{"id":13183,"date":"2020-08-25T08:30:22","date_gmt":"2020-08-25T06:30:22","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=13183"},"modified":"2020-08-25T08:30:22","modified_gmt":"2020-08-25T06:30:22","slug":"peer-to-peer","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2020\/08\/25\/peer-to-peer\/","title":{"rendered":"Peer-to-Peer-Software &#038; -Netzwerke ## VPN-Alternative f\u00fcr Unternehmen"},"content":{"rendered":"<p><strong>Die Technologie hinter Peer-to-Peer kann Unternehmen in Zeiten einer hohen Home-Office-Quote viele Vorteile bieten \u2013 und vor allem verhindern, dass VPN-Netze \u00fcberlastet werden oder Performance-Einbu\u00dfen verzeichnen. Stattdessen braucht es lediglich eine Internetverbindung.<\/strong><br \/>\nWir verraten Ihnen, wie Peer-to-Peer funktioniert und wie Anwendungsbeispiele im Arbeitsalltag aussehen.<!--more--><br \/>\n<div id=\"attachment_13198\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-13198\" class=\"size-medium wp-image-13198\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/06\/peer-to-peer-300x218.jpg\" alt=\"peer-to-peer\" width=\"300\" height=\"218\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/06\/peer-to-peer-300x218.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/06\/peer-to-peer-768x557.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/06\/peer-to-peer.jpg 943w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-13198\" class=\"wp-caption-text\">Peer-to-Peer verzichten auf zentrale Server. Bild: Pixabay\/Tumisu<\/p><\/div><\/p>\n<h3>Peer-to-Peer \u2013 \u201eunter Gleichberechtigten\u201c<\/h3>\n<p>Der Begriff Peer-to-Peer stammt aus dem Englischen und bedeutet in etwa so viel wie \u201evom Ebenb\u00fcrtigen zum Ebenb\u00fcrtigen\u201c. Oder vereinfacht: \u201eunter Kollegen\u201c. Im IT-Umfeld ist damit gemeint, dass zwei oder mehrere Ger\u00e4te gleichberechtigt miteinander kommunizieren. Alle Parteien k\u00f6nnen demnach Daten sowie Informationen senden und empfangen. Im Gegensatz zu einem Client-Server-System existiert hier aber kein zentraler Server, der die Daten verteilt. Stattdessen werden die Informationen dezentral \u00fcber das angeschlossene Netzwerk verteilt und gespeichert.<br \/>\nPeer-to-Peer-Netzwerke gibt es schon lange und besonders die ersten Vertreter ihrer Art d\u00fcrften wohl noch jedem bekannt sein, der sich einst mit rauschigen 56-K-Modems ins Word Wide Web einw\u00e4hlte (und damit das Festnetztelefon blockierte): File-Sharing-Plattformen wie Kazaa oder Limewire. Schon l\u00e4ngst aufgrund von Urheberrechtsverletzungen verboten, waren sie trotzdem die ersten Plattformen, die auf zentrale Server verzichteten.<\/p>\n<h3>Peer-to-Peer-Software &amp; -Netzwerke \u2013 Anwendungsbeispiele<\/h3>\n<p>Web-Anwendungen, auch gerade solche, die f\u00fcr <strong><a href=\"https:\/\/it-service.network\/blog\/2019\/08\/14\/social-collaboration\/\" target=\"_blank\" rel=\"noopener noreferrer\">Unternehmenskommunikation<\/a><\/strong> zum Einsatz kommen, basieren oft auf dem Peer-to-Peer-Prinzip. Das bekannteste Beispiel im privaten und beruflichen Umfeld ist wohl <a href=\"https:\/\/www.skype.com\/de\/\" target=\"_blank\" rel=\"noopener noreferrer\">Skype<\/a>, wobei es eine ganze Reihe weitere VoIP-Dienste und Instant Messenger gibt, die ebenfalls die Peer-to-Peer-Technologie statt eines zentralen Servers nutzen.<br \/>\nBei Skype werden s\u00e4mtliche Informationen von den Nutzern, die in dem Moment auch angemeldet sind, \u00fcber so genannte <a href=\"https:\/\/forum.freifunk.net\/t\/was-ist-ein-supernode\/126\" target=\"_blank\" rel=\"noopener noreferrer\">Supernodes<\/a> verwaltet. Das sind Knotenpunkte im eigenen Skype-Peer-to-Peer-Netzwerk.<br \/>\nAuch Software f\u00fcr die Kommunikation und Zusammenarbeit (\u201e<a href=\"https:\/\/it-service.network\/blog\/2020\/07\/01\/kollaborationstools-vorteile-nachteile\/\">Kollaborationstools<\/a>\u201c) oder Webinar-Plattformen wie <a href=\"https:\/\/www.adobe.com\/de\/products\/adobeconnect.html\" target=\"_blank\" rel=\"noopener noreferrer\">Adobe Connect<\/a> verzichten vermehrt auf zentrale Server. Damit sind die M\u00f6glichkeiten der Technologie aber noch nicht komplett ausgesch\u00f6pft.<\/p>\n<h3>Vielf\u00e4ltig einsetzbar und sicher<\/h3>\n<p>Auch wenn es darum geht, komplexe Rechenoperationen mit riesigen Datenmengen durchzuf\u00fchren, kann Peer-to-Peer zum Einsatz kommen. In diesem Zusammenhang spricht man von <strong>Distributed Computing<\/strong>. Hier wird die gro\u00dfe Aufgabe in mehrere kleine Teile zerlegt und ihre Berechnung auf Endsysteme eines Netzwerks verschoben, das nicht oder nur teilweise ausgelastet ist. Indem die Arbeit also intelligent verteilt wird, l\u00e4sst sich das Ziel schneller erreichen. Ein anschauliches Praxisbeispiel daf\u00fcr sind wissenschaftliche Institute oder Unternehmen, die hochkomplexe Auswertungen vornehmen oder Prognosen berechnen m\u00fcssen.<br \/>\nUnd sogar bei der <a href=\"https:\/\/it-service.network\/blog\/2018\/11\/14\/e-mail-verschluesselung\/\" target=\"_blank\" rel=\"noopener noreferrer\">E-Mail-Verschl\u00fcsselung<\/a> mittels <a href=\"https:\/\/www.ionos.de\/digitalguide\/e-mail\/e-mail-sicherheit\/e-mails-verschluesseln-mit-pgp\/#:~:text=Die%20PGP%2DVerschl%C3%BCsselung%20beruht%20auf,Schl%C3%BCssel%20(Key)%2C%20verwendet.&amp;text=Der%20private%20Schl%C3%BCssel%20ist%20ausschlie%C3%9Flich,zus%C3%A4tzlich%20durch%20ein%20Passwort%20gesch%C3%BCtzt.\" target=\"_blank\" rel=\"noopener noreferrer\">PGP<\/a> (Abk\u00fcrzung f\u00fcr \u201ePretty good privacay\u201c) greift das Prinzip, auch wenn es sich ganz streng genommen um kein direktes Anwendungsfeld handelt. Am Ende stehen aber auch hier zwei miteinander verbundene Rechner, die direkt untereinander Daten senden und empfangen bzw. austauschen.<\/p>\n<h3>Peer-to-Peer \u2013 Vorteile in der aktuellen Zeit<\/h3>\n<p>Im Zuge der anhaltenden Corona-Krise verlagert sich ein immer gr\u00f6\u00dferer Teil der Arbeit ins vermeintlich sichere Home-Office. Wer eines oder mehrere der oben beispielhaft aufgef\u00fchrten Tools in diesem Zusammenhang schon genutzt hat, ist also bestens mit Peer-to-Peer vertraut, ohne dass er das Prinzip dahinter im Vorfeld wahrscheinlich kannte.<br \/>\nUnabh\u00e4ngig von den jeweils softwarebasierten Vorteilen, bietet die Technologie aber noch weitere. Beispielsweise l\u00e4sst sich damit das VPN entlasten. Anbieter wie beispielsweise Adaptiva unterst\u00fctzen mit Produkten wie \u201e<a href=\"https:\/\/adaptiva.com\/products\/onesite-cloud\/\" target=\"_blank\" rel=\"noopener noreferrer\">Onesite Cloud<\/a>\u201c die bestehende VPN-Architektur durch ein so genanntes Split-Tunneling. So lassen sich Inhalte und Informationen direkt von Ger\u00e4ten oder Netzwerken auf einen Rechner \u00fcberspielen bzw. austauschen. Selbst die sichere Einbindung in das Netzwerk von privaten Mobilger\u00e4ten der Mitarbeiter (Stichwort: <a href=\"https:\/\/it-service.network\/blog\/2018\/07\/31\/bring-your-own-device\/\" target=\"_blank\" rel=\"noopener noreferrer\">BYOD<\/a>) ist m\u00f6glich.<br \/>\nSie m\u00f6chten mehr \u00fcber die M\u00f6glichkeiten von Peer-to-Peer f\u00fcr Ihr Unternehmen erfahren? Dann wenden Sie sich gern an unsere <a href=\"https:\/\/it-service.network\/it-dienstleister-finden?q=\" target=\"_blank\" rel=\"noopener noreferrer\">Experten aus dem IT-SERVICE.NETWORK<\/a>. Er ber\u00e4t Sie zu den individuellen M\u00f6glichkeiten f\u00fcr Ihren Betrieb.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Technologie hinter Peer-to-Peer kann Unternehmen in Zeiten einer hohen Home-Office-Quote viele Vorteile bieten \u2013 und vor allem verhindern, dass VPN-Netze \u00fcberlastet werden oder Performance-Einbu\u00dfen verzeichnen. Stattdessen braucht es lediglich eine Internetverbindung. Wir verraten Ihnen, wie Peer-to-Peer funktioniert und wie Anwendungsbeispiele im Arbeitsalltag aussehen.<\/p>\n","protected":false},"author":14,"featured_media":13198,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[526,348],"class_list":["post-13183","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-infrastruktur","tag-home-office","tag-netzwerktechnik"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Peer-to-Peer-Software &amp; -Netzwerke \u2013 VPN-Alternative f\u00fcr Unternehmen<\/title>\n<meta name=\"description\" content=\"Peer-to-Peer bietet Unternehmen viele Vorteile \u2013 und verhindert, dass VPN-Netze \u00fcberlastet werden oder Performance-Einbu\u00dfen verzeichnen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2020\/08\/25\/peer-to-peer\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Peer-to-Peer-Software &amp; -Netzwerke \u2013 VPN-Alternative f\u00fcr Unternehmen\" \/>\n<meta property=\"og:description\" content=\"Peer-to-Peer bietet Unternehmen viele Vorteile \u2013 und verhindert, dass VPN-Netze \u00fcberlastet werden oder Performance-Einbu\u00dfen verzeichnen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2020\/08\/25\/peer-to-peer\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-08-25T06:30:22+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/06\/peer-to-peer.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"943\" \/>\n\t<meta property=\"og:image:height\" content=\"684\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/08\/25\/peer-to-peer\/\",\"url\":\"https:\/\/it-service.network\/blog\/2020\/08\/25\/peer-to-peer\/\",\"name\":\"Peer-to-Peer-Software & -Netzwerke \u2013 VPN-Alternative f\u00fcr Unternehmen\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/08\/25\/peer-to-peer\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/08\/25\/peer-to-peer\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/06\/peer-to-peer.jpg\",\"datePublished\":\"2020-08-25T06:30:22+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Peer-to-Peer bietet Unternehmen viele Vorteile \u2013 und verhindert, dass VPN-Netze \u00fcberlastet werden oder Performance-Einbu\u00dfen verzeichnen.\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/08\/25\/peer-to-peer\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2020\/08\/25\/peer-to-peer\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/08\/25\/peer-to-peer\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/06\/peer-to-peer.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/06\/peer-to-peer.jpg\",\"width\":943,\"height\":684,\"caption\":\"Peer-to-Peer verzichten auf zentrale Server. Bild: Pixabay\/Tumisu\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/08\/25\/peer-to-peer\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Peer-to-Peer-Software &#038; -Netzwerke ## VPN-Alternative f\u00fcr Unternehmen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Peer-to-Peer-Software & -Netzwerke \u2013 VPN-Alternative f\u00fcr Unternehmen","description":"Peer-to-Peer bietet Unternehmen viele Vorteile \u2013 und verhindert, dass VPN-Netze \u00fcberlastet werden oder Performance-Einbu\u00dfen verzeichnen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2020\/08\/25\/peer-to-peer\/","og_locale":"de_DE","og_type":"article","og_title":"Peer-to-Peer-Software & -Netzwerke \u2013 VPN-Alternative f\u00fcr Unternehmen","og_description":"Peer-to-Peer bietet Unternehmen viele Vorteile \u2013 und verhindert, dass VPN-Netze \u00fcberlastet werden oder Performance-Einbu\u00dfen verzeichnen.","og_url":"https:\/\/it-service.network\/blog\/2020\/08\/25\/peer-to-peer\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2020-08-25T06:30:22+00:00","og_image":[{"width":943,"height":684,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/06\/peer-to-peer.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2020\/08\/25\/peer-to-peer\/","url":"https:\/\/it-service.network\/blog\/2020\/08\/25\/peer-to-peer\/","name":"Peer-to-Peer-Software & -Netzwerke \u2013 VPN-Alternative f\u00fcr Unternehmen","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2020\/08\/25\/peer-to-peer\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2020\/08\/25\/peer-to-peer\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/06\/peer-to-peer.jpg","datePublished":"2020-08-25T06:30:22+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Peer-to-Peer bietet Unternehmen viele Vorteile \u2013 und verhindert, dass VPN-Netze \u00fcberlastet werden oder Performance-Einbu\u00dfen verzeichnen.","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2020\/08\/25\/peer-to-peer\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2020\/08\/25\/peer-to-peer\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2020\/08\/25\/peer-to-peer\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/06\/peer-to-peer.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/06\/peer-to-peer.jpg","width":943,"height":684,"caption":"Peer-to-Peer verzichten auf zentrale Server. Bild: Pixabay\/Tumisu"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2020\/08\/25\/peer-to-peer\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Peer-to-Peer-Software &#038; -Netzwerke ## VPN-Alternative f\u00fcr Unternehmen"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/13183","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=13183"}],"version-history":[{"count":0,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/13183\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/13198"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=13183"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=13183"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=13183"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}