{"id":25710,"date":"2024-11-13T00:01:01","date_gmt":"2024-11-12T23:01:01","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=25710"},"modified":"2024-11-13T09:16:24","modified_gmt":"2024-11-13T08:16:24","slug":"bsi-lagebericht-2024","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2024\/11\/13\/bsi-lagebericht-2024\/","title":{"rendered":"BSI-Lagebericht 2024 ## Lage der IT-Sicherheit in Deutschland bietet Anlass zu Sorge"},"content":{"rendered":"<p><strong>Die Cybersicherheitslage in Deutschland ist besorgniserregend. Laut dem BSI-Lagebericht 2024 sind vor allem Ransomware, Schwachstellen in IT-Systemen und gezielte Cyberangriffe f\u00fcr die kritische Lage verantwortlich.\u00a0<\/strong><\/p>\n<p>Wir erl\u00e4utern die wichtigsten Erkenntnisse aus dem Bericht zur Lage der IT-Sicherheit in Deutschland und erkl\u00e4ren, welche Ma\u00dfnahmen zur St\u00e4rkung der Cyberresilienz unbedingt erforderlich sind.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">BSI-Lagebericht 2024 weckt Besorgnis<\/a><\/li>\n<li><a href=\"#zwei\">Ransomware bleibt ein Problem<\/a><\/li>\n<li><a href=\"#drei\">Schwachstellen: ein anhaltendes Risiko<\/a><\/li>\n<li><a href=\"#vier\">Crowdstrike als mahnendes Beispiel<\/a><\/li>\n<li><a href=\"#fuenf\">APT: Angriffe aus dem Verborgenen<\/a><\/li>\n<li><a href=\"#sechs\">DDoS-Angriffe: h\u00e4ufiger &amp; intensiver<\/a><\/li>\n<li><a href=\"#sieben\">KI-Nutzung versch\u00e4rft Bedrohungen<\/a><\/li>\n<li><a href=\"#acht\">BSI will Cybernation Deutschland st\u00e4rken<\/a><\/li>\n<li><a href=\"#neun\">So verbessern Unternehmen ihre Resilienz!<\/a><\/li>\n<li><a href=\"#zehn\">IT-Experten unterst\u00fctzen bei IT-Sicherheit<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">BSI-Lagebericht 2024 weckt Besorgnis<\/h2>\n<p>Wie ist es um die<strong> Lage der IT-Sicherheit in Deutschland<\/strong> bestellt? Jedes Jahr aufs Neue setzt sich das B<strong>undesamt f\u00fcr Sicherheit in der Informationstechnik (BSI)<\/strong> intensiv mit dieser Frage auseinander und fasst die gewonnenen Erkenntnisse in einem umfassenden Bericht mit dem Titel \u201eDie Lage der IT-Sicherheit in Deutschland&#8220; zusammen. Das Hauptziel des Berichts: Er soll beim V<strong>erstehen, Vorbeugen und Erkennen<\/strong> von <strong>Gefahren im Cyberraum<\/strong> behilflich sein.<\/p>\n<p>F\u00fcr den <strong>Berichtszeitraum 1. Juli 2023 bis 30. Juni 2024<\/strong> beschreibt das BSI die Lage der IT-Sicherheit in Deutschland als <strong>\u201eangespannt\u201c<\/strong> und <strong>\u201ebesorgniserregend\u201c<\/strong>. Der Grund: Die zunehmende <strong>Digitalisierung<\/strong>, die inzwischen unbestritten enorme Chancen bietet, er\u00f6ffnet leider auch <strong>neue Angriffsfl\u00e4chen<\/strong>, die von Cyberkriminellen und staatlich organisierten Akteuren gleicherma\u00dfen genutzt werden. Das Resultat: <strong>Cyberbedrohungen<\/strong> entwickeln sich rasant weiter, und die <strong>Zahl der Angriffe<\/strong> nimmt immens zu.<\/p>\n<p>Davon betroffen sind nicht nur gro\u00dfe Konzerne und Beh\u00f6rden, sondern insbesondere auch kleine und mittelst\u00e4ndische Unternehmen (KMU). Ihnen fehlen oft die Ressourcen, um <strong>komplexe Bedrohungen abzuwehren<\/strong>, was sie zu bevorzugten Zielen macht.<\/p>\n<div id=\"attachment_25725\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25725\" class=\"size-full wp-image-25725\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/11\/BSI-Lagebericht-2024-pexels-seven11nash-380769.jpg\" alt=\"Zu sehen ist eine B\u00fcroszene. Kleine und gro\u00dfe Unternehmen sind laut BSI-Lagebericht 2024 im Fokus von Angreifern. Bild: Pexels\/Marc Mueller\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/11\/BSI-Lagebericht-2024-pexels-seven11nash-380769.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/11\/BSI-Lagebericht-2024-pexels-seven11nash-380769-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-25725\" class=\"wp-caption-text\">Gro\u00dfe wie kleine Unternehmen sind im Visier von Cyberkriminellen. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/mann-sitzt-vor-dem-computer-380769\/\" target=\"_blank\" rel=\"noopener\">Marc Mueller<\/a><\/p><\/div>\n<h2 id=\"zwei\">Ransomware bleibt ein Problem<\/h2>\n<p><strong>Ransomware-Angriffe<\/strong> sind und bleiben laut dem BSI-Lagebericht 2024 eine der <strong>gravierendsten Bedrohungen<\/strong> f\u00fcr die IT-Sicherheit. Verantwortlich daf\u00fcr ist eine <strong>Schattenwirtschaft<\/strong>, die als <strong>\u201eCybercrime-as-a-Service\u201c<\/strong> bezeichnet wird. Die Arbeit wird hier unter verschiedenen Akteuren aufgeteilt: <strong>Ransomware-Betreiber<\/strong> stellen Software und Infrastruktur bereit; <strong>Access Broker<\/strong> handeln mit erbeuteten Zugangsdaten; und <strong>Kriminelle<\/strong> k\u00f6nnen Zugangsdaten und Ransomware mieten, um selbst Angriffe durchzuf\u00fchren \u2013 auch ohne eigene Expertise. KMU und Einrichtungen aus der Kategorie kritische Infrastrukturen stehen hier mangels ausreichender Sicherheitsvorkehrungen besonders im Fokus.<\/p>\n<p>Die kriminelle Schattenwirtschaft floriert, und die H\u00f6he der weltweit durch <strong>Erpressung generierten L\u00f6segelder<\/strong> stieg weiter auf mehr als<strong> 1,1 Milliarden US-Dollar<\/strong>. Das BSI geht jedoch davon aus, dass die Dunkelziffer deutlich h\u00f6her liegt, da viele Vorf\u00e4lle ungemeldet bleiben.\u00a0Die Risiken f\u00fcr Unternehmen nehmen somit zu, insbesondere wenn Erpressungen im Zuge von Ransomware-Attacken zu <strong>monatelangen Ausf\u00e4llen<\/strong> und <strong>zus\u00e4tzlichen Kosten<\/strong> f\u00fchren kann. Hier gilt es, sich mit proaktiven Sicherheitsma\u00dfnahmen abzusichern!<\/p>\n<h2 id=\"drei\">Schwachstellen: ein anhaltendes Risiko<\/h2>\n<p>Auch <strong>Schwachstellen<\/strong> in verschiedenen Komponenten von IT-Systemen (darunter unter anderem Software, Hardware und vernetzte Ger\u00e4te) bleiben nach wir vor eine der<strong> gr\u00f6\u00dften Herausforderungen<\/strong> f\u00fcr die Cybersicherheit. Diese Sicherheitsl\u00fccken, die etwa durch fehlerhafte Programmierungen oder veraltete Software(-Komponenten) entstehen, bieten Cyberkriminellen weiterhin <strong>zahlreiche Angriffsm\u00f6glichkeiten<\/strong>, um in fremde Systeme einzudringen und diese zu manipulieren. Laut dem BSI-Lagebericht 2024 wurden im Jahr 2023 <strong>t\u00e4glich<\/strong> etwa <strong>78 neue Schwachstellen<\/strong> entdeckt \u2013 ein <strong>Anstieg um 14 Prozent<\/strong> im Vergleich zu 2022. Viele dieser Schwachstellen wurden dabei als <strong>kritisch<\/strong> eingestuft. IT-Verantwortliche stehen hier vor der schwierigen Aufgabe, IT-Systeme kontinuierlich auf dem neuesten Stand zu halten.<\/p>\n<p>Gegen\u00fcber sogenannten <strong>Zero-Day-Schwachstellen<\/strong> sind sie allerdings machtlos. Es handelt sich dabei um Schwachstellen, die direkt nach ihrer Entdeckung von Angreifern ausgenutzt werden. Da sie zu diesem Zeitpunkt \u00f6ffentlich noch nicht bekannt sind, vergeht oft wertvolle Zeit, bis Hersteller oder Sicherheitsforscher darauf aufmerksam werden und passende <strong>Sicherheitsupdates bereitstellen<\/strong> k\u00f6nnen.\u00a0Die besondere Gefahr: Solche L\u00fccken erm\u00f6glichen Kriminellen h\u00e4ufig einen nahezu <strong>ungehinderten Zugang zu sensiblen Daten<\/strong> und kritischen Systemen \u2013 ohne dass die betroffenen Unternehmen oder Organisationen dies bemerken.<\/p>\n<div id=\"attachment_25723\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25723\" class=\"size-full wp-image-25723\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/11\/BSI-Lagebericht-2024.jpg\" alt=\"Zu sehen ist die grafische Darstellung eines Laptops mit dem Hinweis \u201eIhre Daten sind verschl\u00fcsselt\u201c aus dem BSI-Lagebericht 2024. Grafik: BSI\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/11\/BSI-Lagebericht-2024.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/11\/BSI-Lagebericht-2024-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-25723\" class=\"wp-caption-text\">Die Verschl\u00fcsselung von Daten im Zuge von Ransomware-Angriffen ist und bleibt ein Problem. Grafik: <a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/Publikationen\/Lageberichte\/Lagebericht2024.pdf?__blob=publicationFile&amp;v=3\" target=\"_blank\" rel=\"noopener\">BSI<\/a><\/p><\/div>\n<h2 id=\"vier\">Crowdstrike als mahnendes Beispiel<\/h2>\n<p>Nicht nur gezielte Angriffe oder Sicherheitsl\u00fccken stellen eine Gefahr f\u00fcr die IT-Sicherheit dar \u2013 auch <strong>Fehler im Update- und Sicherheitsmanagement<\/strong> bergen erhebliche Risiken, wie der BSI-Lagebericht 2024 feststellt. Als Beispiel wird der <strong>CrowdStrike-Vorfall<\/strong> vom 19. Juli 2024 aufgef\u00fchrt. Ein fehlerhaftes Update in der Sicherheitssoftware f\u00fchrte weltweit zu erheblichen Ausf\u00e4llen: Kliniken mussten Operationen absagen, Flugzeuge blieben am Boden und Lebensmittelgesch\u00e4fte konnten nicht \u00f6ffnen.<\/p>\n<p>Obwohl es sich hierbei nicht um einen gezielten Cyberangriff oder eine ausgenutzte Schwachstelle handelte, zeigt dieser Vorfall, wie gravierend die Auswirkungen von Fehlern im Update- und Sicherheitsmanagement sein k\u00f6nnen. Und somit mahnt der Fall CrowdStrike Unternehmen und Institutionen auch zu besonderer Sorgfalt: Nicht nur gezielte Angriffe, sondern auch <strong>unabsichtliche technische Fehler<\/strong> stellen ein Risiko dar und verdeutlichen, dass Sicherheitsprozesse und IT-Systeme gleicherma\u00dfen umfassend abgesichert und laufend \u00fcberpr\u00fcft werden m\u00fcssen.<\/p>\n<h2 id=\"fuenf\">APT: Angriffe aus dem Verborgenen<\/h2>\n<p>Ein zunehmendes Risiko stellten im Berichtszeitraum auch die I<strong>ntensit\u00e4t und H\u00e4ufigkeit<\/strong> sogenannter <strong>Advanced Persistent Threats (APT)<\/strong> dar. Diese Angriffe sind oft langfristig angelegt und werden gezielt durchgef\u00fchrt. Sie gehen h\u00e4ufig von staatlich unterst\u00fctzten Gruppen aus und zielen darauf ab, unbemerkt in Netzwerke einzudringen, sensible Daten zu stehlen oder Infrastrukturen zu sabotieren. Laut BSI waren im Jahr 2024 mindestens 22 APT-Gruppen in Deutschland aktiv, die ihre Attacken gezielt gegen hochsensible Ziele in Beh\u00f6rden und Unternehmen richten.<\/p>\n<p>Ein Beispiel f\u00fcr die Brisanz solcher Angriffe liefert ein Vorfall aus dem Mai 2024. Damals griff die <strong>Gruppe APT28<\/strong> (auch: Fancy Bear), die mit dem russischen Milit\u00e4rgeheimdienst GRU in Verbindung gebracht und als eine der aktivsten und gef\u00e4hrlichsten Gruppen weltweit eingestuft wird, E-Mail-Konten in der <strong>SPD-Parteizentrale<\/strong> sowie Unternehmen aus den Bereichen Logistik, R\u00fcstung und IT-Dienstleistungen an. Der schwerste Vorfall betraf die <strong>CDU<\/strong>, deren IT-Strukturen massiv kompromittiert wurden.<\/p>\n<p>APT-Aktivit\u00e4ten sind h\u00e4ufig auf <a href=\"https:\/\/it-service.network\/blog\/2021\/04\/12\/cyberspionage\/\">Spionage<\/a> oder <a href=\"https:\/\/it-service.network\/blog\/2021\/08\/16\/sabotage-in-unternehmen\/\">Sabotage<\/a> ausgerichtet und zielen darauf ab, wirtschaftliche und politische Interessen zu destabilisieren. Das BSI warnt daher vor der wachsenden Gefahr von <strong>Hack-and-Leak-Kampagnen<\/strong>, die das Vertrauen in demokratische Prozesse und Institutionen gezielt untergraben sollen.<\/p>\n<div id=\"attachment_25732\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25732\" class=\"size-full wp-image-25732\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/11\/BSI-Lagebericht-2024-pexels-fotios-photos-1957477.jpg\" alt=\"Zu sehen ist ein leerer PC-Arbeitsplatz. Nach einem Cyberangriff ist die Arbeit vielleicht zum Erliegen gekommen. Bild: Pexels\/Lisa Fotios\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/11\/BSI-Lagebericht-2024-pexels-fotios-photos-1957477.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/11\/BSI-Lagebericht-2024-pexels-fotios-photos-1957477-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-25732\" class=\"wp-caption-text\">Wenn Cyberangriffe erfolgreich sind, kommt der Gesch\u00e4ftsbetrieb im schlimmsten Fall zum Erliegen. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/burostuhl-und-schreibtisch-1957477\/\" target=\"_blank\" rel=\"noopener\">Lisa Fotios<\/a><\/p><\/div>\n<h2 id=\"sechs\">DDoS-Angriffe: h\u00e4ufiger &amp; intensiver<\/h2>\n<p>Ebenfalls sowohl an H\u00e4ufigkeit als auch Intensit\u00e4t zugenommen haben <strong>Distributed-Denial-of-Service-Angriffe<\/strong> (kurz: <strong>DDoS-Angriffe<\/strong>). Durch den <strong>Einsatz umfangreicher Botnetze<\/strong> werden dabei enorme Mengen an Datenverkehr auf bestimmte Systeme geleitet, um sie gezielt lahmzulegen. Besonders f\u00fcr die Verf\u00fcgbarkeit kritischer Infrastrukturen bedeuten derartige Angriffe eine enorme Gefahr.<\/p>\n<p>Das BSI verzeichnete im ersten Halbjahr 2024 einen deutlichen Anstieg der DDoS-Angriffe mit einem Volumen von mehr als 10.000 Megabit pro Sekunde. Unternehmen und Beh\u00f6rden sind daher aufgerufen, ihre Schutzma\u00dfnahmen dringend auf den neuesten Stand zu bringen, um sich gegen diese Art von Angriffen zu wappnen und die Verf\u00fcgbarkeit ihrer Dienste zu gew\u00e4hrleisten.<\/p>\n<p>Besonders auff\u00e4llig war zuletzt \u00fcbrigens der <strong>Propagandazweck<\/strong> hinter diesen Angriffen: Unterst\u00fctzer des russischen Angriffskrieges setzen DDoS-Attacken gezielt ein, um die \u00f6ffentliche Wahrnehmung zu beeinflussen und Unsicherheit zu sch\u00fcren.<\/p>\n<h2 id=\"sieben\">KI-Nutzung versch\u00e4rft Bedrohungen<\/h2>\n<p>Besonders im Jahr 2024 verzeichnete das BSI eine deutliche <strong>Zunahme an Bedrohungen<\/strong>, die durch den <strong>Einsatz von K\u00fcnstlicher Intelligenz (KI)<\/strong> verst\u00e4rkt wurden. Cyberkriminelle nutzen augenscheinlich vermehrt <strong>KI-gest\u00fctzte Tools<\/strong>, um ihre Angriffe pr\u00e4ziser und schwerer erkennbar zu machen. Beispielsweise nutzen Angreifer KI-Tools f\u00fcr die automatisierte Schwachstellenanalyse, sodass sie Sicherheitsl\u00fccken schneller aufsp\u00fcren und in der Folge gezielt ausnutzen k\u00f6nnen.<\/p>\n<p>Zudem erm\u00f6glicht KI die Erstellung t\u00e4uschend echter <a href=\"https:\/\/it-service.network\/blog\/2024\/04\/24\/deepfakes\/\">Deepfake<\/a>-Inhalte, die zunehmend f\u00fcr <strong>Betrugsversuche, Desinformationskampagnen und Manipulationen<\/strong> eingesetzt werden. Diese Technologien erschweren es Unternehmen und Beh\u00f6rden, <a href=\"https:\/\/it-service.network\/blog\/2023\/07\/31\/ki-angriffe\/\">(KI-)Angriffe<\/a> fr\u00fchzeitig zu erkennen und angemessen darauf zu reagieren. Angesichts der wachsenden Risiken empfiehlt das BSI Unternehmen, eigene KI-basierte Sicherheitssysteme zu implementieren und die Belegschaft in der Erkennung KI-gest\u00fctzter Bedrohungen zu schulen.<\/p>\n<div id=\"attachment_25733\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-25733\" class=\"size-full wp-image-25733\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/11\/BSI-Lagebericht-2024-pexels-airamdphoto-15940009.jpg\" alt=\"Zu sehen ist ein Laptop, auf dem ChatGPT aufgerufen ist. Laut BSI-Lagebericht 2024 versch\u00e4rft KI die Bedrohungslage. Bild: Pexels\/Airam Dato-on\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/11\/BSI-Lagebericht-2024-pexels-airamdphoto-15940009.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/11\/BSI-Lagebericht-2024-pexels-airamdphoto-15940009-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-25733\" class=\"wp-caption-text\">Laut BSI-Lagebericht 2024 versch\u00e4rft sich die Bedrohungslage durch die missbr\u00e4uchliche Nutzung von KI-Tools. Bild: Pexels\/Airam Dato-on<\/p><\/div>\n<h2 id=\"acht\">BSI will Cybernation Deutschland st\u00e4rken<\/h2>\n<p>Wie fordernd die Bedrohungslage ist, zeigt sich laut dem BSI-Lagebericht 2024 auch anhand der zahlreichen <strong>Gesetze, Verordnungen und Richtlinien zur Cybersicherheit in Europa<\/strong>, die j\u00fcngst in Kraft getreten sind oder kurz davor stehen. Ob <a href=\"https:\/\/it-service.network\/blog\/2024\/10\/30\/cyber-resilience-act\/\">Cyber Resilience Act<\/a> (CRA), <a href=\"https:\/\/it-service.network\/blog\/2023\/05\/17\/nis2-richtlinie\/\">NIS-2-Richtlinie<\/a>, Cybersecurity Act (CSA), Radio Equipment Directive (RED) oder Digital Operational Resilience Act (DORA) \u2013 all diese Ma\u00dfnahmen zielen darauf ab, die <strong>Sicherheitsstandards<\/strong> f\u00fcr Produkte und Dienstleistungen zu erh\u00f6hen, die <strong>Resilienz<\/strong> kritischer Infrastrukturen zu st\u00e4rken und klare Vorgaben f\u00fcr die Meldung und Handhabung von Sicherheitsvorf\u00e4llen einzuf\u00fchren.<\/p>\n<p>Um ein sicheres digitales Heute und Morgen zu erreichen, verfolgt das BSI laut BSI-Pr\u00e4sidentin Claudia Plattner intensiv das Ziel der\u00a0 <strong>\u201eCybernation Deutschland\u201c<\/strong>: Unternehmen und Hersteller, Wissenschaft, Zivilgesellschaft und staatliche Institutionen sollen gemeinsam daran arbeiten, eine <strong>robuste, widerstandsf\u00e4hige Cyberinfrastruktur<\/strong> aufzubauen, die alle relevanten Sektoren einbindet. Die Initiative soll helfen, Cybersicherheit messbar zu machen, um die deutsche IT-Sicherheitslandschaft langfristig widerstandsf\u00e4higer und zukunftsf\u00e4higer zu gestalten \u2013 und der BSI-Lagebericht 2024 soll daf\u00fcr die Grundlage bilden.<\/p>\n<h2 id=\"neun\">So verbessern Unternehmen ihre Resilienz!<\/h2>\n<p>Fakt ist: Um den zunehmenden Cyberbedrohungen begegnen zu k\u00f6nnen, sind <strong>umfassende Ma\u00dfnahmen<\/strong> zur Steigerung der Resilienz erforderlich. Der BSI-Lagebericht 2024 hebt hervor, dass ein Mix aus technischen und organisatorischen Schutzma\u00dfnahmen entscheidend ist, um Bedrohungen erkennen und effektiv abwehren zu k\u00f6nnen. Zu den empfohlenen Ma\u00dfnahmen z\u00e4hlen:<\/p>\n<ul>\n<li><strong>Richten Sie ein Informationssicherheitsmanagementsystem (ISMS) ein!<\/strong><br \/>\nEin ISMS dient dazu, Sicherheitsrisiken strukturiert zu identifizieren und durch systematische Schutzma\u00dfnahmen zu mindern. Es stellt die Grundlage f\u00fcr eine nachhaltige und effektive Informationssicherheit im gesamten Unternehmen dar.<\/li>\n<li><strong>F\u00fchren Sie ein Business-Continuity-Management-Systems (BCMS) ein!<\/strong><br \/>\nEin BCMS hilft, kritische Gesch\u00e4ftsprozesse auch bei St\u00f6rungen aufrechtzuerhalten. Es erm\u00f6glicht eine schnelle Wiederherstellung und gew\u00e4hrleistet, dass wichtige Betriebsabl\u00e4ufe gesichert bleiben.<\/li>\n<li><strong>Sorgen Sie f\u00fcr regelm\u00e4\u00dfige Sicherheitsupdates und Backups!<\/strong><br \/>\nSicherheitsupdates sch\u00fctzen die Systeme vor bekannten Schwachstellen, und regelm\u00e4\u00dfige Backups sichern wichtige Daten f\u00fcr den Notfall. Diese Ma\u00dfnahmen gew\u00e4hrleisten, dass Daten schnell wiederhergestellt werden k\u00f6nnen, falls ein Angriff erfolgreich ist.<\/li>\n<li><strong>Erstellen Sie Notfallpl\u00e4ne und \u00fcben f\u00fcr den Ernstfall!<\/strong><br \/>\nNotfallpl\u00e4ne definieren die Abl\u00e4ufe und Verantwortlichkeiten im Ernstfall. Regelm\u00e4\u00dfige \u00dcbungen stellen sicher, dass alle Beteiligten im Krisenfall wissen, was zu tun ist.<\/li>\n<li><strong>Sensibilisieren Sie Ihre Mitarbeiter!<\/strong><br \/>\nSchulungen und regelm\u00e4\u00dfige Sensibilisierungsma\u00dfnahmen helfen, Mitarbeitende auf potenzielle Bedrohungen aufmerksam zu machen. Ein gut informiertes Team erkennt Cyberangriffe fr\u00fchzeitig und kann so Schaden verhindern.<\/li>\n<li><strong>Setzen Sie Zertifizierungen wie ISO 27001 oder den IT-Grundschutz um!<\/strong><br \/>\nDiese Zertifizierungen schaffen Vertrauen und zeigen, dass ein Unternehmen strukturiert und umfassend mit IT-Sicherheitsrisiken umgeht. Sie bieten eine klare Anleitung f\u00fcr den Aufbau und die Pflege robuster Sicherheitsstandards.<\/li>\n<\/ul>\n<p>Das BSI bietet Unternehmen zudem einen Ma\u00dfnahmenkatalog f\u00fcr Notfallmanagement und eine Meldeplattform f\u00fcr Sicherheitsvorf\u00e4lle. Firmen, die diese Ma\u00dfnahmen umsetzen, st\u00e4rken ihre Widerstandsf\u00e4higkeit und tragen zur Cybersicherheit in Deutschland bei.<\/p>\n<h2 id=\"zehn\">IT-Experten unterst\u00fctzen bei IT-Sicherheit<\/h2>\n<p>Die traurige Wahrheit ist: Die <strong>Bedrohungslage<\/strong> hat in den vergangenen Jahren deutlich an <strong>Komplexit\u00e4t und Intensit\u00e4t<\/strong> gewonnen \u2013 das verdeutlicht auch der BSI-Lagebericht 2024. Er beschreibt die ernste Lage der Cybersicherheit und betont die Notwendigkeit gemeinsamer Anstrengungen, um dieser wachsenden Gefahr zu begegnen. Cybersicherheit ist heute entscheidend f\u00fcr die Stabilit\u00e4t von Wirtschaft und Gesellschaft und bildet die Basis f\u00fcr eine verl\u00e4ssliche Digitalisierung.<\/p>\n<p>Ob kleiner Betrieb oder gro\u00dfer Konzern \u2013 jedes einzelne Unternehmen ist gefordert, aktiv zu einem <strong>sicheren Cyberraum<\/strong> beizutragen. Die <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> stehen Unternehmen dabei zur Seite, um beispielsweise <strong>Sicherheitsl\u00fccken<\/strong> zu schlie\u00dfen und die <strong>Abwehrbereitschaft<\/strong> gegen aktuelle Bedrohungen zu st\u00e4rken.<\/p>\n<p>Nehmen Sie Kontakt zu einem unserer Systemh\u00e4user in Ihrer N\u00e4he auf und lassen Sie sich dazu beraten, wie Sie die <strong>Resilienz Ihrer IT-Landschaft<\/strong> langfristig verbessern und die Weichen f\u00fcr eine <strong>sichere, digitale Zukunft<\/strong> stellen k\u00f6nnen!<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Informationen:<\/strong><br \/>\n<a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/Publikationen\/Lageberichte\/Lagebericht2024.html?nn=129410\" target=\"_blank\" rel=\"noopener\">BSI<\/a>, <a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/Publikationen\/Lageberichte\/Lagebericht2024.pdf?__blob=publicationFile&amp;v=3\">BSI<\/a><br \/>\nZur besseren Lesbarkeit verwenden wir im Text die m\u00e4nnliche Form. Gemeint sind jedoch immer alle Geschlechter und Geschlechtsidentit\u00e4ten.<br \/>\n<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Cybersicherheitslage in Deutschland ist besorgniserregend. Laut dem BSI-Lagebericht 2024 sind vor allem Ransomware, Schwachstellen in IT-Systemen und gezielte Cyberangriffe f\u00fcr die kritische Lage verantwortlich.\u00a0 Wir erl\u00e4utern die wichtigsten Erkenntnisse aus dem Bericht zur Lage der IT-Sicherheit in Deutschland und erkl\u00e4ren, welche Ma\u00dfnahmen zur St\u00e4rkung der Cyberresilienz unbedingt erforderlich sind.<\/p>\n","protected":false},"author":15,"featured_media":25724,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,9,189],"class_list":["post-25710","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-ransomware","tag-sicherheitsluecke"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>BSI-Lagebericht 2024: Bedrohungslage auf neuem Rekordhoch<\/title>\n<meta name=\"description\" content=\"BSI stellt BSI-Lagebericht 2024 vor: \u2713 Bedrohungslage besorgniserregend \u2713 \u201eDie Lage der IT-Sicherheit in Deutschland\u201c \u2713 Cyberangriffe\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2024\/11\/13\/bsi-lagebericht-2024\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"BSI-Lagebericht 2024: Bedrohungslage auf neuem Rekordhoch\" \/>\n<meta property=\"og:description\" content=\"BSI stellt BSI-Lagebericht 2024 vor: \u2713 Bedrohungslage besorgniserregend \u2713 \u201eDie Lage der IT-Sicherheit in Deutschland\u201c \u2713 Cyberangriffe\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2024\/11\/13\/bsi-lagebericht-2024\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-11-12T23:01:01+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-13T08:16:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/11\/BSI-Lagebericht-2024-pexels-cottonbro-4069293.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"433\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"12\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/11\/13\/bsi-lagebericht-2024\/\",\"url\":\"https:\/\/it-service.network\/blog\/2024\/11\/13\/bsi-lagebericht-2024\/\",\"name\":\"BSI-Lagebericht 2024: Bedrohungslage auf neuem Rekordhoch\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/11\/13\/bsi-lagebericht-2024\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/11\/13\/bsi-lagebericht-2024\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/11\/BSI-Lagebericht-2024-pexels-cottonbro-4069293.jpg\",\"datePublished\":\"2024-11-12T23:01:01+00:00\",\"dateModified\":\"2024-11-13T08:16:24+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"BSI stellt BSI-Lagebericht 2024 vor: \u2713 Bedrohungslage besorgniserregend \u2713 \u201eDie Lage der IT-Sicherheit in Deutschland\u201c \u2713 Cyberangriffe\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/11\/13\/bsi-lagebericht-2024\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2024\/11\/13\/bsi-lagebericht-2024\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/11\/13\/bsi-lagebericht-2024\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/11\/BSI-Lagebericht-2024-pexels-cottonbro-4069293.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/11\/BSI-Lagebericht-2024-pexels-cottonbro-4069293.jpg\",\"width\":650,\"height\":433,\"caption\":\"Ein erfolgreicher Cyberangriff und es geht nichts mehr. Der BSI-Lagebericht 2024 bezeichnet die aktuelle Situation f\u00fcr die IT-Sicherheit als besorgniserregend. Bild: Pexels\/cottonbro studio\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/11\/13\/bsi-lagebericht-2024\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"BSI-Lagebericht 2024 ## Lage der IT-Sicherheit in Deutschland bietet Anlass zu Sorge\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"BSI-Lagebericht 2024: Bedrohungslage auf neuem Rekordhoch","description":"BSI stellt BSI-Lagebericht 2024 vor: \u2713 Bedrohungslage besorgniserregend \u2713 \u201eDie Lage der IT-Sicherheit in Deutschland\u201c \u2713 Cyberangriffe","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2024\/11\/13\/bsi-lagebericht-2024\/","og_locale":"de_DE","og_type":"article","og_title":"BSI-Lagebericht 2024: Bedrohungslage auf neuem Rekordhoch","og_description":"BSI stellt BSI-Lagebericht 2024 vor: \u2713 Bedrohungslage besorgniserregend \u2713 \u201eDie Lage der IT-Sicherheit in Deutschland\u201c \u2713 Cyberangriffe","og_url":"https:\/\/it-service.network\/blog\/2024\/11\/13\/bsi-lagebericht-2024\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2024-11-12T23:01:01+00:00","article_modified_time":"2024-11-13T08:16:24+00:00","og_image":[{"width":650,"height":433,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/11\/BSI-Lagebericht-2024-pexels-cottonbro-4069293.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"12\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2024\/11\/13\/bsi-lagebericht-2024\/","url":"https:\/\/it-service.network\/blog\/2024\/11\/13\/bsi-lagebericht-2024\/","name":"BSI-Lagebericht 2024: Bedrohungslage auf neuem Rekordhoch","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2024\/11\/13\/bsi-lagebericht-2024\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2024\/11\/13\/bsi-lagebericht-2024\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/11\/BSI-Lagebericht-2024-pexels-cottonbro-4069293.jpg","datePublished":"2024-11-12T23:01:01+00:00","dateModified":"2024-11-13T08:16:24+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"BSI stellt BSI-Lagebericht 2024 vor: \u2713 Bedrohungslage besorgniserregend \u2713 \u201eDie Lage der IT-Sicherheit in Deutschland\u201c \u2713 Cyberangriffe","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2024\/11\/13\/bsi-lagebericht-2024\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2024\/11\/13\/bsi-lagebericht-2024\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2024\/11\/13\/bsi-lagebericht-2024\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/11\/BSI-Lagebericht-2024-pexels-cottonbro-4069293.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/11\/BSI-Lagebericht-2024-pexels-cottonbro-4069293.jpg","width":650,"height":433,"caption":"Ein erfolgreicher Cyberangriff und es geht nichts mehr. Der BSI-Lagebericht 2024 bezeichnet die aktuelle Situation f\u00fcr die IT-Sicherheit als besorgniserregend. Bild: Pexels\/cottonbro studio"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2024\/11\/13\/bsi-lagebericht-2024\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"BSI-Lagebericht 2024 ## Lage der IT-Sicherheit in Deutschland bietet Anlass zu Sorge"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/25710","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=25710"}],"version-history":[{"count":14,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/25710\/revisions"}],"predecessor-version":[{"id":25745,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/25710\/revisions\/25745"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/25724"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=25710"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=25710"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=25710"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}