{"id":8706,"date":"2019-12-06T08:17:12","date_gmt":"2019-12-06T07:17:12","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=8706"},"modified":"2019-12-06T08:17:12","modified_gmt":"2019-12-06T07:17:12","slug":"jackpotting","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2019\/12\/06\/jackpotting\/","title":{"rendered":"Jackpotting auf dem Vormarsch ## Malware auf Geldautomaten"},"content":{"rendered":"<p><strong>Jackpotting ist eine lukrative M\u00f6glichkeit f\u00fcr Cyberkriminelle geworden, sehr schnell an sehr viel Geld zu kommen. Mittels spezieller Malware wird das Betriebssystem auf Geldautomaten infiltriert und dieser in wenigen Augenblicken um seinen gesamten Bargeldbestand erleichtert.<\/strong><br \/>\nAktuell rollt eine gro\u00dfe Jackpotting-Angriffswelle auf Deutschland zu und die Anzahl der F\u00e4lle steigt kontinuierlich. Mehr dazu bei uns.<!--more--><br \/>\n<div id=\"attachment_8708\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8708\" class=\"size-medium wp-image-8708\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Jackpotting-300x200.jpg\" alt=\"Jackpotting\" width=\"300\" height=\"200\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Jackpotting-300x200.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Jackpotting-768x512.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Jackpotting-1024x682.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Jackpotting.jpg 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-8708\" class=\"wp-caption-text\">Leere Konten durch Jackpotting sind leider keine Seltenheit. Bild: Pixabay\/3D_Maennchen<\/p><\/div><\/p>\n<h3>Jackpotting \u2013 Kapern von Bankautomaten<\/h3>\n<p>Der Begriff Jackpotting bezeichnet den gezielten Angriff auf Geldautomaten durch eine speziell daf\u00fcr konzipierte <a href=\"https:\/\/it-service.network\/it-lexikon\/malware\" target=\"_blank\" rel=\"noopener noreferrer\">Malware<\/a>. Warum das \u00fcberhaupt m\u00f6glich ist? Ganz einfach, weil auch jeder normale Bankautomat nur durch ein integriertes Betriebssystem funktioniert. Selbiges stammt in der Regel von Microsoft, ist also eine Art abgespecktes, zumeist veraltetes Windows und verf\u00fcgt teilweise \u00fcber verh\u00e4ltnism\u00e4\u00dfig schwache Sicherheitsmechanismen, die es Betr\u00fcgern bisweilen leicht machen.<br \/>\nDreh- und Angelpunkt ist in vielen F\u00e4llen der <strong>USB-Port des Automaten<\/strong>, \u00fcber den sich die Malware Zugriff auf diesen verschafft. Dazu m\u00fcssen die Kriminellen lediglich die Servicefront des Automaten manuell entfernen oder mit passenden Nachschl\u00fcsseln \u00f6ffnen, die ohne gro\u00dfen Aufwand im Internet erh\u00e4ltlich sind.\u00a0 \u00dcber den dann freiliegenden USB-Port ist die Schadsoftware schnell im System und l\u00e4sst sich \u00fcber die Kommando-Zeile ausf\u00fchren.<br \/>\nUnd schon haben die Diebe Zugriff auf den gesamten Inhalt des Automaten. Dieser spuckt dann in k\u00fcrzester Zeit einen Geldschein nach dem anderen aus. Das sieht dann in etwa so aus, als h\u00e4tte man den Jackpot eines Spielautomaten in Las Vegas geknackt \u2013 daher auch der Name.<\/p>\n<h3>Aktuelle Jackpotting-Angriffswelle betrifft auch Deutschland<\/h3>\n<p>Jackopotting ist naturgem\u00e4\u00df kein regional begrenztes System, dennoch war in der Vergangenheit h\u00e4ufig die Rede von Angriffen in Russland, S\u00fcdostasien, Lateinamarika oder den USA. Wie das Tech-Magazin Motherboard jetzt gemeinsam mit dem Bayrischen Rundfunk herausgefunden haben will, ist aber auch in Deutschland allein in diesem Jahr ein Schaden in H\u00f6he von knapp 1,5 Millionen Euro entstanden.<br \/>\nDas klingt erst einmal viel, ist generell aber noch meilenweit von den M\u00f6glichkeiten entfernt \u2013 und genau das denken sich die Hacker vermutlich auch und feilen an weiteren Methoden, das <strong>Betriebssystem von Geldautomaten<\/strong> zu infiltrieren.<br \/>\nStand heute machen es ihnen die Banken tats\u00e4chlich sehr leicht, denn zahlreiche Automaten sind unsicherer als jeder PC. In vielen F\u00e4llen ist auf den Systemen keine Antivirus-Software installiert und auch auf eine Pr\u00fcfung eingef\u00fchrter Hardware wird weitestgehend verzichtet.<\/p>\n<h4>Experte: Banken sollten Automaten dringend absichern<\/h4>\n<p>Der Sicherheitsexperte Frank Boldewin, der im Auftrag des Bayrischen Rundfunks Stellung zur akuten Gefahr nahm, fordert die Banken daher zur Durchf\u00fchrung gleich mehrerer Ma\u00dfnahmen auf. So sollten sie unter anderem den Zugriff auf das Betriebssystem bestm\u00f6glich absichern, eine Ausf\u00fchrungskontrolle f\u00fcr automatisch startende Anwendungen installieren, sicherheitsrelevante Updates durchf\u00fchren und an M\u00f6glichkeiten arbeiten, den USB Port besser zu sch\u00fctzen.<br \/>\nOb und in welcher Form die Banken darauf regieren, bleibt abzuwarten. Fakt ist: Wenn die Kreditinstitute nicht bald nachbessern, d\u00fcrfen sie sich auch nicht \u00fcber steigende Angriffszahlen wundern.<\/p>\n<h3>Banken haften f\u00fcr eigenen Schaden<\/h3>\n<p>Die gute Nachricht ist, dass sowohl private als auch gewerbliche Kunden keinen finanziellen Schaden bef\u00fcrchten m\u00fcssen. Bei den genannten Attacken geht es lediglich darum, an den Inhalt des Automaten-Tresors zu gelangen. Konten werden dabei nicht belastet und auch die Bankdaten sind sicher. Opfer ist und bleibt in diesem Fall die Bank und sonst niemand.<br \/>\nAnders sieht es hingegen beim sogenannten <a href=\"https:\/\/www.gdata.de\/tipps-tricks\/schutz-vor-skimming\" target=\"_blank\" rel=\"noopener noreferrer\">Skimming<\/a> aus. Hier greifen Kriminelle mittels sogenannter Man-in-the-Middle-Angriffe die Daten der Bankkarte inklusive PIN ab und r\u00e4umen dann das entsprechende Konto leer. <strong>Skimming-<\/strong>Angriffe erfolgen in der Regel \u00fcber manipulierte Eingabe-Tastaturen oder falsche Leseger\u00e4te, die von Laien nur schwer zu erkennen sind.<br \/>\nVollkommen sicher ist da nur, wer konsequent auf Online-Banking setzt und den Gang zu stark frequentierten Geldautomaten meidet. Allerdings drohen auch beim Online-Banking diverse Gefahren, der Kreis schlie\u00dft sich also einmal mehr.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Jackpotting ist eine lukrative M\u00f6glichkeit f\u00fcr Cyberkriminelle geworden, sehr schnell an sehr viel Geld zu kommen. Mittels spezieller Malware wird das Betriebssystem auf Geldautomaten infiltriert und dieser in wenigen Augenblicken um seinen gesamten Bargeldbestand erleichtert. Aktuell rollt eine gro\u00dfe Jackpotting-Angriffswelle auf Deutschland zu und die Anzahl der F\u00e4lle steigt kontinuierlich. Mehr dazu bei uns.<\/p>\n","protected":false},"author":14,"featured_media":8708,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[408],"tags":[15],"class_list":["post-8706","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-arbeitswelt-trends","tag-malware"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Jackpotting verbreitet sich: Malware auf Geldautomaten<\/title>\n<meta name=\"description\" content=\"Jackpotting ist f\u00fcr Cyberkriminelle eine weitere, lukrative M\u00f6glichkeit, um schnell an Geld zu kommen. Eine Angriffswelle erfasst Deutschland.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2019\/12\/06\/jackpotting\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Jackpotting verbreitet sich: Malware auf Geldautomaten\" \/>\n<meta property=\"og:description\" content=\"Jackpotting ist f\u00fcr Cyberkriminelle eine weitere, lukrative M\u00f6glichkeit, um schnell an Geld zu kommen. Eine Angriffswelle erfasst Deutschland.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2019\/12\/06\/jackpotting\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-12-06T07:17:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Jackpotting.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"853\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/12\/06\/jackpotting\/\",\"url\":\"https:\/\/it-service.network\/blog\/2019\/12\/06\/jackpotting\/\",\"name\":\"Jackpotting verbreitet sich: Malware auf Geldautomaten\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/12\/06\/jackpotting\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/12\/06\/jackpotting\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Jackpotting.jpg\",\"datePublished\":\"2019-12-06T07:17:12+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Jackpotting ist f\u00fcr Cyberkriminelle eine weitere, lukrative M\u00f6glichkeit, um schnell an Geld zu kommen. Eine Angriffswelle erfasst Deutschland.\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/12\/06\/jackpotting\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2019\/12\/06\/jackpotting\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/12\/06\/jackpotting\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Jackpotting.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Jackpotting.jpg\",\"width\":1280,\"height\":853,\"caption\":\"Leere Konten durch Jackpotting sind leider keine Seltenheit \u00a9 3D_Maennchen \/ Pixabay\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/12\/06\/jackpotting\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Jackpotting auf dem Vormarsch ## Malware auf Geldautomaten\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Jackpotting verbreitet sich: Malware auf Geldautomaten","description":"Jackpotting ist f\u00fcr Cyberkriminelle eine weitere, lukrative M\u00f6glichkeit, um schnell an Geld zu kommen. Eine Angriffswelle erfasst Deutschland.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2019\/12\/06\/jackpotting\/","og_locale":"de_DE","og_type":"article","og_title":"Jackpotting verbreitet sich: Malware auf Geldautomaten","og_description":"Jackpotting ist f\u00fcr Cyberkriminelle eine weitere, lukrative M\u00f6glichkeit, um schnell an Geld zu kommen. Eine Angriffswelle erfasst Deutschland.","og_url":"https:\/\/it-service.network\/blog\/2019\/12\/06\/jackpotting\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2019-12-06T07:17:12+00:00","og_image":[{"width":1280,"height":853,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Jackpotting.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2019\/12\/06\/jackpotting\/","url":"https:\/\/it-service.network\/blog\/2019\/12\/06\/jackpotting\/","name":"Jackpotting verbreitet sich: Malware auf Geldautomaten","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2019\/12\/06\/jackpotting\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2019\/12\/06\/jackpotting\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Jackpotting.jpg","datePublished":"2019-12-06T07:17:12+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Jackpotting ist f\u00fcr Cyberkriminelle eine weitere, lukrative M\u00f6glichkeit, um schnell an Geld zu kommen. Eine Angriffswelle erfasst Deutschland.","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2019\/12\/06\/jackpotting\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2019\/12\/06\/jackpotting\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2019\/12\/06\/jackpotting\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Jackpotting.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/10\/Jackpotting.jpg","width":1280,"height":853,"caption":"Leere Konten durch Jackpotting sind leider keine Seltenheit \u00a9 3D_Maennchen \/ Pixabay"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2019\/12\/06\/jackpotting\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Jackpotting auf dem Vormarsch ## Malware auf Geldautomaten"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/8706","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=8706"}],"version-history":[{"count":0,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/8706\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/8708"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=8706"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=8706"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=8706"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}