{"id":6389,"date":"2019-05-22T08:14:27","date_gmt":"2019-05-22T06:14:27","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=6389"},"modified":"2022-03-10T13:03:14","modified_gmt":"2022-03-10T12:03:14","slug":"no-spy-konferenz","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2019\/05\/22\/no-spy-konferenz\/","title":{"rendered":"No-Spy-Konferenz ## Fokusthema IT-Sicherheitsgesetz"},"content":{"rendered":"<p><strong>Auf der No-Spy-Konferenz war das das IT-Sicherheitsgesetz wieder einmal Thema und gab Anlass zu einer ganzen Menge Kritik. Vor allem die Vorschl\u00e4ge Horst Seehofers bekamen dabei ihr Fett weg.<\/strong><br \/>\nWorum es in dem Gesetz \u00fcberhaupt geht, welchen Nutzen es hat und an welchen Stellen noch Verbesserungsbedarf besteht, verraten wir jetzt.<!--more--><\/p>\n<div id=\"attachment_6394\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6394\" class=\"wp-image-6394 size-medium\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/it-sicherheitsgesetz-300x212.jpg\" alt=\"No-Spy-Konferenz\" width=\"300\" height=\"212\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/it-sicherheitsgesetz-300x212.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/it-sicherheitsgesetz-768x542.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/it-sicherheitsgesetz-1024x722.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/it-sicherheitsgesetz.jpg 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-6394\" class=\"wp-caption-text\">Das IT Sicherheitsgesetz stand erneut hart in der Kritik.<br \/>\u00a9 geralt \/ Pixabay<\/p><\/div>\n<h3>IT-Sicherheitsgesetz \u2013 Definition &amp; Inhalt<\/h3>\n<p>Das IT Sicherheitsgesetz ist seit Juli 2015 g\u00fcltig und soll \u2013 wie der Name schon sagt \u2013 die Sicherheit informationstechnischer Systeme erh\u00f6hen. Zust\u00e4ndig daf\u00fcr ist die Bundesregierung h\u00f6chst selbst. Sie zeichnet daf\u00fcr verantwortlich, digitale Infrastrukturen und Systeme sicherheitstechnisch auszubauen und die Verf\u00fcgbarkeit zu gew\u00e4hrleisten.<br \/>\nAll das, um \u00f6ffentliche Institutionen, (staatliche) Beh\u00f6rden und Unternehmen am Wirtschaftsstandort Deutschland nachhaltig zu sch\u00fctzen und gegen Gefahren aus dem Netz abzusichern.<\/p>\n<h3>Kritik an IT-Sicherheitsgesetz auf der No-Spy-Konferenz<\/h3>\n<p>Auf der vergangenen <a href=\"https:\/\/no-spy.org\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>No-Spy-Konferenz in Stuttgart<\/strong><\/a> \u00fcbte die Bundestagsabgeordnete Saskia Esken jetzt harte Kritik an dem bisher Erreichten im Allgemeinen und den neuesten Vorschl\u00e4gen des Innenministers Horst Seehofer im Besonderen. Das wohl prominenteste Zitat ihrer Rede: \u201eUnhaltbar bis irre.\u201c<br \/>\nKern der Beschwerde ist die Tatsache, dass das Bundesverfassungsgericht bereits vor 15 Jahren mahnend darauf hingewiesen hat, dass der Gesetzgeber vor allem die \u00dcberwachung im Netz im Auge behalten m\u00fcsse. Laut Esken ist davon jedoch wenig zu sp\u00fcren. Sie forderte eine Novelle des IT-Sicherheitsgesetzes und stellte klar, dass die konsequente Absicherung der Infrastruktur inklusive permanenter \u00dcberpr\u00fcfung eine zentrale Aufgabe des Staates sei. Gerade auch deswegen, weil sich im Rahmen der <a href=\"https:\/\/it-service.network\/blog\/?s=digitalisierung\" target=\"_blank\" rel=\"noopener noreferrer\">Digitalisierung<\/a> Technologien immer weiterentwickeln w\u00fcrden.<br \/>\nUnd damit hat sie nicht ganz Unrecht. Denn im Falle eines Falles sind nicht nur \u00f6ffentliche Institutionen betroffen, sondern ganze Wirtschaftszweige. Das hat fr\u00fcher oder sp\u00e4ter auch Konsequenzen f\u00fcr Vater Staat.<\/p>\n<h4>Eingriffe durch Sicherheitsbeh\u00f6rden kritisiert<\/h4>\n<p>Konkret kritisierte die Politikerin, dass das Bundesministerium f\u00fcr Informationstechnik nicht in der Lage sei, unabh\u00e4ngig zu handeln, und dass entsprechende Daten stand heute gleichzeitig auch f\u00fcr Eingriffe durch Sicherheitsbeh\u00f6rden genutzt werden d\u00fcrften. Auch die mangelnde Unterst\u00fctzung <a href=\"https:\/\/it-service.network\/it-lexikon\/bsi\">des BSI<\/a> beim Verbraucherschutz sei eine L\u00fccke, die es zu schlie\u00dfen gelte. Als vollkommen inakzeptabel monierte sie die \u201eJanusk\u00f6pfigkeit\u201c, die sich durch das Zur\u00fcckhalten von Schwachstellen f\u00fcr Angriffe und die gleichzeitige Meldepflicht f\u00fcr Unternehmen ergebe.<br \/>\nSeehofers Erg\u00e4nzungsvorschl\u00e4ge f\u00fcr das IT-Sicherheitsgesetz, wie beispielsweise Beugehaft f\u00fcr alle, die ihre Passw\u00f6rter nicht preisgeben wollen, die Online-Durchsuchung oder die Versch\u00e4rfung des Cyber-Strafrechts nahm die Abgeordnete verbal komplett auseinander. Um es kurz machen: Esken lie\u00df ordentlich Dampf ab. Ob das Herrn Seehofer interessiert, ist allerdings eine andere Frage.<\/p>\n<h3>Nationale Cyber-Abwehrzentrum \u201enicht das, was man sich erhofft hat\u201c<\/h3>\n<p>Erst 2011 wurde das <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Cyber-Sicherheit\/Aktivitaeten\/Cyber-Abwehrzentrum\/cyberabwehrzentrum_node.html\" target=\"_blank\" rel=\"noopener noreferrer\">Nationale Cyber-Abwehrzentrum<\/a> er\u00f6ffnet. Sein Ziel: die Optimierung der operativen Zusammenarbeit, um Abwehr- und Schutzmechnismen effektiv zu steuern. Grundlage daf\u00fcr ist ein ganzheitlicher Ansatz, der alle denkbaren Risiken wie Cyber-Spionage, Cyber-Crime und gar Cyber-Terrorismus zusammenf\u00fchrt. Durch einen schnellen Austausch von Informationen, ebenso schnellen Analysen und Bewertungen sowie der Herausgabe konkreter Handlungsempfehlungen, sollen Gefahren in Rekordzeit gebannt werden.<br \/>\nSoweit zumindest die Theorie. Laut Saskia Esken ist man davon aber noch weit entfernt. Das Cyber-AZ sei noch nicht das, was man sich erhofft habe, gab sie zu Protokoll. Zumindest dann nicht, wenn es um die Zusammenf\u00fchrung von Erkenntnissen zu Bedrohungslagen gehe. Konkrete Verbesserungsvorschl\u00e4ge waren aber auch bei ihr leider Mangelware.<br \/>\nFazit: Es bleibt spannend. Was auch immer der Bundesregierung bez\u00fcglich der Optimierung der IT-Sicherheit einf\u00e4llt, fest steht: Jedes Unternehmen ist vor allem selbst in der Pflicht, entsprechende Ma\u00dfnahmen zu definieren und umzusetzen. <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\" target=\"_blank\" rel=\"noopener noreferrer\">Unsere Experten<\/a> helfen dabei gern weiter.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Auf der No-Spy-Konferenz war das das IT-Sicherheitsgesetz wieder einmal Thema und gab Anlass zu einer ganzen Menge Kritik. Vor allem die Vorschl\u00e4ge Horst Seehofers bekamen dabei ihr Fett weg. Worum es in dem Gesetz \u00fcberhaupt geht, welchen Nutzen es hat und an welchen Stellen noch Verbesserungsbedarf besteht, verraten wir jetzt.<\/p>\n","protected":false},"author":14,"featured_media":6394,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,923,969,899],"class_list":["post-6389","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-events","tag-gesetze","tag-it-recht-und-digitalpolitik"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>No-Spy-Konferenz \u2013 Fokusthema IT-Sicherheitsgesetz<\/title>\n<meta name=\"description\" content=\"Auf der No-Spy-Konferenz wurde das von der Regierung geplante IT-Sicherheitsgesetz massiv kritisiert. Alle Details dazu jetzt bei uns.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2019\/05\/22\/no-spy-konferenz\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"No-Spy-Konferenz \u2013 Fokusthema IT-Sicherheitsgesetz\" \/>\n<meta property=\"og:description\" content=\"Auf der No-Spy-Konferenz wurde das von der Regierung geplante IT-Sicherheitsgesetz massiv kritisiert. Alle Details dazu jetzt bei uns.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2019\/05\/22\/no-spy-konferenz\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-05-22T06:14:27+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-03-10T12:03:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/it-sicherheitsgesetz.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"903\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/05\/22\/no-spy-konferenz\/\",\"url\":\"https:\/\/it-service.network\/blog\/2019\/05\/22\/no-spy-konferenz\/\",\"name\":\"No-Spy-Konferenz \u2013 Fokusthema IT-Sicherheitsgesetz\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/05\/22\/no-spy-konferenz\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/05\/22\/no-spy-konferenz\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/it-sicherheitsgesetz.jpg\",\"datePublished\":\"2019-05-22T06:14:27+00:00\",\"dateModified\":\"2022-03-10T12:03:14+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Auf der No-Spy-Konferenz wurde das von der Regierung geplante IT-Sicherheitsgesetz massiv kritisiert. Alle Details dazu jetzt bei uns.\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/05\/22\/no-spy-konferenz\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2019\/05\/22\/no-spy-konferenz\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/05\/22\/no-spy-konferenz\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/it-sicherheitsgesetz.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/it-sicherheitsgesetz.jpg\",\"width\":1280,\"height\":903,\"caption\":\"Das IT Sicherheitsgesetz 2.0 steht schon jetzt in der Kritik. \u00a9 geralt \/ Pixabay\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/05\/22\/no-spy-konferenz\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"No-Spy-Konferenz ## Fokusthema IT-Sicherheitsgesetz\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"No-Spy-Konferenz \u2013 Fokusthema IT-Sicherheitsgesetz","description":"Auf der No-Spy-Konferenz wurde das von der Regierung geplante IT-Sicherheitsgesetz massiv kritisiert. Alle Details dazu jetzt bei uns.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2019\/05\/22\/no-spy-konferenz\/","og_locale":"de_DE","og_type":"article","og_title":"No-Spy-Konferenz \u2013 Fokusthema IT-Sicherheitsgesetz","og_description":"Auf der No-Spy-Konferenz wurde das von der Regierung geplante IT-Sicherheitsgesetz massiv kritisiert. Alle Details dazu jetzt bei uns.","og_url":"https:\/\/it-service.network\/blog\/2019\/05\/22\/no-spy-konferenz\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2019-05-22T06:14:27+00:00","article_modified_time":"2022-03-10T12:03:14+00:00","og_image":[{"width":1280,"height":903,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/it-sicherheitsgesetz.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2019\/05\/22\/no-spy-konferenz\/","url":"https:\/\/it-service.network\/blog\/2019\/05\/22\/no-spy-konferenz\/","name":"No-Spy-Konferenz \u2013 Fokusthema IT-Sicherheitsgesetz","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2019\/05\/22\/no-spy-konferenz\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2019\/05\/22\/no-spy-konferenz\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/it-sicherheitsgesetz.jpg","datePublished":"2019-05-22T06:14:27+00:00","dateModified":"2022-03-10T12:03:14+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Auf der No-Spy-Konferenz wurde das von der Regierung geplante IT-Sicherheitsgesetz massiv kritisiert. Alle Details dazu jetzt bei uns.","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2019\/05\/22\/no-spy-konferenz\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2019\/05\/22\/no-spy-konferenz\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2019\/05\/22\/no-spy-konferenz\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/it-sicherheitsgesetz.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/it-sicherheitsgesetz.jpg","width":1280,"height":903,"caption":"Das IT Sicherheitsgesetz 2.0 steht schon jetzt in der Kritik. \u00a9 geralt \/ Pixabay"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2019\/05\/22\/no-spy-konferenz\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"No-Spy-Konferenz ## Fokusthema IT-Sicherheitsgesetz"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/6389","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=6389"}],"version-history":[{"count":2,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/6389\/revisions"}],"predecessor-version":[{"id":19017,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/6389\/revisions\/19017"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/6394"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=6389"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=6389"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=6389"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}