von Achtender | 25.09.2025
Bei der Zwei-Faktor-Authentifizierung wird ein zusätzliches Element zum Passwort abgefragt – zum Beispiel ein Einmalcode per App. Das erhöht die Sicherheit erheblich. Die Zwei-Faktor-Authentifizierung ist ein Sicherheitsverfahren, bei dem für den Zugriff auf Systeme...
von Achtender | 25.09.2025
Ein VPN verschlüsselt die Internetverbindung und ermöglicht den sicheren Zugriff auf Unternehmensdaten – z. B. im Homeoffice oder auf Reisen. Ein VPN verschlüsselt die Verbindung zwischen einem Gerät und dem Unternehmensnetzwerk, was besonders wichtig für mobiles oder...
von Achtender | 25.09.2025
Ein Spamfilter analysiert eingehende E-Mails und sortiert unerwünschte Werbung oder potenziell gefährliche Nachrichten automatisch aus. Spamfilter analysieren eingehende E-Mails automatisch und sortieren unerwünschte Nachrichten aus bevor sie im Posteingang landen....
von Achtender | 24.09.2025
Phishing ist eine Betrugsmethode, bei der Kriminelle versuchen, sensible Daten wie Passwörter oder Bankinformationen über gefälschte E-Mails zu erschleichen. Phishing ist eine Form des Cyberangriffs, bei dem Nutzer durch gefälschte E-Mails, Webseiten oder Nachrichten...
von Achtender | 24.09.2025
Patchmanagement sorgt dafür, dass Sicherheitslücken in Betriebssystemen oder Programmen durch Updates rechtzeitig geschlossen werden. Es ist ein zentraler Bestandteil jeder IT-Sicherheitsstrategie. Patchmanagement bezeichnet den systematischen Prozess zur Verteilung...