Suche
vparthier

vparthier

Phishing, QR-Codes und Deep Fakes erkennen

Cyberangriffe wie Phishing entdecken

Eine weit verbreitete Angriffsmethode von Cyberkriminellen ist die Kompromittierung von (Geschäfts)-E-Mails. Dabei erhalten die Benutzer beispielsweise eine E-Mail, vermeintlich von einem Vorgesetzten, Manager oder einer anderen Autorität, mit der Bitte sensible Daten weiterzuleiten, einen Link anzuklicken oder eine Datei zu öffnen. Viele Anwender haben keine Vorstellung davon, welche Gefahren im Bereich Phishing lauern und wie man darauf reagiert.

Warum Hacker das Homeoffice so lieben

Das Homeoffice und die Hacker

Mobiles Arbeiten ist die offene Flanke der IT: Sie macht eigentlich sichere Infrastrukturen verwundbar und Schwachstellen ausnutzbar. Kommunikationsanbieter Materna Virtual Solution zeigt die häufigsten Einfallstore für Hacker.

MSP für den Digital Workplace

Mitarbeiter, People Enablement

Workplace-Prozesse verlagern sich nach und nach in die Cloud. Die Betreuung der Systeme nimmt IT-Abteilungen zusätzlich in Anspruch. Um Abhilfe zu schaffen, können Unternehmen diese Aufgabe an einen Managed Service Provider (MSP) auslagern. Dieser kümmert sich um die Umsetzung der Cloud-Strategie und übernimmt den Support bei auftretenden Komplikationen.

Fünf Schritte für eine ethische KI

AI Act, EU-Verordnung, KI, Gesetz

Es besteht kein Zweifel, dass künstliche Intelligenz (KI) die IT-Welt verändern wird. Jedoch erwecken die komplexen und intransparenten Algorithmen oftmals den Verdacht der Diskriminierung. Wie können also Unternehmen KI-Bias vorbeugen und transparenter werden? Mit fünf Maßnahmen können Sie ihre KI-Lösungen nachvollziehbarer und fairer machen, um ihre KI ethisch aufzustellen.

Anzeige
Anzeige