Autor Lena Klaus - Seite 25 von 54

Geschrieben von

Lena Klaus

Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin für das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Darüber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen.

Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln für B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. Während dieser Tätigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch sämtlichen Content der SYNAXON-Marke PC-SPEZIALIST.

Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin für den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte für das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner.

In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genießt die Zeit mit Ihrem Mann (natürlich auch ein ITler) und ihrer Tochter – am liebsten auf Reisen in fernen Ländern.

Fragen zum Artikel? Frag den Autor
IT-Support

Scraping – Vorteile und Stolpersteine

Web-Scraping kann Urheberrechte verletzen

von • 05.08.2020

Scraping ist in Zeiten des harten Wettbewerbs um die besten Platzierungen in den Google-Ergebnissen eine durchaus beliebte Methode für Webseiten-Betreiber und SEO-Experten. Jedoch gilt auch hier, das...

Weiterlesen
Cloud-Lösungen

Turnkey – „schlüsselfertige“ IT-Sicherheit

Vorteile einer Turnkey-Solution für Unternehmen

von • 31.07.2020

Mit Turnkey werden „schlüsselfertige“ Produkte oder Lösungen bezeichnet, die ohne weiteren Aufwand sofort einsetzbar sind. Vor allem im Bereich der IT-Sicherheit erfreuen sich die so genannten T...

Weiterlesen
Arbeitswelt & Trends

Fleeceware

Betrügerische Apps kosten Unternehmen viel Geld

von • 30.07.2020

Fleeceware-Apps schleusen zwar keine Malware auf das Smartphone, sorgen aber für saftige Rechnungen. Kosten von bis zu 3.000 Euro sind keine Seltenheit. Privatnutzer sowie Unternehmen, die ihre Anges...

Weiterlesen
Arbeitswelt & Trends

Datenübertragungsrate oft zu niedrig

Internet-Anbieter sollen Strafe zahlen

von • 29.07.2020

Die Datenübertragungsrate entscheidet sowohl im privaten als auch im beruflichen Alltag über Effizienz und den Frustrationsgrad. In der Realität zeigt sich aber häufig, dass die Internet-Anbieter ...

Weiterlesen
IT-Infrastruktur

Netzwerkausfall

Was Netzwerkausfälle kosten und wie man sie verhindert

von • 28.07.2020

Ein Netzwerkausfall ist der Super-GAU in unserer heutigen Zeit. Ohne eine funktionierende Infrastruktur steht von jetzt auf gleich einfach alles still. Die Folgen eines derartigen Ausfalls sind enorm ...

Weiterlesen
IT-Sicherheit

Business E-Mail Compromise

BEC-Angriffe erkennen und abwenden

von • 23.07.2020

Business-E-Mail-Compromise-Angriffe (kurz: BEC) erfreuen sich wachsender Beliebtheit bei Cyberkriminellen. Derartige Angriffe sind dabei besonders gefährlich für Unternehmen, weil sie durch Mitarbei...

Weiterlesen
Arbeitswelt & Trends

Bundesamt für Krisenschutz und Wirtschaftshilfe

Falsches Bundesamt ist Erfindung von Betrügern

von • 22.07.2020

Das Bundesamt für Krisenschutz und Wirtschaftshilfe versendet derzeit viele E-Mails an Unternehmen zum Thema Corona-Hilfen. Das Problem dabei: Ein derartiges Ministerium existiert überhaupt nicht. V...

Weiterlesen
IT-Sicherheit

Logger M00nD3V

Multifunktionaler Keylogger ist hochgefährlich

von • 21.07.2020

Ein neuer Logger mit dem klangvollen Namen M00nD3V treibt derzeit sein Unwesen. Ausgestattet mit vielfältigen Funktionen, ist er in der Lage, die Zugangsdaten von mindestens 42 Anwendungen auszulesen...

Weiterlesen
IT-Sicherheit

Zoom-Warnung gefälscht

Office-365-Phishing-Attacke tarnt sich als Zoom-Warnung

von • 17.07.2020

Aktuell ist eine Zoom-Warnung in Umlauf, die dem Nutzer suggeriert, sein Zoom-Konto sei gesperrt. Dahinter steckt aber keinesfalls eine Information durch das Kommunikations- und Video-Konferenz-Tool, ...

Weiterlesen