Autor Robin Laufenburg - Seite 2 von 3

Geschrieben von

Robin Laufenburg

Robin Laufenburg unterstützt bereits seit 2018 den Blog des IT-SERVICE.NETWORK. Während er anfangs noch als Werkstudent Artikel schrieb, blieb er dem Blog auch nach seinem Masterabschluss in Germanistik erhalten. Mit privatem Interesse an der IT versteht er es, sich in komplexe Themen einzuarbeiten und sie in verständlicher Sprache darzustellen.

Fragen zum Artikel? Frag den Autor

RSS Feed

IT-Sicherheit

Fileless Malware

Wie sich Unternehmen vor dateilosen Angriffen schützen können

von • 17.05.2019

Traditionell ist Schadsoftware meist an ausführbare Dateien gebunden. Doch seit einigen Jahren setzt sich Fileless Malware immer weiter durch. Da sie auf der Festplatte keine Spuren hinterlässt, ble...

Weiterlesen
IT-Support

Vor- und Nachteile der Whitelist

Sollten Sie das Whitelisting für sich nutzen?

von • 17.04.2019

Wenn Sie auf einer Whitelist stehen, haben Sie eine ganze Reihe an Vorteilen bei der E-Mail-Kommunikation. Es ist jedoch keinesfalls sinnvoll, sich auf eine Whitelist einzutragen, ohne sich mit den Ko...

Weiterlesen
IT-Sicherheit

Social Engineering

Zehn beliebte Social-Engineering-Methoden im Überblick

von • 29.03.2019

Social Engineering ist ein Begriff, den viele schon einmal gehört haben, unter dem sich die wenigsten aber etwas Konkretes vorstellen können. Das liegt vor allem daran, dass Social-Engineering-Angri...

Weiterlesen
IT-Sicherheit

Social Hacking

Wie man die „Schwachstelle Mensch“ erfolgreich behebt

von • 22.03.2019

Seit einigen Jahren ist das Thema Social Engineering in aller Munde – nicht zuletzt, weil „menschliches Fehlverhalten“ das größte Sicherheitsrisiko für Unternehmen ist. Wie die eigenen Mitarb...

Weiterlesen
IT-Support

Die Blacklist

Was kann ich tun, wenn meine E-Mails nicht mehr ankommen?

von • 22.02.2019

Da Spam-Mails eine stetig wachsende Gefahr darstellen, werden auch Schutzmechanismen immer leistungsstärker. Zunehmend sperren Provider aber auch legitime E-Mails wie Newsletter – das ist für Unte...

Weiterlesen
IT-Sicherheit

Wie Sie sich mit CAPTCHAs schützen

Was Unternehmen beim Implementieren bedenken sollten

von • 08.02.2019

Die Aufgabe von CAPTCHAs besteht darin, zu erkennen, ob der Zugriff auf eine Website von einem menschlichen Benutzer ausgeht. Automatisierte Prozesse ahmen menschliches Verhalten aber mittlerweile so ...

Weiterlesen
IT-Infrastruktur

Die Umstellung von ISDN auf VoIP

Wie geht der Wechsel nach 2018 weiter?

von • 14.12.2018

Die Deutsche Telekom plante die Abschaltung aller ISDN-Anschlüsse bis Ende 2018. Nun neigt sich das Jahr 2018 dem Ende zu. Inwieweit hat die Deutsche Telekom ihre Ziele nach Plan erreicht? Wie gehen...

Weiterlesen
IT-Sicherheit

Die Malware Emotet

Was ist Emotet und wie schützen Sie sich erfolgreich davor?

von • 05.12.2018

Wellen von E-Mails, die durch angehängte Dateien die Malware Emotet auf die Systeme der Empfänger einschleusen, fluten deutschsprachige Postfächer. Ist Emotet erst einmal auf einem Rechner, verbrei...

Weiterlesen
IT-Sicherheit

Die E-Mail-Verschlüsselung

Wie Unternehmen E-Mails ideal verschlüsseln

von • 14.11.2018

Nahezu jedes Unternehmen ist auf einen sicheren E-Mail-Verkehr angewiesen. Nicht selten werden sogar vertrauliche Firmen- und Kundendaten per E-Mail versandt. Die E-Mail-Verschlüsselung ist hierbei ...

Weiterlesen