{"id":16969,"date":"2021-07-28T10:05:27","date_gmt":"2021-07-28T08:05:27","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=16969"},"modified":"2022-03-22T16:07:37","modified_gmt":"2022-03-22T15:07:37","slug":"pegasus-software","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2021\/07\/28\/pegasus-software\/","title":{"rendered":"Pegasus-Software: Gefahr f\u00fcr Unternehmen? ## Spionage-Skandal zeigt Gefahr f\u00fcr mobile Sicherheit"},"content":{"rendered":"<p><strong>Neu ist die Spyware Pegasus nicht. Neu sind aber die Erkenntnisse, die einen Spionage-Skandal ausgel\u00f6st haben. Auch Unternehmen fragen jetzt: Werden Mitarbeiter mit der Pegasus-Software ausspioniert?<\/strong><\/p>\n<p>Wir erkl\u00e4ren, was es mit dem globalen Skandal auf sich hat und warum mobile Sicherheit so wichtig ist.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol class=\"collapse in\" style=\"line-height: 1.7;\">\n<li style=\"list-style-type: none;\">\n<ol class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Spionage \u2013 was darf sie und was nicht?<\/a><\/li>\n<li><a href=\"#zwei\">Was ist die Pegasus-Software?<\/a><\/li>\n<li><a href=\"#drei\">Wie kommt Pegasus auf das Handy?<\/a><\/li>\n<li><a href=\"#vier\">Spionage-Skandal um Spyware Pegasus<\/a>\n<ul>\n<li><a href=\"#fuenf\">NSO Group spricht von falschen Behauptungen<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#sechs\">Pegasus-Software \u2013 f\u00fcr Unternehmen gef\u00e4hrlich?<\/a><\/li>\n<li><a href=\"#sieben\">Wie l\u00e4sst sich Pegasus auf dem Handy erkennen?<\/a><\/li>\n<li><a href=\"#acht\">IT-Fachleute unterst\u00fctzen bei mobiler Sicherheit<\/a><\/li>\n<li><a href=\"#neun\">Update vom 03.11.2021: BND nutzt umstrittene \u00dcberwachungssoftware!<\/a><\/li>\n<li><a href=\"#zehn\">Update vom 25.03.2022: EU-Datensch\u00fctzer wollen Pegasus verbieten<\/a><\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Spionage \u2013 was darf sie und was nicht?<\/h2>\n<p>Seit ewigen Zeiten ist Spionage ein <strong>probates Mittel<\/strong> von Staaten. Und sie ist bis zu einem gewissen Punkt auch notwendig \u2013 zum Beispiel wenn es darum geht, <strong>Gefahren abzuwehren<\/strong> oder <strong>Straft\u00e4ter zu verfolgen<\/strong>. Dennoch sollten gewisse moralisch-ethische Grenzen nicht \u00fcberschritten werden. Aber wo genau liegen diese Grenzen?<\/p>\n<p>Diese Frage bekommt in der heutigen digitalen Zeit eine ganz neue Dimension. <strong>Spionage-Software<\/strong> \u2013 im Fachjargon: <strong>Spyware<\/strong> \u2013 ist dabei h\u00e4ufig der Stein des Ansto\u00dfes. Klar ist: Sicherheitsbeh\u00f6rden ben\u00f6tigen geeignete Tools, um ihre Arbeit erledigen zu k\u00f6nnen. Aber wie weit d\u00fcrfen sie dabei gehen? Und was ist, wenn die f\u00fcr Spionage entwickelte Software <strong>in die falschen H\u00e4nde ger\u00e4t<\/strong> und nicht aus den \u201erichtigen\u201c Motiven eingesetzt wird?<\/p>\n<p>In solchen F\u00e4llen kommt es meist zu einem handfesten <strong>Spionage-Skandal<\/strong>, der die Frage danach, was <strong>ethisch-moralisch<\/strong> erlaubt ist und was nicht, in den Fokus r\u00fcckt. Genau so eine Diskussion hat jetzt ein fragw\u00fcrdiger Einsatz der Pegasus-Software entfacht. Aber <strong>was ist die Pegasus-Software<\/strong>? Was ist genau der Skandal? Und wie kommt mobile Sicherheit ins Spiel?<\/p>\n<div id=\"attachment_16982\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-16982\" class=\"wp-image-16982 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/07\/Pegasus-Software-2.jpg\" alt=\"Ein Mann versucht mit Hinweisen an einer Pinnwand ein Verbrechen zu l\u00f6sen. Die Pegasus-Software kann bei der Strafverfolgung helfen. Bild: Pexels\/cottonbro\" width=\"650\" height=\"450\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/07\/Pegasus-Software-2.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/07\/Pegasus-Software-2-300x208.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-16982\" class=\"wp-caption-text\">Spionage-Tools wie die Pegasus-Software sind zur Strafverfolgung n\u00fctzlich. Bild: Pexels\/cottonbro<\/p><\/div>\n<h2 id=\"zwei\">Was ist die Pegasus-Software?<\/h2>\n<p>Die <strong>Pegasus-Software<\/strong> ist eine Entwicklung des <strong>israelischen Technologieunternehmen NSO Group<\/strong>, die zur Kriminalit\u00e4ts- und Terrorismusbek\u00e4mpfung gedacht ist. Auf der eigenen Webseite beschreibt die NSO Group ihr T\u00e4tigkeitsfeld, \u00fcbersetzt ins Deutsche, wie folgt: \u201eNSO entwickelt Technologien, die Regierungsbeh\u00f6rden bei der <strong>Verhinderung und Untersuchung von Terrorismus und Verbrechen<\/strong> helfen und so weltweit tausende von Menschenleben retten.\u201c<\/p>\n<p>Der Name der Pegasus-Spyware ist ziemlich offensichtlich an die <strong>griechische Mythologie<\/strong> angelehnt \u2013 und das nicht ohne Grund. Wie Shalev Hulio, einer der Firmengr\u00fcnder, vor einigen Jahren in einem Interview mit der New York Times erkl\u00e4rte, sei die Software ein trojanisches Pferd mit Fl\u00fcgeln, da sie sozusagen auf das Smartphone fliegt. Wie das?<\/p>\n<p>Die Pegasus-Spyware ist ein <strong>m\u00e4chtiges Werkzeug<\/strong>. Sie l\u00e4sst sich unbemerkt aus der Ferne auf Mobilger\u00e4ten installieren und beginnt dann mit der umfassenden Spionage. Sie Spyware kann verschl\u00fcsselte Kommunikation mitlesen und mith\u00f6ren, den Standort des Handys feststellen und eigenst\u00e4ndig Mikrofon und Kamera aktivieren, um sogar Gespr\u00e4che in der Umgebung des Ger\u00e4ts zu \u00fcberwachen. Aber wie genau kommt Pegasus auf das Handy?<\/p>\n<h2 id=\"drei\">Wie kommt Pegasus auf das Handy?<\/h2>\n<p>Es scheint zwei Wege zu geben, \u00fcber die Pegasus auf das Handy kommt. Der erste Weg ist die klassische Methode des <strong>Phishings<\/strong>. Die Zielperson erh\u00e4lt dabei eine Textnachricht oder eine E-Mail, die zu einem Klick auf einen Link oder auf einen Dateianhang leitet. Der f\u00fchrt dann dazu, dass sich der <strong>Pegasus-Trojaner<\/strong> installiert.<\/p>\n<p>Der zweite Weg ist noch brisanter: Ein Angreifer verschickt dabei eine Nachricht, die auf dem Handy gar nicht angezeigt wird; dadurch unbemerkt, l\u00e4dt und installiert die Nachricht die Spionage-Software anschlie\u00dfend im Alleingang. So lassen es zumindest die Ergebnisse der Sicherheitsexperten von Amnesty International vermuten. Ausgenutzt werde dabei eine <strong>Sicherheitsl\u00fccke<\/strong> in Apples iMessage. Es besteht au\u00dferdem der Verdacht, dass die Spyware auch \u00fcber WhatsApp-Anrufe eingeschleust werden kann.<\/p>\n<p>Dass die hochentwickelte Pegasus-Software generell gern Sicherheitsl\u00fccken ausnutzt, ist nichts Neues. Schon fr\u00fchere Versionen der Software haben Schwachstellen in Betriebssystemen wie iOS und Android ausgenutzt \u2013 mit einer besonderen Vorliebe f\u00fcr <strong>Zero-Day-Exploits<\/strong>. Zur Erinnerung: Das sind Sicherheitsl\u00fccken, die dem Hersteller selbst entweder noch gar nicht bekannt sind oder f\u00fcr die er noch kein Sicherheitspatch hat.<\/p>\n<div id=\"attachment_16998\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-16998\" class=\"wp-image-16998 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/07\/Pegasus-Software-5.jpg\" alt=\"Zu sehen ist die Statue eines gefl\u00fcgelten Pferdes. Es verweist auf die griechische Mythologie, an die der Name der Pegasus-Software angelehnt ist. Bild: Pixabey\/Montage IT-SERVICE.NETWORK\" width=\"650\" height=\"450\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/07\/Pegasus-Software-5.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/07\/Pegasus-Software-5-300x208.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-16998\" class=\"wp-caption-text\">Der Name der Pegasus-Software geht auf die griechische Mythologie zur\u00fcck. Bild: Pixabey\/Montage IT-SERVICE.NETWORK<\/p><\/div>\n<h2 id=\"vier\">Spionage-Skandal um Spyware Pegasus<\/h2>\n<p>Das Problem ist, dass Spyware leicht missbraucht werden kann. Das zeigt der j\u00fcngste <strong>Skandal<\/strong> rund um die <strong>Spyware Pegasus<\/strong>. F\u00fcr das <strong>\u201eProjekt Pegasus\u201c<\/strong>, geleitet von der investigativen Non-Profit-Redaktion Forbidden Stories und der Menschenrechtsorganisation Amnesty International, haben mehr als 80 Reporter in zehn L\u00e4ndern recherchiert. In einem Enth\u00fcllungsbericht schreiben sie, dass sie im Zuge ihrer Arbeit eine Liste von <strong>mehr als 50.000 Telefonnummern<\/strong> zugespielt bekommen habe, die im Fokus der Nutzenden der Pegasus-Software st\u00fcnden.<\/p>\n<p>Die weiteren Recherchen h\u00e4tten gezeigt: Unter den <strong>potenziellen Zielpersonen<\/strong> befinden sich keinesfalls ausschlie\u00dflich vermeintliche Kriminelle und Terroristen; 1.000 Telefonnummern konnten vielmehr <strong>Journalisten, Aktivisten, politischen Gegnern, Gesch\u00e4ftsleuten und sogar Staatsoberh\u00e4uptern<\/strong> zugeordnet werden. Auch wenn vermutlich nicht alle Telefonnummern tats\u00e4chlich Ziel eines Angriffs geworden seien, lautet die Schlussfolgerung des Pegasus-Projekt-Teams: Die Spyware Pegasus wird von den Kunden zweckentfremdet und <strong>missbraucht<\/strong>.<\/p>\n<p>Das Sicherheitslabor von Amnesty International hat insgesamt 67 Smartphones forensisch untersucht, deren Telefonnummern in den Daten aufgetaucht sind. 37 Ger\u00e4te zeigten Spuren der Pegasus-Software, bei 23 Ger\u00e4ten konnte eine Infektion nachgewiesen werden und 14 weitere Ger\u00e4ten wiesen Spuren eines Infektionsversuchs auf.<\/p>\n<h3 id=\"fuenf\">NSO Group spricht von falschen Behauptungen<\/h3>\n<p>Zu dem Bericht des Pegasus-Projekts hat sich die NSO Group bereits ge\u00e4u\u00dfert: Er sei voller falscher Annahmen und unbest\u00e4tigter Theorien, die an der Zuverl\u00e4ssigkeit und den Interessen der Quellen ernsthafte Zweifel aufkommen lassen. Demnach gebe es f\u00fcr die Informationen <strong>keine sachlichen Grundlagen und Belege<\/strong>.<\/p>\n<p>Das Technologieunternehmen geht in seinen beiden <strong>Stellungnahmen<\/strong> davon aus, dass die Liste aus Telefonnummern aus zug\u00e4nglichen und offenen Basisinformationen stammen m\u00fcsste und nicht aus den eigenen Systemen. Denn: Solche Daten seien auf den eigenen Servern nie vorhanden gewesen. Die Liste an Telefonnummern stehe daher in keinerlei Zusammenhang mit der NSO Group und sei dementsprechend auch keine Liste potenzieller Ziele der Pegasus-Software.<\/p>\n<p>Zu den Daten der Kunden \u2013 laut NSO Group handelt es sich dabei ausschlie\u00dflich um <strong>Strafverfolgungsbeh\u00f6rden und Nachrichtendienste \u00fcberpr\u00fcfter Regierungen<\/strong> \u2013 habe das Unternehmen selbst gar keinen Zugriff. Sollte aber doch ein F\u00fcnkchen Wahrheit in den Anschuldigungen stecken, verspricht das Unternehmen: \u201eNSO wird jeden glaubw\u00fcrdigen Beweis f\u00fcr den Missbrauch seiner Technologien gr\u00fcndlich untersuchen [&#8230;] und das System gegebenenfalls abschalten.\u201c<\/p>\n<div id=\"attachment_16991\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-16991\" class=\"wp-image-16991 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/07\/Pegasus-Software-3.jpg\" alt=\"Eine Person mit Hoodie sitzt vor einem Computer. Es geht um einen m\u00f6glichen Missbrauch der Pegasus-Software. Bild: Pexels\/Anete Lusina\" width=\"650\" height=\"450\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/07\/Pegasus-Software-3.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/07\/Pegasus-Software-3-300x208.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-16991\" class=\"wp-caption-text\">Wird die Pegasus-Software missbraucht oder nicht? Dazu gibt es geteilte Meinungen. Bild: Pexels\/Anete Lusina<\/p><\/div>\n<h2 id=\"sechs\">Pegasus-Software \u2013 f\u00fcr Unternehmen gef\u00e4hrlich?<\/h2>\n<p>Dennoch l\u00e4sst sich der <strong>negative Eindruck<\/strong> nicht so einfach bei Seite schieben. Immerhin werden derzeit Anschuldigungen laut, dass die Nutzung der Pegasus-Software zu dem Tod von Menschen gef\u00fchrt haben k\u00f6nnte. Und Fakt ist: Wenn die NSO Group, wie sie selbst sagt, keinen Zugang zu den Daten der Pegasus-Nutzenden hat, kann sie auch nicht sicherstellen, dass die Software wirklich verantwortungsvoll eingesetzt wird.<\/p>\n<p>Das hei\u00dft, dass sie auch nicht \u00fcberpr\u00fcfen kann, ob die Spyware m\u00f6glicherweise auch zur <strong>Wirtschaftsspionage<\/strong> zum Einsatz kommt. Laut Forbidden Stories befinden sich unter den Telefonnummern auch einige von <strong>Pers\u00f6nlichkeiten aus der Wirtschaft<\/strong> \u2013 kein Wunder also, dass jetzt in vielen Unternehmen die Frage auftaucht, ob eigene Mitarbeitende durch Spyware im Allgemeinen oder die Pegasus-Software im Besonderen ausgehorcht werden.<\/p>\n<p>Weit hergeholt ist diese Frage nicht.\u00a0Denn: Wirtschaftsspionage ist ein gewaltiges Problem im weiten Feld der <a href=\"https:\/\/it-service.network\/blog\/2021\/04\/12\/cyberspionage\/\">Cyberspionage<\/a>. Schon 2015 gab das Bundesamts f\u00fcr Verfassungsschutz an, dass der deutschen Wirtschaft durch Cyberspionage j\u00e4hrlich ein <strong>Schaden von mindestens 50 Milliarden Euro<\/strong> entsteht. Zweifelsohne w\u00e4re \u2013 und ist \u2013 die Pegasus-Spyware auch in diesem Bereich ein sehr n\u00fctzliches Tool.<\/p>\n<h2 id=\"sieben\">Wie l\u00e4sst sich Pegasus auf dem Handy erkennen?<\/h2>\n<p>Grunds\u00e4tzlich gilt: Eine \u00dcberwachung durch die Pegasus-Software ist teuer. Daher wird sie h\u00f6chstwahrscheinlich <strong>nicht zur Massen\u00fcberwachung<\/strong> eingesetzt, sondern nur sehr gezielt. Daher ist davon auszugehen, dass die meisten Angestellten das Interesse von Strafverfolgungsbeh\u00f6rden und Nachrichtendienste wohl nicht erregt haben.\u00a0Vollkommen ausschlie\u00dfen l\u00e4sst sich eine <strong>Infizierung mit der Pegasus-Software<\/strong> aber nicht. Vor allem nicht, wenn Unternehmen in Branchen t\u00e4tig sind, die aus Sicht der Pegasus-Kunden interessant sein k\u00f6nnten.<\/p>\n<p>Sie fragen sich, ob die Ger\u00e4te von Ihnen oder Ihren Mitarbeitenden mit Pegasus infiziert sein k\u00f6nnten? Egal ob Sie <strong>Pegasus auf Android finden<\/strong> oder <strong>Pegasus auf iPhone erkennen<\/strong> m\u00f6chten \u2013 Amnesty International hat ein Pr\u00fcfwerkzeug entwickelt, das eine Infizierung mit <strong>Pegasus erkennen<\/strong> kann.<br \/>\nDas <strong>\u201eMobile Verification Toolkit\u201c (MVT)<\/strong> durchsucht Smartphones nach Spuren von Pegasus, erstellt dabei eine Liste aller gepr\u00fcften Objekte und markiert darin verd\u00e4chtige Elemente. Kleines Manko: Die Nutzung des bisherigen Pr\u00fcfwerkzeugs ist ziemlich kompliziert. Und: Mit den Ergebnissen k\u00f6nnen nur IT-Fachleute wirklich etwas anfangen.<\/p>\n<div id=\"attachment_18856\" style=\"width: 730px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18856\" class=\"size-full wp-image-18856\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/07\/Pegasus-Software-Pexels-cottonbro.jpg\" alt=\"H\u00e4nde nutzen ein Smartphone. Ist die Pegasus-Software darauf? Bild: Pexels\/cottonbro\" width=\"720\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/07\/Pegasus-Software-Pexels-cottonbro.jpg 720w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/07\/Pegasus-Software-Pexels-cottonbro-300x225.jpg 300w\" sizes=\"auto, (max-width: 720px) 100vw, 720px\" \/><p id=\"caption-attachment-18856\" class=\"wp-caption-text\">Pegasus-Software auf dem Handy? Bild: Pexels\/cottonbro<\/p><\/div>\n<h2 id=\"acht\">IT-Fachleute unterst\u00fctzen bei mobiler Sicherheit<\/h2>\n<p>Wenn Sie bei der <strong>\u00dcberpr\u00fcfung Ihrer Firmenhandys<\/strong> Unterst\u00fctzung ben\u00f6tigen, k\u00f6nnen Sie sich nat\u00fcrlich an ein professionelles IT-Dienstleistungsunternehmen wenden. Diese sind inzwischen auch auf die mobile Sicherheit spezialisiert und bieten dazu unter anderem ein umfassendes <a href=\"https:\/\/it-service.network\/it-infrastruktur\/mobile-device-management\">Mobile Device Management<\/a> an. Damit k\u00f6nnen beispielsweise Sicherheitsupdates zentral ausgespielt werden, sodass neu entdeckte Schwachstellen direkt geschlossen werden. Spyware wie Pegasus hat dann zumindest \u00fcber diese L\u00fccke keine Chance mehr einzudringen.<\/p>\n<p>Die <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">IT-Fachleute aus dem IT-SERVICE.NETWORK<\/a> informieren Sie gern umfassend dar\u00fcber, wie Sie Ihre Flotte an <strong>mobilen Endger\u00e4ten bestm\u00f6glich absichern<\/strong> k\u00f6nnen. Nehmen Sie dazu einfach Kontakt zu einem IT-Systemhaus aus unserem Netzwerk auf, das sich in Ihrer n\u00e4heren Umgebung befindet, und lassen sich zun\u00e4chst unverbindlich beraten. Wir freuen uns auf Ihre Anfrage!<\/p>\n<h2 id=\"neun\">Update vom 03.11.2021: BND nutzt umstrittene \u00dcberwachungssoftware!<\/h2>\n<p>J\u00fcngste Nachrichten besagen, dass neben dem Bundeskriminalamt auch der <strong>Bundesnachrichtengeheimdienst<\/strong> (BND) die <strong>Spyware im Ausland<\/strong> einsetzt, wie Recherchen der S\u00fcddeutschen Zeitung, Zeit, NDR und WDR ergaben. Dass Deutsche Sicherheitsbeh\u00f6rden sich schon seit einigen Jahren f\u00fcr die Pegasus-Technologie interessieren, ist kein Geheimnis. Denn bereits 2017 reiste eine Delegation der Herstellerfirma aus Israel nach Wiesbaden, um dem BKA die <strong>\u00dcberwachungssoftware vorzuf\u00fchre<\/strong>n.<\/p>\n<p>Ende 2020 verhandelte die Beh\u00f6rde \u00fcber eine <strong>technisch limitierte Variante<\/strong> von Pegasus, die so modifiziert worden sein soll, dass sie auch mit deutschem Recht konform ist. Wie genau die Software \u00fcberarbeitet wurde, ist jedoch bis heute unklar. Fakt ist aber: In einem <strong>halben Dutzend F\u00e4llen<\/strong> der organisierten Kriminalit\u00e4t sowie des Terrorismusverdachts soll das BKA Pegasus seit Anfang des Jahres 2021 wirkungsvoll eingesetzt haben.<\/p>\n<p>Dass auch der <strong>deutsche Auslandsgeheimdienst<\/strong> die umstrittene \u00dcberwachungssoftware l\u00e4ngst einsetzt, war indes jedoch unbekannt. Diese Tatsache verschwieg die Bundesregierung offenbar dem Parlamentarischen Kontrollgremium, das unter anderem f\u00fcr die Kontrolle des BND zust\u00e4ndig ist. Weder der Bundesnachrichtendienst noch das Bundeskanzleramt wollten sich bislang dazu \u00e4u\u00dfern. Somit ist nicht bekannt, wof\u00fcr der BND die Pegasus-Software genau einsetzt.<\/p>\n<h2 id=\"zehn\">Update vom 25.03.2022: EU-Datensch\u00fctzer wollen Pegasus verbieten<\/h2>\n<p>Die <strong>negativen Meldungen<\/strong> rund um die Pegasus-Software rei\u00dfen nicht ab. Polens Regierung soll mit der Spionage-Software Oppositionspolitiker angegriffen haben; in Bahrain soll Pegasus gegen Parlamentsmitglieder, Anw\u00e4lte und Mitglieder der Herrscherfamilie eingesetzt worden sein; auch in Israel sollen jahrelang Regierungskritiker, Gesch\u00e4ftsleute, Kommunalpolitiker und ein Sohn von Ex-Regierungschef Benjamin Netanyahu abgeh\u00f6rt worden sein.<\/p>\n<p>Parallel zur Zahl der Negativ-Schlagzeilen nimmt auch die <strong>Kritik an der \u00dcberwachungssoftware<\/strong> zu. W\u00e4hrend israelische Beh\u00f6rden eine Untersuchung der Pegasus-Software fordern, wollen die USA deren Sanktionierung. Die <strong>Datensch\u00fctzer der Europ\u00e4ischen Union<\/strong> wollen ein<strong> umfassendes Verbot<\/strong> erwirken und haben diese Forderung in einem zw\u00f6lfseitigen Dokument festgehalten.<\/p>\n<p>Die Begr\u00fcndung: Die Technologie stelle nicht nur eine <strong>Gefahr<\/strong> f\u00fcr Menschen und ihre Ger\u00e4te dar, sondern auch<strong> f\u00fcr die Demokratie und Rechtsstaatlichkeit<\/strong>. Im Bericht hei\u00dft es: \u201ePegasus stellt einen Paradigmenwechsel im Hinblick auf den Zugriff auf private Kommunikation und Ger\u00e4te dar. Diese Tatsache macht seine Verwendung mit unseren demokratischen Werten unvereinbar.\u201c Ob es tats\u00e4chlich zu einem Verbot kommt, bleibt vorerst abzuwarten.<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.wiwo.de\/politik\/ausland\/spionageskandal-cybersicherheit-hat-ihren-preis-bezahlen-wir-ihn\/27437980.html\" target=\"_blank\" rel=\"noopener\">WirtschaftsWoche<\/a>, <a href=\"https:\/\/www.tagesschau.de\/investigativ\/ndr-wdr\/spaeh-software-pegasus-smartphone-101.html\" target=\"_blank\" rel=\"noopener\">Tagesschau<\/a>, <a href=\"https:\/\/projekte.sueddeutsche.de\/artikel\/politik\/pegasus-project-so-lief-die-recherche-e571971\/\" target=\"_blank\" rel=\"noopener\">S\u00fcddeutsche Zeitung<\/a>, <a href=\"https:\/\/forbiddenstories.org\/pegasus-the-new-global-weapon-for-silencing-journalists\/\" target=\"_blank\" rel=\"noopener\">Forbidden Stories<\/a>, <a href=\"https:\/\/www.nsogroup.com\/Newses\/following-the-publication-of-the-recent-article-by-forbidden-stories-we-wanted-to-directly-address-the-false-accusations-and-misleading-allegations-presented-there\/\" target=\"_blank\" rel=\"noopener\">NSO Group<\/a>, <a href=\"https:\/\/www.nsogroup.com\/Newses\/enough-is-enough\/\" target=\"_blank\" rel=\"noopener\">NSO Group<\/a>, <a href=\"https:\/\/www.deutschlandfunk.de\/spionage-software-alles-wissenswerte-zum-pegasus-trojaner.2897.de.html?dram:article_id=500537\" target=\"_blank\" rel=\"noopener\">Deutschlandfunk<\/a>, <a href=\"https:\/\/www.deutschlandfunk.de\/kommentare-und-themen-der-woche.719.de.html\" target=\"_blank\" rel=\"noopener\">Deutschlandfunk<\/a>, <a href=\"https:\/\/www.sueddeutsche.de\/politik\/pegasusprojekt-nso-pegasus-bundesnachrichtendienst-1.5433974\" target=\"_blank\" rel=\"noopener\">S\u00fcddeutsche Zeitung<\/a>, <a href=\"https:\/\/t3n.de\/news\/europas-datenschuetzer-komplettes-verbot-pegasus-spyware-1452038\/\" target=\"_blank\" rel=\"noopener\">t3n<\/a>, <a href=\"https:\/\/www.spiegel.de\/netzwelt\/netzpolitik\/nso-spionagesoftware-pegasus-polizei-in-israel-soll-unerlaubt-handys-ueberwacht-haben-a-bf1bfb60-9023-4613-8a70-3d3906abf811\" target=\"_blank\" rel=\"noopener\">Spiegel<\/a>, <a href=\"https:\/\/www.faz.net\/aktuell\/politik\/spionagesoftware-pegasus-politisches-erdbeben-in-israel-17789763.html\" target=\"_blank\" rel=\"noopener\">FAZ<\/a>, <a href=\"https:\/\/www.zeit.de\/politik\/ausland\/2022-02\/pegasus-spionage-polen-oppositionspolitiker-krzysztof-brejza\" target=\"_blank\" rel=\"noopener\">Zeit<\/a>, <a href=\"https:\/\/www.zeit.de\/politik\/ausland\/2022-02\/spionagesoftware-pegasus-bahrain-ueberwachung\" target=\"_blank\" rel=\"noopener\">Zeit<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Neu ist die Spyware Pegasus nicht. Neu sind aber die Erkenntnisse, die einen Spionage-Skandal ausgel\u00f6st haben. Auch Unternehmen fragen jetzt: Werden Mitarbeiter mit der Pegasus-Software ausspioniert? Wir erkl\u00e4ren, was es mit dem globalen Skandal auf sich hat und warum mobile Sicherheit so wichtig ist.<\/p>\n","protected":false},"author":15,"featured_media":16981,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[15,947,948],"class_list":["post-16969","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-malware","tag-spionage","tag-wirtschaftskriminalitaet"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Pegasus-Software: Spionage-Gefahr f\u00fcr Unternehmen?<\/title>\n<meta name=\"description\" content=\"Spionage-Skandal r\u00fcckt die Pegasus-Software in den Fokus: \u2713 Spyware Pegasus ist gef\u00e4hrlich \u2713 Kritik an NSO Group \u2713 Mobile Sicherheit wichtig\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2021\/07\/28\/pegasus-software\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Pegasus-Software: Spionage-Gefahr f\u00fcr Unternehmen?\" \/>\n<meta property=\"og:description\" content=\"Spionage-Skandal r\u00fcckt die Pegasus-Software in den Fokus: \u2713 Spyware Pegasus ist gef\u00e4hrlich \u2713 Kritik an NSO Group \u2713 Mobile Sicherheit wichtig\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2021\/07\/28\/pegasus-software\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-07-28T08:05:27+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-03-22T15:07:37+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/07\/Pegasus-Ransomware.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"450\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"12\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/07\/28\/pegasus-software\/\",\"url\":\"https:\/\/it-service.network\/blog\/2021\/07\/28\/pegasus-software\/\",\"name\":\"Pegasus-Software: Spionage-Gefahr f\u00fcr Unternehmen?\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/07\/28\/pegasus-software\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/07\/28\/pegasus-software\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/07\/Pegasus-Ransomware.jpg\",\"datePublished\":\"2021-07-28T08:05:27+00:00\",\"dateModified\":\"2022-03-22T15:07:37+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"Spionage-Skandal r\u00fcckt die Pegasus-Software in den Fokus: \u2713 Spyware Pegasus ist gef\u00e4hrlich \u2713 Kritik an NSO Group \u2713 Mobile Sicherheit wichtig\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2021\/07\/28\/pegasus-software\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2021\/07\/28\/pegasus-software\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/07\/28\/pegasus-software\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/07\/Pegasus-Ransomware.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/07\/Pegasus-Ransomware.jpg\",\"width\":650,\"height\":450,\"caption\":\"Der klassische Spion bekommt Unterst\u00fctzung durch digitale Tools \u2013 wie der Pegasus-Software. Bild: Unsplash\/Craig Whitehead\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2021\/07\/28\/pegasus-software\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Pegasus-Software: Gefahr f\u00fcr Unternehmen? ## Spionage-Skandal zeigt Gefahr f\u00fcr mobile Sicherheit\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Pegasus-Software: Spionage-Gefahr f\u00fcr Unternehmen?","description":"Spionage-Skandal r\u00fcckt die Pegasus-Software in den Fokus: \u2713 Spyware Pegasus ist gef\u00e4hrlich \u2713 Kritik an NSO Group \u2713 Mobile Sicherheit wichtig","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2021\/07\/28\/pegasus-software\/","og_locale":"de_DE","og_type":"article","og_title":"Pegasus-Software: Spionage-Gefahr f\u00fcr Unternehmen?","og_description":"Spionage-Skandal r\u00fcckt die Pegasus-Software in den Fokus: \u2713 Spyware Pegasus ist gef\u00e4hrlich \u2713 Kritik an NSO Group \u2713 Mobile Sicherheit wichtig","og_url":"https:\/\/it-service.network\/blog\/2021\/07\/28\/pegasus-software\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2021-07-28T08:05:27+00:00","article_modified_time":"2022-03-22T15:07:37+00:00","og_image":[{"width":650,"height":450,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/07\/Pegasus-Ransomware.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"12\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2021\/07\/28\/pegasus-software\/","url":"https:\/\/it-service.network\/blog\/2021\/07\/28\/pegasus-software\/","name":"Pegasus-Software: Spionage-Gefahr f\u00fcr Unternehmen?","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2021\/07\/28\/pegasus-software\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2021\/07\/28\/pegasus-software\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/07\/Pegasus-Ransomware.jpg","datePublished":"2021-07-28T08:05:27+00:00","dateModified":"2022-03-22T15:07:37+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"Spionage-Skandal r\u00fcckt die Pegasus-Software in den Fokus: \u2713 Spyware Pegasus ist gef\u00e4hrlich \u2713 Kritik an NSO Group \u2713 Mobile Sicherheit wichtig","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2021\/07\/28\/pegasus-software\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2021\/07\/28\/pegasus-software\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2021\/07\/28\/pegasus-software\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/07\/Pegasus-Ransomware.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/07\/Pegasus-Ransomware.jpg","width":650,"height":450,"caption":"Der klassische Spion bekommt Unterst\u00fctzung durch digitale Tools \u2013 wie der Pegasus-Software. Bild: Unsplash\/Craig Whitehead"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2021\/07\/28\/pegasus-software\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Pegasus-Software: Gefahr f\u00fcr Unternehmen? ## Spionage-Skandal zeigt Gefahr f\u00fcr mobile Sicherheit"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/16969","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=16969"}],"version-history":[{"count":11,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/16969\/revisions"}],"predecessor-version":[{"id":19173,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/16969\/revisions\/19173"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/16981"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=16969"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=16969"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=16969"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}