PC-SPEZIALIST
  • close
  • IT-Services
  • Wissen
  • Über uns
  • Partner werden
place PC-SPEZIALIST vor Ort finden
  • chevron_left
    close
  • IT-Services
  • Hardware-Reparatur und Recovery
    • chevron_left
      close
    • Hardware-Reparatur und Recovery
    • Datenrettung
    • Mobilgeräte-Reparatur
    • PC-Reinigung
    • PC-Reparatur
    • Virenentfernung
  • IT-Infrastruktur
    • chevron_left
      close
    • IT-Infrastruktur
    • Datenübertragung
    • Home-Office-Ausstattung
    • Netzwerk einrichten
    • PC und Laptop mieten
    • Router und WLAN einrichten
    • Server einrichten
  • Hardware und Peripherie
    • chevron_left
      close
    • Hardware und Peripherie
    • Drucker-Installation
    • Neugeräteeinrichtung
    • PC-Aufrüstung
    • Unterbrechungsfreie Stromversorgung
  • Anwendungen und Software
    • chevron_left
      close
    • Anwendungen und Software
    • Dokumenten-Management-System
    • E-Mail-Services
    • Microsoft 365 einrichten
    • Passwortmanager
    • Software-Installation
    • Telefonanlage installieren
    • Windows-Installation
    • Zeiterfassungssysteme
  • IT-Betreuung
    • chevron_left
      close
    • IT-Betreuung
    • Eins-für-Alles-Paket
    • Fernwartung
    • IT-Basisschutz
    • IT-Flatrate
  • IT-Sicherheit
    • chevron_left
      close
    • IT-Sicherheit
    • Antivirenprogramm
    • Datensicherung
    • E-Mail-Archivierung
    • Firewall
    • Infrastrukturanalyse
    • PC-Check und Fehlerdiagnose
    • Penetrationstest
  • IT-Support und Schulungen
    • chevron_left
      close
    • IT-Support und Schulungen
    • Awareness-Schulung
    • DSGVO-Beratung
    • Digitalisierungsförderung
    • Garantieabwicklung
    • KI-gestützte Prozessautomatisierung
    • Kostenvoranschlag für Versicherungen
  • chevron_left
    close
  • Wissen
  • Managed Services
  • IT-Themen
  • Branchenlösungen
  • Blog
  • chevron_left
    close
  • Über uns
  • Unsere Standorte
  • Über uns
  • Unsere Hersteller
  • Unsere Privatkunden
  • Unsere Firmenkunden
  • Unsere Manged-Services-Pakete
  • chevron_left
    close
  • PC-SPEZIALIST in Ihrer Nähe finden

  • Cybersecurity
  • Netzwerk/Arbeitsplatz
  • IT-Wartung
  • Digitalisierung
  • Verschiedenes
  • Interne News
  • Kategorien anzeigen
    • Alle Beiträge
    • RSS Feed

    20 Sep

    Author
    Maren Keller,
    Mi, 20. Sep. 2023
    in Verschiedenes

    Verkauf von Fujitsu-PCs eingestellt

    Fujitsu beendet den Verkauf von PCs und Notebooks in Europa

    Auf zahlreichen Firmen-Laptops prangt das Fujitsu-Logo. Doch damit dürfte es bald vorbei sein, denn Fujitsu-PCs werden künftig nicht mehr in Europa verkauft. Betroffen sind alle Fujitsu-Produkte: Desktops, Notebooks, Thin Clients, Workstations und Peripheriegeräte. Warum Fujitsu diesen Schritt geht und wie es mit dem japanischen Unternehmen weitergeht, erfahren Sie hier.

     0

    18 Sep

    Author
    Robin Laufenburg,
    Mo, 18. Sep. 2023
    in Cybersecurity

    Domain-Spoofing

    Wie Domain-Spoofing funktioniert

    Domain-Spoofing ist eine Form der Cyberkriminalität, bei der Betrüger eine Website oder eine E-Mail-Domain fälschen, um Sie zu täuschen. Sie können versuchen, Ihre sensiblen Daten oder Ihr Geld zu stehlen, indem sie sich als vertrauenswürdige Organisationen ausgeben. Erfahren Sie, wie Domain-Spoofing funktioniert und sich vor den Folgen dieser Angriffe schützen können.

     0

    15 Sep

    Author
    Maren Keller,
    Fr, 15. Sep. 2023
    in Cybersecurity

    LastPass-Hack und die Folgen

    Masterpasswörter scheinbar von Hackern entschlüsselt

    Passwortmanager sind eine gute Sache, denn sie dienen der Passwortsicherheit. Wenn Hacker allerdings Zugriff auf Passworttresore bekommen, kann das üble Folgen haben, wie jetzt beim LastPass-Hack aus dem vergangenen Jahr. Hackern sind nämlich augenscheinlich in der Lage, die Masterpasswörter zu knacken – mit schwerwiegenden Folgen.

     0

    13 Sep

    Author
    Maren Keller,
    Mi, 13. Sep. 2023
    in Cybersecurity

    Zero Trust Network Access

    ZTNA als VPN-Alternative mit mehr Funktionen

    Um sensible Firmendaten zu schützen, ist es von großer Bedeutung, dass der Zugriff auf Anwendungen durch Benutzer sicher ist. Egal, ob sie im Büro, im Home Office oder unterwegs arbeiten. Hierfür bietet sich Zero Trust Network Access an. Worum es dabei geht, was der Unterschied zu Zero Trust ist und was VPN damit zu tun […]

     0

    08 Sep

    Author
    Maren Keller,
    Fr, 8. Sep. 2023
    in Cybersecurity

    CVSS-Score

    Was besagt das Common Vulnerability Scoring System

    Sicherheitslücken und die Verwundbarkeit von IT-Lösungen werden nach ihrer Schwere bewertet und mittles einer Zahl, dem CVSS-Score, dargestellt.  Doch was bedeutet die Zahl? Was ist der Code? Was bedeutet CVSS? Alle Infos haben wir.

     0

    04 Sep

    Author
    Maren Keller,
    Mo, 4. Sep. 2023
    in Cybersecurity

    7-Zip-Sicherheitslücke und andere

    Hersteller empfehlen Updates von in WinRAR, Skype und 7-Zip

    Dass in Programme immer mal wieder Sicherheitslücken entdeckt werden, ist nichts Neues. Jetzt sind aber gleich drei Schwachstellen in beliebten Programmen aufgetaucht. Neben einer 7-Zip-Sicherheitslücke gibt es auch in WinRAR und Skype Sicherheitslücken. Wie problematisch die Lücken sind und was jetzt zu tun ist, erfahren Sie hier.

     0

    01 Sep

    Author
    Maren Keller,
    Fr, 1. Sep. 2023
    in Netzwerk/Arbeitsplatz

    Fristlose Kündigung

    Beleidigungen per WhatsApp können den Job kosten

    Beleidigungen und Schmähungen im scheinbar anonymen Raum, den sozialen Medien, sind leider alltäglich. Auch der Chef kann zum Opfer werden. Die Folge für den hetzenden Arbeitnehmer kann die fristlose Kündigung sein. Ob die rechtens ist und wie deutsche Gerichte im Fall von Beleidigungen auf WhatsApp urteilen, erfahren Sie hier.

     0

    30 Aug

    Author
    Maren Keller,
    Mi, 30. Aug. 2023
    in Cybersecurity

    Kerberoasting

    Was sind Kerberoasting-Angriffe und wie schützen Sie sich?

    Haben Sie den Begriff Kerberoasting schon mal gehört? Dabei handelt es sich um eine Angriffstechnik, die Cyberkriminelle anwenden, um Passwörter zu klauen. Und zwar nicht irgendwelche, sondern Active-Directory-Konten. Wie die Angreifer vorgehen und wie Sie sich schützen, erfahren Sie von uns.

     0

    28 Aug

    Author
    Robin Laufenburg,
    Mo, 28. Aug. 2023
    in Cybersecurity

    Xloader

    Wie aus dem Infostealer FormBook ein Malware-as-a-Service wurde

    Xloader (FormBook) ist ein Infostealer, der auf Windows-Betriebssysteme abzielt. Er wird als Malware-as-a-Service (MaaS) in Untergrund-Hacking-Foren vermarktet und zeichnet sich durch seine starken Ausweichtechniken und seinen vergleichsweise niedrigen Preis aus. Erfahren Sie hier, warum wie sich der Banking-Infostealer FormBook zum beliebten Malware-as-a-Service Xloader gewandelt hat und wie Sie sich davor schützen können.

     0

    < 1 … 18 19 20 21 22 23 24 … 219 >
    PC-SPEZIALIST
    PC-SPEZIALIST auf Facebook
    PC-SPEZIALIST auf Instagram
    PC-SPEZIALIST auf Youtube

    PC-SPEZIALIST

    Serviceversprechen

    Über uns

    Datenschutz

    Sitemap

    Impressum

    Widerrufsbelehrung


    Blog

    Ratgeber

    Häufige Fragen

    Partnersuche

    Privatkunden

    Firmenkunden

    Für IT-Fachhändler

    Jetzt PC-SPEZIALIST-Servicepartner werden und online gezielt neue Kunden gewinnen und bestehende Kundenbeziehungen pflegen.

    Jetzt mehr erfahren

    • 05207 9299 200
    • expansion@synaxon.de

    Zur besseren Lesbarkeit verwenden wir im Text die männliche Form. Gemeint sind jedoch immer alle Geschlechter und Geschlechtsidentitäten.
    PC-SPEZIALIST – Ein Service der ©SYNAXON AG – Alle Rechte vorbehalten