Autor Lena Klaus - Seite 15 von 54

Geschrieben von

Lena Klaus

Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin für das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Darüber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen.

Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln für B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. Während dieser Tätigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch sämtlichen Content der SYNAXON-Marke PC-SPEZIALIST.

Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin für den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte für das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner.

In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genießt die Zeit mit Ihrem Mann (natürlich auch ein ITler) und ihrer Tochter – am liebsten auf Reisen in fernen Ländern.

Fragen zum Artikel? Frag den Autor
Cloud-Lösungen

Cloud-Apps als Angriffsziel

Datendiebstahl und Malware-Verbreitung durch Hacker

von • 13.04.2022

Cloud-Apps sind enorm praktisch und nützlich, keine Frage. Ihr stetig steigender Nutzen hat allerdings auch eine Kehrseite: Die smarten Applikationen geraten vermehrt ins Visier von Cyberkriminellen....

Weiterlesen
IT-Sicherheit

Cyber Kill Chain

Mit Militär-Konzept zur Optimierung der IT-Sicherheit

von • 11.04.2022

Die Cyber Kill Chain basiert auf einem Konzept aus dem Militär und soll – übertragen auf den IT-Bereich – dabei helfen, Angriffsszenarien nachvollziehen und Abwehrmechanismen etablieren zu könn...

Weiterlesen
IT-Infrastruktur

Lieferkettengesetz

Tipps zur Umsetzung des Lieferkettengesetzes

von • 06.04.2022

Das deutsche Lieferkettengesetz ist im Januar 2023 in Kraft getreten. Viele Unternehmen kämpfen aber immer noch mit der Frage, wie sie die hohen Anforderungen erfüllen sollen.  Wir haben alle In...

Weiterlesen
IT-Sicherheit

Makros in Office-Dateien

Microsoft macht Word, Excel & Co. virensicher

von • 04.04.2022

Makros innerhalb von Office-Dateien wie Word und Excel waren schon immer nützlich – auch für Cyberkriminelle. Sie nutzen sie mit Vorliebe für die Verteilung von Malware. Aber damit ist nun Schlus...

Weiterlesen
IT-Sicherheit

DSGVO-Zertifizierung

Tipps zur Vorbereitung auf das DSGVO-Zertifikat

von • 30.03.2022

Die DSGVO-Zertifizierung ist in Sichtweite, doch welche Voraussetzungen müssen Unternehmen erfüllen, um das DSGVO-Zertifikat zu erhalten? So viel sei gesagt: Die Anforderungen sind ziemlich hoch. ...

Weiterlesen
IT-Sicherheit

Conti-Ransomware

Neue Bedrohung durch Erpressertrojaner

von • 28.03.2022

Die Conti-Ransomware könnte zu einer der schlimmsten Bedrohungen für die IT-Sicherheit werden, denn angeblich machen die Akteure der TrickBot-Malware nun gemeinsame Sache mit den Conti-Hackern.  ...

Weiterlesen
Arbeitswelt & Trends

Arbeitsausfall durch Corona

Personalmangel durch Quarantäne & Infektionen

von • 23.03.2022

Arbeitsausfall durch Corona – drei Worte, die täglich tausendfach fallen. Omikron hat dafür gesorgt, dass fast die Hälfte aller Unternehmen von – teilweise massiven – Arbeitsausfällen betrof...

Weiterlesen
IT-Sicherheit

Cyberkrieg hat begonnen

BSI warnt vor russischen Hackern

von • 21.03.2022

Der Cyberkrieg zwischen russischen Hackern und dem Rest der Welt beginnt oder hat schon begonnen – und im Gegensatz zu militärischen Operationen gibt es hier keine „Wir machen nicht mit“-Option...

Weiterlesen
IT-Infrastruktur

IT-Berater

Der Einsatz externer EDV-Berater lohnt sich

von • 16.03.2022

IT-Berater sind derzeit sehr gefragt – das gilt für Unternehmen als Kunden sowie auf dem Arbeitsmarkt. Aber lohnt sich das Engagement eines IT-Consultants wirklich? Und wenn ja, wo, wie und wofür?...

Weiterlesen