{"id":12928,"date":"2020-07-23T07:44:14","date_gmt":"2020-07-23T05:44:14","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=12928"},"modified":"2026-01-30T10:20:21","modified_gmt":"2026-01-30T09:20:21","slug":"business-e-mail-compromise","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2020\/07\/23\/business-e-mail-compromise\/","title":{"rendered":"Business E-Mail Compromise ## BEC-Angriffe erkennen und abwenden"},"content":{"rendered":"<p><strong>Business-E-Mail-Compromise-Angriffe (kurz: BEC) erfreuen sich wachsender Beliebtheit bei Cyberkriminellen. Derartige Angriffe sind dabei besonders gef\u00e4hrlich f\u00fcr Unternehmen, weil sie durch Mitarbeiter nur sehr selten erkannt werden.<\/strong><br \/>\nWarum das so ist, welche Folgen Business-E-Mail-Compromise-Attacken haben k\u00f6nnen und wie Sie sich sch\u00fctzen, verraten wir jetzt.<!--more--><\/p>\n<div id=\"attachment_12938\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-12938\" class=\"size-medium wp-image-12938\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/06\/business-e-mail-compromise-300x186.jpg\" alt=\"business e-mail compromise\" width=\"300\" height=\"186\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/06\/business-e-mail-compromise-300x186.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/06\/business-e-mail-compromise-768x477.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/06\/business-e-mail-compromise.jpg 954w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-12938\" class=\"wp-caption-text\">Business-E-Mail-Compromise-Angriffe nehmen zu.<br \/>Bild: Pixabay\/geralt<\/p><\/div>\n<h3>Business E-Mail Compromise \u2013 Anzahl der Angriffe w\u00e4chst<\/h3>\n<p>BEC-Attacken sind f\u00fcr Hacker besonders attraktiv. Warum? Weil mit verh\u00e4ltnism\u00e4\u00dfig wenig Aufwand ein gro\u00dfer Nutzen f\u00fcr die B\u00f6sewichte entsteht. Die Spanne reicht dabei von einer Kompromittierung der Gesch\u00e4ftskorrespondenz \u00fcber Daten- und Informationsdiebstahl bis hin zu Finanzbetrug im ganz gro\u00dfen Stil.<br \/>\nDie Betr\u00fcger nutzen (nicht f\u00e4lschen) dazu einfach E-Mail-Adressen von externen Gesch\u00e4ftspartnern oder internen Angestellten und kommen \u2013 getarnt unter der realen Identit\u00e4t \u2013 mittels ganz normaler Korrespondenz schnell zum Ziel.<br \/>\nTats\u00e4chlich sind interne BEC-Angriffe sogar noch um einiges gef\u00e4hrlicher, weil sie nur selten erkannt werden. Aber: Anbieter von Sicherheitssoftware wie zum Beispiel Kaspersky haben sich dieser Herausforderung nun angenommen \u2013 und setzen auf Technologie statt Menschenverstand.<\/p>\n<h3>BEC-Attacken \u2013 der Schl\u00fcssel zum CEO-Fraud<\/h3>\n<p>In den letzten Jahren erleichterten Cyberkriminelle so manches Unternehmen um hohe Summen. Eines der wohl prominentesten Beispiele ist das des <a href=\"https:\/\/t3n.de\/news\/bitte-zahlen-gruss-chef-1140902\/\" target=\"_blank\" rel=\"noopener noreferrer\">Medienunternehmens t3n<\/a>, das Opfer einer BEC- bzw. <strong>CEO-Fraud Attacke<\/strong> wurde. Ganze 88.000 Euro zockten die Betr\u00fcger, die sich als CTO Martin Br\u00fcggemann ausgaben, in Rekordzeit ab. Wobei man zur Schande von t3n gestehen muss, dass sich noch nicht einmal um eine \u201erichtige\u201c BEC-Attacke handelte, denn die Betr\u00fcger verschafften sich keinen Zugang zum originalen E-Mail-Konto von Herrn Br\u00fcggemann, sondern f\u00e4lschten einfach nur seine Adresse \u2013 was der Mitarbeiter der Buchhaltung durchaus h\u00e4tte erkennen k\u00f6nnen.<br \/>\nDie CEO-Masche stellt dennoch eine der h\u00e4ufigsten BEC-Angriffsformen dar. Und das liegt in der Natur der Sache. Kommt eine E-Mail vom vermeintlichen Big Boss, stellen die Angestellten ihre Richtigkeit weniger in Frage und h\u00fcten sich eher vor R\u00fcckfragen oder Diskussionen. Der Chef soll ja nicht denken, man w\u00e4re \u201eschwierig\u201c oder zu langsam. Aber auch interne Business-E-Mail-Compromise-Attacken, getarnt als Nachrichten unter Kollegen, sind in der Regel ziemlich erfolgreich.<\/p>\n<h3>Business E-Mail Compromise \u2013so erkennen Sie gef\u00e4lschte E-Mails<\/h3>\n<p>Wie bereits erw\u00e4hnt ist der Knackpunkt einer BEC-Attacke, dass sich die Kriminellen <strong>Zugang zu dem echten E-Mail-Account<\/strong> desjenigen verschaffen, dessen Identit\u00e4t sie f\u00fcr ihre Zwecke missbrauchen wollen. Im Umkehrschluss bedeutet das, dass die klassischen E-Mail-Authentifizierungsmechanismen nicht greifen bzw. keinen Angriff verhindern k\u00f6nnen.<br \/>\nGleiches gilt f\u00fcr Standard-Sicherheitssoftware, die hier auch machtlos ist. Klassische Security-Tools, die nach Auff\u00e4lligkeiten in den Adressen selbst oder Anh\u00e4ngen suchen, n\u00fctzen bei BEC-Angriffen leider gar nichts. Dort, wo die Technologie versagt, kann der bereits erw\u00e4hnte gesunde Menschenverstand aber helfen. An den folgenden Punkten k\u00f6nnen Sie BEC-Mails erkennen:<\/p>\n<ul>\n<li>Der Absender fordert eine Geld-\u00dcberweisung oder die Herausgabe sensibler Daten\/Informationen<\/li>\n<li>Der Inhalt sorgt sofort f\u00fcr (zumindest leichte) Irritationen (beispielsweise nicht zuordbarer Betrag, keine g\u00e4ngige Praxis, andere \u201eSprechweise\u201c\/Ansprache des Absenders usw.)<\/li>\n<li>Der Absender \u00fcbt Druck aus (zum Beispiel \u201e&#8230;m\u00fcssen sofort bezahlen, ansonsten drohen Sanktionen!\u201c, \u201eWarum ist das noch nicht erledigt?\u201c oder \u201eWir sollten uns den Fr\u00fchbucher-Rabatt unbedingt sichern.\u201c)<\/li>\n<li>Die Nachricht enth\u00e4lt einen Link zu einer Seite mit einem Zahlformular<\/li>\n<li>Die Aufforderung weicht in irgendeiner Art und Weise von etablierten Prozessen und Verfahren ab<\/li>\n<\/ul>\n<h3>Mit KI gegen BEC-E-Mail-Attacken<\/h3>\n<p>Wie eingangs erw\u00e4hnt, haben die Anbieter von Sicherheitssoftware nicht l\u00e4nger vor, machtlos gegen BECs zu sein. So hat Kaspersky nun einen <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security\/microsoft-office-365-security\" target=\"_blank\" rel=\"noopener noreferrer\">Business-E-Mail-Compromise-Schutz in erste L\u00f6sungen integriert<\/a>. Dahinter steckt ein smarter Algorithmus, der mittels <a href=\"https:\/\/it-service.network\/it-lexikon\/kuenstliche-intelligenz\">KI<\/a> und maschinellem Lernen in der Lage ist, die vorhin genannten Anzeichen zu identifizieren und so die Echtheit einer Nachricht anzuzweifeln. Der Nutzer erh\u00e4lt daraufhin eine entsprechende Warnung und kann selbst aktiv werden \u2013 beispielsweise, indem er den Absender einfach einmal anruft und nachfragt. Sie sehen: Manchmal ist das pers\u00f6nliche Gespr\u00e4ch im wahrsten Sinne des Wortes Gold wert.<br \/>\nDoch Sie wissen auch: Es gibt noch weitaus mehr Maschen Cyberkrimineller, die Ihnen Steine in den Weg legen. Sch\u00fctzen Sie sich davor und manifestieren Sie wichtige <a href=\"https:\/\/it-service.network\/it-sicherheit\">Sicherheitsfunktionen<\/a> in Ihrem Unternehmen. Ihr <a href=\"https:\/\/it-service.network\/it-dienstleister-finden?q=\">Partner aus dem IT-SERVICE.NETWORK<\/a> ist Ihnen dabei gerne behilflich. Nehmen Sie Kontakt auf!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Business-E-Mail-Compromise-Angriffe (kurz: BEC) erfreuen sich wachsender Beliebtheit bei Cyberkriminellen. Derartige Angriffe sind dabei besonders gef\u00e4hrlich f\u00fcr Unternehmen, weil sie durch Mitarbeiter nur sehr selten erkannt werden. Warum das so ist, welche Folgen Business-E-Mail-Compromise-Attacken haben k\u00f6nnen und wie Sie sich sch\u00fctzen, verraten wir jetzt.<\/p>\n","protected":false},"author":14,"featured_media":12938,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[137,185],"class_list":["post-12928","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-ceo-fraud","tag-cyberattacke"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Business E-Mail Compromise \u2013 BEC-Angriffe erkennen und abwenden<\/title>\n<meta name=\"description\" content=\"Business-E-Mail-Compromise-Angriffe erfreuen sich wachsender Beliebtheit bei Cyberkriminellen. Alles zu Methoden, Folgen und Pr\u00e4ventionsma\u00dfnahmen bei uns.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2020\/07\/23\/business-e-mail-compromise\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Business E-Mail Compromise \u2013 BEC-Angriffe erkennen und abwenden\" \/>\n<meta property=\"og:description\" content=\"Business-E-Mail-Compromise-Angriffe erfreuen sich wachsender Beliebtheit bei Cyberkriminellen. Alles zu Methoden, Folgen und Pr\u00e4ventionsma\u00dfnahmen bei uns.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2020\/07\/23\/business-e-mail-compromise\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-07-23T05:44:14+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-01-30T09:20:21+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/06\/business-e-mail-compromise.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"954\" \/>\n\t<meta property=\"og:image:height\" content=\"592\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/07\/23\/business-e-mail-compromise\/\",\"url\":\"https:\/\/it-service.network\/blog\/2020\/07\/23\/business-e-mail-compromise\/\",\"name\":\"Business E-Mail Compromise \u2013 BEC-Angriffe erkennen und abwenden\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/07\/23\/business-e-mail-compromise\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/07\/23\/business-e-mail-compromise\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/06\/business-e-mail-compromise.jpg\",\"datePublished\":\"2020-07-23T05:44:14+00:00\",\"dateModified\":\"2026-01-30T09:20:21+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Business-E-Mail-Compromise-Angriffe erfreuen sich wachsender Beliebtheit bei Cyberkriminellen. Alles zu Methoden, Folgen und Pr\u00e4ventionsma\u00dfnahmen bei uns.\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/07\/23\/business-e-mail-compromise\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2020\/07\/23\/business-e-mail-compromise\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/07\/23\/business-e-mail-compromise\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/06\/business-e-mail-compromise.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/06\/business-e-mail-compromise.jpg\",\"width\":954,\"height\":592,\"caption\":\"Business E-Mail Compromise Angriffe nehmen zu. Bild: Pixabay \/ geralt\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/07\/23\/business-e-mail-compromise\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Business E-Mail Compromise ## BEC-Angriffe erkennen und abwenden\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Business E-Mail Compromise \u2013 BEC-Angriffe erkennen und abwenden","description":"Business-E-Mail-Compromise-Angriffe erfreuen sich wachsender Beliebtheit bei Cyberkriminellen. Alles zu Methoden, Folgen und Pr\u00e4ventionsma\u00dfnahmen bei uns.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2020\/07\/23\/business-e-mail-compromise\/","og_locale":"de_DE","og_type":"article","og_title":"Business E-Mail Compromise \u2013 BEC-Angriffe erkennen und abwenden","og_description":"Business-E-Mail-Compromise-Angriffe erfreuen sich wachsender Beliebtheit bei Cyberkriminellen. Alles zu Methoden, Folgen und Pr\u00e4ventionsma\u00dfnahmen bei uns.","og_url":"https:\/\/it-service.network\/blog\/2020\/07\/23\/business-e-mail-compromise\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2020-07-23T05:44:14+00:00","article_modified_time":"2026-01-30T09:20:21+00:00","og_image":[{"width":954,"height":592,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/06\/business-e-mail-compromise.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2020\/07\/23\/business-e-mail-compromise\/","url":"https:\/\/it-service.network\/blog\/2020\/07\/23\/business-e-mail-compromise\/","name":"Business E-Mail Compromise \u2013 BEC-Angriffe erkennen und abwenden","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2020\/07\/23\/business-e-mail-compromise\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2020\/07\/23\/business-e-mail-compromise\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/06\/business-e-mail-compromise.jpg","datePublished":"2020-07-23T05:44:14+00:00","dateModified":"2026-01-30T09:20:21+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Business-E-Mail-Compromise-Angriffe erfreuen sich wachsender Beliebtheit bei Cyberkriminellen. Alles zu Methoden, Folgen und Pr\u00e4ventionsma\u00dfnahmen bei uns.","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2020\/07\/23\/business-e-mail-compromise\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2020\/07\/23\/business-e-mail-compromise\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2020\/07\/23\/business-e-mail-compromise\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/06\/business-e-mail-compromise.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/06\/business-e-mail-compromise.jpg","width":954,"height":592,"caption":"Business E-Mail Compromise Angriffe nehmen zu. Bild: Pixabay \/ geralt"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2020\/07\/23\/business-e-mail-compromise\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Business E-Mail Compromise ## BEC-Angriffe erkennen und abwenden"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/12928","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=12928"}],"version-history":[{"count":1,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/12928\/revisions"}],"predecessor-version":[{"id":29985,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/12928\/revisions\/29985"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/12938"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=12928"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=12928"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=12928"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}