Autor Lena Klaus - Seite 5 von 53

Geschrieben von

Lena Klaus

Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin für das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Darüber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen.

Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln für B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. Während dieser Tätigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch sämtlichen Content der SYNAXON-Marke PC-SPEZIALIST.

Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin für den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte für das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner.

In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genießt die Zeit mit Ihrem Mann (natürlich auch ein ITler) und ihrer Tochter – am liebsten auf Reisen in fernen Ländern.

Fragen zum Artikel? Frag den Autor

RSS Feed

IT-Sicherheit

Mac gehackt

Tipps zum Schutz vor Cyberattacken für Mac-Nutzer

von • 06.03.2023

Dass ein Mac gehackt wird, ist immer noch verhältnismäßig unwahrscheinlich. Aber „verhältnismäßig unwahrscheinlich“ bedeutet nicht, dass es nicht doch passieren kann – und mitunter ernste ...

Weiterlesen
IT-Infrastruktur

Georedundanz

Der BSI Master-Plan für die Hochverfügbarkeit

von • 01.03.2023

Mit Georedundanz ist gemeint, dass zwei oder mehr autarke Rechenzentren an verschiedenen Standorten betrieben werden, um auch im Katastrophenfall die Datenverfügbarkeit gewährleisten zu können. ...

Weiterlesen
IT-Sicherheit

Port-Knocking

Schutz für Server und Serverdienste

von • 27.02.2023

Port-Knocking ein spezielles Schutzverfahren für Server und Serverdienste in Netzwerken. Es stellt insbesondere eine Alternative zum klassischen VPN dar und lässt sich einfach einrichten. Wie Por...

Weiterlesen
IT-Sicherheit

Doxing

Persönliche Daten als digitale Waffe

von • 22.02.2023

Doxing ist eine persönliche Form des Cyber-Angriffs und kann katastrophale Folgen haben. Die Waffe hierbei: (sehr) persönliche Daten. Mit ihnen werden die Opfer erpresst, gedemütigt oder bedroht. ...

Weiterlesen
Arbeitswelt & Trends

Strategische Personalplanung

Professionelle SPP mit digitalen Tools

von • 20.02.2023

Die strategische Personalplanung gewinnt – auch für KMUs – immer mehr an Relevanz. Damit Aufwand und Nutzen zueinander passen, bietet sich der Einsatz digitaler Tools an. Welche Vorteile das h...

Weiterlesen
Arbeitswelt & Trends

Qi2

Der neue Standard für drahtloses Laden

von • 15.02.2023

Qi2 ist der klangvolle Name des neuen Standards für kabelloses Laden, der zum Jahresende verfügbar sein soll. Die wesentlichen Vorteile: Eine verbesserte Energieeffizienz und kürzere Ladezeiten. ...

Weiterlesen
Digitalisierung

Small Data

Von kleinen Datenmengen, KMUs und KI

von • 13.02.2023

Small Data kann das Zauberwort für alle Unternehmen sein, deren Datenmengen (noch) nicht für Big Data ausreichen oder die unsicher sind, wie sie sich der Herausforderung Datenanalyse stellen sollen....

Weiterlesen
Arbeitswelt & Trends

ChatGPT löst Hype & Kritik aus

Text-Roboter mit Künstlicher Intelligenz von OpenAI

von • 08.02.2023

Der Text-Roboter ChatGPT zeigt der Welt gerade deutlich, wie gut bzw. „echt wirkend“ KI sein kann. Die Ergebnisse, die der Text-Roboter ausspuckt, verblüffen selbst Fachleute und Journalisten. ...

Weiterlesen
IT-Sicherheit

Whaling

Spearing-Phishing-Attacken auf Führungskräfte

von • 06.02.2023

Angriffe mittels Whaling erfreuen sich bei Cybercriminellen immer größerer Beliebtheit, auch wenn der Aufwand dahinter sehr hoch ist. Dafür verspricht diese Sonderform des Phishings aber auch dicke...

Weiterlesen