{"id":7018,"date":"2019-08-08T08:16:48","date_gmt":"2019-08-08T06:16:48","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=7018"},"modified":"2019-08-08T08:16:48","modified_gmt":"2019-08-08T06:16:48","slug":"digitales-zertifikat","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2019\/08\/08\/digitales-zertifikat\/","title":{"rendered":"Digitales Zertifikat ## Der Echtheitsnachweis im Datenverkehr"},"content":{"rendered":"<p><strong>Ein digitales Zertifikat erh\u00f6ht die Sicherheit im Datenverkehr enorm und ist nicht nur bei der E-Mail-Verschl\u00fcsselung, sondern auch im Netz selbst oder bei VPN-Verbindungen relevant.\u00a0<\/strong><br \/>\nWir verraten, worum es sich bei einem digitalen Zertifikat genau handelt, wo es zum Einsatz kommt und weshalb Unternehmen, die bislang darauf verzichtet haben, jetzt nachr\u00fcsten sollten.<!--more--><br \/>\n<div id=\"attachment_7023\" style=\"width: 230px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7023\" class=\"wp-image-7023\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/07\/digitales-zertifikat-269x300.png\" alt=\"digitales zertifikat\" width=\"220\" height=\"246\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/07\/digitales-zertifikat-269x300.png 269w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/07\/digitales-zertifikat-768x857.png 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/07\/digitales-zertifikat-918x1024.png 918w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/07\/digitales-zertifikat.png 1147w\" sizes=\"auto, (max-width: 220px) 100vw, 220px\" \/><p id=\"caption-attachment-7023\" class=\"wp-caption-text\">Das digitale Zertifikat ist der Personalausweis der Online-Welt.<br \/>\u00a9 Clker-Free-Vector-Images \u2013 Pixabay<\/p><\/div><\/p>\n<h3>Digitales Zertifikat \u2013 nur echt von der Zertifizierungsstelle<\/h3>\n<p>Per Definition handelt es sich dabei um einen Datensatz, der die Identit\u00e4t von Objekten oder Personen best\u00e4tigt und selbige durch <strong>kryptografische Verfahren<\/strong> \u00fcberpr\u00fcfen kann. Vereinfacht gesagt: das digitale Zertifikat ist so etwas wie der Personalausweis der Online-Welt. Digitale Zertifikate werden von einer entsprechenden <a href=\"https:\/\/www.bundesdruckerei.de\/de\/Themen-Trends\/Magazin\/Fuenf-Merkmale-einer-vertrauenswuerdigen-Zertifizierungsstelle\" target=\"_blank\" rel=\"noopener noreferrer\">Zertifizierungsstelle<\/a> (Certification Authority) ausgestellt und werden von Rechnern auch nur in diesem Fall als \u201eecht\u201c erkannt beziehungsweise eingestuft. Sowohl Betriebssysteme als auch Browser greifen dazu auf eine Liste vertrauensw\u00fcrdiger Zertifizierungsstellen zur\u00fcck.<br \/>\nAuch Format und Inhalt sind in diesem Zusammenhang klar geregelt. \u00d6ffentliche Schl\u00fcssel k\u00f6nnen mittels des Zertifikats eindeutig einem bestimmten Besitzer zugewiesen werden und enthalten unter anderem Informationen zu dessen Namen sowie zum Herausgeber, dem Verwendungszweck und der G\u00fcltigkeit.<br \/>\nDie Zertifizierungsstellen inklusive ihrer Rechenzentren unterliegen dabei gesetzlichen Rahmenbedingungen, die Bestandteil des <a href=\"https:\/\/www.gesetze-im-internet.de\/vdg\/BJNR274510017.html\" target=\"_blank\" rel=\"noopener noreferrer\">Vertrauensdienstegesetzes<\/a> sind.<\/p>\n<h3>Einsatzm\u00f6glichkeiten des digitalen Zertifikats<\/h3>\n<p>Digitale Zertifikate spielen beim Thema Verschl\u00fcsselung eine gro\u00dfe Rolle. Das kann sich sowohl auf die <a href=\"https:\/\/it-service.network\/blog\/2018\/11\/14\/e-mail-verschluesselung\/\"><strong>E-Mail-Verschl\u00fcsselung<\/strong><\/a>, als auch auf die Verschl\u00fcsselung im Netz beziehen. Eben \u00fcberall dort, wo die<strong> Feststellung der Identit\u00e4t<\/strong> des Kommunikationspartners und die Quelle der Information von hoher Relevanz sind. Grundlage daf\u00fcr bilden die kryptographischen, asymmetrischen Verfahren mit \u00f6ffentlichen und privaten Schl\u00fcsseln. Der legitime Besitz dieser Schl\u00fcssel wird durch das Zertifikat best\u00e4tigt.<br \/>\nDie Zertifikate finden vornehmlich in den folgenden Bereichen Anwendung:<\/p>\n<ul>\n<li>Verschl\u00fcsselung von Webseiten mit dem Https-Protokoll<\/li>\n<li>E-Mails nach dem S\/MIME-Standard zu signieren und zu verschl\u00fcsseln<\/li>\n<li>Digitale Signatur, um Dokumente als unverf\u00e4lscht ansehen zu k\u00f6nnen<\/li>\n<li>Identit\u00e4tspr\u00fcfung bei Systemanmeldung; wenn sich zwei Rechner verbinden und vertraulich miteinander kommunizieren m\u00f6chten (zum Beispiel \u00fcber VPN), sichert ein Zertifikat noch weiter ab, als es ein Passwort vermag<\/li>\n<\/ul>\n<h4>Inhalt eines Zertifikats<\/h4>\n<p>Wie bereits erw\u00e4hnt, gelten auch hier strikte Vorgaben. Viele Inhalte sind daher also Pflicht, nur wenige optional. Im Einzelnen m\u00fcssen folgende Informationen enthalten sein:<\/p>\n<ul>\n<li>Versions- und Seriennummer<\/li>\n<li>Algorithmen, die f\u00fcr die Erstellung verwendet wurden<\/li>\n<li>Name des Ausstellers sowie Inhabers<\/li>\n<li>G\u00fcltigkeitsdauer<\/li>\n<li>Verwendungszweck<\/li>\n<li>\u00d6ffentlicher Schl\u00fcssel<\/li>\n<li>Rolle der entsprechenden Zertifizierungsstelle<\/li>\n<\/ul>\n<h3>Sicherheitsaspekte<\/h3>\n<p>Digitale Zertifikate verhindern sogenannte<strong> \u201eMan in the Middle\u201c-Angriffe<\/strong>, f\u00fcr die asymmetrische Verfahren besonders anf\u00e4llig sind. Ein Beispiel: Person A m\u00f6chte Person B vertrauliche Informationen via E-Mail zukommen lassen. Person C m\u00f6chte an genau diese Informationen gelangen und gibt sich mit Hilfe einer gef\u00e4lschten E-Mail-Adresse als Person B aus. Sie teilt Person A ihren \u00f6ffentlichen Schl\u00fcssel mit. Person A f\u00e4llt auf den Trick herein, verschl\u00fcsselt und versendet die Informationen, die Person C dann abf\u00e4ngt und mit ihrem privaten Schl\u00fcssel \u00f6ffnet.<br \/>\nZertifikate k\u00f6nnen genau das verhindern. Sie sch\u00fctzen den Schl\u00fcssel vor Manipulation und \u00fcberpr\u00fcfen genau, von dem der (\u00f6ffentliche) Schl\u00fcssel kommt. In unserem Beispiel w\u00fcrde Person A also eindeutig erkennen, dass er nicht mit Person B, sondern mit Person C kommuniziert.<br \/>\nAber Vorsicht: Trotz aller Sicherheitsmechanismen kann ein digitales Zertifikat ebenso gef\u00e4lscht werden wie ein Personalausweis. Gibt sich ein Cyberkrimineller glaubhaft als eine andere Person oder ein Unternehmen aus, kann er bei bei einer illegitimen Zertifizierungsstelle ein Zertifikat unter der falschen Identit\u00e4t beantragen. In diesem Zusammenhang ist es also wichtig, Browser, Betriebssysteme und andere Sicherheitstools regelm\u00e4\u00dfig zu aktualisieren, damit selbige auf g\u00fcltige Listen der Zertifizierungsstellen zugreifen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein digitales Zertifikat erh\u00f6ht die Sicherheit im Datenverkehr enorm und ist nicht nur bei der E-Mail-Verschl\u00fcsselung, sondern auch im Netz selbst oder bei VPN-Verbindungen relevant.\u00a0 Wir verraten, worum es sich bei einem digitalen Zertifikat genau handelt, wo es zum Einsatz kommt und weshalb Unternehmen, die bislang darauf verzichtet haben, jetzt nachr\u00fcsten sollten.<\/p>\n","protected":false},"author":14,"featured_media":7023,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,748,315],"class_list":["post-7018","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-digitales-zertifikat","tag-verschluesselungsverfahren"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Digitales Zertifikat \u2013 der Echtheitsnachweis im Datenverkehr<\/title>\n<meta name=\"description\" content=\"Was ist ein digitales Zertifikat und in welchen Bereichen wird es eingesetzt? Antworten auf diese und weitere Fragen zur Verschl\u00fcsselung jetzt bei uns.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2019\/08\/08\/digitales-zertifikat\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Digitales Zertifikat \u2013 der Echtheitsnachweis im Datenverkehr\" \/>\n<meta property=\"og:description\" content=\"Was ist ein digitales Zertifikat und in welchen Bereichen wird es eingesetzt? Antworten auf diese und weitere Fragen zur Verschl\u00fcsselung jetzt bei uns.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2019\/08\/08\/digitales-zertifikat\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-08-08T06:16:48+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/07\/digitales-zertifikat.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1147\" \/>\n\t<meta property=\"og:image:height\" content=\"1280\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/08\/08\/digitales-zertifikat\/\",\"url\":\"https:\/\/it-service.network\/blog\/2019\/08\/08\/digitales-zertifikat\/\",\"name\":\"Digitales Zertifikat \u2013 der Echtheitsnachweis im Datenverkehr\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/08\/08\/digitales-zertifikat\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/08\/08\/digitales-zertifikat\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/07\/digitales-zertifikat.png\",\"datePublished\":\"2019-08-08T06:16:48+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Was ist ein digitales Zertifikat und in welchen Bereichen wird es eingesetzt? Antworten auf diese und weitere Fragen zur Verschl\u00fcsselung jetzt bei uns.\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/08\/08\/digitales-zertifikat\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2019\/08\/08\/digitales-zertifikat\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/08\/08\/digitales-zertifikat\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/07\/digitales-zertifikat.png\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/07\/digitales-zertifikat.png\",\"width\":1147,\"height\":1280,\"caption\":\"Das digitale Zertifikat ist der Personalausweis der Online-Welt \u00a9 Clker-Free-Vector-Images \u2013 Pixabay\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/08\/08\/digitales-zertifikat\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Digitales Zertifikat ## Der Echtheitsnachweis im Datenverkehr\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Digitales Zertifikat \u2013 der Echtheitsnachweis im Datenverkehr","description":"Was ist ein digitales Zertifikat und in welchen Bereichen wird es eingesetzt? Antworten auf diese und weitere Fragen zur Verschl\u00fcsselung jetzt bei uns.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2019\/08\/08\/digitales-zertifikat\/","og_locale":"de_DE","og_type":"article","og_title":"Digitales Zertifikat \u2013 der Echtheitsnachweis im Datenverkehr","og_description":"Was ist ein digitales Zertifikat und in welchen Bereichen wird es eingesetzt? Antworten auf diese und weitere Fragen zur Verschl\u00fcsselung jetzt bei uns.","og_url":"https:\/\/it-service.network\/blog\/2019\/08\/08\/digitales-zertifikat\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2019-08-08T06:16:48+00:00","og_image":[{"width":1147,"height":1280,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/07\/digitales-zertifikat.png","type":"image\/png"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2019\/08\/08\/digitales-zertifikat\/","url":"https:\/\/it-service.network\/blog\/2019\/08\/08\/digitales-zertifikat\/","name":"Digitales Zertifikat \u2013 der Echtheitsnachweis im Datenverkehr","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2019\/08\/08\/digitales-zertifikat\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2019\/08\/08\/digitales-zertifikat\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/07\/digitales-zertifikat.png","datePublished":"2019-08-08T06:16:48+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Was ist ein digitales Zertifikat und in welchen Bereichen wird es eingesetzt? Antworten auf diese und weitere Fragen zur Verschl\u00fcsselung jetzt bei uns.","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2019\/08\/08\/digitales-zertifikat\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2019\/08\/08\/digitales-zertifikat\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2019\/08\/08\/digitales-zertifikat\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/07\/digitales-zertifikat.png","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/07\/digitales-zertifikat.png","width":1147,"height":1280,"caption":"Das digitale Zertifikat ist der Personalausweis der Online-Welt \u00a9 Clker-Free-Vector-Images \u2013 Pixabay"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2019\/08\/08\/digitales-zertifikat\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Digitales Zertifikat ## Der Echtheitsnachweis im Datenverkehr"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/7018","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=7018"}],"version-history":[{"count":0,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/7018\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/7023"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=7018"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=7018"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=7018"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}