Autor Robin Laufenburg Robin LaufenburgRobin Laufenburg unterstützt bereits seit 2018 den Blog des IT-SERVICE.NETWORK. Während er anfangs noch als Werkstudent Artikel schrieb, blieb er dem Blog auch nach seinem Masterabschluss in Germanistik erhalten. Mit privatem Interesse an der IT versteht er es, sich in komplexe Themen einzuarbeiten und sie in verständlicher Sprache darzustellen. Fragen zum Artikel? Frag den Autor 17Apr'20 Robin Laufenburg Aktuelles O365 wird zu M365? Warum Office 365 in Microsoft 365 umbenannt wirdMicrosoft 365 (kurz M365 oder MS365) klingt in vielen Ohren wohl noch falsch. Aber die in vielen Unternehmen jeder Größe und Branche etablierte Software-Lösung Office 365 (O365) wird jetzt, ab dem 21. April 2020, umbenannt und danach sukzessive erweitert. Wir erklären, was hinter der Namensänderung steckt und welche Änderungen bezüglich der zugehörigen Produkte kommen. Mehr lesen 14Feb'20 Robin Laufenburg IT-Sicherheit Keylogger Liest womöglich jemand Ihr Getipptes mit?Als Keylogger wird Hard- oder Software bezeichnet, die über ein Gerät getätigte Eingaben speichert und weitergibt. Solche „Tasten-Protokollierer“ können sehr unterschiedlich aussehen. Erfahren Sie hier, welche Arten von Keyloggern es gibt und wie Sie diese erfolgreich beseitigen. Mehr lesen 14Jan'20 Robin Laufenburg Aktuelles Win-7-Support-Ende Alle Fakten und Eckdaten zusammengefasstMit dem 14. Januar 2020 ist das Win-7-Support-Ende erreicht. Nicht wenige Unternehmen haben die Zeit bis zum Stichtag allerdings untätig verstreichen lassen und nutzen das Betriebssystem noch immer. Damit gehen sie ein enormes Sicherheitsrisiko ein. Wir ziehen mit den wichtigsten Fakten zum Support-Ende von Win 7 ein Fazit und greifen die aktuellsten Informationen auf. Mehr lesen 20Dez'19 Robin Laufenburg IT-Sicherheit Skimming Wie Sie Ihre Geräte vor Manipulation schützenVon Skimming dürfte jeder schon einmal gehört haben. Nicht unbedingt von dem Begriff, aber von dem, was dahinter steckt. „Skimming“ steht nämlich für eine Betrugsmasche, bei der Kriminelle Geldautomaten, Kassensysteme oder andere Terminals hacken, infizieren oder auf sonstige Weise manipulieren. Was genau hinter dem Fachbegriff steckt und wie Unternehmen Ihre Terminals schützen, erklären wir hier. Mehr lesen 12Nov'19 Robin Laufenburg IT-Sicherheit Betriebsgeheimnisse und ihre Sicherheit Wie Sie Ihre Produkte vor Reverse Engineering schützenReverse Engineering – dieser Begriff bezeichnet das analytische Betrachten aller Einzelteile von eigenen und fremden Produkten. Häufig ist dieses Vorgehen komplett legal, auch wenn anhand von Produkten Betriebsgeheimnisse offengelegt werden. Eine Sonderstellung kommt Software zu. Da Reverse Engineering bei Konkurrenzunternehmen und Cyberkriminellen immer beliebter wird, ist eine zentrale Frage: Wie können Sie Ihre Betriebsgeheimnisse schützen? Mehr lesen 11Okt'19 Robin Laufenburg IT-Sicherheit Reverse Engineering Die Nachkonstruktion von eigenen oder fremden ProduktenReverse Engineering bezeichnet eine Methode, mit der ein fertiges Produkt erfolgreich nachkonstruiert werden kann. Unternehmen führen das Reverse Engineering an nicht mehr produzierten Objekten sowie an Konkurrenzprodukten durch. Erfahren Sie hier, was die Vorteile von legalem Reverse Engineering sind und wann es für Ihr Unternehmen zur Gefahr werden kann. Mehr lesen 18Sep'19 Robin Laufenburg IT-Sicherheit Zero-Trust-Sicherheit in Unternehmen Die Vor- und Nachteile von Zero TrustIn der Unternehmenslandschaft hat sich der Zero-Trust-Ansatz mittlerweile als zeitgemäßes Sicherheitsprinzip etabliert. Doch was ist „Zero Trust“ eigentlich genau? Wird im Unterschied zu traditionellen Konzepten wirklich jedem Gerät, Benutzer, Dienst und jeder Anwendung ganz nach dem Motto „Vertrauen ist gut, Kontrolle ist besser“ tendenziell misstraut? Erfahren Sie hier, was genau sich hinter dem Zero-Trust-Prinzip verbirgt. Mehr lesen 27Jun'19 Robin Laufenburg IT-Sicherheit Cryptojacking Wie mit Malware Cryptomining betrieben wirdCryptomining ist ein Verfahren zur Verifizierung von Kryptowährungen wie Bitcoin. Das Problem: Cyberkriminelle zapfen immer mehr Privatrechner oder Firmennetzwerke an, um über diese zu „minen“. Dieses Vorgehen ist unter dem Namen Cryptojacking bekannt. Wie das Cryptojacking funktioniert und wie Sie sich davor schützen, erfahren Sie hier. Mehr lesen 28Mai'19 Robin Laufenburg IT-Infrastruktur Cryptomining Antworten auf die wichtigsten FragenVon Cryptomining dürfte so ziemlich jeder schon einmal gehört haben. Trotzdem ist den meisten unklar, was das genau ist und wie es funktioniert. Viele Fragen kommen auf. Ist Cryptomining legal? Wie kann man es sinnvoll nutzen? Oder gehen Gefahren davon aus? Wir geben Ihnen Antworten auf die wichtigsten Fragen rund um das Cryptomining. Mehr lesenBeitrags-Navigation| 1 | 2 | 3 | Nächste Seite