{"id":7841,"date":"2019-09-05T11:11:02","date_gmt":"2019-09-05T09:11:02","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=7841"},"modified":"2019-09-05T11:11:02","modified_gmt":"2019-09-05T09:11:02","slug":"watering-hole-attacken","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2019\/09\/05\/watering-hole-attacken\/","title":{"rendered":"Watering-Hole Attacken ## So hat der iPhone-Hack funktioniert"},"content":{"rendered":"<p><strong>Watering-Hole Attacken sind selten, aber ziemlich gef\u00e4hrlich. J\u00fcngstes Beispiel ist der iPhone-Massen-Hack, den das Google Project Zero entdeckte und \u00fcber den derzeit alle Fachmedien berichten.<\/strong><br \/>\nWir verraten, wie die Angriffe funktionieren, welches Ziel die Hacker dahinter verfolgen und in welcher Form Sie sich sch\u00fctzen k\u00f6nnen. <!--more--><br \/>\n<div id=\"attachment_7845\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7845\" class=\"size-medium wp-image-7845\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/09\/watering-hole-angriffe-300x200.jpg\" alt=\"watering-hole angriffe\" width=\"300\" height=\"200\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/09\/watering-hole-angriffe-300x200.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/09\/watering-hole-angriffe-768x512.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/09\/watering-hole-angriffe-1024x682.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/09\/watering-hole-angriffe.jpg 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-7845\" class=\"wp-caption-text\">Watering-Hole Angriffe folgen dem Vorbild der Natur. Bild: Pixabay \/ jeanvdmeulen<\/p><\/div><\/p>\n<h3>Watering-Hole Angriffe \u2013 Definition &amp; Erkl\u00e4rung<\/h3>\n<p>Der Begriff Watering-Hole oder auch <strong>Water-Hole<\/strong> stammt (wenig \u00fcberraschend) aus der Natur. Bekannterma\u00dfen versammeln sich viele Tiere bzw. ganze Herden um ein Wasserloch und trinken dort. Raubtiere nutzen genau die Anziehungskraft der Wasserstelle aus, legen sich in unmittelbarer N\u00e4he auf die Lauer, schlagen im entscheidenden Moment zu und machen so ihre Beute. Im \u00fcbertragenen Sinne funktioniert das auch in der Cyber-Welt. Als Wasserloch fungieren dabei stark frequentierte Webseiten, von denen die Hacker wissen, dass sie immer wieder von potentiellen Opfern aufgesucht werden.<br \/>\nDie Hacker nutzen dann gezielt Schwachstellen in der Sicherheit aus (Fachbegriff: <strong>Security Exploit<\/strong>) und infizieren die von ihnen ausgew\u00e4hlten Websites mit Spionage-Software oder anderer Malware. Der arglose Nutzer erkennt die Gefahr ebenso wenig wie das Zebra, das am Wasserloch seinen Durst stillt. Zumindest solange, bis der Hacker bzw. L\u00f6we erbarmungslos zuschlagen.<\/p>\n<h3>Webseiten als Water-Hole<\/h3>\n<p>Verst\u00e4ndlicherweise konzentrieren sich Cyber-Kriminelle bei dieser Art Angriff auf Seiten, die per se seri\u00f6s, legitim und gut besucht sind. Es gilt: Je sorgloser alle Beteiligten, desto gr\u00f6\u00dfer die Chance auf Erfolg. Hinter diesen Attacken steckt jedoch noch ein bisschen mehr. In der Regel machen sich die Hacker vorher eine Menge Gedanken \u00fcber ihre Zielgruppe oder w\u00e4hlen sogar einzelne Personengruppen (beispielsweise Angestellte eines Unternehmens) gezielt aus. Besonders \u201ebeliebt\u201c waren bei vergangenen F\u00e4llen \u00fcbrigens Gro\u00dfkonzerne, Menschenrechtsorganisationen und Regierungsmitarbeiter.<br \/>\nDie Hacker beobachten dann zun\u00e4chst, welche Webseiten von den potenziellen Opfern bevorzugt und h\u00e4ufig aufgerufen werden. Haben Sie sich eine Seite zu ihrem Watering-Hole auserkoren, suchen sie systematisch nach Schwachstellen innerhalb der Sicherheitsarchitektur und platzieren ihre <strong>Schadsoftware im Java Script oder HTML-Code<\/strong>. Der weitere Verlauf gestaltet sich dann wie folgt: Das potentielle Opfer besucht die infizierte Webseite und wird im gleichen Moment auf eine separate Seite weitergeleitet, die das Ger\u00e4t mit Malware infiziert.<\/p>\n<h4>Schutz vor Water-Hole Attacken<\/h4>\n<p>Wie bereits erw\u00e4hnt, kann der Nutzer selbst nicht erkennen, ob die vom ihm besuchte Seite als Wasserloch f\u00fcr Kriminelle fungiert. Dennoch kann man versuchen, sich durch folgende Ma\u00dfnahmen zu sch\u00fctzen:<\/p>\n<ul>\n<li>Sofortige Durchf\u00fchrung aller Software-Updates f\u00fcr Laptop und Smartphone (Entdecken Sie dazu unsere Dienstleistung <a href=\"https:\/\/it-service.network\/it-sicherheit\/patch-management\" target=\"_blank\" rel=\"noopener noreferrer\">Patch-Management f\u00fcr Unternehmen<\/a>.)<\/li>\n<li>Sensibilisieren Sie Ihre Mitarbeiter (kein Klicken auf unbekannte Links, Vorsicht bei Weiterleitungen auf Webseiten usw.)<\/li>\n<\/ul>\n<h3>iPhone-Hack entpuppt sich als Watering-Hole Angriff<\/h3>\n<p>Das iPhone erfreute sich bislang vor allem bei Unternehmen gro\u00dfer Beliebtheit, weil das Betriebssystem iOS in sich geschlossen und dadurch ziemlich gut abgesichert ist. Auch die strengen Kontrollen im Apple App Store verhinderten bislang erfolgreich Attacken durch infizierte Apps, ganz im Gegensatz zu Android- bzw. Google Play Store Nutzern. Zudem sind sogenannte <a href=\"https:\/\/www.security-insider.de\/was-ist-ein-exploit-a-618629\/\" target=\"_blank\" rel=\"noopener noreferrer\">Exploits<\/a>, die bei Water-Hole-Angriffen verwendet werden, selbst auf dem Schwarzmarkt nur schwer zu bekommen und kein Schn\u00e4ppchen. Wie und warum also hat nun der <a href=\"https:\/\/t3n.de\/news\/google-experten-hacker-konnten-1193426\/?_\" target=\"_blank\" rel=\"noopener noreferrer\">iPhone Massen-Hack<\/a> stattgefunden?<br \/>\nFakt ist: Es h\u00e4tte jeden treffen k\u00f6nnen, der ein iPhone nutzt. Ob Privatperson oder Angestellter, alle infizierten Webseiten waren \u00f6ffentlich zug\u00e4nglich und stark frequentiert. Um welche Seiten es sich aber genau handelt, verr\u00e4t Google leider nicht. Bislang sieht es so aus, als stecke hinter dem Angriff kein finanzielles Interesse, sondern vielmehr der Wunsch nach \u00dcberwachung einer riesigen Nutzergruppe. Aus diesem Grund werden schon erste Stimmen nach einer Aktion des chinesischen Geheimdienstes laut. Sollte sich das best\u00e4tigen, werden wir nat\u00fcrlich berichten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Watering-Hole Attacken sind selten, aber ziemlich gef\u00e4hrlich. J\u00fcngstes Beispiel ist der iPhone-Massen-Hack, den das Google Project Zero entdeckte und \u00fcber den derzeit alle Fachmedien berichten. Wir verraten, wie die Angriffe funktionieren, welches Ziel die Hacker dahinter verfolgen und in welcher Form Sie sich sch\u00fctzen k\u00f6nnen.<\/p>\n","protected":false},"author":14,"featured_media":7845,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,45,372],"class_list":["post-7841","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-digitaler-wandel","tag-mobilgeraete"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Watering-Hole Attacken \u2013 so hat der iPhone-Hack funktioniert<\/title>\n<meta name=\"description\" content=\"Watering-Hole Attacken sind selten, aber sehr gef\u00e4hrlich. J\u00fcngstes Beispiel ist der iPhone-Massen-Hack. Alle Infos und wie Sie sich sch\u00fctzen, jetzt bei uns.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2019\/09\/05\/watering-hole-attacken\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Watering-Hole Attacken \u2013 so hat der iPhone-Hack funktioniert\" \/>\n<meta property=\"og:description\" content=\"Watering-Hole Attacken sind selten, aber sehr gef\u00e4hrlich. J\u00fcngstes Beispiel ist der iPhone-Massen-Hack. Alle Infos und wie Sie sich sch\u00fctzen, jetzt bei uns.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2019\/09\/05\/watering-hole-attacken\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-09-05T09:11:02+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/09\/watering-hole-angriffe.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"853\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/09\/05\/watering-hole-attacken\/\",\"url\":\"https:\/\/it-service.network\/blog\/2019\/09\/05\/watering-hole-attacken\/\",\"name\":\"Watering-Hole Attacken \u2013 so hat der iPhone-Hack funktioniert\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/09\/05\/watering-hole-attacken\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/09\/05\/watering-hole-attacken\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/09\/watering-hole-angriffe.jpg\",\"datePublished\":\"2019-09-05T09:11:02+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Watering-Hole Attacken sind selten, aber sehr gef\u00e4hrlich. J\u00fcngstes Beispiel ist der iPhone-Massen-Hack. Alle Infos und wie Sie sich sch\u00fctzen, jetzt bei uns.\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/09\/05\/watering-hole-attacken\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2019\/09\/05\/watering-hole-attacken\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/09\/05\/watering-hole-attacken\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/09\/watering-hole-angriffe.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/09\/watering-hole-angriffe.jpg\",\"width\":1280,\"height\":853,\"caption\":\"Watering-Hole Angriffe folgen dem Vorbild der Natur \u00a9 jeanvdmeulen \/ Pixabay\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/09\/05\/watering-hole-attacken\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Watering-Hole Attacken ## So hat der iPhone-Hack funktioniert\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Watering-Hole Attacken \u2013 so hat der iPhone-Hack funktioniert","description":"Watering-Hole Attacken sind selten, aber sehr gef\u00e4hrlich. J\u00fcngstes Beispiel ist der iPhone-Massen-Hack. Alle Infos und wie Sie sich sch\u00fctzen, jetzt bei uns.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2019\/09\/05\/watering-hole-attacken\/","og_locale":"de_DE","og_type":"article","og_title":"Watering-Hole Attacken \u2013 so hat der iPhone-Hack funktioniert","og_description":"Watering-Hole Attacken sind selten, aber sehr gef\u00e4hrlich. J\u00fcngstes Beispiel ist der iPhone-Massen-Hack. Alle Infos und wie Sie sich sch\u00fctzen, jetzt bei uns.","og_url":"https:\/\/it-service.network\/blog\/2019\/09\/05\/watering-hole-attacken\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2019-09-05T09:11:02+00:00","og_image":[{"width":1280,"height":853,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/09\/watering-hole-angriffe.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2019\/09\/05\/watering-hole-attacken\/","url":"https:\/\/it-service.network\/blog\/2019\/09\/05\/watering-hole-attacken\/","name":"Watering-Hole Attacken \u2013 so hat der iPhone-Hack funktioniert","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2019\/09\/05\/watering-hole-attacken\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2019\/09\/05\/watering-hole-attacken\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/09\/watering-hole-angriffe.jpg","datePublished":"2019-09-05T09:11:02+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Watering-Hole Attacken sind selten, aber sehr gef\u00e4hrlich. J\u00fcngstes Beispiel ist der iPhone-Massen-Hack. Alle Infos und wie Sie sich sch\u00fctzen, jetzt bei uns.","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2019\/09\/05\/watering-hole-attacken\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2019\/09\/05\/watering-hole-attacken\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2019\/09\/05\/watering-hole-attacken\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/09\/watering-hole-angriffe.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/09\/watering-hole-angriffe.jpg","width":1280,"height":853,"caption":"Watering-Hole Angriffe folgen dem Vorbild der Natur \u00a9 jeanvdmeulen \/ Pixabay"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2019\/09\/05\/watering-hole-attacken\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Watering-Hole Attacken ## So hat der iPhone-Hack funktioniert"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/7841","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=7841"}],"version-history":[{"count":0,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/7841\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/7845"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=7841"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=7841"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=7841"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}