{"id":13782,"date":"2020-11-09T08:00:00","date_gmt":"2020-11-09T07:00:00","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=13782"},"modified":"2020-11-09T08:00:00","modified_gmt":"2020-11-09T07:00:00","slug":"was-ist-mimikatz","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2020\/11\/09\/was-ist-mimikatz\/","title":{"rendered":"Was ist MimiKatz? ## Alles zum bekanntesten Hacking-Tool der Welt"},"content":{"rendered":"<p><strong>MimiKatz ist der Name eines Tools, das urspr\u00fcnglich nur zeigen sollte, an welchen Stellen Windows-Sicherheitsl\u00fccken existieren. Was gut gemeint war, nahm schnell eine ungewollte Eigendynamik an. Heute ist MimiKatz das Hacker-Tool schlechthin.<\/strong><br \/>\nWir verraten, wie MimiKatz funktioniert und warum ein Hinweis auf das Tool darauf hindeutet, dass Ihr Unternehmen Opfer eines Cyberangriffs geworden ist.<!--more--><br \/>\n<div id=\"attachment_13793\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-13793\" class=\"size-medium wp-image-13793\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/08\/mimikatz-300x198.jpg\" alt=\"hacker, der mimikatz nutzt\" width=\"300\" height=\"198\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/08\/mimikatz-300x198.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/08\/mimikatz-768x506.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/08\/mimikatz.jpg 942w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-13793\" class=\"wp-caption-text\">Seit mehr als 20 Jahren nutzen Hacker MimiKatz. Bild: Pixabay\/TheDigitalArtist<\/p><\/div><\/p>\n<h3>Was ist MimiKatz?<\/h3>\n<p>Verantwortlich f\u00fcr die Entwicklung des Tools zeichnet sich Benjamin Delpy, ein Sicherheitsforscher, der auch unter seinem Nickname \u201e<a href=\"https:\/\/github.com\/gentilkiwi\" target=\"_blank\" rel=\"noopener noreferrer\">gentilkiwi<\/a>\u201c bekannt ist. Delpy wollte Microsoft damit authentisch demonstrieren, dass die Windows-Authentifizierungsprotokolle verh\u00e4ltnism\u00e4\u00dfig leicht zu \u00fcberwinden sind. Ohne b\u00f6se Absicht entwickelte er dabei ein effektives Werkzeug, das Hacker aller Gr\u00f6\u00dfen und Kategorien seit mittlerweile mehr als zwei Jahrzehnten f\u00fcr ihre Zwecke nutzen. Inzwischen kann das Tool unterschiedlichste Arten von Sicherheitsl\u00fccken nachweisen, die den Diebstahl von Anmeldedaten erm\u00f6glichen.<br \/>\nDennoch sind sich Security-Experten einig, dass MimiKatz einen enormen Anteil an der Weiterentwicklung der IT-Sicherheit hat. Das Tool bringt bis heute n\u00e4mlich nicht nur Cyberkriminelle weiter, sondern hilft der Gegenseite auch dabei, die Techniken zu analysieren, mit denen Kriminelle in Windows-Netzwerke eindringen. Und nur so lassen sich wiederum entsprechende Schutzmechanismen entwickeln.<\/p>\n<h3>MimiKatz \u2013 vom Open-Source-Tool zum Hacker-Werkzeug<\/h3>\n<p>Von Anfang an handelte es sich bei MimiKatz um ein so genanntes \u201e<a href=\"https:\/\/praxistipps.chip.de\/open-source-was-ist-das-genau_12877\" target=\"_blank\" rel=\"noopener noreferrer\">Open Source<\/a>\u201c-Tool. Einfach erkl\u00e4rt, bedeutet das, dass der Quellcode \u00f6ffentlich zug\u00e4nglich ist und das Programm daher von jedermann angepasst, erweitert und verwendet werden kann. Seit seinen Urspr\u00fcngen steht das Programm daher auf unterschiedlichen Download-Plattformen, auch einer des Entwicklers selbst, frei zur Verf\u00fcgung.<br \/>\nDiese M\u00f6glichkeit lassen Hacker nat\u00fcrlich nicht ungenutzt. Sie verwenden den Basis-Code von MimiKatz, <strong>um Windows-Anmeldedaten zu stehlen<\/strong> und sich in Systemen erweiterte Berechtigungen einzur\u00e4umen. Sicherheitsexperten nutzen das Tool auf der anderen Seite h\u00e4ufig f\u00fcr so genannte <a href=\"https:\/\/it-service.network\/it-sicherheit\/penetrationstest\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>Penetrationstests<\/strong><\/a> und \u00fcberpr\u00fcfen so, an welchen Stellen Sicherheitsl\u00fccken vorhanden sind. Bis heute verantwortet der Entwickler Benjamin Delpy diese Ma\u00dfnahmen. MimiKatz ist daher immer kompatibel mit den aktuellen Windows-Versionen.<\/p>\n<h3>Gut oder B\u00f6se, das ist hier die Frage &#8230;<\/h3>\n<p>Sollten Sie Kenntnis dar\u00fcber erhalten, dass das Tool auf Ihrem System installiert ist, kann das ein eindeutiger Beweis f\u00fcr einen erfolgreichen Hacking-Angriff sein. Nat\u00fcrlich nur, sofern die Installation nicht durch eigene Admins oder Ihren IT-Dienstleister durchgef\u00fchrt wurde.<br \/>\nH\u00e4ufig erkennen Anti-Viren-Programme und Firewalls die Installation von MimiKatz unmittelbar und entfernen das Tool sogar proaktiv, sofern sie durch regelm\u00e4\u00dfige Updates auf dem neuesten Stand sind. Letzteres zeigt einmal mehr die Relevanz eines durchdachten <a href=\"https:\/\/it-service.network\/it-sicherheit\/patch-management\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>Patch-Managements<\/strong><\/a>.<br \/>\nBeim ewigen Katz- und Maus-Spiel zwischen Cyberkriminellen und Sicherheitsexperten, ist eine jederzeit aktuelle Sicherheitssoftware die wichtigste Pr\u00e4ventivma\u00dfnahme, die \u00fcberhaupt ergriffen werden kann. Das gilt aber auch f\u00fcr andere Software. Vor allem Unternehmen sollten Updates unbedingt direkt nach ihrer Ver\u00f6ffentlichung durchf\u00fchren, damit wichtige Daten nicht in Gefahr geraten.<\/p>\n<h3>IT-Sicherheit mit Hacking-Tools optimieren<\/h3>\n<p>Wussten Sie, das externe IT-Dienstleister das Patch-Management f\u00fcr Sie \u00fcbernehmen? Unsere <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> sind genau die richtigen Ansprechpartner. Ob Patch-Management, Pen-Test, allgemeiner <a href=\"https:\/\/it-service.network\/it-sicherheit\/it-sicherheitscheck\" target=\"_blank\" rel=\"noopener noreferrer\">Sicherheitscheck<\/a> oder smartes <a href=\"https:\/\/it-service.network\/it-sicherheit\/firewall-management\" target=\"_blank\" rel=\"noopener noreferrer\">Firewall-Management<\/a>: Wir stellen uns t\u00e4glich dem Cyberwettbewerb und weisen Hacker in ihre Schranken.<br \/>\nF\u00fcr Sie als Unternehmer bedeutet das eine gro\u00dfe Sorge weniger und die Minimierung des Risikos, Opfer eines Cyber-Angriffs zu werden. Dabei kann sich sogar der Einsatz eines Hacking-Tools wie MimiKatz durchaus lohnen, um die IT-Sicherheit Ihres Unternehmens auf den Pr\u00fcfstand zu stellen und anschlie\u00dfend zu optimieren.<br \/>\nKontaktieren Sie uns gern f\u00fcr eine unverbindliche Beratung. Wir nehmen uns gern Zeit f\u00fcr Sie und erkl\u00e4ren Ihnen, wie Sie von der IT-Betreuung durch unseren Partner in Ihrer N\u00e4he profitieren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>MimiKatz ist der Name eines Tools, das urspr\u00fcnglich nur zeigen sollte, an welchen Stellen Windows-Sicherheitsl\u00fccken existieren. Was gut gemeint war, nahm schnell eine ungewollte Eigendynamik an. Heute ist MimiKatz das Hacker-Tool schlechthin. Wir verraten, wie MimiKatz funktioniert und warum ein Hinweis auf das Tool darauf hindeutet, dass Ihr Unternehmen Opfer eines Cyberangriffs geworden ist.<\/p>\n","protected":false},"author":14,"featured_media":13793,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,402,189],"class_list":["post-13782","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-microsoft","tag-sicherheitsluecke"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Was ist MimiKatz? Alle Infos zum bekanntesten Hacking-Tool der Welt<\/title>\n<meta name=\"description\" content=\"MimiKatz sollte eigentlich nur zeigen, wo Windows-Sicherheitsl\u00fccken existieren \u2013 und wurde dann zum Hacking-Tool umfunktioniert. Mehr bei uns.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2020\/11\/09\/was-ist-mimikatz\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was ist MimiKatz? Alle Infos zum bekanntesten Hacking-Tool der Welt\" \/>\n<meta property=\"og:description\" content=\"MimiKatz sollte eigentlich nur zeigen, wo Windows-Sicherheitsl\u00fccken existieren \u2013 und wurde dann zum Hacking-Tool umfunktioniert. Mehr bei uns.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2020\/11\/09\/was-ist-mimikatz\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-11-09T07:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/08\/mimikatz.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"942\" \/>\n\t<meta property=\"og:image:height\" content=\"621\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/11\/09\/was-ist-mimikatz\/\",\"url\":\"https:\/\/it-service.network\/blog\/2020\/11\/09\/was-ist-mimikatz\/\",\"name\":\"Was ist MimiKatz? Alle Infos zum bekanntesten Hacking-Tool der Welt\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/11\/09\/was-ist-mimikatz\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/11\/09\/was-ist-mimikatz\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/08\/mimikatz.jpg\",\"datePublished\":\"2020-11-09T07:00:00+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"MimiKatz sollte eigentlich nur zeigen, wo Windows-Sicherheitsl\u00fccken existieren \u2013 und wurde dann zum Hacking-Tool umfunktioniert. Mehr bei uns.\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/11\/09\/was-ist-mimikatz\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2020\/11\/09\/was-ist-mimikatz\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/11\/09\/was-ist-mimikatz\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/08\/mimikatz.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/08\/mimikatz.jpg\",\"width\":942,\"height\":621,\"caption\":\"Seit mehr als 20 Jahren nutzen Hacker Mimikatz. Bild: Pixabay\/TheDigitalArtist\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/11\/09\/was-ist-mimikatz\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Was ist MimiKatz? ## Alles zum bekanntesten Hacking-Tool der Welt\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Was ist MimiKatz? Alle Infos zum bekanntesten Hacking-Tool der Welt","description":"MimiKatz sollte eigentlich nur zeigen, wo Windows-Sicherheitsl\u00fccken existieren \u2013 und wurde dann zum Hacking-Tool umfunktioniert. Mehr bei uns.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2020\/11\/09\/was-ist-mimikatz\/","og_locale":"de_DE","og_type":"article","og_title":"Was ist MimiKatz? Alle Infos zum bekanntesten Hacking-Tool der Welt","og_description":"MimiKatz sollte eigentlich nur zeigen, wo Windows-Sicherheitsl\u00fccken existieren \u2013 und wurde dann zum Hacking-Tool umfunktioniert. Mehr bei uns.","og_url":"https:\/\/it-service.network\/blog\/2020\/11\/09\/was-ist-mimikatz\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2020-11-09T07:00:00+00:00","og_image":[{"width":942,"height":621,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/08\/mimikatz.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2020\/11\/09\/was-ist-mimikatz\/","url":"https:\/\/it-service.network\/blog\/2020\/11\/09\/was-ist-mimikatz\/","name":"Was ist MimiKatz? Alle Infos zum bekanntesten Hacking-Tool der Welt","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2020\/11\/09\/was-ist-mimikatz\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2020\/11\/09\/was-ist-mimikatz\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/08\/mimikatz.jpg","datePublished":"2020-11-09T07:00:00+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"MimiKatz sollte eigentlich nur zeigen, wo Windows-Sicherheitsl\u00fccken existieren \u2013 und wurde dann zum Hacking-Tool umfunktioniert. Mehr bei uns.","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2020\/11\/09\/was-ist-mimikatz\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2020\/11\/09\/was-ist-mimikatz\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2020\/11\/09\/was-ist-mimikatz\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/08\/mimikatz.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/08\/mimikatz.jpg","width":942,"height":621,"caption":"Seit mehr als 20 Jahren nutzen Hacker Mimikatz. Bild: Pixabay\/TheDigitalArtist"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2020\/11\/09\/was-ist-mimikatz\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Was ist MimiKatz? ## Alles zum bekanntesten Hacking-Tool der Welt"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/13782","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=13782"}],"version-history":[{"count":0,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/13782\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/13793"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=13782"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=13782"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=13782"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}