Autor Robin Laufenburg

Geschrieben von

Robin Laufenburg

Robin Laufenburg unterstützt bereits seit 2018 den Blog des IT-SERVICE.NETWORK. Während er anfangs noch als Werkstudent Artikel schrieb, blieb er dem Blog auch nach seinem Masterabschluss in Germanistik erhalten. Mit privatem Interesse an der IT versteht er es, sich in komplexe Themen einzuarbeiten und sie in verständlicher Sprache darzustellen.

Fragen zum Artikel? Frag den Autor
    Arbeitswelt & Trends

    O365 wird zu M365?

    Warum Office 365 in Microsoft 365 umbenannt wird

    von • 17.04.2020

    Microsoft 365 (kurz M365 oder MS365) klingt in vielen Ohren wohl noch falsch. Aber die in vielen Unternehmen jeder Größe und Branche etablierte Software-Lösung Office 365 (O365) wird jetzt, ab dem ...

    Weiterlesen
    IT-Sicherheit

    Keylogger

    Liest womöglich jemand Ihr Getipptes mit?

    von • 14.02.2020

    Als Keylogger wird Hard- oder Software bezeichnet, die über ein Gerät getätigte Eingaben speichert und weitergibt. Solche „Tasten-Protokollierer“ können sehr unterschiedlich aussehen. Erfahren...

    Weiterlesen
    Arbeitswelt & Trends

    Win-7-Support-Ende

    Alle Fakten und Eckdaten zusammengefasst

    von • 14.01.2020

    Seit dem 14. Januar 2020 ist das Win-7-Support-Ende längst erreicht. Nicht wenige Unternehmen haben die Zeit bis zum Stichtag allerdings untätig verstreichen lassen und nutzen das Betriebssystem noc...

    Weiterlesen
    IT-Sicherheit

    Skimming

    Wie Sie Ihre Geräte vor Manipulation schützen

    von • 20.12.2019

    Von Skimming dürfte jeder schon einmal gehört haben. Nicht unbedingt von dem Begriff, aber von dem, was dahinter steckt. „Skimming“ steht nämlich für eine Betrugsmasche, bei der Kriminelle Gel...

    Weiterlesen
    IT-Sicherheit

    Betriebsgeheimnisse und ihre Sicherheit

    Wie Sie Ihre Produkte vor Reverse Engineering schützen

    von • 12.11.2019

    Reverse Engineering – dieser Begriff bezeichnet das analytische Betrachten aller Einzelteile von eigenen und fremden Produkten. Häufig ist dieses Vorgehen komplett legal, auch wenn anhand von Produ...

    Weiterlesen
    IT-Sicherheit

    Reverse Engineering

    Die Nachkonstruktion von eigenen oder fremden Produkten

    von • 11.10.2019

    Reverse Engineering bezeichnet eine Methode, mit der ein fertiges Produkt erfolgreich nachkonstruiert werden kann. Unternehmen führen das Reverse Engineering an nicht mehr produzierten Objekten sowie...

    Weiterlesen
    IT-Sicherheit

    Zero-Trust-Sicherheit in Unternehmen

    Die Vor- und Nachteile von Zero Trust

    von • 18.09.2019

    In der Unternehmenslandschaft hat sich der Zero-Trust-Ansatz mittlerweile als zeitgemäßes Sicherheitsprinzip etabliert. Doch was ist „Zero Trust“ eigentlich genau? Wird im Unterschied zu traditi...

    Weiterlesen
    IT-Sicherheit

    Cryptojacking

    Wie mit Malware Cryptomining betrieben wird

    von • 27.06.2019

    Cryptomining ist ein Verfahren zur Verifizierung von Kryptowährungen wie Bitcoin. Das Problem: Cyberkriminelle zapfen immer mehr Privatrechner oder Firmennetzwerke an, um über diese zu „minen“. ...

    Weiterlesen
    IT-Infrastruktur

    Cryptomining

    Antworten auf die wichtigsten Fragen

    von • 28.05.2019

    Von Cryptomining dürfte so ziemlich jeder schon einmal gehört haben. Trotzdem ist den meisten unklar, was das genau ist und wie es funktioniert. Viele Fragen kommen auf. Ist Cryptomining legal? Wie ...

    Weiterlesen