Autor Robin Laufenburg - Seite 2 von 3

Geschrieben von

Robin Laufenburg

Robin Laufenburg unterstützt bereits seit 2018 den Blog des IT-SERVICE.NETWORK. Während er anfangs noch als Werkstudent Artikel schrieb, blieb er dem Blog auch nach seinem Masterabschluss in Germanistik erhalten. Mit privatem Interesse an der IT versteht er es, sich in komplexe Themen einzuarbeiten und sie in verständlicher Sprache darzustellen.

Fragen zum Artikel? Frag den Autor
    IT-Sicherheit

    Fileless Malware

    Wie sich Unternehmen vor dateilosen Angriffen schützen können

    von • 17.05.2019

    Traditionell ist Schadsoftware meist an ausführbare Dateien gebunden. Doch seit einigen Jahren setzt sich Fileless Malware immer weiter durch. Da sie auf der Festplatte keine Spuren hinterlässt, ble...

    Weiterlesen
    IT-Support

    Vor- und Nachteile der Whitelist

    Sollten Sie das Whitelisting für sich nutzen?

    von • 17.04.2019

    Wenn Sie auf einer Whitelist stehen, haben Sie eine ganze Reihe an Vorteilen bei der E-Mail-Kommunikation. Es ist jedoch keinesfalls sinnvoll, sich auf eine Whitelist einzutragen, ohne sich mit den Ko...

    Weiterlesen
    IT-Sicherheit

    Social Engineering

    Zehn beliebte Social-Engineering-Methoden im Überblick

    von • 29.03.2019

    Social Engineering ist ein Begriff, den viele schon einmal gehört haben, unter dem sich die wenigsten aber etwas Konkretes vorstellen können. Das liegt vor allem daran, dass Social-Engineering-Angri...

    Weiterlesen
    IT-Sicherheit

    Social Hacking

    Wie man die „Schwachstelle Mensch“ erfolgreich behebt

    von • 22.03.2019

    Seit einigen Jahren ist das Thema Social Engineering in aller Munde – nicht zuletzt, weil „menschliches Fehlverhalten“ das größte Sicherheitsrisiko für Unternehmen ist. Wie die eigenen Mitarb...

    Weiterlesen
    IT-Support

    Die Blacklist

    Was kann ich tun, wenn meine E-Mails nicht mehr ankommen?

    von • 22.02.2019

    Da Spam-Mails eine stetig wachsende Gefahr darstellen, werden auch Schutzmechanismen immer leistungsstärker. Zunehmend sperren Provider aber auch legitime E-Mails wie Newsletter – das ist für Unte...

    Weiterlesen
    IT-Sicherheit

    Wie Sie sich mit CAPTCHAs schützen

    Was Unternehmen beim Implementieren bedenken sollten

    von • 08.02.2019

    Die Aufgabe von CAPTCHAs besteht darin, zu erkennen, ob der Zugriff auf eine Website von einem menschlichen Benutzer ausgeht. Automatisierte Prozesse ahmen menschliches Verhalten aber mittlerweile so ...

    Weiterlesen
    IT-Infrastruktur

    Die Umstellung von ISDN auf VoIP

    Wie geht der Wechsel nach 2018 weiter?

    von • 14.12.2018

    Die Deutsche Telekom plante die Abschaltung aller ISDN-Anschlüsse bis Ende 2018. Nun neigt sich das Jahr 2018 dem Ende zu. Inwieweit hat die Deutsche Telekom ihre Ziele nach Plan erreicht? Wie gehen...

    Weiterlesen
    IT-Sicherheit

    Die Malware Emotet

    Was ist Emotet und wie schützen Sie sich erfolgreich davor?

    von • 05.12.2018

    Wellen von E-Mails, die durch angehängte Dateien die Malware Emotet auf die Systeme der Empfänger einschleusen, fluten deutschsprachige Postfächer. Ist Emotet erst einmal auf einem Rechner, verbrei...

    Weiterlesen
    IT-Sicherheit

    Die E-Mail-Verschlüsselung

    Wie Unternehmen E-Mails ideal verschlüsseln

    von • 14.11.2018

    Nahezu jedes Unternehmen ist auf einen sicheren E-Mail-Verkehr angewiesen. Nicht selten werden sogar vertrauliche Firmen- und Kundendaten per E-Mail versandt. Die E-Mail-Verschlüsselung ist hierbei ...

    Weiterlesen