{"id":55640,"date":"2021-06-23T10:45:14","date_gmt":"2021-06-23T08:45:14","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=55640"},"modified":"2024-10-31T08:51:25","modified_gmt":"2024-10-31T07:51:25","slug":"botnetz","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2021\/06\/23\/botnetz\/","title":{"rendered":"Botnetz ## Kleine Firmennetzwerke sind beliebte Ziele f\u00fcr Botangriffe"},"content":{"rendered":"<p><strong>Ein Botnetz umfasst verschiedene infiltrierte IT-Systeme und sogar ganze Firmennetzwerke. Die Vorstellung, dass eigene Rechner, Smartphones &amp; Co. zu Zombies werden, ist f\u00fcr viele der absolute Albtraum. Zurecht! Doch ist das leider gar nicht so unwahrscheinlich.<\/strong><\/p>\n<p>Erfahren Sie hier, wieso Firmennetzwerke beliebte ziele f\u00fcr Bots sind und wie Sie sich sch\u00fctzen.<br \/>\n<!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber das Botnetz im \u00dcberblick: <\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Was ist ein Bot und was ist ein Botnetz?<\/a><\/li>\n<li><a href=\"#zwei\">Wie funktioniert ein Botnetz?<\/a><\/li>\n<li><a href=\"#drei\">Gefahr im Botnetz: Ihre Ger\u00e4te werden zu Zombies<\/a><\/li>\n<li><a href=\"#vier\">Die Bedeutung von Botnetzen f\u00fcr kleine Firmen<\/a><\/li>\n<li><a href=\"#fuenf\">Sind Ihre Ger\u00e4te Teil eines Botnetzes? Sch\u00fctzen Sie sich!<\/a><\/li>\n<\/ol>\n<\/div>\n<h3 id=\"eins\">Was ist ein Bot und was ist ein Botnetz?<\/h3>\n<p><strong>Bots<\/strong> (als Abk\u00fcrzung des englischen \u201erobots\u201c f\u00fcr Roboter) sind Programme, die vom Bot-Master aufgetragene Aufgaben erledigen. W\u00e4hrend Bots tendenziell auch n\u00fctzlich sein k\u00f6nnen, werden sie meistens von Cyberkriminellen eingesetzt und sind entsprechend sch\u00e4dlich. Solche Bots werden als unerw\u00fcnschte Malware auf vernetzte Rechnersysteme gespielt und verbreiten sich von hier aus automatisiert weiter. Kriminelle k\u00f6nnen sie dabei \u00fcber unerkannte Backdoor-Programme steuern und auf diese Weise auch von infiltrierten Systemen aus agieren.<\/p>\n<p>Ein <strong>Botnetz (auch Botnet)<\/strong> ist eine Gruppierung solcher Bots. Meistens sind sie \u00fcber ein Netzwerk, h\u00e4ufig \u00fcber ein Firmennetzwerk, miteinander verbunden. Mehrere Bots werden auf diese Weise parallel kontrolliert und agieren als Gruppe. Bots k\u00f6nnen PCs, Laptops, Smartphones und Tablets infiltrieren. Wenn Bots Ger\u00e4te aus dem <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/12\/internet-der-dinge\/\">Internet der Dinge (Internet of Things)<\/a> befallen haben, agieren sie von einem sogenannten <strong>IoT-Botnetz<\/strong> aus. Zu solchen Ger\u00e4ten geh\u00f6ren neben Staubsaugrobotern und Smart-TVs auch Firmendrucker, Router und Smart-Watches. Immer wieder umfassen professionelle Botnetze dabei mehrere Tausend IT-Systeme, die sich auf verschiedene Unternehmensnetzwerke und private Netzwerke verteilen.<\/p>\n<div id=\"attachment_55683\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-55683\" class=\"size-medium wp-image-55683\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/06\/pexels-federico-orlandi-3260626-700x466.jpg\" alt=\"In Botnetz integrierter Arbeitsrechner\" width=\"700\" height=\"466\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/06\/pexels-federico-orlandi-3260626-700x466.jpg 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/06\/pexels-federico-orlandi-3260626-1050x700.jpg 1050w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/06\/pexels-federico-orlandi-3260626-768x512.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/06\/pexels-federico-orlandi-3260626.jpg 1280w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-55683\" class=\"wp-caption-text\">Arbeitsrechner, Firmenhandys &amp; Co. werden oft unbemerkt in Botnetze integriert. Bild: Pexels\/FedericoOrlandi<\/p><\/div>\n<h3 id=\"zwei\">Wie funktioniert ein Botnetz?<\/h3>\n<p><strong>Sch\u00e4dliche Bots<\/strong> verbreiten sich, wie andere Schadsoftware auch, meistens als bzw. \u00fcber Trojaner. Sie finden sich in Anh\u00e4ngen von <a href=\"https:\/\/pcspezialist.de\/blog\/2023\/08\/02\/gmail-spam\/\">Spam-E-Mails<\/a> oder als Download von scheinbar n\u00fctzlichen Programme auf gef\u00e4hrlichen Websites. Bots gelangen auf dieser Weise unbemerkt auf das IT-System ihrer Opfer und breiten sich \u00fcber das Netzwerk aus, in dem das entsprechende IT-System eingebunden ist, um so auch auf die anderen Ger\u00e4te zu gelangen. Zudem nutzen Kriminelle <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/\">Schwachstellen in Software und Firmware<\/a> aus, um Bots in Systeme einzuschleusen.<\/p>\n<p>Bots agieren recht unauff\u00e4llig; meistens bemerkt man deswegen gar nicht, wenn das eigene System infiltriert ist. Befindet sich ein Bot aber erst einmal im Smartphone oder Computer, l\u00e4sst sich das Ger\u00e4t vom cyberkriminellen Bot-Master aktivieren und fernsteuern. Hierf\u00fcr schafft der entsprechend eingeschleuste Trojaner eine Hintert\u00fcr (auch Backdoor). Das Gef\u00e4hrliche daran ist, dass Sie nicht einmal merken, was sich dann wom\u00f6glich im Hintergrund Ihres PCs, Smartphones oder IoT-Ger\u00e4ts abspielt. Zum Teil werden in Systemen, die Teil eines Botnetzwerks sind, <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/16\/ddos-angriff\/\">DDoS-Angriffe<\/a> oder <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/phishing\/\">Phishing-Attacken<\/a> durchgef\u00fchrt.<\/p>\n<h3 id=\"drei\">Gefahr im Botnetz: Ihre Ger\u00e4te werden zu Zombies<\/h3>\n<p>Hat sich ein Bot in Ihrem Ger\u00e4t eingenistet, agiert dieses als sogenannter <strong>Zombie <\/strong>bzw. als <strong>Zombie-Ger\u00e4t<\/strong>. Der Name kommt daher, dass Cyberkriminelle, die als Bot-Master agieren, durch Bots fremde IT-Ger\u00e4te fernsteuern und von diesen gef\u00e4hrliche Spam- oder <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/\">Social-Engineering-<\/a> bzw. <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/27\/social-hacking\/\">Social-Hacking-Nachrichten<\/a> weiterverbreiten k\u00f6nnen. Au\u00dferdem k\u00f6nnen sie beispielsweise problemlos in Nutzerkonten eindringen und automatisiert Passw\u00f6rter knacken und weitergeben, Programme deaktivieren oder Inhalte automatisiert auf eigene Systeme kopieren.<\/p>\n<p><strong>Ihre Ger\u00e4te <\/strong>tun nicht, was Sie m\u00f6chten, sondern<strong> agieren <\/strong><strong>ferngesteuert.<\/strong> Und Sie bemerken das eventuell nicht einmal. Kriminelle nutzen Bots auf diese Weise immer h\u00e4ufiger, um ferngesteuertes Cryptomining zu betreiben; ohne, dass ihre Opfer es bemerken. Man bezeichnet das als <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/04\/21\/cryptojacking\/\">Cryptojacking<\/a>. Ihre Rechner arbeiten und andere profitieren davon.<\/p>\n<div id=\"attachment_55684\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-55684\" class=\"size-medium wp-image-55684\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/06\/pexels-cottonbro-5435557-700x466.jpg\" alt=\"IT-Ger\u00e4te werden durch Bots zu Zombies\" width=\"700\" height=\"466\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/06\/pexels-cottonbro-5435557-700x466.jpg 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/06\/pexels-cottonbro-5435557-1050x700.jpg 1050w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/06\/pexels-cottonbro-5435557-768x512.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/06\/pexels-cottonbro-5435557.jpg 1280w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-55684\" class=\"wp-caption-text\">Ihre IT-Ger\u00e4te werden durch Bots zu Zombies und entziehen sich Ihrer Kontrolle. Bild: Pexels\/cottonbro<\/p><\/div>\n<h3 id=\"vier\">Die Bedeutung von Botnetzen f\u00fcr kleine Firmen<\/h3>\n<p>Botnetze werden laut BSI-Informationen ein immer gr\u00f6\u00dferes Problem. Nachweislich wurden allein <strong>im Jahr 2019 deutschlandweit t\u00e4glich circa 110.000 IT-Systeme<\/strong> von Bots gekapert. Und das sind nur die bekanntgewordenen Zahlen. T\u00e4glich werden weltweit hunderttausende Computer infiltriert und in Botnetze integriert. Hauptgr\u00fcnde hierf\u00fcr sind die zunehmende Digitalisierung, die Verf\u00fcgbarkeit von IT-Systemen und der zunehmende Ausbau von Internetanbindungen.<\/p>\n<p>Firmennetzwerke sind beliebte Ziele f\u00fcr Bots und den systematischen Aufbau von Botnetzen. Besonders kleine Firmen ohne eigene IT-Abteilung stehen dabei h\u00e4ufig im Fadenkreuz, da sie sich nicht wie etablierte, gr\u00f6\u00dfere Firmen sch\u00fctzen k\u00f6nnen. Gleichzeitig sind sie jedoch im Regelfall ebenfalls rund um die Uhr ans Internet angeschlossen und haben gleichzeitig verschiedene IT-Systeme integriert.<\/p>\n<h3 id=\"fuenf\">Sind Ihre Ger\u00e4te Teil eines Botnetzes? Sch\u00fctzen Sie sich!<\/h3>\n<p>Es d\u00fcrfte selbsterkl\u00e4rend sein, dass niemand m\u00f6chte, dass die eigene Ger\u00e4te zu Zombies werden. Nicht nur,<strong> dass Kriminelle Ihre Ger\u00e4te fernsteuern<\/strong> und eventuell f\u00fcr sich arbeiten lassen; sie k\u00f6nnen auf Wunsch hin auch Ihre sensiblen Daten automatisch kopieren und auf sensible Benutzer- und Bankkonten zugreifen. Indem Bot-Master Ihre Antivirenprogramme deaktivieren, machen Sie Ihre Systeme zudem zur Zielscheibe f\u00fcr weitere Schadsoftware wie gef\u00e4hrliche Viren. Sie sollten unbedingt fr\u00fchzeitig verhindern, dass Kriminelle Ihre Systeme mit Bots infiltrieren und zum Teil eines Botnetzes umfunktionieren k\u00f6nnen. Wir haben einige Tipps, wie Sie sich sch\u00fctzen:<\/p>\n<ul>\n<li>Laden Sie keine Inhalte von fremden Websites herunter und \u00f6ffnen Sie keine Anh\u00e4nge in E-Mails, die Sie nicht einwandfrei zuordnen k\u00f6nnen<\/li>\n<li>Klicken Sie keine Online-Anzeigen auf fragw\u00fcrdigen Seiten an. Bleiben Sie, besser noch, von fragw\u00fcrdigen Seiten fern.<\/li>\n<li>Sensibilisieren Sie sich selbst und Ihre Mitarbeiter vor Social Engineering wie <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/phishing\/\">Phishing<\/a>.<\/li>\n<li>Nutzen Sie <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/antivirenprogramm-installieren\/\">ein professionelles Antivirenprogramm<\/a>, das die Bots nach M\u00f6glichkeit bereits im Kern erstickt.<\/li>\n<\/ul>\n<p>Ben\u00f6tigen Sie einen kompetenten und starken Partner an Ihrer Seite, der Ihnen im Kampf gegen Cyberkriminelle und deren Bots beisteht? <a href=\"https:\/\/pcspezialist.de\/standorte\/\">PC-SPEZIALIST<\/a> ist Ihr Ansprechpartner. Wir erkennen Schwachstellen und Probleme fr\u00fchzeitig. Nutzen Sie daf\u00fcr den <a href=\"https:\/\/pcspezialist.de\/firmen\/it-betreuung\/it-basisschutz\/\">IT-Basisschutz<\/a>, den Sie komplett individuell auf Ihre Bed\u00fcrfnisse, W\u00fcnsche und Anforderungen anpassen k\u00f6nnen. Sollten Sie Opfer eines Bot-Angriffs werden, greifen wir sofort ein!<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Weiterf\u00fchrende Links: <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/Cyber-Sicherheitslage\/Methoden-der-Cyber-Kriminalitaet\/Botnetze\/botnetze_node.html\" target=\"_blank\" rel=\"noopener noreferrer\">BSI<\/a>, <a href=\"https:\/\/www.gdata.de\/ratgeber\/was-ist-eigentlich-ein-botnet\" target=\"_blank\" rel=\"noopener noreferrer\">G Data<\/a>, <a href=\"https:\/\/www.kaspersky.de\/blog\/was-ist-ein-botnetz\/981\/\" target=\"_blank\" rel=\"noopener noreferrer\">Kaspersky<\/a>, <a href=\"https:\/\/www.myrasecurity.com\/de\/botnet\/\" target=\"_blank\" rel=\"noopener noreferrer\">Myra Security<\/a>, <a href=\"https:\/\/www.security-insider.de\/was-ist-ein-botnetz-a-555722\/\" target=\"_blank\" rel=\"noopener noreferrer\">Security-Insider<\/a>, <a href=\"https:\/\/www.avg.com\/de\/signal\/what-is-botnet#topic-2\" target=\"_blank\" rel=\"noopener noreferrer\">AVG<\/a><br \/>\n<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein Botnetz umfasst verschiedene infiltrierte IT-Systeme und sogar ganze Firmennetzwerke. Die Vorstellung, dass eigene Rechner, Smartphones &amp; Co. zu Zombies werden, ist f\u00fcr viele der absolute Albtraum. Zurecht! Doch ist das leider gar nicht so unwahrscheinlich. Erfahren Sie hier, wieso Firmennetzwerke beliebte ziele f\u00fcr Bots sind und wie Sie sich sch\u00fctzen.<\/p>\n","protected":false},"author":117,"featured_media":55682,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[2793,7448,9946],"class_list":["post-55640","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-botnetz","tag-hacker","tag-cyberkriminalitaet"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Botnetz: Warum kleine Firmennetzwerke beliebte Ziele sind<\/title>\n<meta name=\"description\" content=\"Ein Botnetz umfasst verschiedene infiltrierte IT-Systeme und Firmennetzwerke. Sch\u00fctzen Sie Ihre Ger\u00e4te vor Bots! Mehr zum Botnetz hier!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/23\/botnetz\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Botnetz: Warum kleine Firmennetzwerke beliebte Ziele sind\" \/>\n<meta property=\"og:description\" content=\"Ein Botnetz umfasst verschiedene infiltrierte IT-Systeme und Firmennetzwerke. Sch\u00fctzen Sie Ihre Ger\u00e4te vor Bots! Mehr zum Botnetz hier!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/23\/botnetz\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2021-06-23T08:45:14+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-31T07:51:25+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/06\/pexels-pixabay-3735431.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"853\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robin Laufenburg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robin Laufenburg\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/06\\\/23\\\/botnetz\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/06\\\/23\\\/botnetz\\\/\"},\"author\":{\"name\":\"Robin Laufenburg\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"headline\":\"Botnetz ## Kleine Firmennetzwerke sind beliebte Ziele f\u00fcr Botangriffe\",\"datePublished\":\"2021-06-23T08:45:14+00:00\",\"dateModified\":\"2024-10-31T07:51:25+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/06\\\/23\\\/botnetz\\\/\"},\"wordCount\":1028,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/06\\\/23\\\/botnetz\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/pexels-pixabay-3735431.jpg\",\"keywords\":[\"Botnetz\",\"Hackerangriffe\",\"Cyberkriminalit\u00e4t\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/06\\\/23\\\/botnetz\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/06\\\/23\\\/botnetz\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/06\\\/23\\\/botnetz\\\/\",\"name\":\"Botnetz: Warum kleine Firmennetzwerke beliebte Ziele sind\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/06\\\/23\\\/botnetz\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/06\\\/23\\\/botnetz\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/pexels-pixabay-3735431.jpg\",\"datePublished\":\"2021-06-23T08:45:14+00:00\",\"dateModified\":\"2024-10-31T07:51:25+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"description\":\"Ein Botnetz umfasst verschiedene infiltrierte IT-Systeme und Firmennetzwerke. Sch\u00fctzen Sie Ihre Ger\u00e4te vor Bots! Mehr zum Botnetz hier!\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/06\\\/23\\\/botnetz\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/06\\\/23\\\/botnetz\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/06\\\/23\\\/botnetz\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/pexels-pixabay-3735431.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/pexels-pixabay-3735431.jpg\",\"width\":1280,\"height\":853,\"caption\":\"Ein Botnetz umfasst oftmals hunderttausende IT-Systeme wie Computer oder Smartphones. Bild: Pexels\\\/Pixabay\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/06\\\/23\\\/botnetz\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Botnetz ## Kleine Firmennetzwerke sind beliebte Ziele f\u00fcr Botangriffe\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\",\"name\":\"Robin Laufenburg\",\"description\":\"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/robin-laufenburg\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Botnetz: Warum kleine Firmennetzwerke beliebte Ziele sind","description":"Ein Botnetz umfasst verschiedene infiltrierte IT-Systeme und Firmennetzwerke. Sch\u00fctzen Sie Ihre Ger\u00e4te vor Bots! Mehr zum Botnetz hier!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2021\/06\/23\/botnetz\/","og_locale":"de_DE","og_type":"article","og_title":"Botnetz: Warum kleine Firmennetzwerke beliebte Ziele sind","og_description":"Ein Botnetz umfasst verschiedene infiltrierte IT-Systeme und Firmennetzwerke. Sch\u00fctzen Sie Ihre Ger\u00e4te vor Bots! Mehr zum Botnetz hier!","og_url":"https:\/\/pcspezialist.de\/blog\/2021\/06\/23\/botnetz\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2021-06-23T08:45:14+00:00","article_modified_time":"2024-10-31T07:51:25+00:00","og_image":[{"width":1280,"height":853,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/06\/pexels-pixabay-3735431.jpg","type":"image\/jpeg"}],"author":"Robin Laufenburg","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Robin Laufenburg","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2021\/06\/23\/botnetz\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/06\/23\/botnetz\/"},"author":{"name":"Robin Laufenburg","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"headline":"Botnetz ## Kleine Firmennetzwerke sind beliebte Ziele f\u00fcr Botangriffe","datePublished":"2021-06-23T08:45:14+00:00","dateModified":"2024-10-31T07:51:25+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/06\/23\/botnetz\/"},"wordCount":1028,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/06\/23\/botnetz\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/06\/pexels-pixabay-3735431.jpg","keywords":["Botnetz","Hackerangriffe","Cyberkriminalit\u00e4t"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2021\/06\/23\/botnetz\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2021\/06\/23\/botnetz\/","url":"https:\/\/pcspezialist.de\/blog\/2021\/06\/23\/botnetz\/","name":"Botnetz: Warum kleine Firmennetzwerke beliebte Ziele sind","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/06\/23\/botnetz\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/06\/23\/botnetz\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/06\/pexels-pixabay-3735431.jpg","datePublished":"2021-06-23T08:45:14+00:00","dateModified":"2024-10-31T07:51:25+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"description":"Ein Botnetz umfasst verschiedene infiltrierte IT-Systeme und Firmennetzwerke. Sch\u00fctzen Sie Ihre Ger\u00e4te vor Bots! Mehr zum Botnetz hier!","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/06\/23\/botnetz\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2021\/06\/23\/botnetz\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2021\/06\/23\/botnetz\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/06\/pexels-pixabay-3735431.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/06\/pexels-pixabay-3735431.jpg","width":1280,"height":853,"caption":"Ein Botnetz umfasst oftmals hunderttausende IT-Systeme wie Computer oder Smartphones. Bild: Pexels\/Pixabay"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2021\/06\/23\/botnetz\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Botnetz ## Kleine Firmennetzwerke sind beliebte Ziele f\u00fcr Botangriffe"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873","name":"Robin Laufenburg","description":"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!","url":"https:\/\/pcspezialist.de\/blog\/author\/robin-laufenburg\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/55640","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/117"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=55640"}],"version-history":[{"count":33,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/55640\/revisions"}],"predecessor-version":[{"id":72383,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/55640\/revisions\/72383"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/55682"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=55640"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=55640"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=55640"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}