Martin Jaeger
Wie lange hält ein PC Monitor?
Wenn Sie regelmäßig PCs und damit auch Monitore verwenden, haben Sie sich bestimmt schon gefragt, wie lange halt ein PC Monitor denn überhaupt.
Jetzt lesenWas ist Systemhärtung?
Systemhärtung ist eine wichtige Strategie um Dateien in einer IT Umgebung bestmöglich zu schützen.
Jetzt lesenWas ist Business Continuity Management (BCM)
Was ist Business Continuity Management (BCM)? Ein erster Versuch kann unternommen werden, indem BCM auf Deutsch übersetzt wird. Das würde in etwa Betriebliches Kontinuitätsmanagement heißen, was dem Ganzen schon sehr nahe kommt.
Jetzt lesenWie Sie Remote-Applikationen mit Atera deinstallieren können
Interested in how to use Atera to remotely remove applications from a user environment? Here are 5 ways to keep it simple.
Jetzt lesenWas ist SmiShing und wie können Sie mobile Geräte vor dieser Art Angriff schützen?
SMiShing ist eine Art von Phishing Attacke, wo Hacker versuchen an persönliche Daten und Zugangsdaten zu gelangen, mithilfe der Messaging Interfaces Ihres Smartphones.
Jetzt lesenHackerangriffe auf Höchststand – der Ablauf im Detail
Cyberkriminelle können eine Vielzahl von Angriffsvektoren nutzen, um einen Cyberangriff zu starten, darunter Malware, Phishing und Ransomware. Cyberbedrohungen können unterschiedlich raffiniert sein und reichen von der Installation von Malware oder Ransomware-Angriffen bis hin zum Versuch, kritische Infrastrukturen lahmzulegen.
Jetzt lesenKritische Angriffsvektoren auf Rechenzentren – so funktioniert die Absicherung
Rechenzentren und die Fülle an Informationen, die sie enthalten, sind ein wichtiges Angriffsziel für Cyberkriminelle. Findet der Angreifer jedoch keine dem Internet zugewandte Schwachstelle, erfordert das direkte Eindringen in ein Datenzentrum einen erheblichen Aufwand und viel Planung. Daher sind Cyberangriffe auf Rechenzentren in der Regel geduldige, ausgereifte Operationen, die auf Ausdauer setzen und unter dem […]
Jetzt lesenDigitale Aufrüstung gegen Cyberangriffe: IT-Sicherheit im Fokus
Vom Einkaufen über das kontaktlose Bezahlen bis hin zum Navigieren im Verkehr - der digitale Wandel hat viele alltägliche Aktivitäten bequemer gemacht.
Jetzt lesenWie entwickeln KMU eine digitale Roadmap?
Auch wenn Firmen das gleiche Geschäftsmodell haben, unterscheiden sie sich oft in Struktur, Größe oder Unternehmensphilosophie.
Jetzt lesenIT Audit – Das alles muss unbedingt rein!
Ein IT-Audit sollte Hardware, Software, Sicherheit, Compliance und mehr umfassen. Atera schlüsselt es in diesem hilfreichen Artikel auf.
Jetzt lesenWas sind die besten Backup-Lösungen für MS Office 365?
Die Sicherung kann für Microsoft 365 auf verschiedene Arten durchgeführt werden, einschließlich manuell und über Acronis oder Axcient. Hier sind Ihre besten Optionen:
Jetzt lesenCybersicherheit im Urlaub, was gibt es zu beachten?
Damit der Urlaub nicht zum digitalen Albtraum wird, darf die Cybersicherheit nicht vergessen werden.
Jetzt lesen







