{"id":8710,"date":"2019-10-23T08:59:25","date_gmt":"2019-10-23T06:59:25","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=8710"},"modified":"2019-10-23T08:59:25","modified_gmt":"2019-10-23T06:59:25","slug":"bsi-lagebericht-2019","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2019\/10\/23\/bsi-lagebericht-2019\/","title":{"rendered":"BSI-Lagebericht 2019 ## Neue Qualit\u00e4t von Cyber-Angriffen bedroht Unternehmen"},"content":{"rendered":"<p><strong>Alle Jahre wieder stellt das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) im Herbst seinen Bericht zur Lage der IT-Sicherheit in Deutschland vor. Der BSI-Lagebericht 2019 stellt insbesondere den Zusammenhang von Cyber-Sicherheit und Digitalisierung in den Fokus und verweist auf die zunehmende Bedrohung durch Ransomware.<\/strong><br \/>\nWir fassen die Inhalte des Lageberichts f\u00fcr Sie zusammen.<!--more--><br \/>\n<div id=\"attachment_8681\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8681\" class=\"size-medium wp-image-8681\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Bild-von-Gerd-Altmann-auf-Pixabay.jpg\" alt=\"Zu sehen ist ein leuchtendes Netzwerk vor einem Anmutung von Cyber-Space. Dies nimmt der BSI-Lagebericht 2019 in den Blick. Bild: Pixabay \/ Gerd Altmann\" width=\"300\" height=\"200\" \/><p id=\"caption-attachment-8681\" class=\"wp-caption-text\">Die zunehmende Vernetzung im Zuge der Digitalisierung nimmt der BSI-Lagebericht 2019 in den Blick. Bild: Pixabay \/ Gerd Altmann<\/p><\/div><\/p>\n<h3>BSI-Lagebericht 2019: allgemeine Erkenntnisse<\/h3>\n<p>Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (<a href=\"https:\/\/it-service.network\/it-lexikon\/bsi\">BSI<\/a>) hat sehr vielf\u00e4ltige Aufgaben. Eine davon ist es, die IT-Sicherheitslage st\u00e4ndig im Blick zu behalten, sie zu analysieren, <span style=\"color: #000000;\">Gefahren zu begegnen <\/span>und letztlich das Niveau der Cyber-Sicherheit zu erh\u00f6hen. Diese Aufgabe findet im j\u00e4hrlich erscheinenden <a href=\"https:\/\/www.bmi.bund.de\/SharedDocs\/downloads\/DE\/publikationen\/themen\/it-digitalpolitik\/bsi-lagebericht-2019.pdf?__blob=publicationFile&amp;v=4\" target=\"_blank\" rel=\"noopener noreferrer\">Bericht zur Lage der IT-Sicherheit in Deutschland<\/a> Ausdruck. Der BSI-Lagebericht 2019 stellt die Erkenntnisse aus der Zeit vom 1. Juni 2018 bis zum 31. Mai 2019 auf insgesamt 80 Seiten zusammen.<br \/>\nImmer wieder stellt der Bericht dabei einen Bezug zur fortschreitenden Digitalisierung her \u2013 ausgehend von der Annahme, dass die digitale Abh\u00e4ngigkeit durch den digitalen Wandel noch verst\u00e4rkt werden wird und automatisierte Angriffe aufgrund des Internet of Things (<a href=\"https:\/\/it-service.network\/it-lexikon\/iot\">IoT<\/a>) k\u00fcnftig f\u00fcr noch gr\u00f6\u00dfere Sch\u00e4den sorgen k\u00f6nnen.<br \/>\nEs geht au\u00dferdem um die allgemeine Bedrohungslage, um Mittel und Methoden der Angreifer, Rahmenbedingungen und Ursachen sowie um die Ma\u00dfnahmen des BSI. Die allgemeinen Erkenntnisse stellen wir Ihnen genauso vor wie die besonders f\u00fcr Unternehmen wichtigen Aspekte.<\/p>\n<h4>Malware, Ransomware &amp; Identit\u00e4tsdiebstahl<\/h4>\n<p>Zu den gr\u00f6\u00dften Bedrohungen f\u00fcr die IT-Sicherheit z\u00e4hlt der BSI-Lagebericht 2019 Malware, Ransomware und Identit\u00e4tsdiebstahl. Welche Besonderheiten zu beobachten waren, halten wir f\u00fcr Sie fest.<\/p>\n<ul>\n<li><strong>Malware:<\/strong> Die Quantit\u00e4t sinkt, die Qualit\u00e4t steigt \u2013 so l\u00e4sst sich die Entwicklung von <a href=\"https:\/\/it-service.network\/it-lexikon\/malware\">Malware<\/a> auf den Punkt bringen. Insgesamt wurden 114 Millionen neue Schadprogramm-Varianten gez\u00e4hlt, also fast 320.000 pro Tag. Bei 53 Prozent aller Angriffe drang Schadsoftware in betriebliche IT-Systeme ein. Als gef\u00e4hrlichste Malware der Welt wird <a href=\"https:\/\/it-service.network\/blog\/2018\/12\/05\/emotet-malware\/\">Emotet<\/a> gehandelt. Sie existiert schon seit 2010 und verbreitet sich seit November 2018 wieder besonders stark.<\/li>\n<li><strong>Ransomware:<\/strong> Die Infizierung mit <a href=\"https:\/\/it-service.network\/it-lexikon\/ransomware-erpresser-trojaner\">Ransomware<\/a> erfolgte vor allem \u00fcber E-Mails und \u00fcber Schwachstellen in Browser, Betriebssystem, Programmen und Fernwartungstools. In anderen F\u00e4llen wurde sie von bereits im System befindlicher Malware nachgeladen. Das BSI beobachtete, dass die T\u00e4ter oft gar nicht in der Lage waren, die durch den Erpressertrojaner verschl\u00fcsselten Daten wieder zu entschl\u00fcsseln. Die Folge von Ransomware-Befall waren h\u00e4ufig Produktionsausf\u00e4lle, teilweise mussten ganze Unternehmensnetzwerke neu aufgebaut werden.<\/li>\n<li><strong>Identit\u00e4tsdiebstahl:<\/strong> Mithilfe von <a href=\"https:\/\/it-service.network\/blog\/2019\/03\/29\/social-engineering-methoden\/\">Social-Engineering-Methoden<\/a>, Schadsoftware oder Daten-Leaks gelang Cyber-Kriminellen immer wieder der Identit\u00e4tsdiebstahl. Dabei liefen Phishing-Angriffe zu 72 Prozent \u00fcber Links in E-Mails. Seit der <a href=\"https:\/\/it-service.network\/it-lexikon\/dsgvo\">DSGVO<\/a> sind Webseitenbetreiber verpflichtet, die unbefugte Offenlegung von personenbezogenen Daten zu melden. Das BSI warnt, dass das Benutzername-Passwort-Verfahren an seine Grenzen st\u00f6\u00dft, und empfiehlt daher die <a href=\"https:\/\/it-service.network\/it-lexikon\/2-faktor-authentifizierung-2fa\">Zwei-Faktor-Authentisierung<\/a>.<\/li>\n<\/ul>\n<p>Diese drei Gef\u00e4hrdungen sind dem BSI aber nicht allein aufgefallen. Sie m\u00f6chten wissen, welche Bedrohungen dem Bundesamt f\u00fcr Sicherheit in der Informationstechnik noch aufgefallen sind?<\/p>\n<h4>Botnetze, DDoS-Angriffe &amp; Schadprogramm-Spam<\/h4>\n<p>Botnetze, DDoS-Angriffe sowie Schadprogramm-Spam sind die drei weiteren Bedrohungen mit dem gr\u00f6\u00dften Gef\u00e4hrdungspotenzial. Auch dazu fassen wir die Inhalte des BSI-Lageberichts 2019 zusammen:<\/p>\n<ul>\n<li><strong>Botnetze:<\/strong> Das BSI registrierte von Juni 2018 bis Mai 2019 t\u00e4glich bis zu 110.000 Bot-Infektionen deutscher Systeme \u2013 die Dunkelziffer liegt aber deutlich h\u00f6her. Botnetze sind Verb\u00fcnde von Rechnern und Systemen, die von einem fernsteuerbaren Schadprogramm \u2013 einem Bot \u2013 befallen sind. Besonders mobile Endger\u00e4te und IoT-Systeme sind aufgrund ihrer Vernetzung ein beliebtes Ziel. Motivation der Cyber-Kriminellen ist es, pers\u00f6nliche Daten abzugreifen oder gekaperte Systeme f\u00fcr <a href=\"https:\/\/it-service.network\/blog\/2019\/05\/28\/cryptomining\/\">Kryptomining<\/a> und DDoS-Attacken zu missbrauchen.<\/li>\n<li><strong>DDoS-Angriffe:<\/strong> Unter Distributed-Denial-of-Service-Angriff ist ein geb\u00fcndelter Angriff auf Dienste, Webseiten, einzelne Systeme oder ganze Netze zu verstehen. Das Zielobjekt soll durch \u00dcberlastung au\u00dfer Gefecht gesetzt werden. <a href=\"https:\/\/it-service.network\/blog\/2018\/10\/16\/ddos-attacken\/\">DDoS-Attacken<\/a> werden oft mittels mehrerer mit Malware infizierter Systeme durchgef\u00fchrt \u2013 den Botnetzen. Anliegen der Angreifer ist es, gezielt Schaden anzurichten, die Opfer zu erpressen, Aufmerksamkeit zu erregen oder andere Attacken zu verschleiern oder zu erm\u00f6glichen. Immer h\u00e4ufiger werden dazu Cloud-Server infiltriert, um deren Anbindungsbandbreite auszunutzen. Mehr als jede zweite DDoS-Attacke wurde im Winter 2018 auf diese Weise ausgef\u00fchrt.<\/li>\n<li><strong>Schadprogramm-Spam:<\/strong> Im Vergleich zum BSI-Lagebericht 2018 konnte beim Spam-Versand ein R\u00fcckgang von 40 Prozent beobachtet werden, beim Malware-<a href=\"https:\/\/it-service.network\/it-lexikon\/spam\">Spam<\/a> sogar von 97 Prozent. Allerdings bleibt das Schadenspotenzial mindestens gleich, teilweise ist es sogar gestiegen. Grund daf\u00fcr scheint die gezieltere Versandweise zu sein. Insgesamt wurde im Untersuchungszeitraum das hohe Ma\u00df an Innovation und technischem Sachverstand der Angreifer deutlich.<\/li>\n<\/ul>\n<p>Nach der allgemeinen Einsch\u00e4tzung und Darstellung der Bedrohungen, geht der Bericht im Folgenden auf die verschiedenen Zielgruppen ein. Diese sind:\u00a0Staat\/Verwaltung, Wirtschaft\/Kritische Infrastrukturen, Gesellschaft\/B\u00fcrger und Internationales\/Wissenschaft.<br \/>\n<div id=\"attachment_8693\" style=\"width: 607px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8693\" class=\"wp-image-8693 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Montage.jpg\" alt=\"Zu sehen ist eine Grafik mit verschiedenen Daten und Fakten zur Bedrohungslage der IT-Sicherheit. Bild: BSI-Lagebericht 2019 \/ Montage IT-SERVICE.NETWORK\" width=\"597\" height=\"763\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Montage.jpg 597w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Montage-235x300.jpg 235w\" sizes=\"auto, (max-width: 597px) 100vw, 597px\" \/><p id=\"caption-attachment-8693\" class=\"wp-caption-text\">Daten und Fakten zur Bedrohungslage der IT-Sicherheit. Bild: BSI-Lagebericht 2019 \/ Montage IT-SERVICE.NETWORK<\/p><\/div><\/p>\n<h3>BSI-Lagebericht 2019: besondere Gefahr f\u00fcr Unternehmen<\/h3>\n<p>Die Inhalte der Kategorie Wirtschaft\/Kritische Infrastrukturen sind f\u00fcr Unternehmen besonders relevant. Vernetzung und Austausch werden hier als wichtige Faktoren f\u00fcr die Produktivit\u00e4t und das wirtschaftliche Wachstum in Deutschland sowie als wichtige Elemente des digitalen Wandels gesehen.<br \/>\nVorteile, wie der direkte Austausch von Informationen zwischen vernetzten Maschinen oder eine eigenst\u00e4ndige Koordination von Abl\u00e4ufen zwischen Produktionsanlagen, stehen einem enormen Nachteil gegen\u00fcber: Die Mehrheit der Maschinen ist direkt mit allen IT-Systemen eines Unternehmens verbunden \u2013 und dies erh\u00f6ht die Anf\u00e4lligkeit f\u00fcr Cyber-Angriffe. Produktionsausf\u00e4lle, Besch\u00e4digungen des Maschinenparks, Patentdiebstahl oder Cyber-Erpressung drohen.<br \/>\nEin zentrales Thema ist dabei Ransomware. So konnten Angreifer mit ausgefeilten Methoden Schwachstellen und Fehler mit weitreichenden Konsequenzen ausnutzen. Auch mit Backup entstanden Sch\u00e4den durch den Ausfall von Netzen und Systemen, ein Zeitverlust ging mit der Wiederherstellung der Backups einher. Zudem gingen neue Daten aus der Zeit zwischen der letzten Sicherung und dem Schadenseintritt verloren.\u00a0Ohne Backup waren die Vorf\u00e4lle noch viel teuer \u2013 und f\u00fcr kleinere Unternehmen sogar existenzbedrohend.<\/p>\n<h4>Outlook Harvesting &amp; Lateral Movement sind gef\u00e4hrlich<\/h4>\n<p>Ein besonderes Problem stellt mittlerweile das \u201eOutlook Harvesting\u201c dar. Dabei analysiert die Schadsoftware den Mailverlauf eines infizierten PCs. Sp\u00e4ter nutzen die T\u00e4ter Kontakte und Inhalte, um fingierte E-Mails von Absendern zu kreieren, mit denen die Opfer erst k\u00fcrzlich tats\u00e4chlich Kontakt hatten. Jeder Infizierte wird dadurch zur Gefahr f\u00fcr seine Kontakte. Diese Methode f\u00fchrte zum Beispiel zur rasanten Verbreitung von Emotet.<br \/>\nFortschrittliche Techniken erm\u00f6glichen es aktueller Schadsoftware zudem, sich etwa \u00fcber das Auslesen von Zugangsdaten und Schwachstellen in Unternehmensnetzen auszubreiten und sogar einen Remote-Zugriff auf die Systeme aufzubauen. Dabei kann es zu kompletten Ausf\u00e4llen kommen. Einmal infiltrierte Systeme gelten als vollst\u00e4ndig kompromittiert und sind komplett neu aufzusetzen.<br \/>\nEine weitere verbreitete Praxis: \u00dcber Fernwartungstools verschaffen sich Angreifer auch manuell Zugriff auf zuvor automatisiert infizierte IT-Netze und installieren dort eine Backdoor. Anschlie\u00dfend sp\u00e4hen sie ihre Opfer aus und untersuchen die Netze auf ihren Wert, versuchen Backups zu manipulieren und bringen bei lukrativ erscheinenden Netzen gezielt Ransomware aus.<br \/>\n<div id=\"attachment_8689\" style=\"width: 607px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8689\" class=\"wp-image-8689\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/GRafik.jpg\" alt=\"Zu sehen ist eine Grafik, die in vier Schritten die Infizierung mit der Malware Emotet beschreibt. Bild: BSI-Lagebericht 2019\" width=\"597\" height=\"404\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/GRafik.jpg 801w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/GRafik-300x203.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/GRafik-768x520.jpg 768w\" sizes=\"auto, (max-width: 597px) 100vw, 597px\" \/><p id=\"caption-attachment-8689\" class=\"wp-caption-text\">So sieht ein Angriff mit der Malware Emotet aus. Bild: BSI-Lagebericht 2019<\/p><\/div><\/p>\n<h3>Cyber-Sicherheitsumfrage liefert Daten<\/h3>\n<p>Der BSI-Lagebericht 2019 unterf\u00fcttert diese Lagebeschreibung mit Daten aus der sogenannten Cyber-Sicherheitsumfrage der Allianz f\u00fcr Cyber-Sicherheit (ACS). 1.039 Unternehmen und andere Institutionen in Deutschland nahmen auf Einladung des BSI daran teil und gaben Auskunft zu ihren Erfahrungen im Jahr 2018. Die Ergebnisse kurz und knapp:<\/p>\n<ul>\n<li>33 Prozent der befragten Betriebe waren von Cyber-Sicherheitsvorf\u00e4llen betroffen, Gro\u00dfunternehmen waren dabei h\u00e4ufiger das Ziel als kleine und mittlere Unternehmen (KMU).<\/li>\n<li>Bei 87 Prozent der Betroffenen waren St\u00f6rungen und Ausf\u00e4lle des Betriebs zu verzeichnen.<\/li>\n<li>65 Prozent der betroffenen Unternehmen gaben an, dass in der Folge Kosten f\u00fcr die Aufkl\u00e4rung und Wiederherstellung der IT-Systeme entstanden sind.<\/li>\n<li>22 Prozent der Betroffenen berichteten von Reputationssch\u00e4den.<\/li>\n<li>Mit 53 Prozent war Schadsoftware die h\u00e4ufigste Form von Cyber-Angriffen; in 90 Prozent der F\u00e4lle dienten Anh\u00e4nge oder Links in E-Mails als \u00dcbermittler der Schadsoftware.<\/li>\n<li>Bei der H\u00e4fte der unterbundenen E-Mail-basierten Angriffe konnte eine Infektion durch technische Ma\u00dfnahmen verhindert werden, bei der anderen H\u00e4lfte zeigte die Sensibilisierung und Schulung der Mitarbeiter Erfolg.<\/li>\n<\/ul>\n<p>Diese Zahlen zeigen eindeutig: Cyber-Angriffe stellen eine Bedrohung f\u00fcr den Unternehmenserfolg dar und sollten dementsprechend ernst genommen werden.<\/p>\n<h4>Viele Unternehmen setzen auf Schutzma\u00dfnahmen<\/h4>\n<p>Aus der Umfrage geht auch hervor, dass das Bewusstsein f\u00fcr diese Bedrohung mittlerweile in den meisten Unternehmen angekommen ist. Auch dies l\u00e4sst sich anhand von Zahlen belegen:<\/p>\n<ul>\n<li>71 Prozent der Befragten gaben an, \u00fcber ein <a href=\"https:\/\/it-service.network\/it-sicherheit\/patch-management\">Patch-Management<\/a> zu verf\u00fcgen.<\/li>\n<li>Etwa 53 Prozent der Befragten setzten ein zentrales Management f\u00fcr die <a href=\"https:\/\/it-service.network\/it-infrastruktur\/mobile-device-management\">Sicherheit mobiler Endger\u00e4te<\/a> ein. Bei Gro\u00dfunternehmen verf\u00fcgten 72 Prozent \u00fcber so ein System, bei kleinen und mittleren Unternehmen waren es dagegen nur 39 Prozent.<\/li>\n<li>Nur 47 Prozent der Befragten verwenden ein Informationssicherheitsmanagementsystem (ISMS) \u2013 61 Prozent der Gro\u00dfunternehmen, 37 Prozent der KMUs.<\/li>\n<li>Ein Drittel der befragten Unternehmen untersuchte Log-Daten und Protokolle systematisch auf Indizien zu Cyber-Sicherheitsvorf\u00e4llen.<\/li>\n<li>43 Prozent der Unternehmen und Institutionen verf\u00fcgen \u00fcber ein Notfall-Management.<\/li>\n<\/ul>\n<p>Es ist zu sehen: Vielf\u00e4ltige Ma\u00dfnahmen zur Cyber-Sicherheit wurden 2018 also schon praktisch umgesetzt. Das \u00e4ndert aber nichts daran, dass weiterhin kontinuierlich am Ausbau der Schutzma\u00dfnahmen und an der Security Awareness der Mitarbeiter zu arbeiten ist.<br \/>\n<div id=\"attachment_8696\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8696\" class=\"size-medium wp-image-8696\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Bild-von-Pete-Linforth-auf-Pixabay_blau-300x200.jpg\" alt=\"Zu sehen ist eine grafische Darstellung von in einer Zentrum miteinander verbundenen Endpunkten. Sie veranschaulicht Ergebnisse aus dem BSI-Lagebericht 2019. Bild: Pixabay \/ Pixabay\" width=\"300\" height=\"200\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Bild-von-Pete-Linforth-auf-Pixabay_blau-300x200.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Bild-von-Pete-Linforth-auf-Pixabay_blau-768x512.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Bild-von-Pete-Linforth-auf-Pixabay_blau-1024x683.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Bild-von-Pete-Linforth-auf-Pixabay_blau.jpg 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-8696\" class=\"wp-caption-text\">Mobile Endger\u00e4te und IoT-Systeme gelten als besonders anf\u00e4llig f\u00fcr eine Integration in Botnetze. Bild: Pixabay \/ Pixabay<\/p><\/div><\/p>\n<h3>BSI-Lagebericht 2019: Welche Ma\u00dfnahmen empfiehlt das BSI?<\/h3>\n<p>Sie m\u00f6chten wissen, was Sie konkret tun k\u00f6nnen, um Ihr Unternehmen angesichts der vielf\u00e4ltigen Bedrohungen so gut wie m\u00f6glich zu sch\u00fctzen? Aus den ausf\u00fchrlichen Inhalten des BSI-Lageberichts 2019 haben wir die folgenden Ma\u00dfnahmen f\u00fcr Sie herausgefiltert:<\/p>\n<ul>\n<li>Setzen Sie in Ihrem Unternehmen den IT-Grundschutz um. Fangen Sie dabei mit den Basis-Anforderungen an und arbeiten sich dann nach und nach vor. Ziel ist ein ganzheitliches Informationssicherheitmanagementsystem.<\/li>\n<li>Sorgen Sie f\u00fcr ein funktionierendes <a href=\"https:\/\/it-service.network\/cloud-computing\/datensicherung-in-der-cloud\">Backup<\/a> der wertvollen beziehungsweise kritischen Daten \u2013 auch wenn besonders raffinierte Methoden dieses aushebeln k\u00f6nnen.<\/li>\n<li>Sie geh\u00f6ren zu den KRITIS-Einrichtungen \u2013 also den Betreibern kritischer Infrastrukturen? Dann beachten Sie unbedingt das IT-Sicherheitsgesetz (IT-SiG).<\/li>\n<li>Verwenden Sie hochwertige Soft- und Hardware. Nutzen Sie zum Beispiel Produkte, deren IT-Sicherheit durch das BSI zertifiziert und die nach dem <a href=\"https:\/\/it-service.network\/blog\/2019\/08\/23\/security-by-design\/\">Security-by-Design<\/a>-Prinzip konzipiert wurden.<\/li>\n<li>Weisen Sie Ihre Mitarbeiter daraufhin, bei Internetdiensten wenn m\u00f6glich die <a href=\"https:\/\/it-service.network\/blog\/2017\/09\/26\/identitaetsdiebstahl-verhindern-mit-2fa\/\">Zwei-Faktor-Authentisierung<\/a> zu nutzen. Betreiben Sie einen Onlineshop sollen Sie Ihren Kunden die 2FA f\u00fcr den Log-In anbieten.<\/li>\n<li>Eine sachgerechte interne Segmentierung Ihres IT-Netzes hilft bei einer Infektion mit Schadsoftware, das Ausma\u00df der Sch\u00e4den zu begrenzen.<\/li>\n<li>St\u00e4rken Sie die digitale Eigenverantwortung jedes einzelnen Nutzers Ihres Unternehmensnetzwerks \u2013 Stichwort: <a href=\"https:\/\/it-service.network\/blog\/2019\/10\/15\/security-awareness\/\">Security Awareness<\/a>.<\/li>\n<\/ul>\n<p>Diese Liste lie\u00dfe sich noch beliebig weiterf\u00fchren, beinhaltet aber zumindest die wichtigsten Punkte. Die Frage ist: Wie viele davon haben Sie in Ihrem Unternehmen bereits umgesetzt?<\/p>\n<h3>Sicher mit dem IT-SERVICE.NETWORK<\/h3>\n<p>Je weniger Punkte der Liste Sie abhaken konnten, desto dringender ist der Handlunsgbedarf. Warten Sie nicht erst darauf, dass der Cyber-Vorfall eintritt, bevor Sie die Notwenigkeit Ihrer IT-Sicherheit richtig einsch\u00e4tzen. Sorgen Sie vor und gestalten Sie Ihr Unternehmensnetzwerk in all seinen Facetten und Spezifikationen so sicher wie m\u00f6glich.<br \/>\nDie Liste an Ma\u00dfnahmen erscheint Ihnen kaum zu bew\u00e4ltigen? Dann holen Sie sich doch einen kompetenten <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Partner aus dem IT-SERVICE.NETWORK<\/a> an Ihre Seite. Anhand eines umfassenden <a href=\"https:\/\/it-service.network\/it-sicherheit\/it-sicherheitscheck\">IT-Sicherheitschecks<\/a> k\u00f6nnen unsere Fachleute genau beurteilen, wie Sie bis dato in Sachen IT-Sicherheit aufgestellt sind und geben Ihnen Empfehlungen daf\u00fcr, wie diese verbessert werden kann \u2013 vor allem vor dem Hintergrund der stetig wachsenden Bedrohungslage.<br \/>\nUnsere Experten helfen Ihnen selbstverst\u00e4ndlich gern dabei, sichere Software auszuw\u00e4hlen und zu implementieren, den IT-Grundschutz Schritt f\u00fcr Schritt in Ihrem Unternehmen zu etablieren, einen Notfallplan f\u00fcr Cyber-Vorf\u00e4lle aufzustellen oder auch ein Patch-Management zum Vermeiden von Sicherheitsl\u00fccken einzurichten. Z\u00f6gern Sie nicht und nehmen Kontakt auf!<\/p>\n<h3>Update vom 29.10.2020: BSI-Lagebericht 2020 ver\u00f6ffentlicht<\/h3>\n<p>Wieder ein Jahr sp\u00e4ter gibt es inzwischen schon den n\u00e4chsten Bericht. Hier im Blog stellen wir Ihnen selbstverst\u00e4ndlich auch die Ergebnisse des BSI-Lageberichts 2020 vor. Ein kleiner Vorgeschmack: Die Lage der IT-Sicherheit hat sich im Vergleich zu 2019 noch einmal versch\u00e4rft. Einer der Gr\u00fcnde daf\u00fcr ist die durch die Corona-Pandemie ausgel\u00f6ste zunehmende Digitalisierung in deutschen Unternehmen.<br \/>\nViel mehr wollen wir an dieser Stelle aber noch nicht vorwegnehmen. Die ausf\u00fchrliche Zusammenfassung des aktuellen Lagebildes finden Sie in unserem Blogbeitrag <a href=\"https:\/\/it-service.network\/blog\/2020\/10\/28\/bsi-lagebericht-2020\/\">BSI-Lageberichts 2020<\/a>. \u00dcbrigens: Unsere IT-Spezialisten sind auch auf die neuen Herausforderungen bestens vorbereitet und unterst\u00fctzen Sie bez\u00fcglich umfassender IT-Sicherheit in Ihrem Unternehmen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Alle Jahre wieder stellt das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) im Herbst seinen Bericht zur Lage der IT-Sicherheit in Deutschland vor. Der BSI-Lagebericht 2019 stellt insbesondere den Zusammenhang von Cyber-Sicherheit und Digitalisierung in den Fokus und verweist auf die zunehmende Bedrohung durch Ransomware. Wir fassen die Inhalte des Lageberichts f\u00fcr Sie zusammen.<\/p>\n","protected":false},"author":15,"featured_media":8681,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[641,185,956,15],"class_list":["post-8710","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-bsi","tag-cyberattacke","tag-fernwartung","tag-malware"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>BSI-Lagebericht 2019: neue Qualit\u00e4t von Cyber-Angriffen<\/title>\n<meta name=\"description\" content=\"Jedes Jahr ver\u00f6ffentlicht das BSI einen Bericht zur Lage der IT-Sicherheit. Wir fassen den BSI-Lagebericht 2019 f\u00fcr Sie zusammen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2019\/10\/23\/bsi-lagebericht-2019\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"BSI-Lagebericht 2019: neue Qualit\u00e4t von Cyber-Angriffen\" \/>\n<meta property=\"og:description\" content=\"Jedes Jahr ver\u00f6ffentlicht das BSI einen Bericht zur Lage der IT-Sicherheit. Wir fassen den BSI-Lagebericht 2019 f\u00fcr Sie zusammen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2019\/10\/23\/bsi-lagebericht-2019\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-10-23T06:59:25+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Bild-von-Gerd-Altmann-auf-Pixabay.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1280\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"10\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/10\/23\/bsi-lagebericht-2019\/\",\"url\":\"https:\/\/it-service.network\/blog\/2019\/10\/23\/bsi-lagebericht-2019\/\",\"name\":\"BSI-Lagebericht 2019: neue Qualit\u00e4t von Cyber-Angriffen\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/10\/23\/bsi-lagebericht-2019\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/10\/23\/bsi-lagebericht-2019\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Bild-von-Gerd-Altmann-auf-Pixabay.jpg\",\"datePublished\":\"2019-10-23T06:59:25+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"Jedes Jahr ver\u00f6ffentlicht das BSI einen Bericht zur Lage der IT-Sicherheit. Wir fassen den BSI-Lagebericht 2019 f\u00fcr Sie zusammen.\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/10\/23\/bsi-lagebericht-2019\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2019\/10\/23\/bsi-lagebericht-2019\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/10\/23\/bsi-lagebericht-2019\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Bild-von-Gerd-Altmann-auf-Pixabay.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Bild-von-Gerd-Altmann-auf-Pixabay.jpg\",\"width\":1920,\"height\":1280,\"caption\":\"Die zunehmende Vernetzung im Zuge der fortschreitenden Digitalisierung nimmt der BSI-Lagebericht 2019 in den Blick. Bild: Pixabay \/ Gerd Altmann\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/10\/23\/bsi-lagebericht-2019\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"BSI-Lagebericht 2019 ## Neue Qualit\u00e4t von Cyber-Angriffen bedroht Unternehmen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"BSI-Lagebericht 2019: neue Qualit\u00e4t von Cyber-Angriffen","description":"Jedes Jahr ver\u00f6ffentlicht das BSI einen Bericht zur Lage der IT-Sicherheit. Wir fassen den BSI-Lagebericht 2019 f\u00fcr Sie zusammen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2019\/10\/23\/bsi-lagebericht-2019\/","og_locale":"de_DE","og_type":"article","og_title":"BSI-Lagebericht 2019: neue Qualit\u00e4t von Cyber-Angriffen","og_description":"Jedes Jahr ver\u00f6ffentlicht das BSI einen Bericht zur Lage der IT-Sicherheit. Wir fassen den BSI-Lagebericht 2019 f\u00fcr Sie zusammen.","og_url":"https:\/\/it-service.network\/blog\/2019\/10\/23\/bsi-lagebericht-2019\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2019-10-23T06:59:25+00:00","og_image":[{"width":1920,"height":1280,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Bild-von-Gerd-Altmann-auf-Pixabay.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"10\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2019\/10\/23\/bsi-lagebericht-2019\/","url":"https:\/\/it-service.network\/blog\/2019\/10\/23\/bsi-lagebericht-2019\/","name":"BSI-Lagebericht 2019: neue Qualit\u00e4t von Cyber-Angriffen","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2019\/10\/23\/bsi-lagebericht-2019\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2019\/10\/23\/bsi-lagebericht-2019\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Bild-von-Gerd-Altmann-auf-Pixabay.jpg","datePublished":"2019-10-23T06:59:25+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"Jedes Jahr ver\u00f6ffentlicht das BSI einen Bericht zur Lage der IT-Sicherheit. Wir fassen den BSI-Lagebericht 2019 f\u00fcr Sie zusammen.","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2019\/10\/23\/bsi-lagebericht-2019\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2019\/10\/23\/bsi-lagebericht-2019\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2019\/10\/23\/bsi-lagebericht-2019\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Bild-von-Gerd-Altmann-auf-Pixabay.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Bild-von-Gerd-Altmann-auf-Pixabay.jpg","width":1920,"height":1280,"caption":"Die zunehmende Vernetzung im Zuge der fortschreitenden Digitalisierung nimmt der BSI-Lagebericht 2019 in den Blick. Bild: Pixabay \/ Gerd Altmann"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2019\/10\/23\/bsi-lagebericht-2019\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"BSI-Lagebericht 2019 ## Neue Qualit\u00e4t von Cyber-Angriffen bedroht Unternehmen"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/8710","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=8710"}],"version-history":[{"count":0,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/8710\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/8681"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=8710"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=8710"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=8710"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}