Autor Lena Klaus - Seite 17 von 54

Geschrieben von

Lena Klaus

Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin für das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Darüber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen.

Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln für B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. Während dieser Tätigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch sämtlichen Content der SYNAXON-Marke PC-SPEZIALIST.

Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin für den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte für das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner.

In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genießt die Zeit mit Ihrem Mann (natürlich auch ein ITler) und ihrer Tochter – am liebsten auf Reisen in fernen Ländern.

Fragen zum Artikel? Frag den Autor
IT-Sicherheit

Data Discovery

Vorteile der kontextbewussten Datensicherheit

von • 02.07.2021

Data Discovery ist in Zeiten der Cloud und des Home Office von enormer Relevanz. Der Schutz sensibler, wichtiger oder gar geheimer Daten sollte natürlich immer für jedes Unternehmen oberste Priorit...

Weiterlesen
Cloud-Lösungen

Cloud-Kosten

Kleine Unternehmen zahlen oft zu viel für die Cloud

von • 25.06.2021

Die Cloud-Kosten für Unternehmen liegen bis zu 70 Prozent über dem, was eigentlich notwendig wäre. Zu diesem – relativ erschreckenden – Ergebnis kommt das Marktforschungsinstitut Gartner. Aber ...

Weiterlesen
IT-Infrastruktur

Was Sie über SD-WAN wissen müssen

Das sind die Vorteile eines softwaredefinierten Netzwerks

von • 18.06.2021

Haben Sie schon einmal von SD-WAN gehört? Dabei handelt es sich um ein softwaredefiniertes Netzwerk, mit dem Unternehmen den Anforderungen des steigenden Traffics, von Cloud-Services oder der Multicl...

Weiterlesen
IT-Support

Onboarding-Checkliste für die IT

Tipps für die schnelle Integration neuer Mitarbeiter

von • 11.06.2021

Eine Onboarding-Checkliste für die IT vereinfacht und beschleunigt die Integration neuer Mitarbeiter. Dadurch lässt sich sicherstellen, dass die neuen Kollegen unmittelbar in der Lage sind, mit ihre...

Weiterlesen
IT-Infrastruktur

Proxy-Server

Vorteile für die IT-Sicherheit von Unternehmen

von • 04.06.2021

Proxy-Server bieten Privatpersonen und Unternehmen unter den richtigen Voraussetzungen eine Menge Vorteile – auch für die IT-Sicherheit. Viele Entscheider wissen allerdings weder wie Proxy-Server g...

Weiterlesen
Cloud-Lösungen

Datenbank-Migration

5 Tipps für den Umzug in die Cloud

von • 28.05.2021

Die Datenbank-Migration ist eine der größten Herausforderungen bei dem Umzug in die Cloud. Denn Fakt ist: Die bestehenden Datenbanken sind die Grundlage sämtlicher Arbeits- und Geschäftsprozesse. ...

Weiterlesen
Digitalisierung

Digital Trust

Die Basis für den digitalen Wandel in Unternehmen

von • 21.05.2021

Digital Trust gilt als einer der Schlüsselbegriffe im Zeitalter des digitalen Wandels und als Währung der Gegenwart sowie Zukunft. Aber was genau steckt eigentlich dahinter und welche Bedeutung hat ...

Weiterlesen
IT-Sicherheit

Identity as a Service

Mit IDaaS IT-Sicherheit und Nutzer-Komfort erhöhen

von • 14.05.2021

Identity as a Service geht weit über das allgemeine Zugriffs- und Rechtemanagement hinaus und bietet dabei zahlreiche Vorteile. Nicht nur die IT-Sicherheit erhöht sich, sondern auch die Benutzerfreu...

Weiterlesen
IT-Sicherheit

Man-in-the-Middle-Angriff

Wie MITM-Attacken funktionieren und wie Sie sich schützen

von • 07.05.2021

Durch Man-in-the-Middle-Angriffe gelingt es Cyberkriminellen, den Datenverkehr zwischen einem Nutzer und seinen verwendeten Ressourcen mitzulesen, abzufangen oder gar zu manipulieren. Die Folgen für ...

Weiterlesen