{"id":10761,"date":"2020-02-13T08:13:47","date_gmt":"2020-02-13T07:13:47","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=10761"},"modified":"2020-02-13T08:13:47","modified_gmt":"2020-02-13T07:13:47","slug":"hsm","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2020\/02\/13\/hsm\/","title":{"rendered":"HSM \u2013 Optimierung der IT-Sicherheit ## Mit eigenst\u00e4ndigen Hardware-Komponenten IT absichern"},"content":{"rendered":"<p><strong>Mit HSM (Abk\u00fcrzung f\u00fcr Hardware-Sicherheitsmodul) werden eigenst\u00e4ndige Hardware-Komponenten bezeichnet, die kryptografische Prozesse absichern und dadurch einen hoch verschl\u00fcsselten Datenaustausch gew\u00e4hrleisten. Unternehmen, die Ihre IT-Sicherheit optimieren wollen, sollten sich daher mit dem Thema auseinandersetzen.<\/strong><br \/>\nWir verraten Ihnen, wie die Hardware-Sicherheitsmodule genau funktionieren und welchen Einfluss sie auf die Datenintegrit\u00e4t haben.<!--more--><br \/>\n<div id=\"attachment_10856\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-10856\" class=\"size-medium wp-image-10856\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/01\/hsm-300x177.jpg\" alt=\"hsm \" width=\"300\" height=\"177\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/01\/hsm-300x177.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/01\/hsm-1024x604.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/01\/hsm-768x453.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/01\/hsm.jpg 1073w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-10856\" class=\"wp-caption-text\">Verschl\u00fcsselung ist f\u00fcr Unternehmen ein wichtiges Thema. Bild: Pixabay\/TheDigitalArtist<\/p><\/div><\/p>\n<h3>HSM \u2013 Aufgabe der Hardware-Module<\/h3>\n<p>G\u00e4ngige Einsatzm\u00f6glichkeiten und \u201eThemenfelder\u201c der Module sind beispielsweise SSL-Server, die <a href=\"https:\/\/it-service.network\/blog\/2019\/07\/18\/verschluesselte-e-mail-reddcrypt-reddox\/\" target=\"_blank\" rel=\"noopener noreferrer\">E-Mail-Verschl\u00fcsselung<\/a>, Archivierungssysteme, Transaktionssysteme oder Zugangskontrollsysteme. Um zu verstehen, was die Security-Module genau leisten, ist ein wenig Technik-Know-how vonn\u00f6ten.<br \/>\nVereinfacht kann man sagen, dass unterschiedliche HSM-Typen existieren, die wahlweise kryptografische Verfahren erzeugen oder verwalten k\u00f6nnen und dabei helfen, die Daten\u00fcbertragung, Identit\u00e4ten und Signaturen zu sch\u00fctzen.<br \/>\nBei den Sicherheitsmodulen handelt es sich um eigenst\u00e4ndige Ger\u00e4te, die auf dem Markt auch als <strong>Token<\/strong> oder <strong>Smartcard-Modul<\/strong> bezeichnet werden. Sie k\u00f6nnen dabei sowohl in gro\u00dfen Netzwerken zum Einsatz kommen, als auch innerhalb kleinerer IT-Systeme (zum Beispiel einem einzelnen Laptop). Es gibt daher eine Vielzahl von L\u00f6sungen, auf die es einen Blick zu werfen lohnt.<\/p>\n<h3>Hardware-Sicherheitsmodule f\u00fcr Unternehmen<\/h3>\n<p>Kernaufgabe der HSM ist zumeist die Erzeugung kryptografischer Schl\u00fcssel mittels eines Zufallsgenerators und das entsprechende Schl\u00fcssel-Management. Dar\u00fcber hinaus sind viele Module auch in der Lage, Verschl\u00fcsselungs- oder Signier-Algorithmen bereitzustellen, wobei hier sowohl <a href=\"https:\/\/www.elektronik-kompendium.de\/sites\/net\/1910111.htm\" target=\"_blank\" rel=\"noopener noreferrer\">asymmetrische als auch symmetrische Verschl\u00fcsselungsverfahren<\/a> implementierbar sind.<br \/>\nF\u00fcr Unternehmen lohnt sich der Einsatz von HSM immer dann, wenn kritische Daten besonders sch\u00fctzenswert sind. Durch den Einsatz der Hardware-Module minimieren Sie das Risiko von einem unbefugten Auslesen oder Manipulieren der Daten enorm und erh\u00f6hen so gleichzeitig den allgemeinen Sicherheitsstandard Ihrer Infrastruktur.<br \/>\nIn Zeiten steigender Attacken und regelrechter Angriffswellen gegen Unternehmen, sollten Sie Hardwaresicherheitsmodule in jede Sicherheitsstrategie mit einbeziehen oder zumindest diskutieren.<\/p>\n<h4>Die drei g\u00e4ngigen HSM-Konzepte<\/h4>\n<p>Im Laufe der Jahre haben sich drei verschiedene Konzepte f\u00fcr den Einsatz der Module etabliert, aus denen Sie w\u00e4hlen k\u00f6nnen:<\/p>\n<ol>\n<li>Sicherheitsmodule f\u00fcr einzelne Rechner<\/li>\n<li>Module f\u00fcr komplexe Infrastrukturen und Hochsicherheitsumfelder<\/li>\n<li>Sicherheitsmodule f\u00fcr einzelne Personen<\/li>\n<\/ol>\n<p>Welches Konzept am besten zu Ihrem Unternehmen passt, wissen Sie wahrscheinlich selbst. Welche Module aber im Einzelnen geeignet sind, um Ihre sensiblen Daten besser zu sch\u00fctzen, findet gern einer unserer <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\" target=\"_blank\" rel=\"noopener noreferrer\">Experten aus dem IT-SERVICE.NETWORK<\/a> gemeinsam mit Ihnen heraus.<\/p>\n<h3>Sicherheitsberatung durch unabh\u00e4ngige Experten<\/h3>\n<p>Wir wissen: Die IT-Sicherheitsstrategie ist ein dickes Brett. Es muss aber gebohrt werden, wenn Sie langfristig sicherstellen wollen, dass alle laufenden Gesch\u00e4ftsprozesse reibungslos ablaufen und Ihr Unternehmen bestm\u00f6glich vor Ausf\u00e4llen gesch\u00fctzt ist. Denn jede Beeintr\u00e4chtigung Ihrer Infrastruktur hat immer auch direkte Auswirkungen auf die Wirtschaftlichkeit. Vereinfacht gesagt: Zeit ist Geld. Wir empfehlen daher, das Thema IT-Sicherheit ganz oben auf die Agenda zu setzen.<br \/>\nUnsere erfahrenen Dienstleister stehen Ihnen dabei gern als unabh\u00e4ngige Experten zur Verf\u00fcgung. Von der passenden Antivirus-Software \u00fcber Firewalls bis hin zu Hardware-Sicherheitsmodulen oder regelm\u00e4\u00dfigen Backup-Erstellungen: Wir beraten Sie herstellerunabh\u00e4ngig und individuell.<br \/>\nWir wissen: Jeder Betrieb ist anders. Was f\u00fcr den einen gut und richtig ist, passt f\u00fcr den anderen vielleicht nicht. Das ist aber kein Problem, denn der Markt bietet f\u00fcr jeden Anspruch die passende L\u00f6sung. Welche das in Ihrem Fall ist, finden wir gern gemeinsam heraus. Wir freuen uns auf Ihre Kontaktaufnahme und stehen bei Fragen zur Verf\u00fcgung.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mit HSM (Abk\u00fcrzung f\u00fcr Hardware-Sicherheitsmodul) werden eigenst\u00e4ndige Hardware-Komponenten bezeichnet, die kryptografische Prozesse absichern und dadurch einen hoch verschl\u00fcsselten Datenaustausch gew\u00e4hrleisten. Unternehmen, die Ihre IT-Sicherheit optimieren wollen, sollten sich daher mit dem Thema auseinandersetzen. Wir verraten Ihnen, wie die Hardware-Sicherheitsmodule genau funktionieren und welchen Einfluss sie auf die Datenintegrit\u00e4t haben.<\/p>\n","protected":false},"author":14,"featured_media":10856,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[90,887,315],"class_list":["post-10761","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-infrastruktur","tag-datensicherheit","tag-hardware","tag-verschluesselungsverfahren"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>HSM \u2013 IT-Sicherheit mit Hardware-Komponenten optimieren<\/title>\n<meta name=\"description\" content=\"Mit HSM werden Hardware-Komponenten bezeichnet, die kryptografische Prozesse absichern und einen hoch verschl\u00fcsselten Datenaustausch sichern.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2020\/02\/13\/hsm\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"HSM \u2013 IT-Sicherheit mit Hardware-Komponenten optimieren\" \/>\n<meta property=\"og:description\" content=\"Mit HSM werden Hardware-Komponenten bezeichnet, die kryptografische Prozesse absichern und einen hoch verschl\u00fcsselten Datenaustausch sichern.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2020\/02\/13\/hsm\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-02-13T07:13:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/01\/hsm.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1073\" \/>\n\t<meta property=\"og:image:height\" content=\"633\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/02\/13\/hsm\/\",\"url\":\"https:\/\/it-service.network\/blog\/2020\/02\/13\/hsm\/\",\"name\":\"HSM \u2013 IT-Sicherheit mit Hardware-Komponenten optimieren\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/02\/13\/hsm\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/02\/13\/hsm\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/01\/hsm.jpg\",\"datePublished\":\"2020-02-13T07:13:47+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Mit HSM werden Hardware-Komponenten bezeichnet, die kryptografische Prozesse absichern und einen hoch verschl\u00fcsselten Datenaustausch sichern.\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/02\/13\/hsm\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2020\/02\/13\/hsm\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/02\/13\/hsm\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/01\/hsm.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/01\/hsm.jpg\",\"width\":1073,\"height\":633,\"caption\":\"Verschl\u00fcsselung ist f\u00fcr Unternehmen ein wichtiges Thema. Bild: Pixabay\/TheDigitalArtist\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/02\/13\/hsm\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"HSM \u2013 Optimierung der IT-Sicherheit ## Mit eigenst\u00e4ndigen Hardware-Komponenten IT absichern\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"HSM \u2013 IT-Sicherheit mit Hardware-Komponenten optimieren","description":"Mit HSM werden Hardware-Komponenten bezeichnet, die kryptografische Prozesse absichern und einen hoch verschl\u00fcsselten Datenaustausch sichern.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2020\/02\/13\/hsm\/","og_locale":"de_DE","og_type":"article","og_title":"HSM \u2013 IT-Sicherheit mit Hardware-Komponenten optimieren","og_description":"Mit HSM werden Hardware-Komponenten bezeichnet, die kryptografische Prozesse absichern und einen hoch verschl\u00fcsselten Datenaustausch sichern.","og_url":"https:\/\/it-service.network\/blog\/2020\/02\/13\/hsm\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2020-02-13T07:13:47+00:00","og_image":[{"width":1073,"height":633,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/01\/hsm.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2020\/02\/13\/hsm\/","url":"https:\/\/it-service.network\/blog\/2020\/02\/13\/hsm\/","name":"HSM \u2013 IT-Sicherheit mit Hardware-Komponenten optimieren","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2020\/02\/13\/hsm\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2020\/02\/13\/hsm\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/01\/hsm.jpg","datePublished":"2020-02-13T07:13:47+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Mit HSM werden Hardware-Komponenten bezeichnet, die kryptografische Prozesse absichern und einen hoch verschl\u00fcsselten Datenaustausch sichern.","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2020\/02\/13\/hsm\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2020\/02\/13\/hsm\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2020\/02\/13\/hsm\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/01\/hsm.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/01\/hsm.jpg","width":1073,"height":633,"caption":"Verschl\u00fcsselung ist f\u00fcr Unternehmen ein wichtiges Thema. Bild: Pixabay\/TheDigitalArtist"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2020\/02\/13\/hsm\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"HSM \u2013 Optimierung der IT-Sicherheit ## Mit eigenst\u00e4ndigen Hardware-Komponenten IT absichern"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/10761","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=10761"}],"version-history":[{"count":0,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/10761\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/10856"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=10761"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=10761"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=10761"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}