{"id":12729,"date":"2020-07-31T07:55:56","date_gmt":"2020-07-31T05:55:56","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=12729"},"modified":"2026-02-02T08:51:47","modified_gmt":"2026-02-02T07:51:47","slug":"turnkey-solution","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2020\/07\/31\/turnkey-solution\/","title":{"rendered":"Turnkey \u2013 \u201eschl\u00fcsselfertige\u201c IT-Sicherheit ## Vorteile einer Turnkey-Solution f\u00fcr Unternehmen"},"content":{"rendered":"<p><strong>Mit Turnkey werden \u201eschl\u00fcsselfertige\u201c Produkte oder L\u00f6sungen bezeichnet, die ohne weiteren Aufwand sofort einsetzbar sind. Vor allem im Bereich der IT-Sicherheit erfreuen sich die so genannten Turnkey-Solutions wachsender Beliebtheit. Unternehmen versprechen sich von der Entscheidung f\u00fcr sie eine Zeit- und Geldersparnis.<\/strong><br \/>\nStimmt das? Und was unterscheidet eine Turnkey-L\u00f6sung von einer Sicherheitssoftware, deren Implementierungsaufwand h\u00f6her ist?<!--more--><br \/>\n<div id=\"attachment_12734\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-12734\" class=\"size-medium wp-image-12734\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/05\/turnkey-300x164.jpg\" alt=\"turnkey\" width=\"300\" height=\"164\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/05\/turnkey-300x164.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/05\/turnkey-768x421.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/05\/turnkey.jpg 952w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-12734\" class=\"wp-caption-text\">Das Turnkey-Prinzip erobert die Informationssicherheit.<br \/>Bild: Pixabay\/MasterTux<\/p><\/div><\/p>\n<h3>Turnkey \u2013 \u201eschl\u00fcsselfertige\u201c Software immer gefragter<\/h3>\n<p>Es klingt beinahe zu sch\u00f6n, um wahr zu sein. Man entscheidet sich f\u00fcr eine Sicherheitssoftware, installiert sie und fertig. Was im privaten Bereich durchaus funktioniert, stellt sich bei Unternehmen mit teilweise komplexen Infrastrukturen dann aber doch anders dar. Je gr\u00f6\u00dfer der Betrieb, je mehr Arbeitspl\u00e4tze, Hard- und Software, desto h\u00f6her der Aufwand bei der Implementierung einer neuen L\u00f6sung. Turnkey-L\u00f6sungen setzen hingegen auf Simplizit\u00e4t und Schnelligkeit. Und sollen nun im Rahmen des Prinzips <strong>\u201eSecurity-as-a-Service\u201c<\/strong> durchschlagen.<br \/>\nUrspr\u00fcnglich sind Turnkey-Solutions eigentlich <a href=\"https:\/\/www.mysolutions-group.com\/de\/company\/blog\/blog-7181.html\" target=\"_blank\" rel=\"noopener noreferrer\">in der Industrie zu Hause<\/a>. Statt einfach eine <strong>\u201eSoftware von der Stange\u201c<\/strong> einzusetzen, die m\u00f6glichst viele Anforderungen der breiten Masse abdeckt, entscheiden sich vor allem mittelst\u00e4ndische Unternehmen, die nur einen ganz bestimmten Funktionsumfang ben\u00f6tigen, gern f\u00fcr die schl\u00fcsselfertigen L\u00f6sungen. Das Grundprodukt wird exakt auf die Bed\u00fcrfnisse des Betriebs angepasst, mit allen notwendigen Schnittstellen ausgestattet und kann sofort zum Einsatz kommen.<\/p>\n<h3>Von SaaS, IaaS und PaaS zu Turnkey-L\u00f6sungen<\/h3>\n<p>Mit <a href=\"https:\/\/it-service.network\/it-lexikon\/saas\" target=\"_blank\" rel=\"noopener noreferrer\">SaaS<\/a> (Software-as-a-Service) hat es angefangen, mittlerweile aber denken viele Unternehmen \u2013 vor allem die, die sich der Digitalisierung erfolgreich stellen wollen \u2013 in ganzen Plattformen (<a href=\"https:\/\/it-service.network\/it-lexikon\/paas\" target=\"_blank\" rel=\"noopener noreferrer\">PaaS<\/a>) und Infrastrukturen (<a href=\"https:\/\/it-service.network\/it-lexikon\/iaas\" target=\"_blank\" rel=\"noopener noreferrer\">IaaS<\/a>). Die Vorteile dieser cloud-basierten L\u00f6sungen liegen klar auf der Hand:<\/p>\n<ul>\n<li>Kostenersparnis, da Anschaffungs- und Wartungskosten f\u00fcr teure Hardware wie Server entfallen<\/li>\n<li>Zus\u00e4tzliche Kostenersparnis, da nur das bezahlt wird, was auch in Anspruch genommen wird<\/li>\n<li>Maximale Flexibilit\u00e4t, weil die Leistungen durch transparente Miet-Modelle erweitert oder reduziert werden k\u00f6nnen<\/li>\n<li>Weniger Aufwand, weil Wartung und Patch-Management automatisch erfolgen<\/li>\n<li>Jederzeit Nutzung der modernsten und aktuellsten Technologie garantiert<\/li>\n<\/ul>\n<p>Turnkey-Sicherheitsl\u00f6sungen basieren auf demselben Prinzip und versprechen Unternehmen \u00fcber ein \u201e<a href=\"https:\/\/www.kaspersky.de\/blog\/security-as-a-service-cto\/24083\/\" target=\"_blank\" rel=\"noopener noreferrer\">Security-as-a-Service<\/a>\u201c Modell die gleichen Vorteile. Einige Experten sprechen in diesem Zusammenarbeit gar von der \u201eZukunft der Informationssicherheit\u201c.<\/p>\n<h3>Security-as-a-Service mit Turnkey-L\u00f6sungen<\/h3>\n<p>Die Frage, ob eine Turnkey-Solution einen vollst\u00e4ndig integrierten Schutz gew\u00e4hrleisten kann, l\u00e4sst sich leider nicht pauschal beantworten. Einige Unternehmen haben beispielsweise ein eigenes <strong>Security Operations Center<\/strong> etabliert, andere nutzen den Service externer Managed Services Provider. Je nach individueller Aufstellung und bestehenden Gegebenheiten kann es n\u00f6tig sein, die Turnkey-L\u00f6sung dann doch entsprechend anzupassen oder mit zus\u00e4tzlichen Schnittstellen und Funktionen auszustatten.<br \/>\nDamit f\u00fchrt man zwar den eigentlichen Begriff ein St\u00fcck weit ad absurdum, aber trotzdem handelt es sich dann immer noch um eine passgenaue L\u00f6sung. Und diese wird dann einfach etwas \u201epassender\u201c gemacht.<\/p>\n<h3>Cloudbasierte L\u00f6sungen \u2013 nicht nur die Zukunft der Informationssicherheit<\/h3>\n<p>Die Entscheidung f\u00fcr \u201eas-a-Service\u201c-L\u00f6sungen stellt aber auch grunds\u00e4tzlich einen Schritt Richtung Zukunft dar und lohnt sich bei weitem nicht nur f\u00fcr gro\u00dfe Konzerne. Ganz im Gegenteil: Gerade der Mittelstand kann enorme Vorteile aus dem Nutzen ziehen.<br \/>\nDennoch sollte der Umstieg gut durchdacht und organisiert sein. Unser Tipp: Holen Sie sich erfahrene Experten an Ihre Seite. Unsere <a href=\"https:\/\/it-service.network\/it-dienstleister-finden?q=\" target=\"_blank\" rel=\"noopener noreferrer\">Partner aus dem IT-SERVICE.NETWORK<\/a> bieten Ihnen vielf\u00e4ltige IT-Services an und beraten Sie herstellerunabh\u00e4ngig zu den optimalen Cloud-L\u00f6sungen f\u00fcr Ihr Unternehmen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mit Turnkey werden \u201eschl\u00fcsselfertige\u201c Produkte oder L\u00f6sungen bezeichnet, die ohne weiteren Aufwand sofort einsetzbar sind. Vor allem im Bereich der IT-Sicherheit erfreuen sich die so genannten Turnkey-Solutions wachsender Beliebtheit. Unternehmen versprechen sich von der Entscheidung f\u00fcr sie eine Zeit- und Geldersparnis. Stimmt das? Und was unterscheidet eine Turnkey-L\u00f6sung von einer Sicherheitssoftware, deren Implementierungsaufwand h\u00f6her ist?<\/p>\n","protected":false},"author":14,"featured_media":12734,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[106,896],"class_list":["post-12729","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cloud-loesungen","tag-saas","tag-sicherheitsstrategie"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Turnkey \u2013 \u201eschl\u00fcsselfertige\u201c IT-Sicherheit | Vorteile einer Turnkey-Solution<\/title>\n<meta name=\"description\" content=\"Das Turnkey-Prinzip erobert die IT-Sicherheit. Schl\u00fcsselfertige Security-as-a-Service-L\u00f6sungen k\u00f6nnen Unternehmen viele Vorteile bieten.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2020\/07\/31\/turnkey-solution\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Turnkey \u2013 \u201eschl\u00fcsselfertige\u201c IT-Sicherheit | Vorteile einer Turnkey-Solution\" \/>\n<meta property=\"og:description\" content=\"Das Turnkey-Prinzip erobert die IT-Sicherheit. Schl\u00fcsselfertige Security-as-a-Service-L\u00f6sungen k\u00f6nnen Unternehmen viele Vorteile bieten.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2020\/07\/31\/turnkey-solution\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-07-31T05:55:56+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-02T07:51:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/05\/turnkey.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"952\" \/>\n\t<meta property=\"og:image:height\" content=\"522\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/07\/31\/turnkey-solution\/\",\"url\":\"https:\/\/it-service.network\/blog\/2020\/07\/31\/turnkey-solution\/\",\"name\":\"Turnkey \u2013 \u201eschl\u00fcsselfertige\u201c IT-Sicherheit | Vorteile einer Turnkey-Solution\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/07\/31\/turnkey-solution\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/07\/31\/turnkey-solution\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/05\/turnkey.jpg\",\"datePublished\":\"2020-07-31T05:55:56+00:00\",\"dateModified\":\"2026-02-02T07:51:47+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Das Turnkey-Prinzip erobert die IT-Sicherheit. Schl\u00fcsselfertige Security-as-a-Service-L\u00f6sungen k\u00f6nnen Unternehmen viele Vorteile bieten.\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/07\/31\/turnkey-solution\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2020\/07\/31\/turnkey-solution\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/07\/31\/turnkey-solution\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/05\/turnkey.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/05\/turnkey.jpg\",\"width\":952,\"height\":522,\"caption\":\"Das Turnkey-Prinzip erobert die Informationssicherheit. Bild: Pixabay\/MasterTux\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/07\/31\/turnkey-solution\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Turnkey \u2013 \u201eschl\u00fcsselfertige\u201c IT-Sicherheit ## Vorteile einer Turnkey-Solution f\u00fcr Unternehmen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Turnkey \u2013 \u201eschl\u00fcsselfertige\u201c IT-Sicherheit | Vorteile einer Turnkey-Solution","description":"Das Turnkey-Prinzip erobert die IT-Sicherheit. Schl\u00fcsselfertige Security-as-a-Service-L\u00f6sungen k\u00f6nnen Unternehmen viele Vorteile bieten.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2020\/07\/31\/turnkey-solution\/","og_locale":"de_DE","og_type":"article","og_title":"Turnkey \u2013 \u201eschl\u00fcsselfertige\u201c IT-Sicherheit | Vorteile einer Turnkey-Solution","og_description":"Das Turnkey-Prinzip erobert die IT-Sicherheit. Schl\u00fcsselfertige Security-as-a-Service-L\u00f6sungen k\u00f6nnen Unternehmen viele Vorteile bieten.","og_url":"https:\/\/it-service.network\/blog\/2020\/07\/31\/turnkey-solution\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2020-07-31T05:55:56+00:00","article_modified_time":"2026-02-02T07:51:47+00:00","og_image":[{"width":952,"height":522,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/05\/turnkey.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2020\/07\/31\/turnkey-solution\/","url":"https:\/\/it-service.network\/blog\/2020\/07\/31\/turnkey-solution\/","name":"Turnkey \u2013 \u201eschl\u00fcsselfertige\u201c IT-Sicherheit | Vorteile einer Turnkey-Solution","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2020\/07\/31\/turnkey-solution\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2020\/07\/31\/turnkey-solution\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/05\/turnkey.jpg","datePublished":"2020-07-31T05:55:56+00:00","dateModified":"2026-02-02T07:51:47+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Das Turnkey-Prinzip erobert die IT-Sicherheit. Schl\u00fcsselfertige Security-as-a-Service-L\u00f6sungen k\u00f6nnen Unternehmen viele Vorteile bieten.","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2020\/07\/31\/turnkey-solution\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2020\/07\/31\/turnkey-solution\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2020\/07\/31\/turnkey-solution\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/05\/turnkey.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/05\/turnkey.jpg","width":952,"height":522,"caption":"Das Turnkey-Prinzip erobert die Informationssicherheit. Bild: Pixabay\/MasterTux"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2020\/07\/31\/turnkey-solution\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Turnkey \u2013 \u201eschl\u00fcsselfertige\u201c IT-Sicherheit ## Vorteile einer Turnkey-Solution f\u00fcr Unternehmen"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/12729","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=12729"}],"version-history":[{"count":1,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/12729\/revisions"}],"predecessor-version":[{"id":30075,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/12729\/revisions\/30075"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/12734"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=12729"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=12729"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=12729"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}