Autor Robin Laufenburg

Robin Laufenburg

Robin Laufenburg unterstützt seit 2018 den Blog des IT-SERVICE.NETWORK als Werkstudent. Neben seiner Arbeit als SEO-Texter studiert er Germanistik im Master. Auch in seiner Freizeit schreibt Robin Texte und tritt damit bei Poetry Slams auf.

Fragen zum Artikel? Frag den Autor


Cryptojacking

Wie mit Malware Cryptomining betrieben wird

Cryptomining ist ein Verfahren zur Verifizierung von Kryptowährungen wie Bitcoin. Das Problem: Cyberkriminelle zapfen immer mehr Privatrechner oder Firmennetzwerke an, um über diese zu „minen“. Dieses Vorgehen ist unter dem Namen Cryptojacking bekannt. Wie das Cryptojacking funktioniert und wie Sie sich davor schützen, erfahren Sie hier.

Mehr lesen


Cryptomining

Antworten auf die wichtigsten Fragen

Von Cryptomining dürfte so ziemlich jeder schon einmal gehört haben. Trotzdem ist den meisten unklar, was das genau ist und wie es funktioniert. Viele Fragen kommen auf. Ist Cryptomining legal? Wie kann man es sinnvoll nutzen? Oder gehen Gefahren davon aus? Wir geben Ihnen Antworten auf die wichtigsten Fragen rund um das Cryptomining.

Mehr lesen


Fileless Malware

Wie sich Unternehmen vor dateilosen Angriffen schützen können

Traditionell ist Schadsoftware meist an ausführbare Dateien gebunden. Doch seit einigen Jahren setzt sich Fileless Malware immer weiter durch. Da sie auf der Festplatte keine Spuren hinterlässt, bleibt sie für viele Antivirenprogramme unerkannt. Wie Sie sich dennoch schützen, erfahren Sie hier.

Mehr lesen


Vor- und Nachteile der Whitelist

Sollten Sie sich auf eine Whitelist eintragen?

Wenn Sie auf einer Whitelist stehen, haben Sie eine ganze Reihe an Vorteilen bei der E-Mail-Kommunikation. Es ist jedoch keinesfalls sinnvoll, sich auf eine einzutragen, ohne sich mit den Konditionen zu beschäftigen. Ob Sie sich auf eine Whitelist setzen lassen sollten, was die Reputation aussagt und mit dem Whitelisting zu tun hat, erfahren Sie hier.

Mehr lesen


Social Engineering

Zehn beliebte Social-Engineering-Methoden im Überblick

Social Engineering ist ein Begriff, den viele schon einmal gehört haben, unter dem sich die wenigsten aber etwas Konkretes vorstellen können. Das liegt vor allem daran, dass Social-Engineering-Angriffe kaum unterschiedlicher aussehen könnten. Was zehn beliebte Social-Engineering-Methoden sind und wie sie sich voneinander unterscheiden, erfahren Sie hier.

Mehr lesen


Social Hacking

Wie man die „Schwachstelle Mensch“ erfolgreich behebt

Seit einigen Jahren ist das Thema Social Engineering in aller Munde – nicht zuletzt, weil menschliches Fehlverhalten das größte Sicherheitsrisiko für Unternehmen ist. Wie die eigenen Mitarbeiter zur Gefahr werden und wie sich Unternehmen vor Social Hacking schützen können, erfahren Sie hier.

Mehr lesen


Die Blacklist

Was kann ich tun, wenn meine E-Mails nicht mehr ankommen?

Da Spam-Mails eine stetig wachsende Gefahr darstellen, werden auch Schutzmechanismen immer leistungsstärker. Zunehmend sperren Provider aber auch legitime E-Mails wie Newsletter – das ist für Unternehmen der Worst Case. Was Sie tun können, wenn Ihre E-Mails nicht mehr zugestellt werden, was Blacklists sind und was es mit dem Blacklist-Check auf sich hat, erfahren Sie hier.

Mehr lesen


Wie Sie sich mit CAPTCHAs schützen

Was Unternehmen beim Implementieren bedenken sollten

Die Aufgabe von CAPTCHAs besteht darin, zu erkennen, ob der Zugriff auf eine Website von einem menschlichen Benutzer ausgeht. Automatisierte Prozesse ahmen menschliches Verhalten aber mittlerweile so gut nach, dass sie nahezu alle textbasierten CAPTCHAs lösen können. Wie können sich Unternehmen mit Sicherheitsabfragen effektiv schützen und was sollten Sie hierbei bedenken?

Mehr lesen


Die Umstellung von ISDN auf VoIP

Wie geht der Wechsel nach 2018 weiter?

Die Deutsche Telekom plante die Abschaltung aller ISDN-Anschlüsse bis Ende 2018. Nun neigt sich das Jahr 2018 dem Ende zu. Inwieweit hat die Deutsche Telekom ihre Ziele nach Plan erreicht? Wie gehen Unternehmen, die auf ISDN angewiesen sind, jetzt mit der Umstellung um?

Mehr lesen