{"id":6408,"date":"2019-07-05T09:23:18","date_gmt":"2019-07-05T07:23:18","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=6408"},"modified":"2019-07-05T09:23:18","modified_gmt":"2019-07-05T07:23:18","slug":"sandbox-software","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2019\/07\/05\/sandbox-software\/","title":{"rendered":"Sandbox Software ## Definition &#038; Vorteile von Sandboxing f\u00fcr die IT-Sicherheit"},"content":{"rendered":"<p><strong>Den Begriff Sandbox-Software haben sicherlich viele Unternehmer schon einmal geh\u00f6rt. Aber was genau ist das eigentlich? Und welche Vorteile kann Sandboxing f\u00fcr die IT-Sicherheit haben?<\/strong><br \/>\nWir erkl\u00e4ren, was sich hinter W\u00f6rtern wie Sandbox-Software, Sandbox-App und Sandbox-Browser verbirgt und erl\u00e4utern ihren Nutzen.<!--more--><br \/>\n<div id=\"attachment_6412\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6412\" class=\"size-medium wp-image-6412\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/sandbox-software-300x165.png\" alt=\"sandbox software\" width=\"300\" height=\"165\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/sandbox-software-300x165.png 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/sandbox-software-768x424.png 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/sandbox-software-1024x565.png 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/sandbox-software.png 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-6412\" class=\"wp-caption-text\">Isolation im Sandkasten \u2013 der Begriff kommt nicht von ungef\u00e4hr.<br \/>\u00a9 Clker-Free-Vector-Images \/ Pixabay<\/p><\/div><\/p>\n<h3>Sandbox-Software Definition<\/h3>\n<p>Das sogenannte Sandboxing ist eine Test-Ma\u00dfnahme, deren \u00fcbergeordnetes Ziel die Erh\u00f6hung der IT-Sicherheit ist. Mittels einer Sandbox-Software oder App lassen sich Programme auf Schwachstellen oder versteckte Malware testen. Mit dem besonderen Vorteil, dass keine nachhaltigen Ver\u00e4nderungen oder Besch\u00e4digungen am eigentlichen System drohen. Sandboxing bietet sich immer dann an, wenn (neue) Software erst nach einer Installation lauff\u00e4hig ist und demnach nicht vorab untersucht werden kann. Bei Windows-Betriebssystemen ist es zum Beispiel in der Regel so, dass bei einer Installation \u00c4nderungen in der Registry, der zentralen Registrierungsdatenbank, vorgenommen werden. Das kann zu Konflikten mit anderen Software-Versionen f\u00fchren.<br \/>\nDie Sandbox sorgt daf\u00fcr, dass eine Abschirmung von der Software zum System besteht. Sie wird \u2013 metaphorisch gesprochen \u2013 in den Sandkasten gesetzt. Dort kann sie keinen Schaden anrichten, steht aber trotzdem unter Beobachtung. Sandboxing-Methoden finden in vielen Bereichen der IT Anwendung \u2013 beispielsweise beim Surfen. Das kleine Tool \u201e<a href=\"https:\/\/www.chip.de\/downloads\/Sandboxie_21760394.html\" target=\"_blank\" rel=\"noopener noreferrer\">Sandboxie<\/a>\u201c verfrachtet kurzer Hand den Browser in den Sandkasten und sch\u00fctzt so das restliche System vor Schadsoftware durch verseuchte Websites. Ein anderer Einsatzort ist das E-Mail-Postfach. Letzteres ist vor allem f\u00fcr Unternehmen interessant, die immer st\u00e4rker zum Angriffsziel und mit verseuchten E-Mails bombardiert werden.<\/p>\n<h3>Sandboxing zur Erh\u00f6hung der E-Mail-Sicherheit<\/h3>\n<p>Das Thema E-Mail-Sicherheit gewinnt weiter an Relevanz. Kein Wunder, schlie\u00dflich basiert ein Gro\u00dfteil erfolgreicher Attacken gegen Unternehmen und Privatanwender darauf, dass Nutzer unbedarft E-Mail-Anh\u00e4nge \u00f6ffnen und damit unwissentlich gef\u00e4hrliche Schadsoftware auf ihrem System installieren. Prominente Beispiele daf\u00fcr sind die <a href=\"https:\/\/it-service.network\/blog\/2018\/12\/05\/emotet-malware\/\" target=\"_blank\" rel=\"noopener noreferrer\">Emotet-<\/a>, <a href=\"https:\/\/it-service.network\/blog\/2019\/02\/06\/shade-ransomware\/\" target=\"_blank\" rel=\"noopener noreferrer\">Shade-<\/a> und <a href=\"https:\/\/it-service.network\/blog\/2019\/01\/21\/ryuk-ransomware\/\" target=\"_blank\" rel=\"noopener noreferrer\">Ryuk-<\/a> Ransomware, die sich als Rechnung per E-Mail tarnen. Ebenfalls beliebt: augenscheinliche Bewerbungen auf tats\u00e4chlich ausgeschriebene Stellen. Statt Lebenslauf und Zeugnissen birgt der Anhang dann aber zerst\u00f6rerische und\/oder erpresserische Trojaner. Der Einsatz einer Sandbox-Software kann dieses Risiko minimieren.<br \/>\nDas eingesetzte Sandbox-System gaukelt den Datei-Anh\u00e4ngen und Links innerhalb einer E-Mail vor, dass sie bereits angeklickt bzw. heruntergeladen und installiert w\u00e4ren. Daraufhin l\u00e4sst sich beobachten, ob die Programme versuchen, Schaden anzurichten \u2013 oder eben nicht. Bleibt alles sauber, wird der Link bzw. Anhang auch in der Realit\u00e4t ge\u00f6ffnet. L\u00e4dt hingegen Schadsoftware, wandert sie in den Papierkorb.<\/p>\n<h3>Wie sicher ist Sandboxing?<\/h3>\n<p>Damit w\u00e4ren wir bei einem kleinen, aber nicht zu untersch\u00e4tzendem Problem. Denn so sch\u00f6n alles auch klingt, Cyberkriminelle und Hacker entwickeln sich ebenso schnell weiter die Sicherheitsmechanismen. Im Endeffekt spielen die Guten und die B\u00f6sen eine scheinbar nie enden wollende Partie \u201eHase und Igel\u201c. Hacker-Profis auf ihrem Gebiet erkennen demnach klassische Sandboxing-Umgebungen und haben dadurch ein Ass im \u00c4rmel. Es kann also sein, dass der versuchte Anhang w\u00e4hrend des Tests so tut, als w\u00e4re er harmlos. Wenn man ihn dann real \u00f6ffnet und installiert, zeigt er sein wahres Gesicht. Aber: Es gibt auch moderne L\u00f6sungen, die durch die sogenannte cloudbasierte Sandbox-Array-Technologie im Stande sind, eine Vielzahl der Bedrohungen im Vorfeld zu erkennen. Der besondere Vorteil: Sie teilen ihr Wissen; es entsteht eine Art Schwarm-Intelligenz.<\/p>\n<h4>Sandboxing f\u00fcr Ihr Unternehmen nutzen<\/h4>\n<p>Unsere Experten aus dem IT-SERVICE.NETWORK sind Ihre Ansprechpartner f\u00fcr alle Fragen rund um die <a href=\"https:\/\/it-service.network\/it-sicherheit\" target=\"_blank\" rel=\"noopener noreferrer\">IT-Sicherheit<\/a> Ihres Unternehmens. Sie m\u00f6chten Sandboxing nutzen, um die E-Mail-Sicherheit zu erh\u00f6hen oder sich und Ihre Mitarbeiter beim Surfen zu sch\u00fctzen? Nehmen Sie einfach Kontakt zu uns auf und <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\" target=\"_blank\" rel=\"noopener noreferrer\">finden Sie jetzt den IT-Dienstleister in Ihrer N\u00e4he<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Den Begriff Sandbox-Software haben sicherlich viele Unternehmer schon einmal geh\u00f6rt. Aber was genau ist das eigentlich? Und welche Vorteile kann Sandboxing f\u00fcr die IT-Sicherheit haben? Wir erkl\u00e4ren, was sich hinter W\u00f6rtern wie Sandbox-Software, Sandbox-App und Sandbox-Browser verbirgt und erl\u00e4utern ihren Nutzen.<\/p>\n","protected":false},"author":14,"featured_media":6412,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[928,661,896,897],"class_list":["post-6408","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-browser","tag-sandboxing","tag-sicherheitsstrategie","tag-software"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Sandbox-Software \u2013 Vorteile &amp; Nutzen f\u00fcr IT-Sicherheit<\/title>\n<meta name=\"description\" content=\"Den Begriff Sandbox-Software haben Sie schon einmal geh\u00f6rt, aber was ist das eigentlich? Und welche Vorteile kann Sandboxing haben?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2019\/07\/05\/sandbox-software\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sandbox-Software \u2013 Vorteile &amp; Nutzen f\u00fcr IT-Sicherheit\" \/>\n<meta property=\"og:description\" content=\"Den Begriff Sandbox-Software haben Sie schon einmal geh\u00f6rt, aber was ist das eigentlich? Und welche Vorteile kann Sandboxing haben?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2019\/07\/05\/sandbox-software\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-07-05T07:23:18+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/sandbox-software.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"706\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/07\/05\/sandbox-software\/\",\"url\":\"https:\/\/it-service.network\/blog\/2019\/07\/05\/sandbox-software\/\",\"name\":\"Sandbox-Software \u2013 Vorteile & Nutzen f\u00fcr IT-Sicherheit\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/07\/05\/sandbox-software\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/07\/05\/sandbox-software\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/sandbox-software.png\",\"datePublished\":\"2019-07-05T07:23:18+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Den Begriff Sandbox-Software haben Sie schon einmal geh\u00f6rt, aber was ist das eigentlich? Und welche Vorteile kann Sandboxing haben?\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/07\/05\/sandbox-software\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2019\/07\/05\/sandbox-software\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/07\/05\/sandbox-software\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/sandbox-software.png\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/sandbox-software.png\",\"width\":1280,\"height\":706,\"caption\":\"Isolation im Sandkasten \u2013 der Begriff kommt nicht von ungef\u00e4hr. \u00a9 Clker-Free-Vector-Images \/ Pixabay\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/07\/05\/sandbox-software\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sandbox Software ## Definition &#038; Vorteile von Sandboxing f\u00fcr die IT-Sicherheit\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sandbox-Software \u2013 Vorteile & Nutzen f\u00fcr IT-Sicherheit","description":"Den Begriff Sandbox-Software haben Sie schon einmal geh\u00f6rt, aber was ist das eigentlich? Und welche Vorteile kann Sandboxing haben?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2019\/07\/05\/sandbox-software\/","og_locale":"de_DE","og_type":"article","og_title":"Sandbox-Software \u2013 Vorteile & Nutzen f\u00fcr IT-Sicherheit","og_description":"Den Begriff Sandbox-Software haben Sie schon einmal geh\u00f6rt, aber was ist das eigentlich? Und welche Vorteile kann Sandboxing haben?","og_url":"https:\/\/it-service.network\/blog\/2019\/07\/05\/sandbox-software\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2019-07-05T07:23:18+00:00","og_image":[{"width":1280,"height":706,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/sandbox-software.png","type":"image\/png"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2019\/07\/05\/sandbox-software\/","url":"https:\/\/it-service.network\/blog\/2019\/07\/05\/sandbox-software\/","name":"Sandbox-Software \u2013 Vorteile & Nutzen f\u00fcr IT-Sicherheit","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2019\/07\/05\/sandbox-software\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2019\/07\/05\/sandbox-software\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/sandbox-software.png","datePublished":"2019-07-05T07:23:18+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Den Begriff Sandbox-Software haben Sie schon einmal geh\u00f6rt, aber was ist das eigentlich? Und welche Vorteile kann Sandboxing haben?","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2019\/07\/05\/sandbox-software\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2019\/07\/05\/sandbox-software\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2019\/07\/05\/sandbox-software\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/sandbox-software.png","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/05\/sandbox-software.png","width":1280,"height":706,"caption":"Isolation im Sandkasten \u2013 der Begriff kommt nicht von ungef\u00e4hr. \u00a9 Clker-Free-Vector-Images \/ Pixabay"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2019\/07\/05\/sandbox-software\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Sandbox Software ## Definition &#038; Vorteile von Sandboxing f\u00fcr die IT-Sicherheit"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/6408","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=6408"}],"version-history":[{"count":0,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/6408\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/6412"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=6408"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=6408"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=6408"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}