{"id":5615,"date":"2019-03-15T08:07:01","date_gmt":"2019-03-15T07:07:01","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=5615"},"modified":"2019-03-15T08:07:01","modified_gmt":"2019-03-15T07:07:01","slug":"cybersecurity-act","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2019\/03\/15\/cybersecurity-act\/","title":{"rendered":"Cybersecurity Act beschlossen ## EU-Parlament stimmt f\u00fcr Zertifizierungssystem von IT-Ger\u00e4ten"},"content":{"rendered":"<p><strong>Der Cybersecurity Act ist beschlossene Sache. Das Europ\u00e4ische Parlament in Stra\u00dfburg hat jetzt die Weichen f\u00fcr das neue Zertifizierungssystem gestellt und gleichzeitig vor Bedrohungen aus Fernost gewarnt.<\/strong><br \/>\nWas genau hinter dem Cybersecurity Act steckt und warum chinesische Informationstechnologien zu einer echten Gefahr werden k\u00f6nnten, verraten wir jetzt.<!--more--><br \/>\n<div id=\"attachment_5618\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-5618\" class=\"size-medium wp-image-5618\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/03\/cybersecurity-act-300x200.jpg\" alt=\"cybersecurity act\" width=\"300\" height=\"200\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/03\/cybersecurity-act-300x200.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/03\/cybersecurity-act-768x512.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/03\/cybersecurity-act-1024x682.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/03\/cybersecurity-act.jpg 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-5618\" class=\"wp-caption-text\">Der Cybersecurity Act ist nun beschlossene Sache.<br \/>\u00a9 Pixabay<\/p><\/div><\/p>\n<h3>Was ist der Cybersecurity Act?<\/h3>\n<p>Der Cybersecurity Act ist im Grunde genommen zun\u00e4chst einmal nichts anderes als ein spezielles Zertifizierungssystem f\u00fcr alle IT-Ger\u00e4te. Das sind aber nicht nur Laptops, PCs, Tablets und Smartphones, sondern auch Produkte, die nach unserem heutigen Verst\u00e4ndnis in die Kategorien Smart Home oder KI fallen. Zum Beispiel intelligente und vernetzte Haushaltsger\u00e4te wie Waschmaschinen und K\u00fchlschr\u00e4nke, selbstfahrende Autos oder auch smartes Spielzeug f\u00fcr die Kleinen. K\u00fcnftig sollen all diese Produkte entsprechende Sicherheitszertifikate erhalten, bevor sie den Weg in den Handel finden.<br \/>\nMit verantwortlich f\u00fcr die Entscheidung ist das \u201etypisch europ\u00e4ische\u201c Sicherheitsbed\u00fcrfnis. Zum einen nach Produkten, die bedenkenlos und ungef\u00e4hrlich im t\u00e4glichen Gebrauch sind \u2013 vor allem in technischer Hinsicht \u2013 zum anderen spielt auch hier wieder einmal der Datenschutz eine gro\u00dfe Rolle.\u00a0 Unabh\u00e4ngig davon verursachen Cyberangriffe einen weltwirtschaftlichen, j\u00e4hrlichen Schaden von etwa 400 Milliarden Euro. W\u00e4hrend die EU solche Themen hei\u00df diskutiert, sehen andere L\u00e4nder wie China das alles etwas lockerer. Und genau davor warnte das Parlament im gleichen Zuge mit der Ver\u00f6ffentlichung des aktuellen Beschlusses.<\/p>\n<h3>Zertifizierung von technischen Ger\u00e4ten zun\u00e4chst freiwillig<\/h3>\n<p>Nicht nur im Parlament wei\u00df man: Papier ist geduldig. Der Beschluss an sich ist durch, wie aber soll die Industrie ihm von heute auf morgen gerecht werden? Und weil genau dort der Hase im Pfeffer liegt, wird der Cybersecurity Act zun\u00e4chst auf freiwilliger Basis eingef\u00fchrt. Das ist zwar nicht im Sinne der Verbrauchersch\u00fctzer, die mit sofortiger Wirkung ein verpflichtendes System gefordert hatten, und auch nicht im Sinne vieler Parlamentarier, lie\u00df sich aber fl\u00e4chendeckend \u00fcber alle EU-Mitgliedsstaaten nicht anders bewerkstelligen. Als besonders relevant und dringend wird die Vereinheitlichung kritischer Sicherheitsstandards f\u00fcr wichtige Infrastrukturen bewertet. Das betrifft per Definition sowohl Bankensysteme und Konsumg\u00fcter als auch Energienetze und andere Versorgungssysteme. Berichterstatterin Angelika Niebler wird in einer aktuellen Pressemitteilung wie folgt zitiert: \u201eSowohl die Verbraucher als auch die Industrie m\u00fcssen auf IT-L\u00f6sungen vertrauen k\u00f6nnen.\u201c<br \/>\nWie so oft, mahlen aber auch hier die M\u00fchlen der EU wieder verh\u00e4ltnism\u00e4\u00dfig langsam. Bis zum Jahr 2023 soll eine neu eingerichtete Kommission pr\u00fcfen, ob und welche der zun\u00e4chst freiwilligen Zertifizierungssysteme dann doch verpflichtend gemacht werden sollten. Witzigerweise ist es aber auch wieder einmal so, dass das ganze Unterfangen \u2013 zumindest theoretisch \u2013 noch gekippt werden k\u00f6nnte. Denn bevor alle Instanzen richtig loslegen k\u00f6nnen und die Tinte unter dem Rechtsakt als wirklich trocken gilt, muss zun\u00e4chst noch der EU-Rat offiziell zustimmen. Experten sprechen in diesem Zusammenhang aber von einer reinen Formsache.<\/p>\n<h4>Frischer Fahrtwind f\u00fcr die Cyber-Sicherheitsagentur<\/h4>\n<p>Generell zeigt sich: Das europ\u00e4ische Parlament hat die Bedeutung und Wichtigkeit von Sicherheitsmechanismen und Pr\u00fcfinstanzen in Zeiten der Digitalisierung erkannt. Im Zuge des Cybersecurity Act wurde n\u00e4mlich auch der europ\u00e4ischen Cyber-Sicherheitsagentur ENISA ein eigenes Mandat zugesprochen \u2013 und deren Mittel gro\u00dfz\u00fcgig aufgestockt. Die Agentur soll k\u00fcnftig vor allem die Koordination aller Aufgaben, die mit den neuen Zertifizierungssystemen und Leitlinien verbunden sind, \u00fcbernehmen. Zudem gibt es ein entsprechendes <a href=\"https:\/\/www.consilium.europa.eu\/de\/policies\/cyber-security\/#\" target=\"_blank\" rel=\"noopener noreferrer\">Reform-Paket<\/a>. Hier drin sind nicht nur die neuen Zertifizierungssysteme geregelt, sondern auch weitere Ma\u00dfnahmen definiert, die den \u201edigitalen Binnenmarkt\u201c der EU nachhaltig absichern sollen.<\/p>\n<h4>China ein Sicherheitsrisiko f\u00fcr die EU?<\/h4>\n<p>Am gleichen Sitzungstag, an dem der Cybersecurity Act beschlossen wurde, verabschiedete das Parlament auch noch eine Entschlie\u00dfung zur zunehmenden technologischen Pr\u00e4senz Chinas. Viele der Abgeordneten waren sich einig: Die Tatsache, dass die chinesische Industrie verpflichtet ist, im Rahmen der Staatssicherheit mit selbigem zusammenzuarbeiten, k\u00f6nnte ein unkalkulierbares Sicherheitsrisiko f\u00fcr Europa darstellen. Wohlgemerkt, \u201ek\u00f6nnte\u201c. Eine m\u00f6gliche L\u00f6sung: die Entwicklung von Leitlinien, um das Risiko, das angesichts der <a href=\"https:\/\/it-service.network\/blog\/2017\/11\/09\/5g-netz-moeglichkeiten-5g-technologie\/\" target=\"_blank\" rel=\"noopener noreferrer\">5G<\/a>-Ausr\u00fcstungsbeschaffung steigt, zu minimieren. Das funktioniert aber nur, wenn die Union insgesamt von ausl\u00e4ndischen Technologien unabh\u00e4ngiger wird. Und das ist bislang noch nicht wirklich in Sicht. So oder so hat die Entschlie\u00dfung zun\u00e4chst einmal keine direkten Folgen. Vielmehr wird sie zun\u00e4chst an die Kommission und alle Mitgliedsstaaten \u00fcbermittelt. China d\u00fcrfte das Ganze also erst einmal v\u00f6llig kalt lassen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Cybersecurity Act ist beschlossene Sache. Das Europ\u00e4ische Parlament in Stra\u00dfburg hat jetzt die Weichen f\u00fcr das neue Zertifizierungssystem gestellt und gleichzeitig vor Bedrohungen aus Fernost gewarnt. Was genau hinter dem Cybersecurity Act steckt und warum chinesische Informationstechnologien zu einer echten Gefahr werden k\u00f6nnten, verraten wir jetzt.<\/p>\n","protected":false},"author":14,"featured_media":5618,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[408],"tags":[748,887,899],"class_list":["post-5615","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-arbeitswelt-trends","tag-digitales-zertifikat","tag-hardware","tag-it-recht-und-digitalpolitik"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cybersecurity Act \u2013 EU stimmt f\u00fcr Zertifizierungssystem<\/title>\n<meta name=\"description\" content=\"Der Cybersecurity Act ist beschlossene Sache. Was genau dahinter steckt und sich schon bald \u00e4ndern k\u00f6nnte, verraten wir jetzt.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2019\/03\/15\/cybersecurity-act\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybersecurity Act \u2013 EU stimmt f\u00fcr Zertifizierungssystem\" \/>\n<meta property=\"og:description\" content=\"Der Cybersecurity Act ist beschlossene Sache. Was genau dahinter steckt und sich schon bald \u00e4ndern k\u00f6nnte, verraten wir jetzt.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2019\/03\/15\/cybersecurity-act\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-03-15T07:07:01+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/03\/cybersecurity-act.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"853\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/03\/15\/cybersecurity-act\/\",\"url\":\"https:\/\/it-service.network\/blog\/2019\/03\/15\/cybersecurity-act\/\",\"name\":\"Cybersecurity Act \u2013 EU stimmt f\u00fcr Zertifizierungssystem\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/03\/15\/cybersecurity-act\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/03\/15\/cybersecurity-act\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/03\/cybersecurity-act.jpg\",\"datePublished\":\"2019-03-15T07:07:01+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Der Cybersecurity Act ist beschlossene Sache. Was genau dahinter steckt und sich schon bald \u00e4ndern k\u00f6nnte, verraten wir jetzt.\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/03\/15\/cybersecurity-act\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2019\/03\/15\/cybersecurity-act\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/03\/15\/cybersecurity-act\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/03\/cybersecurity-act.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/03\/cybersecurity-act.jpg\",\"width\":1280,\"height\":853,\"caption\":\"Der Cybersecurity Act ist nun beschlossene Sache. \u00a9 Pixabay\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/03\/15\/cybersecurity-act\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersecurity Act beschlossen ## EU-Parlament stimmt f\u00fcr Zertifizierungssystem von IT-Ger\u00e4ten\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cybersecurity Act \u2013 EU stimmt f\u00fcr Zertifizierungssystem","description":"Der Cybersecurity Act ist beschlossene Sache. Was genau dahinter steckt und sich schon bald \u00e4ndern k\u00f6nnte, verraten wir jetzt.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2019\/03\/15\/cybersecurity-act\/","og_locale":"de_DE","og_type":"article","og_title":"Cybersecurity Act \u2013 EU stimmt f\u00fcr Zertifizierungssystem","og_description":"Der Cybersecurity Act ist beschlossene Sache. Was genau dahinter steckt und sich schon bald \u00e4ndern k\u00f6nnte, verraten wir jetzt.","og_url":"https:\/\/it-service.network\/blog\/2019\/03\/15\/cybersecurity-act\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2019-03-15T07:07:01+00:00","og_image":[{"width":1280,"height":853,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/03\/cybersecurity-act.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2019\/03\/15\/cybersecurity-act\/","url":"https:\/\/it-service.network\/blog\/2019\/03\/15\/cybersecurity-act\/","name":"Cybersecurity Act \u2013 EU stimmt f\u00fcr Zertifizierungssystem","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2019\/03\/15\/cybersecurity-act\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2019\/03\/15\/cybersecurity-act\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/03\/cybersecurity-act.jpg","datePublished":"2019-03-15T07:07:01+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Der Cybersecurity Act ist beschlossene Sache. Was genau dahinter steckt und sich schon bald \u00e4ndern k\u00f6nnte, verraten wir jetzt.","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2019\/03\/15\/cybersecurity-act\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2019\/03\/15\/cybersecurity-act\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2019\/03\/15\/cybersecurity-act\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/03\/cybersecurity-act.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/03\/cybersecurity-act.jpg","width":1280,"height":853,"caption":"Der Cybersecurity Act ist nun beschlossene Sache. \u00a9 Pixabay"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2019\/03\/15\/cybersecurity-act\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Cybersecurity Act beschlossen ## EU-Parlament stimmt f\u00fcr Zertifizierungssystem von IT-Ger\u00e4ten"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/5615","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=5615"}],"version-history":[{"count":0,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/5615\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/5618"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=5615"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=5615"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=5615"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}