{"id":10282,"date":"2020-05-26T08:33:34","date_gmt":"2020-05-26T06:33:34","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=10282"},"modified":"2026-01-30T10:21:00","modified_gmt":"2026-01-30T09:21:00","slug":"white-hacker","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2020\/05\/26\/white-hacker\/","title":{"rendered":"White Hacker ## Mit \u201eguten\u201c Hackern die IT-Sicherheit erh\u00f6hen"},"content":{"rendered":"<p><strong>White Hacker sind die Guten unter den B\u00f6sen. Oder anders gesagt: W\u00e4hrend es sich \u201eklassische\u201c Hacker zum Ziel machen, Systeme zu knacken und\/oder Schadsoftware in Umlauf zu bringen, greifen White Hacker ausschlie\u00dflich hypothetisch an \u2013 und decken so Sicherheitsl\u00fccken auf.<\/strong><br \/>\nErfahren Sie, warum immer mehr Unternehmen White Hacker besch\u00e4ftigen und worin die Vorteile liegen.<!--more--><\/p>\n<div id=\"attachment_10289\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-10289\" class=\"size-medium wp-image-10289\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/01\/white-hacker-300x192.jpg\" alt=\"white hacker\" width=\"300\" height=\"192\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/01\/white-hacker-300x192.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/01\/white-hacker-1024x656.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/01\/white-hacker-768x492.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/01\/white-hacker.jpg 1052w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-10289\" class=\"wp-caption-text\">White Hacker helfen Unternehmen dabei, ihre IT-Sicherheit zu erh\u00f6hen.<br \/>Bild: Pixabay\/iAmMrRob<\/p><\/div>\n<h3>White Hacker \u2013 gewollte Angriffe<\/h3>\n<p>Wer hacken kann, kann eine ganze Menge Geld verdienen \u2013 sogar auf zwei Arten. M\u00f6glichkeit 1: Ransomware und Co. verteilen, L\u00f6segelder erpressen oder Daten stehlen und anschlie\u00dfend weiterverkaufen. Der Nachteil dabei: Die st\u00e4ndige Angst davor, entdeckt zu werden und irgendwann hinter schwedischen Gardinen zu landen.<br \/>\nWie w\u00e4re es also mit M\u00f6glichkeit 2? Hier treten Hacker in den Dienst von Konzernen und Unternehmen, die ihre Infrastruktur bestm\u00f6glich absichern wollen.\u00a0Und das erreichen sie, indem Hacker Angriffe und Attacken simulieren. Quasi eine Art <a href=\"https:\/\/it-service.network\/it-sicherheit\/penetrationstest\" target=\"_blank\" rel=\"noopener noreferrer\">Penetrationstest<\/a>, nur eben von Menschen ausgef\u00fchrt, die genauso gut auf der anderen Seite stehen k\u00f6nnten und alle Tricks kennen.<\/p>\n<h3>Black-Hat-Hacker vs. White-Hat-Hacker<\/h3>\n<p>Gute und b\u00f6se Hacker spielen quasi permanent Katz und Maus. W\u00e4hrend die einen versuchen, Privatnutzern oder Unternehmen zu schaden, sorgen die anderen daf\u00fcr, dass Sicherheitsl\u00fccken erkannt und geschlossen werden k\u00f6nnen. Im Prinzip kann man also auch sagen, dass jeder Anbieter von Sicherheitssoftware eine ganze Horde White-Hat-Hacker besch\u00e4ftigt. Denn nur sie verf\u00fcgen \u00fcber die F\u00e4higkeiten und das Know-how, IT-Produkte sicher zu machen.<br \/>\nZwischen Wei\u00df und Schwarz liegt bekannterma\u00dfen Grau. Ergo gibt es auch so genannte <a href=\"https:\/\/it-service.network\/it-lexikon\/white-hat-hacker-und-black-hat-hacker\"><strong>Grey-Hat-Hacker<\/strong><\/a>. Sie bewegen sich irgendwo zwischen gut und b\u00f6se. Grey-Hacker f\u00fchren Angriffe gegen Unternehmen unter dem Deckmantel der Anonymit\u00e4t durch, m\u00f6chten dadurch aber auch eigentlich nur auf Schwachstellen aufmerksam machen und Nutzer sch\u00fctzen. Wirklich erfreut d\u00fcrfte dar\u00fcber trotzdem kein Opfer sein.<br \/>\nIn letzter Zeit setzen immer mehr Konzerne in Eigenregie auf den Einsatz guter Hacker. Sie testen die eingesetzte Sicherheitssoftware auf Herz und Nieren, versuchen, Systeme zu knacken, Daten zu stehlen und testen sogar die eigenen Kollegen, indem sie <a href=\"https:\/\/it-service.network\/blog\/2019\/03\/29\/social-engineering-methoden\/\" target=\"_blank\" rel=\"noopener noreferrer\">Social-Engineering-Attacken<\/a> oder CEO-Fraud-Angriffe simulieren. Je erfolgreicher sie sind, desto mehr Handlungsbedarf entsteht.<\/p>\n<h3>White Hacker \u2013 Erh\u00f6hung der Sicherheit und Minimierung von Ausfallzeiten<\/h3>\n<p>Gute Hacker sorgen aber nicht nur daf\u00fcr, dass bis dato unentdeckte Sicherheitsl\u00fccken erkannt und geschlossen werden k\u00f6nnen, sondern helfen auch bei der Optimierung des <a href=\"https:\/\/it-service.network\/blog\/2016\/11\/16\/disaster-recovery-plan-it-notfallhandbuch\/\" target=\"_blank\" rel=\"noopener noreferrer\">IT-Notfallplans<\/a>. Selbiger stellt eine Art Leitfaden f\u00fcr den Fall der F\u00e4lle dar. Das Ziel dabei: Schadensbegrenzung, die Minimierung von Ausfallzeiten und die Durchf\u00fchrung von Ma\u00dfnahmen, um den Ursprungszustand schnellstm\u00f6glich wiederherzustellen.<br \/>\nWhite Hacker k\u00f6nnen so als eine Art IT-Sicherheitsmanager fungieren. Sie arbeiten permanent daran, das Sicherheitslevel zu erh\u00f6hen, schulen ihre Kollegen und k\u00fcmmern sich um die Einhaltung und Erweiterung der unternehmensspezifischen IT-Sicherheitsrichtlinien. Tats\u00e4chlich existiert mittlerweile auch schon ein <a href=\"https:\/\/www.ihk-lernen.de\/xist4c\/web\/White-Hacker--IHK-_id_464__dId_50570_.htm\" target=\"_blank\" rel=\"noopener noreferrer\">IHK-Lehrgang zum White Hacker<\/a>. Ein Zeichen daf\u00fcr, wie relevant es ist, Menschen mit Hacking-F\u00e4higkeiten f\u00fcr die gute Seite zu gewinnen.<\/p>\n<h3>IT-Sicherheit verbessern und Schwachstellen aufdecken<\/h3>\n<p>Nicht jedes Unternehmen hat die Mittel, selbst einen White-Hat-Hacker zu besch\u00e4ftigen. Dennoch ist die Gew\u00e4hrleistung der IT-Sicherheit f\u00fcr jeden Betrieb, ob klein oder gro\u00df, von enormer Relevanz. Die L\u00f6sung lautet hier: externe IT-Dienstleister. So f\u00fchren beispielsweise unsere <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\" target=\"_blank\" rel=\"noopener noreferrer\">Experten aus dem IT-SERVICE.NETWORK<\/a> umfassende <a href=\"https:\/\/it-service.network\/it-sicherheit\/penetrationstest\">Penetrationstests<\/a> durch und sind dar\u00fcber hinaus auch in der Lage, manuell Szenarien zu simulieren, die Schwachstellen innerhalb Ihrer Infrastruktur aufdecken.<br \/>\nVom umfassenden <a href=\"https:\/\/it-service.network\/it-sicherheit\/it-sicherheitscheck\" target=\"_blank\" rel=\"noopener noreferrer\">IT-Sicherheitscheck<\/a> \u00fcber Unterst\u00fctzung bei der Erstellung eines Notfallplans: Kontaktieren Sie unsere Partner und lassen Sie sich unverbindlich zu den M\u00f6glichkeiten beraten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>White Hacker sind die Guten unter den B\u00f6sen. Oder anders gesagt: W\u00e4hrend es sich \u201eklassische\u201c Hacker zum Ziel machen, Systeme zu knacken und\/oder Schadsoftware in Umlauf zu bringen, greifen White Hacker ausschlie\u00dflich hypothetisch an \u2013 und decken so Sicherheitsl\u00fccken auf. Erfahren Sie, warum immer mehr Unternehmen White Hacker besch\u00e4ftigen und worin die Vorteile liegen.<\/p>\n","protected":false},"author":14,"featured_media":10289,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[896],"class_list":["post-10282","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-sicherheitsstrategie"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>White Hacker \u2013 mit \u201eguten\u201c Hackern die IT-Sicherheit erh\u00f6hen<\/title>\n<meta name=\"description\" content=\"White Hacker sind die Guten unter den B\u00f6sen. Immer mehr Unternehmen stellen sie ein, um ihre IT-Sicherheit zu verbessern. Alle Infos dazu bei uns.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2020\/05\/26\/white-hacker\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"White Hacker \u2013 mit \u201eguten\u201c Hackern die IT-Sicherheit erh\u00f6hen\" \/>\n<meta property=\"og:description\" content=\"White Hacker sind die Guten unter den B\u00f6sen. Immer mehr Unternehmen stellen sie ein, um ihre IT-Sicherheit zu verbessern. Alle Infos dazu bei uns.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2020\/05\/26\/white-hacker\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-05-26T06:33:34+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-01-30T09:21:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/01\/white-hacker.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1052\" \/>\n\t<meta property=\"og:image:height\" content=\"674\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/05\/26\/white-hacker\/\",\"url\":\"https:\/\/it-service.network\/blog\/2020\/05\/26\/white-hacker\/\",\"name\":\"White Hacker \u2013 mit \u201eguten\u201c Hackern die IT-Sicherheit erh\u00f6hen\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/05\/26\/white-hacker\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/05\/26\/white-hacker\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/01\/white-hacker.jpg\",\"datePublished\":\"2020-05-26T06:33:34+00:00\",\"dateModified\":\"2026-01-30T09:21:00+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"White Hacker sind die Guten unter den B\u00f6sen. Immer mehr Unternehmen stellen sie ein, um ihre IT-Sicherheit zu verbessern. Alle Infos dazu bei uns.\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/05\/26\/white-hacker\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2020\/05\/26\/white-hacker\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/05\/26\/white-hacker\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/01\/white-hacker.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/01\/white-hacker.jpg\",\"width\":1052,\"height\":674,\"caption\":\"White Hacker helfen Unternehmen dabei, ihre IT-Sicherheit zu erh\u00f6hen. \u00a9 iAmMrRob \/ Pixabay\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/05\/26\/white-hacker\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"White Hacker ## Mit \u201eguten\u201c Hackern die IT-Sicherheit erh\u00f6hen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"White Hacker \u2013 mit \u201eguten\u201c Hackern die IT-Sicherheit erh\u00f6hen","description":"White Hacker sind die Guten unter den B\u00f6sen. Immer mehr Unternehmen stellen sie ein, um ihre IT-Sicherheit zu verbessern. Alle Infos dazu bei uns.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2020\/05\/26\/white-hacker\/","og_locale":"de_DE","og_type":"article","og_title":"White Hacker \u2013 mit \u201eguten\u201c Hackern die IT-Sicherheit erh\u00f6hen","og_description":"White Hacker sind die Guten unter den B\u00f6sen. Immer mehr Unternehmen stellen sie ein, um ihre IT-Sicherheit zu verbessern. Alle Infos dazu bei uns.","og_url":"https:\/\/it-service.network\/blog\/2020\/05\/26\/white-hacker\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2020-05-26T06:33:34+00:00","article_modified_time":"2026-01-30T09:21:00+00:00","og_image":[{"width":1052,"height":674,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/01\/white-hacker.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2020\/05\/26\/white-hacker\/","url":"https:\/\/it-service.network\/blog\/2020\/05\/26\/white-hacker\/","name":"White Hacker \u2013 mit \u201eguten\u201c Hackern die IT-Sicherheit erh\u00f6hen","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2020\/05\/26\/white-hacker\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2020\/05\/26\/white-hacker\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/01\/white-hacker.jpg","datePublished":"2020-05-26T06:33:34+00:00","dateModified":"2026-01-30T09:21:00+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"White Hacker sind die Guten unter den B\u00f6sen. Immer mehr Unternehmen stellen sie ein, um ihre IT-Sicherheit zu verbessern. Alle Infos dazu bei uns.","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2020\/05\/26\/white-hacker\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2020\/05\/26\/white-hacker\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2020\/05\/26\/white-hacker\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/01\/white-hacker.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/01\/white-hacker.jpg","width":1052,"height":674,"caption":"White Hacker helfen Unternehmen dabei, ihre IT-Sicherheit zu erh\u00f6hen. \u00a9 iAmMrRob \/ Pixabay"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2020\/05\/26\/white-hacker\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"White Hacker ## Mit \u201eguten\u201c Hackern die IT-Sicherheit erh\u00f6hen"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/10282","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=10282"}],"version-history":[{"count":1,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/10282\/revisions"}],"predecessor-version":[{"id":29987,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/10282\/revisions\/29987"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/10289"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=10282"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=10282"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=10282"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}