{"id":6946,"date":"2019-07-10T08:42:17","date_gmt":"2019-07-10T06:42:17","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=6946"},"modified":"2026-02-02T09:10:29","modified_gmt":"2026-02-02T08:10:29","slug":"mobile-anwendungen","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2019\/07\/10\/mobile-anwendungen\/","title":{"rendered":"Mobile Anwendungen im Visier der Hacker ## Unternehmensdaten in Gefahr"},"content":{"rendered":"<p><strong>Cyberkriminelle nehmen immer st\u00e4rker mobile Ger\u00e4te ins Visier \u2013 immerhin sind vertrauliche Daten mittlerweile h\u00e4ufig auch auf Smartphones und Tablets hinterlegt. Mobile Anwendungen werden dadurch zu einem Sicherheitsrisiko.<\/strong><br \/>\nBericht zeigt steigende Bedeutung der Mobile Security auf. Was genau in dem Bericht zu lesen ist und welche Gefahren drohen, erfahren Sie bei uns.<br \/>\n<!--more--><br \/>\n<div id=\"attachment_6950\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6950\" class=\"size-medium wp-image-6950\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/07\/Mobile-Anwendungen-300x300.jpg\" alt=\"Zu sehen ist ein Tisch, auf dem ein Kaffee abgestellt ist, ein Gesch\u00e4ftmann sitzt davor und h\u00e4lt ein Handy in der Hand. \u00dcber mobile Anwendungen pr\u00fcft er seine E-Mails. Bild: www.unsplash.com \/ Anete L\u016bsi\u0146a\" width=\"300\" height=\"300\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/07\/Mobile-Anwendungen-300x300.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/07\/Mobile-Anwendungen-370x370.jpg 370w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/07\/Mobile-Anwendungen-150x150.jpg 150w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/07\/Mobile-Anwendungen-185x185.jpg 185w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/07\/Mobile-Anwendungen.jpg 650w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-6950\" class=\"wp-caption-text\">In der Kaffeepause \u00fcber mobile Anwendungen die E-Mails checken und wichtige Daten f\u00fcr den n\u00e4chsten Termin nachschauen \u2013 f\u00fcr viele Gesch\u00e4ftsleute geh\u00f6rt das zum Alltag. Bild: www.unsplash.com \/ Anete L\u016bsi\u0146a<\/p><\/div><\/p>\n<h3>Mobile Anwendungen: Feind der privaten Daten<\/h3>\n<p>Dass die <a href=\"https:\/\/it-service.network\/blog\/2016\/11\/09\/mobile-security-fuer-das-diensthandy5-tipps-mit-denen-ihre-smartphones-sicher-bleiben\/\">Mobile Security<\/a> ein wichtiges Thema f\u00fcr Unternehmen ist, d\u00fcrfte als bekannt vorausgesetzt werden. Immerhin nutzen immer mehr Gesch\u00e4ftsleute und Mitarbeiter Firmenhandy, Laptop, Tablet und Co. \u2013 und speichern dort einerseits vertrauliche Daten ab und nutzen andererseits den Fernzugriff auf das Informationssystem des Unternehmens. In der modernen Welt werden sek\u00fcndlich Milliarden von Unternehmensdaten und personenbezogenen Daten durch mobile Daten transferiert.<br \/>\nDer <a href=\"https:\/\/www.pradeo.com\/media\/Pradeo_mobile_threat_report_S12019.pdf?__hstc=104134431.71e759db02b43f5a86f96fcb42fa0e30.1562658157332.1562658157332.1562658157332.1&amp;__hssc=104134431.1.1562658157333\" target=\"_blank\" rel=\"noopener noreferrer\">Mobile Security Report von Pradeo Lab<\/a> hebt die Bedeutung der IT-Sicherheit hinsichtlich mobiler Anwendungen deswegen noch einmal hervor. \u201eEinhergehend mit dem massiven Wachstum der Unternehmensmobilit\u00e4t haben Cyberkriminelle auf der Suche nach sensiblen Daten ihr Interesse auf mobile Ger\u00e4te verlegt\u201c, hei\u00dft es in dem Bericht. Dazu entwickelten sie spezielle Techniken, um Smartphones und ihre F\u00e4higkeiten auf verschiedenen Ebenen anzugreifen.<br \/>\nDrei Angriffspunkte bieten sich den Cyberkriminellen, um mobile Endger\u00e4te zu infiltrieren: die Anwendungen, das Netzwerk und das Ger\u00e4t. Aber welcher davon ist besonders anf\u00e4llig f\u00fcr Bedrohungen? Es ist die Anwendungsebene, die besonders im Fokus der Hacker steht.<\/p>\n<h3>Warum sind mobile Anwendungen ein attraktives Angriffsziel?<\/h3>\n<p>Das zumindest legt der Bericht nahe \u2013 und der beruht auf der Analyse von drei Millionen mobilen Anwendungen auf 500.000 Mobilger\u00e4ten. Demnach werden mobile Endger\u00e4t zu 78 Prozent \u00fcber mobile Anwendungen infiltriert. Das Netzwerk und das Ger\u00e4t selbst dienen lediglich zu 12 bzw. 10 Prozent als Einfallstour der cyberkriminellen Aktivit\u00e4ten.<br \/>\nLaut der Studie gibt es daf\u00fcr verschiedene Gr\u00fcnde. Zum Beispiel: Applikationen k\u00f6nnen von vornherein Malware enthalten, die dann \u00fcber den Download aus einem offiziellen App-Store oder auch aus einem Drittanbieter-App-Store heruntergeladen wird und so auf Smartphone, Tablet und Co. gelangt. <a href=\"https:\/\/it-service.network\/it-lexikon\/ransomware-erpresser-trojaner\">Trojanern<\/a> und Co. \u00f6ffnen sich auf diese Weise T\u00fcr und Tor. Werden solche infizierten Apps entdeckt, werden sie zwar meist zeitnah aus den App-Stores gel\u00f6scht, allerdings k\u00f6nnen sie nicht zentral von den mobilen Endger\u00e4ten entfernt werden. So waren 89 Prozent von ihnen auch sechs Monate sp\u00e4ter noch auf vielen Ger\u00e4ten installiert.<br \/>\nAndere Apps weisen dagegen Schwachstellen in ihrer Kodierung auf und sind dadurch f\u00fcr etwaige Attacken extrem anf\u00e4llig. 61 Prozent der Anwendungen sollen solche Sicherheitsl\u00fccken enthalten. Nutzer lokalisieren, Gespr\u00e4che und weitere Kommunikation abh\u00f6ren, auf Daten, Mikrofon und Kamera zugreifen \u2013 den Cyberkriminellen er\u00f6ffnen sich viele M\u00f6glichkeiten, haben sie sich beispielsweise \u00fcber eine solche Schwachstelle Zugriff zu einem Handy verschafft.<br \/>\n<div id=\"attachment_6981\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6981\" class=\"size-medium wp-image-6981\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/07\/Diagramm-2-300x193.jpg\" alt=\"Zu sehen ist ein Diagramm, das die durch mobile Anwendungen abgegriffenen Daten anhand ihrer H\u00e4ufigkeit auff\u00fchrt. Bild: Pareo\" width=\"300\" height=\"193\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/07\/Diagramm-2-300x193.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/07\/Diagramm-2.jpg 659w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-6981\" class=\"wp-caption-text\">Verschiedene Arten von Daten werden durch mobile Anwendungen abgegriffen und weiterverkauft. Bild: Pareo<\/p><\/div><\/p>\n<h3>Daten werden durch mobile Anwendungen abgegriffen<\/h3>\n<p>Hacker stellen in diesem Zusammenhang aber nicht die einzige Bedrohung dar. Vielmehr sind auch die Anwendungen selbst bzw. ihre Entwickler f\u00fcr Unternehmensdaten eine Gefahr. Schlie\u00dflich machen immer wieder Berichte von Apps die Runde, die private Daten ihrer Nutzer abgreifen. Beim Download so mancher Anwendungen m\u00fcssen Nutzer dieser weitgehende Rechte einr\u00e4umen. Dabei werden sogar Daten eingefordert, die f\u00fcr das fehlerfreie Funktionieren einer speziellen App gar nicht notwendig sind. Das Ziel ist es, diese Daten anschlie\u00dfend weiterzuverkaufen. Werbetreibende haben daran zum Beispiel Interesse, um Erkenntnisse \u00fcber Kundenw\u00fcnsche gewinnen zu k\u00f6nnen.<br \/>\nDie Fachbezeichnung f\u00fcr dieses Vorgehen lautet Daten-Exfiltration. Laut der Pradeo-Studie stellt diese Vorgehensweise mit 67 Prozent bei Android-Systemen und mit 61 Prozent bei iOS-Systemen die gr\u00f6\u00dfte Bedrohung f\u00fcr die mobile Sicherheit dar. Die Gefahr von Malware oder eines direkten Angriffs auf Netzwerk oder Ger\u00e4t ist im Vergleich dagegen deutlich geringer.<br \/>\nDie Studie kommt daher zu einer deutlichen Warnung: Mobile Anwendungen in Unternehmen und Organisationen haben die Macht, die Datensicherheit tiefgreifend zu verletzen. \u201eDeshalb sollten Sicherheitsverantwortliche die Daten-Exfiltration durch mobile Anwendungen als ihre gr\u00f6\u00dfte Herausforderung begreifen\u201c, hei\u00dft es in dem Bericht.<\/p>\n<h3>Achtung: Unternehmensdaten in Gefahr<\/h3>\n<p>Noch zwei weitere Gefahren f\u00fchrt die Studie an. Einerseits sind da veraltete Betriebssysteme. Immer wieder werden darin Sicherheitsl\u00fccken erkannt, die durch Updates geschlossen aber auch \u00f6ffentlich bekannt werden. Wer das Update nicht durchf\u00fchrt, l\u00e4uft Gefahr, genau \u00fcber diese Schwachstelle angegriffen zu werden. Es drohen die Fremd\u00fcbernahme des Systems oder auch schwerwiegende Datenschutzverletzungen, wenn vertrauliche Daten wie etwa Sozialversicherungsnummern oder Bankdaten abgegriffen werden. Man denke hier einmal an die Richtlinien der <a href=\"https:\/\/it-service.network\/it-lexikon\/dsgvo\">DSGVO<\/a> und die Bu\u00dfgelder, die bei einem Versto\u00df dagegen f\u00e4llig werden k\u00f6nnen.<br \/>\nAndererseits ist da die wachsende Zahl \u00f6ffentlicher WLAN-Hotspots. Die Studie prognostiziert ein Wachstum von 94 Millionen WiFi-Spots im Jahr 2016 auf 549 Millionen im Jahr 2022. Zwar ist es f\u00fcr Angestellte, die heute vermehrt arbeiten k\u00f6nnen, wo es ihnen beliebt, durchaus praktisch, immer und \u00fcberall \u00fcber eine Internetverbindung zu verf\u00fcgen. Aber: 91 Prozent der gesch\u00e4ftlich genutzten Endger\u00e4te waren schon einmal mit einem unsicheren \u00f6ffentlichen Netzwerk verbunden, mindestens 3 Prozent wurden dabei auch schon Ziel eines Angriffs.<br \/>\nUnd jetzt Hand aufs Herz: Glauben Sie, dass Ihre Mitarbeiter wirklich ein wachsames Auge darauf haben, dass das Betriebssystem st\u00e4ndig auf aktuellem Stand ist? Sind Sie sich sicher, dass sich Ihre Mitarbeiter ausschlie\u00dflich \u00fcber sichere Netzwerke ins Internet einw\u00e4hlen?<\/p>\n<h3>Setzen Sie auf Mobile Device Management!<\/h3>\n<p>Die Mobilit\u00e4t wird in vielen Unternehmen in Zukunft eine immer gr\u00f6\u00dfere Rolle spielen. Damit die IT-Sicherheit dabei fortbestehen kann, ist ein <a href=\"https:\/\/it-service.network\/it-infrastruktur\/mobile-device-management\">Mobile Device Management<\/a> unabdingbar. Wie in unserem Blogbeitrag <a href=\"https:\/\/it-service.network\/blog\/2018\/07\/19\/mobilgeraete-sicher-verwalten\/\">Mobilger\u00e4te sicher verwalten<\/a> und in unserem <a href=\"https:\/\/it-service.network\/it-lexikon\/mobile-device-management-mdm\">Lexikon-Eintrag zu Mobile Device Management<\/a> nachzulesen ist, versteht man darunter die Inventarisierung und zentrale Verwaltung aller Mobilger\u00e4te, die in einem Unternehmen zum Einsatz kommen.<br \/>\nSie m\u00f6chten wissen, welche Vorteile sich konkret ergeben? Mithilfe einer Software behalten Sie einen \u00dcberblick dar\u00fcber, welche Firmenhandys und -tablets in Ihrem Unternehmen eigentlich im Umlauf sind. Sie k\u00f6nnen einsehen, ob alle Ger\u00e4te sicherheitstechnisch auf dem neuesten Stand sind. Und sie k\u00f6nnen daf\u00fcr sorgen, dass der Zugang in das Unternehmensnetzwerk immer auf einer sicheren Basis erfolgt.<br \/>\nDie <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE-Network<\/a> beraten Sie gern bei der Wahl einer passenden Software und k\u00fcmmern sich auch um die unternehmensweite Implementierung. Nehmen Sie einfach Kontakt auf!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cyberkriminelle nehmen immer st\u00e4rker mobile Ger\u00e4te ins Visier \u2013 immerhin sind vertrauliche Daten mittlerweile h\u00e4ufig auch auf Smartphones und Tablets hinterlegt. Mobile Anwendungen werden dadurch zu einem Sicherheitsrisiko. Bericht zeigt steigende Bedeutung der Mobile Security auf. Was genau in dem Bericht zu lesen ist und welche Gefahren drohen, erfahren Sie bei uns.<\/p>\n","protected":false},"author":15,"featured_media":6950,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,90,898,372],"class_list":["post-6946","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-datensicherheit","tag-it-management","tag-mobilgeraete"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Mobile Anwendungen im Visier der Hacker \u2013 Firmendaten in Gefahr<\/title>\n<meta name=\"description\" content=\"Die mobile Sicherheit wird immer mehr zu einem Sicherheitsrisiko. Eine Studie zeigt: Cyberkriminelle greifen mittlerweile verst\u00e4rkt mobile Anwendungen an.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2019\/07\/10\/mobile-anwendungen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Mobile Anwendungen im Visier der Hacker \u2013 Firmendaten in Gefahr\" \/>\n<meta property=\"og:description\" content=\"Die mobile Sicherheit wird immer mehr zu einem Sicherheitsrisiko. Eine Studie zeigt: Cyberkriminelle greifen mittlerweile verst\u00e4rkt mobile Anwendungen an.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2019\/07\/10\/mobile-anwendungen\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-07-10T06:42:17+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-02T08:10:29+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/07\/Mobile-Anwendungen.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"650\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/07\/10\/mobile-anwendungen\/\",\"url\":\"https:\/\/it-service.network\/blog\/2019\/07\/10\/mobile-anwendungen\/\",\"name\":\"Mobile Anwendungen im Visier der Hacker \u2013 Firmendaten in Gefahr\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/07\/10\/mobile-anwendungen\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/07\/10\/mobile-anwendungen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/07\/Mobile-Anwendungen.jpg\",\"datePublished\":\"2019-07-10T06:42:17+00:00\",\"dateModified\":\"2026-02-02T08:10:29+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"Die mobile Sicherheit wird immer mehr zu einem Sicherheitsrisiko. Eine Studie zeigt: Cyberkriminelle greifen mittlerweile verst\u00e4rkt mobile Anwendungen an.\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/07\/10\/mobile-anwendungen\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2019\/07\/10\/mobile-anwendungen\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/07\/10\/mobile-anwendungen\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/07\/Mobile-Anwendungen.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/07\/Mobile-Anwendungen.jpg\",\"width\":650,\"height\":650,\"caption\":\"In der Kaffeepause \u00fcber mobile Anwendungen die E-Mails checken und wichtige Daten f\u00fcr den n\u00e4chsten Termin nachschauen \u2013 f\u00fcr viele Gesch\u00e4ftsleute geh\u00f6rt das zum Alltag. Bild: www.unsplash.com \/ Anete L\u016bsi\u0146a\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/07\/10\/mobile-anwendungen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Mobile Anwendungen im Visier der Hacker ## Unternehmensdaten in Gefahr\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Mobile Anwendungen im Visier der Hacker \u2013 Firmendaten in Gefahr","description":"Die mobile Sicherheit wird immer mehr zu einem Sicherheitsrisiko. Eine Studie zeigt: Cyberkriminelle greifen mittlerweile verst\u00e4rkt mobile Anwendungen an.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2019\/07\/10\/mobile-anwendungen\/","og_locale":"de_DE","og_type":"article","og_title":"Mobile Anwendungen im Visier der Hacker \u2013 Firmendaten in Gefahr","og_description":"Die mobile Sicherheit wird immer mehr zu einem Sicherheitsrisiko. Eine Studie zeigt: Cyberkriminelle greifen mittlerweile verst\u00e4rkt mobile Anwendungen an.","og_url":"https:\/\/it-service.network\/blog\/2019\/07\/10\/mobile-anwendungen\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2019-07-10T06:42:17+00:00","article_modified_time":"2026-02-02T08:10:29+00:00","og_image":[{"width":650,"height":650,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/07\/Mobile-Anwendungen.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2019\/07\/10\/mobile-anwendungen\/","url":"https:\/\/it-service.network\/blog\/2019\/07\/10\/mobile-anwendungen\/","name":"Mobile Anwendungen im Visier der Hacker \u2013 Firmendaten in Gefahr","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2019\/07\/10\/mobile-anwendungen\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2019\/07\/10\/mobile-anwendungen\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/07\/Mobile-Anwendungen.jpg","datePublished":"2019-07-10T06:42:17+00:00","dateModified":"2026-02-02T08:10:29+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"Die mobile Sicherheit wird immer mehr zu einem Sicherheitsrisiko. Eine Studie zeigt: Cyberkriminelle greifen mittlerweile verst\u00e4rkt mobile Anwendungen an.","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2019\/07\/10\/mobile-anwendungen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2019\/07\/10\/mobile-anwendungen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2019\/07\/10\/mobile-anwendungen\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/07\/Mobile-Anwendungen.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/07\/Mobile-Anwendungen.jpg","width":650,"height":650,"caption":"In der Kaffeepause \u00fcber mobile Anwendungen die E-Mails checken und wichtige Daten f\u00fcr den n\u00e4chsten Termin nachschauen \u2013 f\u00fcr viele Gesch\u00e4ftsleute geh\u00f6rt das zum Alltag. Bild: www.unsplash.com \/ Anete L\u016bsi\u0146a"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2019\/07\/10\/mobile-anwendungen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Mobile Anwendungen im Visier der Hacker ## Unternehmensdaten in Gefahr"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/6946","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=6946"}],"version-history":[{"count":2,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/6946\/revisions"}],"predecessor-version":[{"id":30095,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/6946\/revisions\/30095"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/6950"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=6946"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=6946"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=6946"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}