag\/home-office\/\">Home Office<\/a>.<\/li>\n<li><strong>Setzen Sie auf Netzwerksegmentierung. <\/strong>Indem Sie Ihr <a href=\"https:\/\/it-service.network\/blog\/2017\/06\/27\/netzwerksegmentierung\/\">Netzwerk in kleine Segmente<\/a> untergliedern, begrenzen Sie das Ausma\u00df der Sch\u00e4den bei einem erfolgreichen Angriff.<\/li>\n<li><strong>F\u00fchren Sie ein Monitoring des Datenverkehrs ein.<\/strong> Durch die systematische Beobachtung f\u00e4llt es sofort auf, wenn ungew\u00f6hnlich gro\u00dfe Datenmengen abflie\u00dfen. Fr\u00fchzeitig k\u00f6nnen Sie reagieren und einen weiteren Datendiebstahl verhindern.<\/li>\n<li><strong>Nutzen Sie nur aktuelle Hardware\/Software.<\/strong> Veraltete Ger\u00e4te und Programme weisen h\u00e4ufig Schwachstellen auf, die ein leichtes Ziel f\u00fcr Cyberattacken darstellen. Steigen Sie beispielweise im Fall von <a href=\"https:\/\/it-service.network\/blog\/2019\/10\/09\/wie-lange-kann-man-windows-7-noch-nutzen\/\">Windows 7<\/a> und <a href=\"https:\/\/it-service.network\/blog\/2020\/09\/11\/wie-lange-kann-man-office-2010-noch-nutzen\/\">Office 2010<\/a> dringend auf neue Microsoft-Produkte um!<\/li>\n<li><strong>Schulen Sie Ihre Mitarbeiter.<\/strong> Die Schwachstelle Mensch ist weiterhin das Ziel von Social Engineering. Machen Sie Ihre Besch\u00e4ftigten mit dem Thema Informationssicherheit vertraut und erh\u00f6hen deren <a href=\"https:\/\/it-service.network\/blog\/2019\/10\/15\/security-awareness\/\">Security Awareness<\/a>.<\/li>\n<li><strong>Entwickeln Sie einen IT-Notfallplan.<\/strong> Es zahlt sich aus, wenn Sie im Fall der F\u00e4lle genau wissen, was zu tun ist. Ein detailliertes <a href=\"https:\/\/it-service.network\/blog\/2020\/03\/04\/it-notfallhandbuch\/\" target=\"_blank\" rel=\"noopener noreferrer\">IT-Notfallkonzept<\/a> hilft Ihnen dabei.<\/li>\n<\/ul>\n<p><span style=\"color: #000000;\">Sie fragen sich, wie Sie diese Ma\u00dfnahmen umsetzen k\u00f6nnen? Gl\u00fccklicherweise gibt es externe Experten, die Sie gern unterst\u00fctzen.<\/span><\/p>\n<h3>Unsere IT-Experten stellen sich der Bedrohung entgegen!<\/h3>\n<p>Wenn Sie sich durch die Vielzahl an empfohlenen Ma\u00dfnahmen \u00fcberfordert f\u00fchlen, haben Sie die M\u00f6glichkeit, auf die Expertise eines externen IT-Dienstleisters zur\u00fcckzugreifen. Die <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> erweisen sich hier als ideale Ansprechpartner. Sie verf\u00fcgen nicht nur \u00fcber eigenes Fachwissen, sondern k\u00f6nnen insbesondere in Bezug auf neue Bedrohungen auf das Schwarmwissen von mehr als 400 Partner-Systemh\u00e4usern in ganz Deutschland zur\u00fcckgreifen.<br \/>\nUnd wie k\u00f6nnte die Umsetzung umfassender IT-Sicherheit in Ihrem Unternehmen mit der Unterst\u00fctzung eines unserer Partner aussehen? Am Anfang k\u00f6nnte beispielsweise ein umfassender <a href=\"https:\/\/it-service.network\/it-sicherheit\/it-sicherheitscheck\">IT-Sicherheitscheck<\/a> stehen. Damit machen sich unsere Profis ein genaues Bild von Ihrem Netzwerk und decken auch die kleinste Schwachstelle auf. Auf dieser Grundlage wird Ihre <a href=\"https:\/\/it-service.network\/it-infrastruktur\">IT-Infrastruktur<\/a> vor Bedrohungen von au\u00dfen abgeriegelt.<br \/>\nAn diesem Punkt ist noch nicht Schluss, sofern Sie es w\u00fcnschen. Unsere Experten stehen Ihnen mit einer dauerhaften IT-Betreuung n\u00e4mlich auch dar\u00fcber hinaus gern zur Seite. <a href=\"https:\/\/it-service.network\/it-sicherheit\/anti-virus-management\">Antivirus-Management<\/a>, <a href=\"https:\/\/it-service.network\/it-sicherheit\/backup-management\">Backup-Management<\/a>, <a href=\"https:\/\/it-service.network\/it-sicherheit\/patch-management\">Patch-Management<\/a> und <a href=\"https:\/\/it-service.network\/it-sicherheit\/firewall-management\">Firewall-Management<\/a> \u2013 all das \u00fcbernehmen unsere Profis f\u00fcr Sie im Hintergrund, sodass Sie sich unbesorgt auf Ihr Kerngesch\u00e4ft konzentrieren k\u00f6nnen. Informieren Sie sich!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>T\u00e4glich mehr als 300.000 neue Schadprogramme. Bis zu 20.000 neue Bot-Infektionen pro Tag. Insgesamt 117 Millionen neue Schadprogramm-Varianten. Diese Zahlen aus dem BSI-Lagebericht 2020 machen deutlich: Die IT-Sicherheitslage in Deutschland ist weiterhin angespannt.\u00a0 W\u00e4hrend die Abh\u00e4ngigkeit von der IT in Corona-Zeiten steigt, werden Cyberangriffe immer ausgefeilter. Welche Probleme das bringt, lesen Sie bei uns.<\/p>\n","protected":false},"author":15,"featured_media":14849,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[408],"tags":[641,954,185,523],"class_list":["post-14844","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-arbeitswelt-trends","tag-bsi","tag-coronavirus","tag-cyberattacke","tag-datendiebstahl"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>BSI-Lagebericht 2020: IT-Sicherheitsrisiko steigt durch Corona<\/title>\n<meta name=\"description\" content=\"Der BSI-Lagebericht 2020 kommt zu der Erkenntnis: Die Corona-Pandemie versch\u00e4rft die Cyber-Sicherheitslage in Deutschland. Mehr bei uns.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2020\/10\/28\/bsi-lagebericht-2020\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"BSI-Lagebericht 2020: IT-Sicherheitsrisiko steigt durch Corona\" \/>\n<meta property=\"og:description\" content=\"Der BSI-Lagebericht 2020 kommt zu der Erkenntnis: Die Corona-Pandemie versch\u00e4rft die Cyber-Sicherheitslage in Deutschland. Mehr bei uns.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2020\/10\/28\/bsi-lagebericht-2020\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-10-28T07:15:16+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/10\/BSI-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1143\" \/>\n\t<meta property=\"og:image:height\" content=\"846\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"10\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/10\/28\/bsi-lagebericht-2020\/\",\"url\":\"https:\/\/it-service.network\/blog\/2020\/10\/28\/bsi-lagebericht-2020\/\",\"name\":\"BSI-Lagebericht 2020: IT-Sicherheitsrisiko steigt durch Corona\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/10\/28\/bsi-lagebericht-2020\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/10\/28\/bsi-lagebericht-2020\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/10\/BSI-1.jpg\",\"datePublished\":\"2020-10-28T07:15:16+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"Der BSI-Lagebericht 2020 kommt zu der Erkenntnis: Die Corona-Pandemie versch\u00e4rft die Cyber-Sicherheitslage in Deutschland. Mehr bei uns.\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/10\/28\/bsi-lagebericht-2020\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2020\/10\/28\/bsi-lagebericht-2020\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/10\/28\/bsi-lagebericht-2020\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/10\/BSI-1.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/10\/BSI-1.jpg\",\"width\":1143,\"height\":846,\"caption\":\"Der BSI-Lagebericht 2020 ist jetzt vorgestellt worden. Bild: BSI\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/10\/28\/bsi-lagebericht-2020\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"BSI-Lagebericht 2020 ## Corona-Pandemie versch\u00e4rft das IT-Sicherheitsrisiko\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"BSI-Lagebericht 2020: IT-Sicherheitsrisiko steigt durch Corona","description":"Der BSI-Lagebericht 2020 kommt zu der Erkenntnis: Die Corona-Pandemie versch\u00e4rft die Cyber-Sicherheitslage in Deutschland. Mehr bei uns.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2020\/10\/28\/bsi-lagebericht-2020\/","og_locale":"de_DE","og_type":"article","og_title":"BSI-Lagebericht 2020: IT-Sicherheitsrisiko steigt durch Corona","og_description":"Der BSI-Lagebericht 2020 kommt zu der Erkenntnis: Die Corona-Pandemie versch\u00e4rft die Cyber-Sicherheitslage in Deutschland. Mehr bei uns.","og_url":"https:\/\/it-service.network\/blog\/2020\/10\/28\/bsi-lagebericht-2020\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2020-10-28T07:15:16+00:00","og_image":[{"width":1143,"height":846,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/10\/BSI-1.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"10\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2020\/10\/28\/bsi-lagebericht-2020\/","url":"https:\/\/it-service.network\/blog\/2020\/10\/28\/bsi-lagebericht-2020\/","name":"BSI-Lagebericht 2020: IT-Sicherheitsrisiko steigt durch Corona","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2020\/10\/28\/bsi-lagebericht-2020\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2020\/10\/28\/bsi-lagebericht-2020\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/10\/BSI-1.jpg","datePublished":"2020-10-28T07:15:16+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"Der BSI-Lagebericht 2020 kommt zu der Erkenntnis: Die Corona-Pandemie versch\u00e4rft die Cyber-Sicherheitslage in Deutschland. Mehr bei uns.","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2020\/10\/28\/bsi-lagebericht-2020\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2020\/10\/28\/bsi-lagebericht-2020\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2020\/10\/28\/bsi-lagebericht-2020\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/10\/BSI-1.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/10\/BSI-1.jpg","width":1143,"height":846,"caption":"Der BSI-Lagebericht 2020 ist jetzt vorgestellt worden. Bild: BSI"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2020\/10\/28\/bsi-lagebericht-2020\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"BSI-Lagebericht 2020 ## Corona-Pandemie versch\u00e4rft das IT-Sicherheitsrisiko"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/14844","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=14844"}],"version-history":[{"count":0,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/14844\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/14849"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=14844"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=14844"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=14844"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}