{"id":6190,"date":"2019-05-07T08:14:51","date_gmt":"2019-05-07T06:14:51","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=6190"},"modified":"2019-05-07T08:14:51","modified_gmt":"2019-05-07T06:14:51","slug":"dell-supportassist","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2019\/05\/07\/dell-supportassist\/","title":{"rendered":"Dell SupportAssist angreifbar ## Remote-Hijacking-Angriffe bei Dell-PCs m\u00f6glich"},"content":{"rendered":"<p><strong>Dell SupportAssist ist ein vorinstalliertes Tool auf nahezu jedem Dell-PC. Jetzt kam durch einen 17-j\u00e4hrigen Sicherheitsforscher heraus: Das Tool verf\u00fcgt \u00fcber eine gro\u00dfe Schwachstelle und kann f\u00fcr die IT-Sicherheit zur Gefahr werden.<\/strong><br \/>\nWas genau dahinter steckt und wie Sie sich und Ihr Unternehmen wirkungsvoll vor Angriffen sch\u00fctzen k\u00f6nnen, verraten wir jetzt.<!--more--><br \/>\n<div id=\"attachment_6196\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6196\" class=\"size-medium wp-image-6196\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/dell-supportassist-300x199.jpg\" alt=\"dell supportassist\" width=\"300\" height=\"199\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/dell-supportassist-300x199.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/dell-supportassist-768x511.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/dell-supportassist-1024x681.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/dell-supportassist.jpg 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-6196\" class=\"wp-caption-text\">Nutzer von Dell-Rechnern sind potenziell in Gefahr<br \/>\u00a9 nawrasruhaima \/ Pixabay<\/p><\/div><\/p>\n<h3>Dell SupportAssist \u2013 das leistet das Tool<\/h3>\n<p>Der Dell SupportAssist sollte Nutzern das Leben eigentlich leichter machen. Das in der Regel vorinstallierte, automatisierte Tool pr\u00fcft proaktiv den Zustand von Soft- und Hardware. Taucht irgendwo ein Problem auf, sendet der SupportAssist automatisch alle relevanten Informationen dazu direkt an Dell, die dann im besten Fall schnell eine Fehlerbehebung einleiten. In der Realit\u00e4t sieht es so aus, dass sich nach der Problem\u00fcbermittlung der Dell Support beim Nutzer meldet, um die bestm\u00f6gliche Probleml\u00f6sung zu erl\u00e4utern. Wer beim Hersteller Premium- bzw. Premium-Plus-Support-Kunde ist, profitiert zus\u00e4tzlich von einer ganzen Reihe weiterer Leistungen. Das erstreckt sich bis zur pr\u00e4ventiven Problemidentifikation, indem beispielsweise auf m\u00f6gliche Fehler bei L\u00fcfter, Solid-State-Festplatten oder Akkus hingewiesen wird.<br \/>\nWas so gut und komfortabel klingt, ist in Wirklichkeit aber noch auf unz\u00e4hligen Rechnern ein Sicherheitsrisiko. Das fand jetzt der Sicherheitsforscher Bill Demirkapi heraus, der mit gerade einmal 17 Jahren schon jetzt einer der besten seiner Zunft ist.<\/p>\n<h3>Remote-Hijacking-Angriffe bei Dell-PCs m\u00f6glich<\/h3>\n<p>Die aktuell entdeckte Schwachstelle mit der Kennung CVE-2019-3719 innerhalb des Dell SupportAssist Tools macht Dell-PCs und -Laptops anf\u00e4llig f\u00fcr Hacker-Angriffe. Cyberkriminelle haben insofern leichtes Spiel, als dass sie den Nutzer nur noch auf eine speziell gestaltete Website lotsen m\u00fcssen. Oder auch \u00fcber verseuchte Anzeigen auf vollkommen legitimen Websites. Von dort aus kann dann die Attacke erfolgen \u2013 und zwar, ohne dass irgendeine weitere Interaktion notwendig ist. Dank JavaScript kann das System dann dazu \u201egen\u00f6tigt\u201c werden, vorgegebene Dateien herunterzuladen, irgendwo zu speichern und anschlie\u00dfend auszuf\u00fchren. Dazu kommt: Das Dell Tool selbst verf\u00fcgt \u00fcber Admin-Rechte \u2013 und das \u00f6ffnet den Angreifern dann schlussendlich endg\u00fcltig T\u00fcr und Tor. Im schlimmsten Fall kann das sogar damit enden, dass Hacker die komplette Kontrolle \u00fcber das gekaperte System \u00fcbernehmen. Von Datendiebstahl und -L\u00f6schung bis hin zum Einschleusen von Ransomware oder anderen Trojanern ist dann quasi alles m\u00f6glich.<br \/>\nEinen kleinen Lichtschimmer gibt es aber: Um derartige Angriffe erfolgreich durchf\u00fchren zu k\u00f6nnen, m\u00fcssen sich Angreifer und Opfer im selben Netzwerk befinden. Aber: In Zeiten von <a href=\"https:\/\/www.pcspezialist.de\/blog\/2017\/08\/16\/hotspot-kostenlos\/\" target=\"_blank\" rel=\"noopener noreferrer\">freien Wifi-Netzen<\/a> an Flugh\u00e4fen, in Caf\u00e9s und auf \u00f6ffentlichen Pl\u00e4tzen d\u00fcrfte das f\u00fcr Hacker das geringste Problem sein. Alternativ reicht es beispielsweise auch aus, nur einen Firmen-Laptop zu kompromittieren, um davon aus dann das gesamte Netzwerk anzugreifen.<\/p>\n<h3>Dell-Sicherheitsupdate verf\u00fcgbar<\/h3>\n<p>Hersteller Dell reagierte auf die Entdeckung der Schwachstelle prompt und stellte bereits Ende April ein entsprechendes Update bereit. Das Problem: Davon haben zahlreiche Nutzer nichts mitbekommen. Und wer das Support-Tool nicht aktualisiert hat, ist auch nicht gesch\u00fctzt. Und wie bereits erw\u00e4hnt, ist der SupportAssist bei so gut wie allen Dell-Rechnern mit Windows-Betriebssystem vorinstalliert. Was das konkret in Nutzerzahlen bedeutet, dar\u00fcber kann nur spekuliert werden. Immerhin liegt der <a href=\"https:\/\/de.statista.com\/statistik\/daten\/studie\/296090\/umfrage\/marktanteil-von-dell-am-weltweiten-pc-absatz\/\" target=\"_blank\" rel=\"noopener noreferrer\">weltweite Marktanteil Dells<\/a> aktuell bei ca. 17 Prozent.<br \/>\nUnd so k\u00f6nnen Sie checken, ob Sie betroffen sind: Pr\u00fcfen Sie einfach die Versionsnummer Ihres Dell SupportAssist Tools. Ab der Version 3.2.0.90. sind Sie auf der sicheren Seite.<\/p>\n<h4>Patch-Management als IT-Dienstleistung<\/h4>\n<p>Unser Rat, damit Sie sich k\u00fcnftig nicht mehr fragen m\u00fcssen, ob Ihre Systeme ausreichend gesch\u00fctzt sind: Geben Sie das <a href=\"https:\/\/it-service.network\/it-sicherheit\/patch-management\" target=\"_blank\" rel=\"noopener noreferrer\">Patch-Management<\/a> in erfahrene und professionelle H\u00e4nde. Denn im hektischen Gesch\u00e4ftsalltag haben Sie wahrscheinlich weder die Zeit noch die Lust, t\u00e4glich alle verwendeten und installierten Tools und Programme auf m\u00f6gliche Aktualisierungen und Updates zu pr\u00fcfen. Unsere <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten vom IT-SERVICE.NETWORK<\/a> \u00fcbernehmen das gern f\u00fcr Sie und unterst\u00fctzen Sie auch dar\u00fcber hinaus professionell. Wir sorgen daf\u00fcr, dass alle relevanten (Sicherheits-)Updates automatisch durchgef\u00fchrt werden. So sind Sie immer auf der sicheren Seite.<br \/>\n<div class=\"cta-box\">\n                <div class=\"icon material-icons\" style=\"top:0px;\">border_color<\/div>\n                <div class=\"text\">\n                    <h4>IT-SERVICE.NETWORK \u2013 Nehmen Sie Kontakt zu uns auf!<\/h4>\n                    <p>Professionelle Unterst\u00fctzung f\u00fcr die bestm\u00f6gliche IT-Sicherheit in Ihrem Unternehmen<\/p><a href=\"https:\/\/it-service.network\/kontakt\" class=\"btn btn-cta\" target=\"_blank\" id=\"BC-CTA-Button\">Jetzt Kontakt aufnehmen!<\/a>                    \n                <\/div>\n            <\/div><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dell SupportAssist ist ein vorinstalliertes Tool auf nahezu jedem Dell-PC. Jetzt kam durch einen 17-j\u00e4hrigen Sicherheitsforscher heraus: Das Tool verf\u00fcgt \u00fcber eine gro\u00dfe Schwachstelle und kann f\u00fcr die IT-Sicherheit zur Gefahr werden. Was genau dahinter steckt und wie Sie sich und Ihr Unternehmen wirkungsvoll vor Angriffen sch\u00fctzen k\u00f6nnen, verraten wir jetzt.<\/p>\n","protected":false},"author":14,"featured_media":6196,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,187,189,897],"class_list":["post-6190","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-patch-management","tag-sicherheitsluecke","tag-software"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Dell SupportAssist angreifbar \u2013 Remote-Hijacking-Angriffe m\u00f6glich<\/title>\n<meta name=\"description\" content=\"Dell SupportAssist ist ein vorinstalliertes Tool auf nahezu jedem Dell PC. Jetzt kam heraus: es kann Hackern T\u00fcr und Tor \u00f6ffnen. Alle Infos dazu bei uns.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2019\/05\/07\/dell-supportassist\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Dell SupportAssist angreifbar \u2013 Remote-Hijacking-Angriffe m\u00f6glich\" \/>\n<meta property=\"og:description\" content=\"Dell SupportAssist ist ein vorinstalliertes Tool auf nahezu jedem Dell PC. Jetzt kam heraus: es kann Hackern T\u00fcr und Tor \u00f6ffnen. Alle Infos dazu bei uns.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2019\/05\/07\/dell-supportassist\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-05-07T06:14:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/dell-supportassist.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"851\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/05\/07\/dell-supportassist\/\",\"url\":\"https:\/\/it-service.network\/blog\/2019\/05\/07\/dell-supportassist\/\",\"name\":\"Dell SupportAssist angreifbar \u2013 Remote-Hijacking-Angriffe m\u00f6glich\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/05\/07\/dell-supportassist\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/05\/07\/dell-supportassist\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/dell-supportassist.jpg\",\"datePublished\":\"2019-05-07T06:14:51+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Dell SupportAssist ist ein vorinstalliertes Tool auf nahezu jedem Dell PC. Jetzt kam heraus: es kann Hackern T\u00fcr und Tor \u00f6ffnen. Alle Infos dazu bei uns.\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/05\/07\/dell-supportassist\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2019\/05\/07\/dell-supportassist\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/05\/07\/dell-supportassist\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/dell-supportassist.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/dell-supportassist.jpg\",\"width\":1280,\"height\":851,\"caption\":\"Nutzer von Dell-Rechnern sind potenziell in Gefahr \u00a9 nawrasruhaima \/ Pixabay\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/05\/07\/dell-supportassist\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Dell SupportAssist angreifbar ## Remote-Hijacking-Angriffe bei Dell-PCs m\u00f6glich\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Dell SupportAssist angreifbar \u2013 Remote-Hijacking-Angriffe m\u00f6glich","description":"Dell SupportAssist ist ein vorinstalliertes Tool auf nahezu jedem Dell PC. Jetzt kam heraus: es kann Hackern T\u00fcr und Tor \u00f6ffnen. Alle Infos dazu bei uns.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2019\/05\/07\/dell-supportassist\/","og_locale":"de_DE","og_type":"article","og_title":"Dell SupportAssist angreifbar \u2013 Remote-Hijacking-Angriffe m\u00f6glich","og_description":"Dell SupportAssist ist ein vorinstalliertes Tool auf nahezu jedem Dell PC. Jetzt kam heraus: es kann Hackern T\u00fcr und Tor \u00f6ffnen. Alle Infos dazu bei uns.","og_url":"https:\/\/it-service.network\/blog\/2019\/05\/07\/dell-supportassist\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2019-05-07T06:14:51+00:00","og_image":[{"width":1280,"height":851,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/dell-supportassist.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2019\/05\/07\/dell-supportassist\/","url":"https:\/\/it-service.network\/blog\/2019\/05\/07\/dell-supportassist\/","name":"Dell SupportAssist angreifbar \u2013 Remote-Hijacking-Angriffe m\u00f6glich","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2019\/05\/07\/dell-supportassist\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2019\/05\/07\/dell-supportassist\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/dell-supportassist.jpg","datePublished":"2019-05-07T06:14:51+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Dell SupportAssist ist ein vorinstalliertes Tool auf nahezu jedem Dell PC. Jetzt kam heraus: es kann Hackern T\u00fcr und Tor \u00f6ffnen. Alle Infos dazu bei uns.","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2019\/05\/07\/dell-supportassist\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2019\/05\/07\/dell-supportassist\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2019\/05\/07\/dell-supportassist\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/dell-supportassist.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/dell-supportassist.jpg","width":1280,"height":851,"caption":"Nutzer von Dell-Rechnern sind potenziell in Gefahr \u00a9 nawrasruhaima \/ Pixabay"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2019\/05\/07\/dell-supportassist\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Dell SupportAssist angreifbar ## Remote-Hijacking-Angriffe bei Dell-PCs m\u00f6glich"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/6190","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=6190"}],"version-history":[{"count":0,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/6190\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/6196"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=6190"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=6190"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=6190"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}