Cybersecurity
Roter Teppich bitte für unsere neueste Integration-Malwarebytes!
Sie können jetzt innerhalb von Atera ein dediziertes Malwarebytes-Konto erstellen, den Atera-Agenten bereitstellen und Abo-Informationen abrufen, um Lizenzen zu verwalten.
Jetzt lesenKünstliche Intelligenz in der Wirtschaft: Potenziale und Gefahren
Künstliche Intelligenz (KI) ist schon seit einiger Zeit auf dem Vormarsch. Sie macht nicht nur den Menschen effizienter, sondern revolutioniert auch die Wirtschaft. Von der Vorhersage des Kundenverhaltens bis hin zur Reduzierung der Dateneingabe – KI wird in nie dagewesener Weise unverzichtbar. Und obwohl der Einsatz von KI noch ein relativ neues Konzept ist, gibt […]
Jetzt lesenWas bedeutet 5G-Technologie für die Wirtschaft?
5G bezeichnet die fünfte Generation von Mobilfunknetzen. Es ist damit ein direkter Nachfolger von LTE bzw. LTE Advanced (4G) und UMTS (3G).
Jetzt lesenDigitale Aufrüstung gegen Cyberangriffe: IT-Sicherheit im Fokus
Vom Einkaufen über das kontaktlose Bezahlen bis hin zum Navigieren im Verkehr - der digitale Wandel hat viele alltägliche Aktivitäten bequemer gemacht.
Jetzt lesenKritische Angriffsvektoren auf Rechenzentren – so funktioniert die Absicherung
Rechenzentren und die Fülle an Informationen, die sie enthalten, sind ein wichtiges Angriffsziel für Cyberkriminelle. Findet der Angreifer jedoch keine dem Internet zugewandte Schwachstelle, erfordert das direkte Eindringen in ein Datenzentrum einen erheblichen Aufwand und viel Planung. Daher sind Cyberangriffe auf Rechenzentren in der Regel geduldige, ausgereifte Operationen, die auf Ausdauer setzen und unter dem […]
Jetzt lesenWas ist BitLocker und wie funktioniert es?
Microsoft BitLocker ist eine Sicherheitsfunktion von Windows, die auf dem Laufwerk, auf dem Windows installiert ist, allesverschlüsselt.
Jetzt lesenHackerangriffe auf Höchststand – der Ablauf im Detail
Cyberkriminelle können eine Vielzahl von Angriffsvektoren nutzen, um einen Cyberangriff zu starten, darunter Malware, Phishing und Ransomware. Cyberbedrohungen können unterschiedlich raffiniert sein und reichen von der Installation von Malware oder Ransomware-Angriffen bis hin zum Versuch, kritische Infrastrukturen lahmzulegen.
Jetzt lesenWas ist der Welt Backup Tag?
Immer mehr Personengruppen, Trends oder IT-Themen bekommen ihren eigenen Welt Tag. Und eben auch den Welt Backup Tag, der ganz dem Thema des Backups gewidmet ist.
Jetzt lesenWichtige Kriterien für ein sicheres Passwort
Für den Schutz der Unternehmensdaten reichen diese Standardpasswörter jedoch nicht aus. Cyberkriminelle setzen auf Werkzeuge, die alle denkbaren Zeichenkombinationen vollautomatisch ausprobieren oder ganze Wörterbücher vergleichen können.
Jetzt lesenWas sind Social Engineering Attacken?
Dabei reichen die Angriffe von Angriffe auf Computersysteme und Netzwerke bis hin zu Angriffen auf diese Systeme über Nutzer selbst.
Jetzt lesenWas ist Phishing und wie schütz man sich?
Die Bedeutung von Phishing als Angriffsmethode von Cyberkriminellen hat in den vergangenen Jahren stetig zugenommen. Aber obwohl der Begriff häufig durch die Unternehmen flatter, stellen sich viele die Frage: Was ist Phishing?
Jetzt lesenWie der Phishing Angriff planmäßig durchgeführt wird
Unser Hauptaugenmerk liegt also darauf, die Anbahnung der Zugangsbeschaffung in einem abgesicherten Bereich möglichst früh zu erkennen und abzuwehren. Das Werkzeug dazu ist die Aufklärung.
Jetzt lesen