{"id":10173,"date":"2020-02-20T07:50:43","date_gmt":"2020-02-20T06:50:43","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=10173"},"modified":"2020-02-20T07:50:43","modified_gmt":"2020-02-20T06:50:43","slug":"clickshare","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2020\/02\/20\/clickshare\/","title":{"rendered":"ClickShare ## Sicherheitsl\u00fccken im beliebten Pr\u00e4sentationssystem"},"content":{"rendered":"<p><strong>ClickShare ist mit knapp 30 Prozent Marktanteil wohl eines der beliebtesten Pr\u00e4sentationssysteme und d\u00fcrfte bei unz\u00e4hligen Unternehmen auf der ganzen Welt im Einsatz sein. Jetzt aber ziehen dunkle Wolken auf.<\/strong><br \/>\nExperten des IT-Sicherheitsunternehmens F-Secure haben gleich mehrere Sicherheitsl\u00fccken in ClickShare entdeckt, die es Cyberkriminiellen erlauben, das gesamte System in weniger als einer Minute zu hacken.<!--more--><br \/>\n<div id=\"attachment_10178\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-10178\" class=\"size-medium wp-image-10178\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/clickshare-300x181.jpg\" alt=\"clickshare\" width=\"300\" height=\"181\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/clickshare-300x181.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/clickshare-1024x619.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/clickshare-768x465.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/clickshare.jpg 1063w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-10178\" class=\"wp-caption-text\">Sicherheitsl\u00fccken in ClickShare k\u00f6nnen Hackern T\u00fcr und Tor \u00f6ffnen. Bild: Pixabay\/TheDigitalArtist<\/p><\/div><\/p>\n<h3>ClickShare \u2013 beliebtes Tool f\u00fcr Pr\u00e4sentationen<\/h3>\n<p>Bei ClickShare handelt es sich um ein \u00e4u\u00dferst beliebtes Kollaborations- und Pr\u00e4sentationssystem, das das drahtlose Teilen von Inhalten erm\u00f6glicht. Einfach an den Laptop des Vortragenden angeschlossen, verbindet sich der so genannte ClickShare Button mit einer vorab installierten Basis-Station, die wiederum an den Hauptmonitor im Konferenzraum angeschlossen ist.<br \/>\nSo erscheint der Inhalt des Laptop-Bildschirms direkt f\u00fcr alle Meeting-Teilnehmer gut sichtbar auf dem Monitor \u2013 ganz ohne das l\u00e4stige Kabel zu suchen, Anschl\u00fcsse zu pr\u00fcfen oder K\u00e4mpfe mit der Fernbedienung. Kein Wunder also, dass das System so beliebt ist. Hinter ClickShare steckt das belgische Unternehmen Barco, das nach Entdeckung der Sicherheitsl\u00fccken sofort von F-Secure informiert wurde.<\/p>\n<h3>Kritische Sicherheitsl\u00fccken in ClickShare entdeckt<\/h3>\n<p>Die Experten von F-Secure fanden gleich mehrere Sicherheitsl\u00fccken in dem beliebten Pr\u00e4sentations-Gadget. Das Problem: Teilweise betreffen diese auch Hardware-Komponenten, sodass reine Security Updates der Firmware das Grundproblem nicht l\u00f6sen k\u00f6nnen. Aber worin genau liegt dieses Problem?<br \/>\nGanz einfach: Hacker k\u00f6nnen sich blitzschnell Zugang zum System verschaffen und sind dadurch in der Lage, s\u00e4mtliche pr\u00e4sentierte Inhalte zu sehen, abzufangen oder gar zu manipulieren. Auch erweiterter Datendiebstahl oder die Installation gef\u00e4hrlicher Malware ist nicht nur denkbar, sondern tats\u00e4chlich m\u00f6glich.<br \/>\nIm Falle eines Falles kann so das gesamte Firmennetzwerk inklusive aller Daten bedroht sein. Besonders Unternehmen, f\u00fcr die Vertraulichkeit das h\u00f6chste Gut ist, sollten sich schnell eine Alternative f\u00fcr ihre in- und externen Meetings \u00fcberlegen.<\/p>\n<h3>Beliebte Tools und Ger\u00e4te sind auch beliebte Ziele<\/h3>\n<p>Laut der F-Secure-Experten sind gerade Gadgets wie ClickShare \u00e4u\u00dferst beliebte Ziele bei Hackern. Der Grund: Die Ger\u00e4te und Tools sind so einfach zu bedienen, dass kaum ein Mensch dahinter eine komplexe Software-Architektur vermutet, die anf\u00e4llig f\u00fcr Sicherheitsl\u00fccken sein kann. Das gleiche Ph\u00e4nomen l\u00e4sst sich auch bei Smart TVs beobachten. Auch sie k\u00f6nnen relativ simpel gehackt werden, was aber nur die wenigsten Benutzer vermuten.<br \/>\nNicht nur die \u201enormalen\u201c Angestellten, sondern auch Mitarbeiter der IT-Abteilung konzentrieren sich in puncto Sicherheit vornehmlich auf station\u00e4re Rechner, <a href=\"https:\/\/it-service.network\/blog\/2019\/12\/13\/daten-schuetzen\/\" target=\"_blank\" rel=\"noopener noreferrer\">Laptops<\/a> und die Server. Darauf folgen mobile Endger\u00e4te wie Tablets und Smartphones. An das TV-Ger\u00e4t oder Pr\u00e4sentationssystem denken dann nur noch die Wenigsten. Und genau dieser Umstand macht es potenziellen Angreifern besonders leicht.<\/p>\n<h3>Firmware schlie\u00dft Sicherheitsl\u00fccken, aber nicht alle<\/h3>\n<p>Wie bereits erw\u00e4hnt hat der Anbieter Barco schnell auf die Untersuchungen von F-Secure reagiert. Das frisch entwickelte <a href=\"https:\/\/www.barco.com\/en\/news\/2019-12-17-improved-security\" target=\"_blank\" rel=\"noopener noreferrer\">Firmware-Update f\u00fcr ClickShare<\/a> ist als Download verf\u00fcgbar, sch\u00fctzt aber leider nur bedingt. Gegen die Schwachstellen innerhalb der Hardware-Komponenten kann eine neue Software schlie\u00dflich nichts ausrichten. Wer also ClickShare im Einsatz hat und nicht darauf verzichten m\u00f6chte, sollte zeitnah in die n\u00e4chste Ger\u00e4te-Generation investieren.<br \/>\nBis dahin gilt es, wieder zu HDMI-Kabel und Co. zu greifen, um Pr\u00e4sentationsinhalte zu teilen. \u201eDieser Fall zeigt, wie schwierig es ist, \u201asmarte\u2018 Ger\u00e4te abzusichern. Bugs auf der Platine, im Design oder in der eingebetteten Software k\u00f6nnen sowohl f\u00fcr den Verk\u00e4ufer als auch f\u00fcr den Nutzer langfristig negative Auswirkungen haben und das Vertrauen in die Ger\u00e4te ersch\u00fcttern\u201c, res\u00fcmiert Dmitry Janushkevich, Hardware Security Consultant bei <a href=\"https:\/\/www.f-secure.com\/de\" target=\"_blank\" rel=\"noopener noreferrer\">F-Secure<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>ClickShare ist mit knapp 30 Prozent Marktanteil wohl eines der beliebtesten Pr\u00e4sentationssysteme und d\u00fcrfte bei unz\u00e4hligen Unternehmen auf der ganzen Welt im Einsatz sein. Jetzt aber ziehen dunkle Wolken auf. Experten des IT-Sicherheitsunternehmens F-Secure haben gleich mehrere Sicherheitsl\u00fccken in ClickShare entdeckt, die es Cyberkriminiellen erlauben, das gesamte System in weniger als einer Minute zu hacken.<\/p>\n","protected":false},"author":14,"featured_media":10178,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[887,189],"class_list":["post-10173","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-hardware","tag-sicherheitsluecke"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>ClickShare \u2013 Sicherheitsl\u00fccken im Pr\u00e4sentationssystem<\/title>\n<meta name=\"description\" content=\"Das Pr\u00e4sentationssystem ClickShare ist in vielen Unternehmen im Einsatz. Jetzt wurden Sicherheitsl\u00fccken entdeckt. Alle Infos bei uns.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2020\/02\/20\/clickshare\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"ClickShare \u2013 Sicherheitsl\u00fccken im Pr\u00e4sentationssystem\" \/>\n<meta property=\"og:description\" content=\"Das Pr\u00e4sentationssystem ClickShare ist in vielen Unternehmen im Einsatz. Jetzt wurden Sicherheitsl\u00fccken entdeckt. Alle Infos bei uns.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2020\/02\/20\/clickshare\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-02-20T06:50:43+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/clickshare.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1063\" \/>\n\t<meta property=\"og:image:height\" content=\"643\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/02\/20\/clickshare\/\",\"url\":\"https:\/\/it-service.network\/blog\/2020\/02\/20\/clickshare\/\",\"name\":\"ClickShare \u2013 Sicherheitsl\u00fccken im Pr\u00e4sentationssystem\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/02\/20\/clickshare\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/02\/20\/clickshare\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/clickshare.jpg\",\"datePublished\":\"2020-02-20T06:50:43+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Das Pr\u00e4sentationssystem ClickShare ist in vielen Unternehmen im Einsatz. Jetzt wurden Sicherheitsl\u00fccken entdeckt. Alle Infos bei uns.\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/02\/20\/clickshare\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2020\/02\/20\/clickshare\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/02\/20\/clickshare\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/clickshare.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/clickshare.jpg\",\"width\":1063,\"height\":643,\"caption\":\"Sicherheitsl\u00fccken in ClickShare k\u00f6nnen Hackern T\u00fcr und Tor \u00f6ffenen \u00a9 TheDigitalArtist \/ Pixabay\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/02\/20\/clickshare\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"ClickShare ## Sicherheitsl\u00fccken im beliebten Pr\u00e4sentationssystem\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"ClickShare \u2013 Sicherheitsl\u00fccken im Pr\u00e4sentationssystem","description":"Das Pr\u00e4sentationssystem ClickShare ist in vielen Unternehmen im Einsatz. Jetzt wurden Sicherheitsl\u00fccken entdeckt. Alle Infos bei uns.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2020\/02\/20\/clickshare\/","og_locale":"de_DE","og_type":"article","og_title":"ClickShare \u2013 Sicherheitsl\u00fccken im Pr\u00e4sentationssystem","og_description":"Das Pr\u00e4sentationssystem ClickShare ist in vielen Unternehmen im Einsatz. Jetzt wurden Sicherheitsl\u00fccken entdeckt. Alle Infos bei uns.","og_url":"https:\/\/it-service.network\/blog\/2020\/02\/20\/clickshare\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2020-02-20T06:50:43+00:00","og_image":[{"width":1063,"height":643,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/clickshare.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2020\/02\/20\/clickshare\/","url":"https:\/\/it-service.network\/blog\/2020\/02\/20\/clickshare\/","name":"ClickShare \u2013 Sicherheitsl\u00fccken im Pr\u00e4sentationssystem","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2020\/02\/20\/clickshare\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2020\/02\/20\/clickshare\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/clickshare.jpg","datePublished":"2020-02-20T06:50:43+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Das Pr\u00e4sentationssystem ClickShare ist in vielen Unternehmen im Einsatz. Jetzt wurden Sicherheitsl\u00fccken entdeckt. Alle Infos bei uns.","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2020\/02\/20\/clickshare\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2020\/02\/20\/clickshare\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2020\/02\/20\/clickshare\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/clickshare.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/12\/clickshare.jpg","width":1063,"height":643,"caption":"Sicherheitsl\u00fccken in ClickShare k\u00f6nnen Hackern T\u00fcr und Tor \u00f6ffenen \u00a9 TheDigitalArtist \/ Pixabay"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2020\/02\/20\/clickshare\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"ClickShare ## Sicherheitsl\u00fccken im beliebten Pr\u00e4sentationssystem"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/10173","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=10173"}],"version-history":[{"count":0,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/10173\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/10178"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=10173"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=10173"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=10173"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}