{"id":14530,"date":"2020-10-12T08:48:23","date_gmt":"2020-10-12T06:48:23","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=14530"},"modified":"2020-10-12T08:48:23","modified_gmt":"2020-10-12T06:48:23","slug":"linux-hacking","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2020\/10\/12\/linux-hacking\/","title":{"rendered":"Linux-Hacking immer beliebter ## Wie steht es um die Linux-Sicherheit?"},"content":{"rendered":"<p><strong>Das Linux-Hacking erfreut sich bei Cyberkriminellen immer gr\u00f6\u00dferer Beliebtheit. Galt das Betriebssystem bislang immer als \u00fcberdurchschnittlich sicher (und sehr viel sicherer als die Konkurrenz), ger\u00e4t es nun vermehrt in den Fokus von Hacker-Gruppierungen.<\/strong><br \/>\nWir erkl\u00e4ren, warum gerade Unternehmen ihre Linux-Sicherheit verst\u00e4rkt im Blick behalten sollten und welche Gefahren drohen.<!--more--><br \/>\n<div id=\"attachment_14536\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-14536\" class=\"size-medium wp-image-14536\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/10\/linux-hacking-300x150.png\" alt=\"linux hacking\" width=\"300\" height=\"150\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/10\/linux-hacking-300x150.png 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/10\/linux-hacking-1024x512.png 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/10\/linux-hacking-768x384.png 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/10\/linux-hacking.png 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-14536\" class=\"wp-caption-text\">Das Betriebssystem Linux ger\u00e4t verst\u00e4rkt in den Fokus von Hackern. Bild: Pixabay\/OpenClipart-Vectors<\/p><\/div><\/p>\n<h3>Linux-Hacking \u2013 vorteilhafte Nische<\/h3>\n<p>Die Sicherheitsexperten des Security-Software-Herstellers <a href=\"https:\/\/www.kaspersky.de\/\" target=\"_blank\" rel=\"noopener noreferrer\">Kaspersky<\/a> warnen aktuell davor, sich zu sehr darauf zu verlassen, dass Linux bislang nicht als \u201ePrio A\u201c von Hacker-Gruppen und Cyberkriminellen galt. Fakt ist n\u00e4mlich, dass die Anzahl der Angriffe auf Linux-Systeme in j\u00fcngster Zeit enorm angestiegen ist. Zumeist traf es dabei Unternehmen, die allerdings auch wesentlich h\u00e4ufiger auf das alternative Betriebssystem setzen als Privatpersonen.<br \/>\nLinux galt bislang immer als \u00fcberdurchschnittlich sicher. Das lag aber auch daran, dass das System mit einem <a href=\"https:\/\/de.statista.com\/statistik\/daten\/studie\/158102\/umfrage\/marktanteile-von-betriebssystemen-in-deutschland-seit-2009\/#:~:text=Microsofts%20Windows%2DBetriebssystem%20erzielte%20in,9%20Prozent%20den%20dritten%20Platz.\" target=\"_blank\" rel=\"noopener noreferrer\">Marktanteil von nur 3,9 Prozent<\/a>\u00a0eine absolute Nische darstellte.\u00a0Zum Vergleich: Microsoft h\u00e4lt 77,1 Prozent der Anteile, gefolgt von macOS mit 17,2 Prozent. Nun aber scheinen Cyberkriminelle vermehrt zu entdecken, dass auch Nischen durchaus lukrativ sein k\u00f6nnen. Besonders <strong>Linux-Server<\/strong> und <strong>Workstations mit Linux-Installationen<\/strong> stellen mittlerweile deutlich \u00f6fter Angriffsziele dar.<\/p>\n<h3>Advanced Persistent Threats gegen Linux-Systeme<\/h3>\n<p>Schon seit einigen Wochen ist es so, dass Sicherheitsforscher vermehrt so genannte <strong>Advanced Persistent Threats<\/strong> (kurz: <a href=\"https:\/\/de.wikipedia.org\/wiki\/Advanced_Persistent_Threat\" target=\"_blank\" rel=\"noopener noreferrer\">APTs<\/a>) beobachten. Dabei handelt es sich um sehr gezielte, komplexe und gleichzeitig effektive Angriffe gegen kritische IT-Infrastrukturen.<br \/>\nDie Opfer haben dabei eine gewisse Gr\u00f6\u00dfenordnung gemeinsam, denn es handelt sich vor allem um Unternehmen, Konzerne oder auch offizielle Beh\u00f6rden und gro\u00dfe Institutionen. Die Experten von Kaspersky berichten dabei konkret, dass hierbei neuartige Malware aus den Bereichen <a href=\"https:\/\/it-service.network\/it-lexikon\/backdoor\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>Backdoor<\/strong><\/a>, <a href=\"https:\/\/www.gdata.de\/ratgeber\/was-ist-eigentlich-ein-rootkit\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>Rootkits<\/strong><\/a> und <a href=\"https:\/\/it-service.network\/blog\/2019\/08\/29\/webshell\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>Webshell<\/strong><\/a> zum Einsatz kommt. Nach ihrer Ansicht ist diese Malware explizit f\u00fcr Linux entwickelt bzw. angepasst.<br \/>\nProminentestes Beispiel ist aktuell die Malware \u201e<strong>Penguin_x64 Linux Backdoor<\/strong>\u201c, f\u00fcr die Mitglieder der <a href=\"https:\/\/malpedia.caad.fkie.fraunhofer.de\/actor\/turla_group\" target=\"_blank\" rel=\"noopener noreferrer\">russischen Hacker-Gruppe Turla<\/a> verantwortlich zeichnen. Aber auch die kriminellen Kollegen der koreanischen Gruppierung <a href=\"https:\/\/it-service.network\/blog\/2020\/01\/29\/hacker-gruppe-lazarus\/\" target=\"_blank\" rel=\"noopener noreferrer\">Lazarus<\/a> besch\u00e4ftigen sich offenbar vermehrt mit dem Linux-Hacking. Sie wiederum fokussieren sich auf Spyware und Attacken gegen Finanzunternehmen.<\/p>\n<h3>Linux-Sicherheit ma\u00dfgeblich gef\u00e4hrdet?<\/h3>\n<p>In puncto Sicherheit verhielt es sich bei Linux und Windows bislang \u00e4hnlich wie bei iOS und Android: Das Betriebssystem mit den meisten Nutzern und dem damit gr\u00f6\u00dften Marktanteil wurde wesentlich h\u00e4ufiger angegriffen als sein Pendant. Nat\u00fcrlich spielten und spielen dabei auch noch andere Faktoren eine Rolle, so gilt Android als offenes System beispielsweiser als leichter angreifbar als das in sich geschlossene iOS. Aber all das bedeutet eben nicht, dass Nischen-Produkte vor jeglichen Angriffen gefeit und dadurch grunds\u00e4tzlich sicher sind.<br \/>\nYury Namestnikov, Head of Global Research and Analysis Team bei Kaspersky, begr\u00fcndet das gestiegene Interesse am Linux-Hacking vor allem damit, dass immer mehr IT-Abteilungen auf die vermeintlich so viel sicherere Alternative setzen w\u00fcrden. Demnach ist also davon auszugehen, dass sich \u2013 zumindest im Unternehmensumfeld \u2013 die Marktanteile zu Gunsten von Linux verschieben k\u00f6nnten, wodurch gleichzeitig mit einer weiteren Steigerung von Angriffen zu rechnen ist. Es bleibt spannend.<\/p>\n<h3>Sicherheitstipps gegen Linux-Hacking<\/h3>\n<p>Was f\u00fcr Windows gilt, gilt auch f\u00fcr Linux \u2013 zumindest, wenn es um Ma\u00dfnahmen zur Optimierung der Sicherheit geht. Folgende Tipps legen wir Ihnen daher ans Herz:<\/p>\n<ul>\n<li>Implementieren Sie eine Festplattenverschl\u00fcsselung und eine <a href=\"https:\/\/it-service.network\/it-sicherheit\/firewall-management\" target=\"_blank\" rel=\"noopener noreferrer\">Firewall<\/a>, die nicht ben\u00f6tigte Ports sperrt.<\/li>\n<li>F\u00fchren Sie immer alle relevanten <a href=\"https:\/\/it-service.network\/it-sicherheit\/patch-management\" target=\"_blank\" rel=\"noopener noreferrer\">Sicherheitsupdates<\/a> durch, sobald diese verf\u00fcgbar sind.<\/li>\n<li>Lassen Sie regelm\u00e4\u00dfig <a href=\"https:\/\/it-service.network\/it-sicherheit\/penetrationstest\" target=\"_blank\" rel=\"noopener noreferrer\">Penetrationstests<\/a> durchf\u00fchren, um m\u00f6gliche Sicherheitsl\u00fccken erkennen und beheben zu k\u00f6nnen.<\/li>\n<li>Setzen Sie auf eine <a href=\"https:\/\/it-service.network\/it-lexikon\/2-faktor-authentifizierung-2fa\" target=\"_blank\" rel=\"noopener noreferrer\">2-Faktor-Authentifizierung<\/a>.<\/li>\n<li>Installieren Sie eine <a href=\"https:\/\/it-service.network\/it-sicherheit\/anti-virus-management\" target=\"_blank\" rel=\"noopener noreferrer\">professionelle Sicherheitssoftware<\/a> f\u00fcr Ihr Linux-System.<\/li>\n<li>Protokollieren Sie alle Netzwerkaktivit\u00e4ten in Logdateien.<\/li>\n<\/ul>\n<p>H\u00f6rt sich kompliziert an? Dann setzen Sie doch einfach auf die Expertise einen externen Dienstleisters.<\/p>\n<h3>Experten f\u00fcr IT-Sicherheit in Ihrem Dienst<\/h3>\n<p>F\u00fcr Fachleute ist es ein Leichtes, die genannten Tipps kompetent und zielgerichtet umzusetzen. Unsere <a href=\"https:\/\/it-service.network\/it-dienstleister-finden?q=\" target=\"_blank\" rel=\"noopener noreferrer\">Experten aus dem IT-SERVICE.NETWORK<\/a> begeben sich mit einem <a href=\"https:\/\/it-service.network\/it-sicherheit\/it-sicherheitscheck\" target=\"_blank\" rel=\"noopener noreferrer\">IT-Sicherheitscheck<\/a> erst einmal auf Spurensuche, um m\u00f6gliche Sicherheitsl\u00fccken l\u00fcckenlos aufzudecken. Ein <a href=\"https:\/\/it-service.network\/it-sicherheit\/penetrationstest\" target=\"_blank\" rel=\"noopener noreferrer\">Penetrationstest<\/a> dagegen probt sozusagen den Ernstfall und unterzieht Ihr IT-Netzwerk einem Stresstest \u2013 nat\u00fcrlich alles nur simuliert.<br \/>\nAuf dieser Grundlage werden dann die Ma\u00dfnahmen f\u00fcr ein wasserdichtes IT-Sicherheitskonzept ermittelt und vorgeschlagen. Sie entscheiden: M\u00f6chten Sie alle Ma\u00dfnahmen umsetzen? Sollen unsere Experten nur einmalig aktiv werden? Oder m\u00f6chten Sie das Thema IT-Sicherheit am liebsten vollst\u00e4ndig in die H\u00e4nde unserer kompetenten Partnern legen?<br \/>\nNehmen Sie einfach Kontakt zu einem unserer <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Partner in Ihrer N\u00e4he<\/a> auf und geben Sie nicht nur die Linux-Sicherheit in professionelle H\u00e4nde. Wir freuen uns auf Ihre unverbindliche Anfrage!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Linux-Hacking erfreut sich bei Cyberkriminellen immer gr\u00f6\u00dferer Beliebtheit. Galt das Betriebssystem bislang immer als \u00fcberdurchschnittlich sicher (und sehr viel sicherer als die Konkurrenz), ger\u00e4t es nun vermehrt in den Fokus von Hacker-Gruppierungen. Wir erkl\u00e4ren, warum gerade Unternehmen ihre Linux-Sicherheit verst\u00e4rkt im Blick behalten sollten und welche Gefahren drohen.<\/p>\n","protected":false},"author":14,"featured_media":14536,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[408],"tags":[32,896],"class_list":["post-14530","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-arbeitswelt-trends","tag-server-infrastruktur","tag-sicherheitsstrategie"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Linux-Hacking immer beliebter \u2013 wie steht es um die Linux-Sicherheit?<\/title>\n<meta name=\"description\" content=\"Das Linux-Hacking steht bei einigen gef\u00e4hrlichen Hacker-Gruppen stark im Fokus. Alles Infos und Tipps zum Schutz f\u00fcr Unternehmen bei uns.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2020\/10\/12\/linux-hacking\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Linux-Hacking immer beliebter \u2013 wie steht es um die Linux-Sicherheit?\" \/>\n<meta property=\"og:description\" content=\"Das Linux-Hacking steht bei einigen gef\u00e4hrlichen Hacker-Gruppen stark im Fokus. Alles Infos und Tipps zum Schutz f\u00fcr Unternehmen bei uns.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2020\/10\/12\/linux-hacking\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-10-12T06:48:23+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/10\/linux-hacking.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"640\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/10\/12\/linux-hacking\/\",\"url\":\"https:\/\/it-service.network\/blog\/2020\/10\/12\/linux-hacking\/\",\"name\":\"Linux-Hacking immer beliebter \u2013 wie steht es um die Linux-Sicherheit?\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/10\/12\/linux-hacking\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/10\/12\/linux-hacking\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/10\/linux-hacking.png\",\"datePublished\":\"2020-10-12T06:48:23+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Das Linux-Hacking steht bei einigen gef\u00e4hrlichen Hacker-Gruppen stark im Fokus. Alles Infos und Tipps zum Schutz f\u00fcr Unternehmen bei uns.\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2020\/10\/12\/linux-hacking\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2020\/10\/12\/linux-hacking\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/10\/12\/linux-hacking\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/10\/linux-hacking.png\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/10\/linux-hacking.png\",\"width\":1280,\"height\":640,\"caption\":\"Das Betriebssystem Linux ger\u00e4t verst\u00e4rkt in den Fokus von Hackern. Bild: Pixabay\/OpenClipart-Vectors\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2020\/10\/12\/linux-hacking\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Linux-Hacking immer beliebter ## Wie steht es um die Linux-Sicherheit?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Linux-Hacking immer beliebter \u2013 wie steht es um die Linux-Sicherheit?","description":"Das Linux-Hacking steht bei einigen gef\u00e4hrlichen Hacker-Gruppen stark im Fokus. Alles Infos und Tipps zum Schutz f\u00fcr Unternehmen bei uns.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2020\/10\/12\/linux-hacking\/","og_locale":"de_DE","og_type":"article","og_title":"Linux-Hacking immer beliebter \u2013 wie steht es um die Linux-Sicherheit?","og_description":"Das Linux-Hacking steht bei einigen gef\u00e4hrlichen Hacker-Gruppen stark im Fokus. Alles Infos und Tipps zum Schutz f\u00fcr Unternehmen bei uns.","og_url":"https:\/\/it-service.network\/blog\/2020\/10\/12\/linux-hacking\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2020-10-12T06:48:23+00:00","og_image":[{"width":1280,"height":640,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/10\/linux-hacking.png","type":"image\/png"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2020\/10\/12\/linux-hacking\/","url":"https:\/\/it-service.network\/blog\/2020\/10\/12\/linux-hacking\/","name":"Linux-Hacking immer beliebter \u2013 wie steht es um die Linux-Sicherheit?","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2020\/10\/12\/linux-hacking\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2020\/10\/12\/linux-hacking\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/10\/linux-hacking.png","datePublished":"2020-10-12T06:48:23+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Das Linux-Hacking steht bei einigen gef\u00e4hrlichen Hacker-Gruppen stark im Fokus. Alles Infos und Tipps zum Schutz f\u00fcr Unternehmen bei uns.","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2020\/10\/12\/linux-hacking\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2020\/10\/12\/linux-hacking\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2020\/10\/12\/linux-hacking\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/10\/linux-hacking.png","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2020\/10\/linux-hacking.png","width":1280,"height":640,"caption":"Das Betriebssystem Linux ger\u00e4t verst\u00e4rkt in den Fokus von Hackern. Bild: Pixabay\/OpenClipart-Vectors"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2020\/10\/12\/linux-hacking\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Linux-Hacking immer beliebter ## Wie steht es um die Linux-Sicherheit?"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/14530","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=14530"}],"version-history":[{"count":0,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/14530\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/14536"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=14530"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=14530"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=14530"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}