PC-SPEZIALIST
  • close
  • IT-Services
  • Wissen
  • Über uns
  • Partner werden
place PC-SPEZIALIST vor Ort finden
  • chevron_left
    close
  • IT-Services
  • Hardware-Reparatur und Recovery
    • chevron_left
      close
    • Hardware-Reparatur und Recovery
    • Datenrettung
    • Mobilgeräte-Reparatur
    • PC-Reinigung
    • PC-Reparatur
    • Virenentfernung
  • IT-Infrastruktur
    • chevron_left
      close
    • IT-Infrastruktur
    • Datenübertragung
    • Home-Office-Ausstattung
    • Netzwerk einrichten
    • PC und Laptop mieten
    • Router und WLAN einrichten
    • Server einrichten
  • Hardware und Peripherie
    • chevron_left
      close
    • Hardware und Peripherie
    • Drucker-Installation
    • Neugeräteeinrichtung
    • PC-Aufrüstung
    • Unterbrechungsfreie Stromversorgung
  • Anwendungen und Software
    • chevron_left
      close
    • Anwendungen und Software
    • Dokumenten-Management-System
    • E-Mail-Services
    • Microsoft 365 einrichten
    • Passwortmanager
    • Software-Installation
    • Telefonanlage installieren
    • Windows-Installation
    • Zeiterfassungssysteme
  • IT-Betreuung
    • chevron_left
      close
    • IT-Betreuung
    • Eins-für-Alles-Paket
    • Fernwartung
    • IT-Basisschutz
    • IT-Flatrate
  • IT-Sicherheit
    • chevron_left
      close
    • IT-Sicherheit
    • Antivirenprogramm
    • Datensicherung
    • E-Mail-Archivierung
    • Firewall
    • Infrastrukturanalyse
    • PC-Check und Fehlerdiagnose
    • Penetrationstest
  • IT-Support und Schulungen
    • chevron_left
      close
    • IT-Support und Schulungen
    • Awareness-Schulung
    • DSGVO-Beratung
    • Digitalisierungsförderung
    • Garantieabwicklung
    • KI-gestützte Prozessautomatisierung
    • Kostenvoranschlag für Versicherungen
  • chevron_left
    close
  • Wissen
  • Managed Services
  • IT-Themen
  • Branchenlösungen
  • Blog
  • chevron_left
    close
  • Über uns
  • Unsere Standorte
  • Über uns
  • Unsere Hersteller
  • Unsere Privatkunden
  • Unsere Firmenkunden
  • Unsere Manged-Services-Pakete
  • chevron_left
    close
  • PC-SPEZIALIST in Ihrer Nähe finden

  • Cybersecurity
  • Netzwerk/Arbeitsplatz
  • IT-Wartung
  • Digitalisierung
  • Verschiedenes
  • Interne News
  • Kategorien anzeigen
    • Alle Beiträge
    • RSS Feed

    24 Apr

    Author
    Maren Keller,
    Do, 24. Apr. 2025
    in Cybersecurity

    Clickjacking

    Die unsichtbare Gefahr im Netz – neue Methode entwickelt

    Clickjacking ist eine perfide Angriffsmethode, bei der Cyberkriminelle Webseiten mit unsichtbaren oder manipulierten Elementen überlagern, um Nutzer unbewusst zu unerwünschten Aktionen zu verleiten.  Trotz bekannter Schutzmechanismen entwickeln Angreifer stetig neue Varianten, um Sicherheitsvorkehrungen zu umgehen. Eine dieser neuartigen Techniken ist das sogenannte DoubleClickjacking, das sich die Zeitverzögerung bei Doppelklicks zunutze macht und so Schutzmechanismen umgeht.

     0

    17 Apr

    Author
    Robin Laufenburg,
    Do, 17. Apr. 2025
    in Cybersecurity

    Phishing-as-a-Service (PhaaS)

    Warum PhaaS-Angriffe eine wachsende Bedrohung für Unternehmen darstellen

    Phishing-as-a-Service (PaaS) bedroht die IT-Sicherheit von Unternehmen aller Größen und Branchen. PhaaS senkt die Einstiegshürde für Angriffe massiv – Cyberangriffe werden damit auch für Laien möglich –und das hat fatalen Folgen. Mehr dazu erfahren Sie bei uns.

     0

    14 Apr

    Author
    Theresa Twillemeier,
    Mo, 14. Apr. 2025
    in Cybersecurity

    Frauds im Unternehmen

    Arten, Risiken und Schutz vor digitalen Betrugsversuchen

    Frauds gehören zu den größten Sicherheitsrisiken für Unternehmen. Dabei sind sie keine Zufälle, sondern gezielte Angriffe auf Mitarbeitende, Systeme und Prozesse. Wir erklären die Unterschiede zwischen Mass Frauds und Targeted Frauds, zeigen weitere digitale Betrugsformen und geben konkrete Tipps zum Schutz.

     0

    10 Apr

    Author
    Maren Keller,
    Do, 10. Apr. 2025
    in Cybersecurity

    Ransomware 2025

    Datenklau als neue Strategie von Cyberkriminellen

    Hören wir den Begriff Ransomware, denken wir an Erpressertrojaner. Ransomware 2025 hat jedoch einen anderen, neuen Schwerpunkt: den Datenklau. Was die kriminellen Angreifer mit dem Wechsel ihrer Angriffsstrategie bezwecken und welche Gefahren es für Firmen und Betriebe gibt, erfahren Sie bei uns.

     0

    03 Apr

    Author
    Robin Laufenburg,
    Do, 3. Apr. 2025
    in Cybersecurity

    Ransomware LockBit

    Komplett zerschlagen oder weiterhin gefährliche Cyberbedrohung?

    Die LockBit-Ransomware galt lange als größte Cyberbedrohung für Unternehmen und Organisationen weltweit. Zwar wurde LockBit 2024 zerschlagen, aber sie stellt immer noch eine erhebliche Gefahr dar. Wer hinter der Ransomware LockBit steckt, wie die Angriffe ablaufen und wie Sie Ihr Unternehmen möglichst erfolgreich schützen können – das erfahren Sie bei uns.

     0

    27 Mrz

    Author
    Maren Keller,
    Do, 27. Mrz. 2025
    in Cybersecurity

    Business Continuity Management

    BCM-Systeme erhöhen die Resilienz von Unternehmen

    Business Continuity Management verfolgt als strategische Säule der IT-Sicherheit das Ziel, die Widerstandsfähigkeit eines Unternehmens zu erhöhen und in Krisen handlungsfähig zu bleiben. BMC-Systeme sorgen dafür, auf Krisensituationen gut vorbereitet zu sein und die Handlungsfähigkeit in Notlagen zu erhalten – mit dem Ziel, wirtschaftliche Schäden zu vermeiden. Alle Infos hier.

     0

    24 Mrz

    Author
    Maren Keller,
    Mo, 24. Mrz. 2025
    in Netzwerk/Arbeitsplatz

    Noise Cancelling im Büro

    Wie Active Noise Cancellation für mehr Ruhe sorgt

    Lärm im Büro kann die Konzentration, die zum effizienten Arbeiten nötig ist, erheblich stören – doch moderne Kopfhörer mit Noise Cancelling bieten eine Lösung. Mit der sogenannten Noise Cancelling-Technologie lassen sich störende Geräusche effektiv ausblenden, sodass konzentriertes Arbeiten leichter fällt. Infos hier.

     0

    20 Mrz

    Author
    Maren Keller,
    Do, 20. Mrz. 2025
    in Cybersecurity

    IllusionCAPTCHA

    Wie neue CAPTCHAS Künstliche Intelligenzen austricksen

    IllusionCAPTCHA soll das Problem lösen, dass KI herkömmliche CAPTCHA schneller lösen kann als der menschliche Nutzer. Der Clou dabei: diese Form der CAPTCHAS nutzt KI, um Bots auszutricksen. Warum das nötig ist, was IllusionsCAPTCHAS mit Cybersecurity zu tun haben und wie die neuartige CAPTCHA-Form funktioniert, erfahren Sie bei uns.

     0

    17 Mrz

    Author
    Maren Keller,
    Mo, 17. Mrz. 2025
    in Netzwerk/Arbeitsplatz

    Discretionary Access Control (DAC)

    Benutzerbestimmte Zugriffskontrolle für IT-Systeme

    Die Sicherheit von IT-Systemen hängt von der Verwaltung von Zugriffsrechten ab. Discretionary Access Control (DAC) ist eines der Zugriffskontrollmodelle, das Benutzern erlaubt, selbst zu entscheiden, wer Zugriff auf ihre Dateien oder Ressourcen erhält. DAC gibt den Eigentümern von Objekten die volle Kontrolle über Berechtigungen, ist flexibel und birgt Herausforderungen. Alle Infos hier.

     0

    < 1 2 3 4 5 … 219 >
    PC-SPEZIALIST
    PC-SPEZIALIST auf Facebook
    PC-SPEZIALIST auf Instagram
    PC-SPEZIALIST auf Youtube

    PC-SPEZIALIST

    Serviceversprechen

    Über uns

    Datenschutz

    Sitemap

    Impressum

    Widerrufsbelehrung


    Blog

    Ratgeber

    Häufige Fragen

    Partnersuche

    Privatkunden

    Firmenkunden

    Für IT-Fachhändler

    Jetzt PC-SPEZIALIST-Servicepartner werden und online gezielt neue Kunden gewinnen und bestehende Kundenbeziehungen pflegen.

    Jetzt mehr erfahren

    • 05207 9299 200
    • expansion@synaxon.de

    Zur besseren Lesbarkeit verwenden wir im Text die männliche Form. Gemeint sind jedoch immer alle Geschlechter und Geschlechtsidentitäten.
    PC-SPEZIALIST – Ein Service der ©SYNAXON AG – Alle Rechte vorbehalten