{"id":14512,"date":"2020-09-30T08:46:54","date_gmt":"2020-09-30T06:46:54","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=14512"},"modified":"2026-01-30T10:20:03","modified_gmt":"2026-01-30T09:20:03","slug":"bitly-links","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2020\/09\/30\/bitly-links\/","title":{"rendered":"Bitly-Links im Fokus von Hackern ## Neue Phishing-Attacken durch Shortlinks"},"content":{"rendered":"<p><strong>Bitly-Links machen die Online-Welt seit mittlerweile 12 Jahren etwas weniger kompliziert und \u00fcbersichtlicher. Die praktischen Shortlinks, die jede noch so lange URL auf ein Minimum k\u00fcrzen, nutzen nun aber Cyberkriminelle, um gro\u00dffl\u00e4chige Phishing-Attacken zu realisieren.<\/strong><br \/>\nWir verraten, wie die Masche funktioniert und wie Sie sich und Ihr Unternehmen sch\u00fctzen k\u00f6nnen.<!--more--><\/p>\n<div id=\"attachment_14522\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-14522\" class=\"size-medium wp-image-14522\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/09\/bit.ly-links-300x125.png\" alt=\"bitly-links\" width=\"300\" height=\"125\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/09\/bit.ly-links-300x125.png 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/09\/bit.ly-links-1024x426.png 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/09\/bit.ly-links-768x320.png 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/09\/bit.ly-links-1536x640.png 1536w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/09\/bit.ly-links-2048x853.png 2048w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/09\/bit.ly-links-600x250.png 600w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-14522\" class=\"wp-caption-text\">Hacker nutzen die Beliebtheit von Bitly-Links aus. Bild: bitly<\/p><\/div>\n<h3>Bitly-Links \u2013 beliebt seit 2008<\/h3>\n<p>Ob Unternehmen, Influencer oder Privatperson: <a href=\"https:\/\/bitly.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Bitly<\/a> d\u00fcrfte jedem ein Begriff sein, der schon einmal im World Wide Web einen Link teilen wollte, dessen URL viel zu lang und kompliziert erschien. Und weil \u00fcberdimensional lange Web-Adressen in einem Posting, Tweet, Blog oder auf einer Webseite einfach nicht sch\u00f6n aussehen, entwickelte Peter Stern im Jahr 2008 den kostenlosen Dienst Bitly, der bis heute in New York ans\u00e4ssig ist.<br \/>\nMit knapp 50 Prozent Anteil aller <strong>URL-Shortener<\/strong> ist Bitly mittlerweile Marktf\u00fchrer. Einen enormen Anteil daran hat der Kurznachrichtendienst Twitter, der in den ersten Jahren maximal 140 Zeichen pro Tweet erlaubte, was das Posten langer URLs quasi unm\u00f6glich machte.<br \/>\nBitly verwendet f\u00fcr das K\u00fcrzen von Links bestimmte Algorithmen und so genannte Hash-Codes, die dann einen <strong>Shortlink<\/strong> erzeugen. Dieser ist eindeutig der urspr\u00fcnglichen Internetadresse zugeordnet. Und gerade weil dieses Konzept so erfolgreich und beliebt ist, hat es nun Hacker zu einer neuen Phishing-Attacke inspiriert.<\/p>\n<h3>Hacker nutzen Bitly Links f\u00fcr Phishing<\/h3>\n<p>Die IT-Sicherheitsexperten von <a href=\"https:\/\/www.netatwork.de\/\" target=\"_blank\" rel=\"noopener noreferrer\">Net at Work<\/a> haben mittels KI-gest\u00fctzter Technologie vor kurzem eine<strong> neue Phishing-Attacke<\/strong> entdeckt, die Bitly-Links nutzt, um an die Daten argloser Nutzer zu gelangen. Ganz klassisch und wenig kreativ, werden die Links in E-Mails versendet, die jeweils mit einem kurzen Text an den Empf\u00e4nger versehen sind. Passende Emojis unterst\u00fctzen dabei die augenscheinliche Dringlichkeit, den Link anzuklicken.<br \/>\nDas Problem an der Sache ist, dass die kriminellen K\u00f6pfe nicht auf selbige gefallen sind und dazu gelernt haben. \u00c4hnliche Angriffsmethoden in den vergangenen Monaten verwendeten h\u00e4ufig unbekannte Shortener-Dienste und\/oder waren durch entsprechende Anti-Spam-Software schnell als b\u00f6sartig zu erkennen.<br \/>\nBitly-Shortlinks hingegen profitieren von einer Art Ur-Vertrauen, da sie h\u00e4ufig in der ganz normalen E-Mail-Kommunikation zum Einsatz kommen. Soll hei\u00dfen: <strong>Nicht jede Security-Software kann den Angriff als solchen identifizieren<\/strong>. Ganz zu schweigen von gutgl\u00e4ubigen Nutzern.<\/p>\n<h3>Ma\u00dfnahmen gegen Phishing-Attacken durch verseuchte E-Mails<\/h3>\n<p>Die aktuelle Entwicklung zeigt einmal mehr, dass im Prinzip bei jeder erhaltenden E-Mail Vorsicht und ein gesundes Misstrauen gefragt sind. Denn es ist durchaus denkbar, dass die Hacker schon bald die Bitly-Methode mit anderen Formen wie beispielsweise dem <strong>CEO-Fraud<\/strong> oder <a href=\"https:\/\/it-service.network\/blog\/2020\/07\/23\/business-e-mail-compromise\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>BEC-Angriffen<\/strong><\/a> kombinieren. In diesem Fall glaubt dann der arglose Empf\u00e4nger, eine Nachricht vom Chef oder Kollegen empfangen zu haben. Und genau ist der Klick auf den Kurzlink noch einmal wesentlich wahrscheinlicher.<br \/>\nSo oder so sollten Unternehmen das Thema E-Mail-Sicherheit immer im Blick haben. Um der aktuellen Bedrohung durch die Bitly-Phishing-Offensive aus dem Weg zu gehen, empfiehlt sich die <strong>Einrichtung einer Filter-Funktion<\/strong>, die Mails mit Shortlinks gar nicht erst im Posteingang auftauchen l\u00e4sst. Allerdings sollten Sie dann auch innerhalb Ihres Unternehmens an alle Mitarbeiter kommunizieren, dass keine URL-Shortener verwendet werden sollte, damit wichtige E-Mails nicht im Nirvana verschwinden.<\/p>\n<h3>Professionelle Dienstleistungen rund um Ihre E-Mail- und IT-Sicherheit<\/h3>\n<p>Unsere <a href=\"https:\/\/it-service.network\/it-dienstleister-finden?q=\" target=\"_blank\" rel=\"noopener noreferrer\">Experten aus dem IT-SERVICE.NETWORK<\/a> unterst\u00fctzen Sie mit einer ganzen Reihe von Dienstleistungen dabei, Ihre IT und das t\u00e4gliche Arbeiten im Netz und mit E-Mails so sicher wie nur m\u00f6glich zu gestalten. Mit einem <a href=\"https:\/\/it-service.network\/it-sicherheit\/it-sicherheitscheck\">IT-Sicherheitscheck<\/a> stellen Sie zum Beispiel Ihr gesamtes Netzwerk auf den Pr\u00fcfstand und decken m\u00f6gliche Schwachstellen auf. Der Vorteil dieses Checks ist, dass Sie genau erfahren, welche Ma\u00dfnahmen Sie noch ergreifen m\u00fcssen, um Ihren Betrieb abzusichern.<br \/>\nGenauso k\u00f6nnen Ihnen unsere Fachleute aber auch spezielle <a href=\"https:\/\/it-service.network\/blog\/2019\/10\/15\/security-awareness\/\">Securiy-Awareness<\/a>-Trainings vermitteln. Durch diese bekommen Ihre Mitarbeiter ein Gesp\u00fcr daf\u00fcr, bei welchen Indizien sie bez\u00fcglich der Echtheit einer E-Mail stutzig werden sollten.<br \/>\nNehmen Sie gern unverbindlich Kontakt zu einem unserer Partner in Ihrer Region auf. Er ber\u00e4t Sie gern zu den vielf\u00e4ltigen M\u00f6glichkeiten. Wir freuen uns auf Ihre Kontaktaufnahme!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bitly-Links machen die Online-Welt seit mittlerweile 12 Jahren etwas weniger kompliziert und \u00fcbersichtlicher. Die praktischen Shortlinks, die jede noch so lange URL auf ein Minimum k\u00fcrzen, nutzen nun aber Cyberkriminelle, um gro\u00dffl\u00e4chige Phishing-Attacken zu realisieren. Wir verraten, wie die Masche funktioniert und wie Sie sich und Ihr Unternehmen sch\u00fctzen k\u00f6nnen.<\/p>\n","protected":false},"author":14,"featured_media":14522,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[408],"tags":[523,90],"class_list":["post-14512","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-arbeitswelt-trends","tag-datendiebstahl","tag-datensicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Bitly-Links im Fokus von Hackern \u2013 Phishing-Attacke durch Shortlinks<\/title>\n<meta name=\"description\" content=\"Die praktischen Bitly-Links, die lange URLs auf ein Minimum k\u00fcrzen, nutzen nun Hacker, um gro\u00dffl\u00e4chige Phishing-Attacken zu realisieren.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2020\/09\/30\/bitly-links\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Bitly-Links im Fokus von Hackern \u2013 Phishing-Attacke durch Shortlinks\" \/>\n<meta property=\"og:description\" content=\"Die praktischen Bitly-Links, die lange URLs auf ein Minimum k\u00fcrzen, nutzen nun Hacker, um gro\u00dffl\u00e4chige Phishing-Attacken zu realisieren.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2020\/09\/30\/bitly-links\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-09-30T06:46:54+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-01-30T09:20:03+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/09\/bit.ly-links.png\" \/>\n\t<meta property=\"og:image:width\" content=\"2250\" \/>\n\t<meta property=\"og:image:height\" content=\"937\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/09\/30\/bitly-links\/\",\"url\":\"https:\/\/it-service.network\/blog\/2020\/09\/30\/bitly-links\/\",\"name\":\"Bitly-Links im Fokus von Hackern \u2013 Phishing-Attacke durch Shortlinks\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/09\/30\/bitly-links\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/09\/30\/bitly-links\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/09\/bit.ly-links.png\",\"datePublished\":\"2020-09-30T06:46:54+00:00\",\"dateModified\":\"2026-01-30T09:20:03+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Die praktischen Bitly-Links, die lange URLs auf ein Minimum k\u00fcrzen, nutzen nun Hacker, um gro\u00dffl\u00e4chige Phishing-Attacken zu realisieren.\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/09\/30\/bitly-links\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2020\/09\/30\/bitly-links\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/09\/30\/bitly-links\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/09\/bit.ly-links.png\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/09\/bit.ly-links.png\",\"width\":2250,\"height\":937,\"caption\":\"Hacker nutzen die Beliebtheit von Bitly-Links aus. Bild: bitly\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/09\/30\/bitly-links\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Bitly-Links im Fokus von Hackern ## Neue Phishing-Attacken durch Shortlinks\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Bitly-Links im Fokus von Hackern \u2013 Phishing-Attacke durch Shortlinks","description":"Die praktischen Bitly-Links, die lange URLs auf ein Minimum k\u00fcrzen, nutzen nun Hacker, um gro\u00dffl\u00e4chige Phishing-Attacken zu realisieren.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2020\/09\/30\/bitly-links\/","og_locale":"de_DE","og_type":"article","og_title":"Bitly-Links im Fokus von Hackern \u2013 Phishing-Attacke durch Shortlinks","og_description":"Die praktischen Bitly-Links, die lange URLs auf ein Minimum k\u00fcrzen, nutzen nun Hacker, um gro\u00dffl\u00e4chige Phishing-Attacken zu realisieren.","og_url":"https:\/\/it-service.network\/blog\/2020\/09\/30\/bitly-links\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2020-09-30T06:46:54+00:00","article_modified_time":"2026-01-30T09:20:03+00:00","og_image":[{"width":2250,"height":937,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/09\/bit.ly-links.png","type":"image\/png"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2020\/09\/30\/bitly-links\/","url":"https:\/\/it-service.network\/blog\/2020\/09\/30\/bitly-links\/","name":"Bitly-Links im Fokus von Hackern \u2013 Phishing-Attacke durch Shortlinks","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2020\/09\/30\/bitly-links\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2020\/09\/30\/bitly-links\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/09\/bit.ly-links.png","datePublished":"2020-09-30T06:46:54+00:00","dateModified":"2026-01-30T09:20:03+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Die praktischen Bitly-Links, die lange URLs auf ein Minimum k\u00fcrzen, nutzen nun Hacker, um gro\u00dffl\u00e4chige Phishing-Attacken zu realisieren.","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2020\/09\/30\/bitly-links\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2020\/09\/30\/bitly-links\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2020\/09\/30\/bitly-links\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/09\/bit.ly-links.png","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/09\/bit.ly-links.png","width":2250,"height":937,"caption":"Hacker nutzen die Beliebtheit von Bitly-Links aus. Bild: bitly"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2020\/09\/30\/bitly-links\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Bitly-Links im Fokus von Hackern ## Neue Phishing-Attacken durch Shortlinks"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/14512","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=14512"}],"version-history":[{"count":1,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/14512\/revisions"}],"predecessor-version":[{"id":29984,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/14512\/revisions\/29984"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/14522"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=14512"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=14512"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=14512"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}