{"id":16492,"date":"2021-04-26T08:11:25","date_gmt":"2021-04-26T06:11:25","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=16492"},"modified":"2021-04-26T08:11:25","modified_gmt":"2021-04-26T06:11:25","slug":"firmware-angriffe","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2021\/04\/26\/firmware-angriffe\/","title":{"rendered":"Firmware-Angriffe nehmen zu ## Viele Unternehmen untersch\u00e4tzen die Gefahr"},"content":{"rendered":"<p><strong>Generell sind Sie sich der Bedrohung durch Cyberattacken bestimmt bewusst. Aber wie sieht es speziell mit Firmware-Angriffen aus? Viele Unternehmen verkennen die Gefahr \u2013 und bekommen jetzt die Quittung: Sie fallen Firmware-Attacken zum Opfer.\u00a0<\/strong><br \/>\nWir erkl\u00e4ren, was Firmware-Angriffe sind und warum die Gefahr gro\u00df ist.<br \/>\n<!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<strong>Dieser Beitrag im \u00dcberblick:<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Cyberattacken \u2013 die Gefahr steigt<\/a><\/li>\n<li><a href=\"#zwei\">Was ist Firmware?<\/a>\n<ul>\n<li><a href=\"#drei\">Beispiel: das BIOS\/UEFI eines PCs<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#vier\">Warum sind Firmware-Angriffe so gef\u00e4hrlich?<\/a><\/li>\n<li><a href=\"#fuenf\">Firmware-Angriffe verhindern \u2013 so funktioniert&#8217;s<\/a><\/li>\n<li><a href=\"#sechs\">IT-Experten sch\u00fctzen vor Cyberangriffen<\/a><\/li>\n<\/ol>\n<\/div>\n<div id=\"attachment_16493\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-16493\" class=\"size-medium wp-image-16493\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/04\/xps-dpbXgTh0Lac-unsplash-1-300x200.jpg\" alt=\"Zu sehen ist aus der Vogelperspektive ein PC-Arbeitsplatz mit Laptop, Monitor, Tastatur und Maus, an dem eine Frau arbeitet. Der Laptop kann Ziel eines Firmware-Angriffs werden. Bild: Unsplash\/XPS\" width=\"300\" height=\"200\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/04\/xps-dpbXgTh0Lac-unsplash-1-300x200.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/04\/xps-dpbXgTh0Lac-unsplash-1-1024x684.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/04\/xps-dpbXgTh0Lac-unsplash-1-768x513.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/04\/xps-dpbXgTh0Lac-unsplash-1-1536x1025.jpg 1536w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/04\/xps-dpbXgTh0Lac-unsplash-1-2048x1367.jpg 2048w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-16493\" class=\"wp-caption-text\">Firmware-Angriffe werden mehr und mehr zu einer Gefahr. Bild: Unsplash\/XPS<\/p><\/div>\n<h3 id=\"eins\">Cyberattacken \u2013 die Gefahr steigt<\/h3>\n<p>Es ist kein Geheimnis, dass die Bedrohung durch Cyberangriffe kontinuierlich steigt. Das ist eigentlich auch kein Wunder. Schlie\u00dflich ist die moderne Arbeitswelt zunehmend vernetzt, wodurch sich die <strong>Angriffsfl\u00e4che massiv erh\u00f6ht<\/strong>. Cyberkriminelle wissen das zu nutzen \u2013 und ersinnen immer wieder neue Methoden, mit denen sie Unternehmen angreifen, um daraus gr\u00f6\u00dftm\u00f6glichen Profit schlagen zu k\u00f6nnen.<br \/>\nDen meisten Unternehmen ist inzwischen bewusst, dass sie sich davor nur sch\u00fctzen k\u00f6nnen, indem Sie <strong>in die IT-Sicherheit des Firmennetzwerks investieren<\/strong>.\u00a0In einer von Microsoft in Auftrag gegebenen Studie stellte sich heraus, dass 97 Prozent der befragten Unternehmen der Meinung sind, das IT-Sicherheit f\u00fcr den allgemeinen Gesch\u00e4ftserfolg entscheidend ist. 81 Prozent gaben an, zu Investitionen in die IT-Sicherheit gewillt zu sein.<br \/>\nSo richtig interessant wird der Blick aufs Detail. Dazu befragt, welche Bereiche die Befragten als besonders gef\u00e4hrdet ansehen, kam es zu folgendem Ergebnis: 65 Prozent waren der Meinung, dass Software das gr\u00f6\u00dfte Sicherheitsrisiko darstellt, w\u00e4hrend 19 Prozent f\u00fcr Hardware und nur 16 Prozent f\u00fcr Firmware stimmten. Und genau darin liegt die Gefahr, denn: Besonders von <strong>Firmware-Angriffen<\/strong> geht eine steigende Bedrohung aus.<\/p>\n<h3 id=\"zwei\">Was ist Firmware?<\/h3>\n<p>Um zu verstehen, warum Firmware-Angriffe so gef\u00e4hrlich sind, muss klar sein, was <a href=\"https:\/\/it-service.network\/it-lexikon\/firmware\">Firmware<\/a> eigentlich ist. Die Antwort: Bei Firmware handelt es sich um eine <strong>spezielle Art von Software<\/strong>, die fest in elektronischen Ger\u00e4ten verankert ist und deren grundlegenden Betrieb erm\u00f6glicht. Oder anders ausgedr\u00fcckt: Ohne Firmware w\u00e4re die jeweilige Hardware gar nicht nutzbar.\u00a0Die Firmware stellt dabei sozusagen eine <strong>Mittelschicht<\/strong> zwischen der Hardware und der darauf installierten Software dar.<br \/>\nJedes moderne Ger\u00e4t ist mit einer Firmware ausgestattet \u2013 sei es der PC, das Notebook, das Smartphone, der Drucker, der Smart-TV oder die Spielekonsole. \u00dcber <strong>Firmware-Updates<\/strong> halten Hersteller die Firmware ihrer Ger\u00e4te kontinuierlich aktuell.<\/p>\n<h4 id=\"drei\">Beispiel: das BIOS\/UEFI eines PCs<\/h4>\n<p>Ein typisches Beispiel f\u00fcr Firmware ist das <strong>BIOS<\/strong> (Basic Input\/Output System) eines PCs beziehungsweise bei neueren Rechnern das <strong>UEFI<\/strong> (Unified Extensible Firmware Interface) als BIOS-Nachfolger. Die Hauptmerkmale sind bei beiden dieselben:<\/p>\n<ul>\n<li>Sie liegen auf einem separaten Flash-Speicher auf der Hauptplatine beziehungsweise dem Motherboard.<\/li>\n<li>Sie werden nach dem Einschalten des PCs zuerst gestartet und machen den Rechner betriebsbereit.<\/li>\n<li>Zuerst pr\u00fcfen Sie, ob alle Hardware-Komponenten wie die Maus und Tastatur funktionieren.<\/li>\n<li>Dann starten sie das Betriebssystem und \u00fcbergeben diesem die Kontrolle.<\/li>\n<\/ul>\n<p>Neben \u00c4hnlichkeiten gibt es aber auch deutliche Unterschiede. Der Hauptunterschied zwischen BIOS und UEFI: Das <strong>UEFI ist selbst ein kleines Betriebssystem<\/strong>. Zudem ist das UEFI mit zus\u00e4tzlichen Funktionen ausgestattet und l\u00e4sst sich deutlich einfacher bedienen.<br \/>\n<div id=\"attachment_16496\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-16496\" class=\"size-medium wp-image-16496\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/04\/johny-vino-R54V69BN0MI-unsplash-300x200.jpg\" alt=\"Zu sehen ist ein PC, der gerade durch die Firmware hochgefahren wird. Die Zahl von Firmware-Angriffen steigt. Bild: Unsplash\/Johny vino\" width=\"300\" height=\"200\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/04\/johny-vino-R54V69BN0MI-unsplash-300x200.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/04\/johny-vino-R54V69BN0MI-unsplash-1024x684.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/04\/johny-vino-R54V69BN0MI-unsplash-768x513.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/04\/johny-vino-R54V69BN0MI-unsplash-1536x1026.jpg 1536w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/04\/johny-vino-R54V69BN0MI-unsplash-2048x1368.jpg 2048w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-16496\" class=\"wp-caption-text\">Die Firmware kommt beim Hochfahren eines PCs zum Einsatz. Bild: Unsplash\/Johny vino<\/p><\/div><\/p>\n<h3 id=\"vier\">Warum sind Firmware-Angriffe so gef\u00e4hrlich?<\/h3>\n<p>Die besondere Gefahr von Firmware-Angriffen liegt darin: Finden Angreifer eine Sicherheitsl\u00fccke in der Firmware oder schaffen sie es \u00fcber einen anderen Weg, die <strong>Firmware zu kompromittieren<\/strong>, siedelt sich die Schadsoftware in dieser Zwischenschicht an und unterwandert sozusagen das eingesetzte Betriebssystem und die eingerichteten Sicherheitsmechanismen. Diese Mechanismen k\u00f6nnen folglich nicht greifen, sodass <strong>Firmware-Angriffe sehr h\u00e4ufig nicht entdeckt<\/strong> werden.<br \/>\nKurz und knapp: Firmware-Attacken laufen unter dem Radar. Und hat sich ein Schadcode in der Firmware einmal eingenistet, kann das besonders f\u00fcr Unternehmen weitreichende Folgen haben. Die Gefahren:<\/p>\n<ul>\n<li>Eingeschleuste Malware l\u00e4sst sich, abgeschottet auf dem Flash-Player, <strong>schwer wieder loswerden<\/strong>. Es hilft kein Formatieren und kein Austausch der Festplatte und auch die Neuinstallation des Betriebssystems oder Firmware-Updates kann die Malware meist \u00fcberstehen.<\/li>\n<li>Problematisch ist dabei auch, dass Firmware auch zum Speichern <strong>sensibler Informationen<\/strong> wie Anmeldedaten und Kodierungsschl\u00fcsseln dient \u2013 und durch eine Firmware-Attacke verschaffen sich Cyberkriminelle zu diesen Daten Zugang.<\/li>\n<li>Aus der Firmware heraus kann die Malware auch das <strong>Betriebssystem kompromittieren<\/strong>. Die Angreifer k\u00f6nnen auf diese Weise die Kontrolle \u00fcber die Hardware erlangen und treiben dann oft \u00fcber einen langen Zeitraum unbemerkt ihr Unwesen im System.<\/li>\n<li>Im Visier von Firmware-Attacken stehen nicht nur Desktop-PCs, Laptops und Co., sondern beispielsweise auch <strong>s\u00e4mtliche smarten Ger\u00e4te<\/strong>, die in Unternehmen eingesetzt werden.<\/li>\n<\/ul>\n<p>Tats\u00e4chlich erfolgen <strong>Firmware-Attacken<\/strong> zwar immer noch seltener als Software-Attacken, ihre Zahl steigt aber massiv an. In der Security-Branche hei\u00dft es, dass sich Angriffe auf die Firmware in den vergangenen vier Jahren <strong>mehr als verf\u00fcnffacht<\/strong> haben. Ein erfolgreicher Angriff stellt sich in vielen F\u00e4llen als extrem disruptiv heraus. Das hei\u00dft, dass Gesch\u00e4ftsprozesse extrem behindert werden k\u00f6nnen.<\/p>\n<h3 id=\"fuenf\">Firmware-Angriffe verhindern \u2013 so funktioniert&#8217;s<\/h3>\n<p>Um Firmware-Angriffe zu verhindern, sollten Unternehmen vor allem <strong>beim Hardware-Kauf aufpassen<\/strong>. Viele Hersteller installieren in Ihren Ger\u00e4ten inzwischen zus\u00e4tzliche Mechanismen, mit denen sie speziell die Firmware sch\u00fctzen. Das Stichwort dazu lautet: <strong>Embeded Security<\/strong>. Entwickler setzen dabei unter anderem auf den Einsatz von umfassenden Verschl\u00fcsselungstechniken, Ger\u00e4te-Identifikation, sicheren Authentizit\u00e4tspr\u00fcfungen und \u2013 besonders essenziell \u2013 auf den sogenannten <strong>Secure Boot (SB)<\/strong>. Besonders der <strong>Firmware-Update-Prozess<\/strong>, der bis dato einen sehr kritischen Angriffspunkt darstellte, wird inzwischen massiv abgesichert.<br \/>\nDazu als erste Anhaltspunkte bei der PC-Anschaffung: Microsoft vermarktet seine neue, besonders gesch\u00fctzte Ger\u00e4teklasse als <strong>Secured-Core-PCs<\/strong>; bei HP und Lenovo kommen dagegen <strong>HP Sure Start<\/strong> und <strong>Lenovo Self Healing BIOS<\/strong> zum Einsatz. Suchen Sie in den jeweiligen Ger\u00e4teinformationen nach Verweisen auf diese Technologien.<br \/>\nAuf Embeded Security wird inzwischen aber nicht nur bei der Entwicklung von Desktop-PCs und Laptops geachtet. Auch bei <strong>Servern<\/strong> und <strong>Internet-of-Things-Ger\u00e4ten<\/strong> wird darauf zunehmend geachtet. Es sind aber nicht alle Hersteller auf demselben Entwicklungsstand, sodass Unternehmen bei Neuanschaffungen ihr Augenmerk gezielt auf diesen Sicherheitsaspekt richten sollten.<\/p>\n<h3 id=\"sechs\">IT-Experten sch\u00fctzen vor Cyberangriffen<\/h3>\n<p>Viele Unternehmen haben schon grunds\u00e4tzlich Probleme, sich im Zuge von geplanten Neuanschaffungen f\u00fcr bestimmte Ger\u00e4te zu entscheiden. Die Optionen sind schlie\u00dflich zahlreich und die Unterschiede liegen h\u00e4ufig im Detail. Und jetzt kommt mit dem<strong> Embeded-Security-Aspekt<\/strong> noch ein weiteres Auswahlkriterium hinzu? Kein Wunder, dass sich viele Entscheider von dieser Aufgabe \u00fcberfordert f\u00fchlen. Geht es Ihnen auch so?<br \/>\nWarum lassen Sie sich dann nicht einfach von jemandem beraten, der sich in diesem Bereich bestens auskennt? Sie finden so jemanden sicherlich unter den <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK.<\/a> Unsere Profis verschaffen sich im Gespr\u00e4ch mit Ihnen einen \u00dcberblick \u00fcber die Anforderungen an die anzuschaffenden Ger\u00e4te und unterbreiten Ihnen auf dieser Grundlage Vorschl\u00e4ge. Die endg\u00fcltige Entscheidung bleibt nat\u00fcrlich Ihnen \u00fcberlassen. Viele unserer IT-Partner bieten Ihnen auch an, die <a href=\"https:\/\/it-service.network\/it-infrastruktur\/vermietung-von-arbeitsplaetzen\">Hardware zu mieten<\/a>, anstatt sie zu kaufen. So k\u00f6nnen Sie beispielsweise auch nur tempor\u00e4r ben\u00f6tigte <a href=\"https:\/\/it-service.network\/it-infrastruktur\/vermietung-von-arbeitsplaetzen\">Home-Office-Ausstattung mieten<\/a>.<br \/>\nInteresse an einer unverbindlichen Beratungen zur <a href=\"https:\/\/it-service.network\/it-infrastruktur\/hardware-und-software-beschaffung\">Hardware-Beschaffung<\/a>? Dann nehmen Sie doch einfach Kontakt zu unserem IT-Experten in Ihrer N\u00e4he auf. Wir freuen uns auf Ihre Anfrage!<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.microsoft.com\/en-us\/secured-corepc\" target=\"_blank\" rel=\"noopener\">Microsoft<\/a>, <a href=\"https:\/\/www.kosmicon.de\/cyber-security-glossar\/firmware\/\" target=\"_blank\" rel=\"noopener\">KOSMICON<\/a>, <a href=\"https:\/\/www.giga.de\/extra\/bios\/specials\/uefi-und-bios-wichtigsten-unterschiede\/\" target=\"_blank\" rel=\"noopener\">GIGA<\/a>,<a href=\"https:\/\/entwickler.de\/online\/windowsdeveloper\/angriffsziel-firmware-579843653.html\" target=\"_blank\" rel=\"noopener\"> entwickler.de<\/a>, <a href=\"https:\/\/news.microsoft.com\/de-de\/security-signals-report-firmware-angriffe-auf-dem-vormarsch\/\" target=\"_blank\" rel=\"noopener\">Microsoft<\/a>, <a href=\"https:\/\/www.digital-engineering-magazin.de\/embedded-security-wie-sie-die-geraetesicherheit-effektiv-erhoehen\/\" target=\"_blank\" rel=\"noopener\">Digital Engineering Magazin<\/a>, <a href=\"https:\/\/mcl.de\/blog\/bios-angriffe-was-ist-das-und-welche-schutzmassnahmen-sind-sinnvoll\" target=\"_blank\" rel=\"noopener\">MCL<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Generell sind Sie sich der Bedrohung durch Cyberattacken bestimmt bewusst. Aber wie sieht es speziell mit Firmware-Angriffen aus? Viele Unternehmen verkennen die Gefahr \u2013 und bekommen jetzt die Quittung: Sie fallen Firmware-Attacken zum Opfer.\u00a0 Wir erkl\u00e4ren, was Firmware-Angriffe sind und warum die Gefahr gro\u00df ist.<\/p>\n","protected":false},"author":15,"featured_media":16493,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,887,402,897],"class_list":["post-16492","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-hardware","tag-microsoft","tag-software"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Firmware-Angriffe: Bedrohung f\u00fcr Unternehmen w\u00e4chst<\/title>\n<meta name=\"description\" content=\"Viele Unternehmen haben Firmware-Angriffe nicht auf dem Schirm und bekommen jetzt die Quittung daf\u00fcr. Wie erkl\u00e4ren, wie Sie sich sch\u00fctzen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2021\/04\/26\/firmware-angriffe\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Firmware-Angriffe: Bedrohung f\u00fcr Unternehmen w\u00e4chst\" \/>\n<meta property=\"og:description\" content=\"Viele Unternehmen haben Firmware-Angriffe nicht auf dem Schirm und bekommen jetzt die Quittung daf\u00fcr. Wie erkl\u00e4ren, wie Sie sich sch\u00fctzen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2021\/04\/26\/firmware-angriffe\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-04-26T06:11:25+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/04\/xps-dpbXgTh0Lac-unsplash-1-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1709\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/04\/26\/firmware-angriffe\/\",\"url\":\"https:\/\/it-service.network\/blog\/2021\/04\/26\/firmware-angriffe\/\",\"name\":\"Firmware-Angriffe: Bedrohung f\u00fcr Unternehmen w\u00e4chst\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/04\/26\/firmware-angriffe\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/04\/26\/firmware-angriffe\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/04\/xps-dpbXgTh0Lac-unsplash-1-scaled.jpg\",\"datePublished\":\"2021-04-26T06:11:25+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"Viele Unternehmen haben Firmware-Angriffe nicht auf dem Schirm und bekommen jetzt die Quittung daf\u00fcr. Wie erkl\u00e4ren, wie Sie sich sch\u00fctzen.\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/04\/26\/firmware-angriffe\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2021\/04\/26\/firmware-angriffe\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/04\/26\/firmware-angriffe\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/04\/xps-dpbXgTh0Lac-unsplash-1-scaled.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/04\/xps-dpbXgTh0Lac-unsplash-1-scaled.jpg\",\"width\":2560,\"height\":1709,\"caption\":\"Firmware-Angriffe werden mehr und mehr zu einer Gefahr. Bild: Unsplash\/XPS\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/04\/26\/firmware-angriffe\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Firmware-Angriffe nehmen zu ## Viele Unternehmen untersch\u00e4tzen die Gefahr\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Firmware-Angriffe: Bedrohung f\u00fcr Unternehmen w\u00e4chst","description":"Viele Unternehmen haben Firmware-Angriffe nicht auf dem Schirm und bekommen jetzt die Quittung daf\u00fcr. Wie erkl\u00e4ren, wie Sie sich sch\u00fctzen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2021\/04\/26\/firmware-angriffe\/","og_locale":"de_DE","og_type":"article","og_title":"Firmware-Angriffe: Bedrohung f\u00fcr Unternehmen w\u00e4chst","og_description":"Viele Unternehmen haben Firmware-Angriffe nicht auf dem Schirm und bekommen jetzt die Quittung daf\u00fcr. Wie erkl\u00e4ren, wie Sie sich sch\u00fctzen.","og_url":"https:\/\/it-service.network\/blog\/2021\/04\/26\/firmware-angriffe\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2021-04-26T06:11:25+00:00","og_image":[{"width":2560,"height":1709,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/04\/xps-dpbXgTh0Lac-unsplash-1-scaled.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2021\/04\/26\/firmware-angriffe\/","url":"https:\/\/it-service.network\/blog\/2021\/04\/26\/firmware-angriffe\/","name":"Firmware-Angriffe: Bedrohung f\u00fcr Unternehmen w\u00e4chst","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2021\/04\/26\/firmware-angriffe\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2021\/04\/26\/firmware-angriffe\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/04\/xps-dpbXgTh0Lac-unsplash-1-scaled.jpg","datePublished":"2021-04-26T06:11:25+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"Viele Unternehmen haben Firmware-Angriffe nicht auf dem Schirm und bekommen jetzt die Quittung daf\u00fcr. Wie erkl\u00e4ren, wie Sie sich sch\u00fctzen.","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2021\/04\/26\/firmware-angriffe\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2021\/04\/26\/firmware-angriffe\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2021\/04\/26\/firmware-angriffe\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/04\/xps-dpbXgTh0Lac-unsplash-1-scaled.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/04\/xps-dpbXgTh0Lac-unsplash-1-scaled.jpg","width":2560,"height":1709,"caption":"Firmware-Angriffe werden mehr und mehr zu einer Gefahr. Bild: Unsplash\/XPS"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2021\/04\/26\/firmware-angriffe\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Firmware-Angriffe nehmen zu ## Viele Unternehmen untersch\u00e4tzen die Gefahr"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/16492","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=16492"}],"version-history":[{"count":0,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/16492\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/16493"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=16492"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=16492"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=16492"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}