PC-SPEZIALIST
  • close
  • IT-Services
  • Wissen
  • Über uns
  • Partner werden
place PC-SPEZIALIST vor Ort finden
  • chevron_left
    close
  • IT-Services
  • Hardware-Reparatur und Recovery
    • chevron_left
      close
    • Hardware-Reparatur und Recovery
    • Datenrettung
    • Mobilgeräte-Reparatur
    • PC-Reinigung
    • PC-Reparatur
    • Virenentfernung
  • IT-Infrastruktur
    • chevron_left
      close
    • IT-Infrastruktur
    • Datenübertragung
    • Home-Office-Ausstattung
    • Netzwerk einrichten
    • PC und Laptop mieten
    • Router und WLAN einrichten
    • Server einrichten
  • Hardware und Peripherie
    • chevron_left
      close
    • Hardware und Peripherie
    • Drucker-Installation
    • Neugeräteeinrichtung
    • PC-Aufrüstung
    • Unterbrechungsfreie Stromversorgung
  • Anwendungen und Software
    • chevron_left
      close
    • Anwendungen und Software
    • Dokumenten-Management-System
    • E-Mail-Services
    • Microsoft 365 einrichten
    • Passwortmanager
    • Software-Installation
    • Telefonanlage installieren
    • Windows-Installation
    • Zeiterfassungssysteme
  • IT-Betreuung
    • chevron_left
      close
    • IT-Betreuung
    • Eins-für-Alles-Paket
    • Fernwartung
    • IT-Basisschutz
    • IT-Flatrate
  • IT-Sicherheit
    • chevron_left
      close
    • IT-Sicherheit
    • Antivirenprogramm
    • Datensicherung
    • E-Mail-Archivierung
    • Firewall
    • Infrastrukturanalyse
    • PC-Check und Fehlerdiagnose
    • Penetrationstest
  • IT-Support und Schulungen
    • chevron_left
      close
    • IT-Support und Schulungen
    • Awareness-Schulung
    • DSGVO-Beratung
    • Digitalisierungsförderung
    • Garantieabwicklung
    • KI-gestützte Prozessautomatisierung
    • Kostenvoranschlag für Versicherungen
  • chevron_left
    close
  • Wissen
  • Managed Services
  • IT-Themen
  • Branchenlösungen
  • Blog
  • chevron_left
    close
  • Über uns
  • Unsere Standorte
  • Über uns
  • Unsere Hersteller
  • Unsere Privatkunden
  • Unsere Firmenkunden
  • Unsere Manged-Services-Pakete
  • chevron_left
    close
  • PC-SPEZIALIST in Ihrer Nähe finden

  • Cybersecurity
  • Netzwerk/Arbeitsplatz
  • IT-Wartung
  • Digitalisierung
  • Verschiedenes
  • Interne News
  • Kategorien anzeigen
    • Alle Beiträge
    • RSS Feed

    14 Jun

    Author
    Maren Keller,
    Mi, 14. Jun. 2023
    in Cybersecurity

    Google-Chrome-Erweiterungen

    Schadcode bringt unerwünschte Werbung und verfälscht Suchergebnisse

    Verwenden Sie Chrome von Google als Internetbrowser? Dann aufgepasst, denn mehrere Google-Chrome-Erweiterungen enthalten nicht nur die gewünschte Funktion, sondern auch Malware. Im Chrome Web Store befanden sich diverse Erweiterungen für den Webbrowser Chrome. Doch neben der gewünschten Funktion wurde Malware mitgeliefert. Nutzer sollten die betroffenen Erweiterungen unbedingt löschen.

     0

    12 Jun

    Author
    Robin Laufenburg,
    Mo, 12. Jun. 2023
    in Cybersecurity

    Predator-Software

    Was es mit Intallexa und ihrer Spyware auf sich hat

    Die Predator-Software ist ein Überwachungstool, das Handys live ausspioniert. Verschlüsselte Kommunikation, Sprach- und Textnachrichten – nichts entgeht der Spyware. Mitverantwortlich ist Predator deswegen unter anderem für europäische Überwachungsskandale und den sudanesischen Bürgerkrieg. Zudem hat kürzlich wohl Bundesbehörde ZITiS erwogen, Predator als Staatstrojaner einzusetzen. Erfahren Sie jetzt mehr über diese mächtige Spyware, ihre Funktionen und ihren Einsatz.

     0

    07 Jun

    Author
    Maren Keller,
    Mi, 7. Jun. 2023
    in Cybersecurity

    Die Backdoor

    Definition und wie Angreifer die Hintertür auf Ihrem Rechner nutzen

    Immer wieder liest man darüber, dass Kriminelle eine Backdoor nutzen, um auf Rechner, Netzwerke oder andere Geräte der IT-Infrastruktur zu gelangen. Doch was genau ist eine Backdoor und wie schaffen es die Angreifer, sie zu finden und zu nutzen? Bei uns erfahren Sie alles Wissenswerte und natürlich auch, wie Sie Ihre IT schützen können.

     0

    05 Jun

    Author
    Maren Keller,
    Mo, 5. Jun. 2023
    in IT-Wartung

    Was ist Firmware?

    Definition und Unterschiede zu Software

    Was ist eigentlich Firmware? Kann man Firmware aktualisieren? Wo gibt es Firmware? Kann man sie kaufen? Und gibt es einen Unterschied zu Software? Fragen über Fragen. Wir klären Begrifflichkeiten und zeigen, welche Gefahren es bei veralteter Firmware gibt.

     0

    02 Jun

    Author
    Maren Keller,
    Fr, 2. Jun. 2023
    in Cybersecurity

    Sicherheitslücke Horse Shell

    Bösartige Firmware für TP-Link-Router – Backdoor entdeckt

    Wieder einmal sind Router das Ziel für Cyberangriffe. Im aktuellen Fall betrifft es TP-Link-Router. Check Point Research hat eine mit Malware verseuchte Firmware entdeckt. Sie enthält unter anderem die Backdoor namens Horse Shell. Was das Ziel der Angreifer ist und wie Sie sich vor einem Cyberangriff schützen, erfahren Sie hier.

     0

    31 Mai

    Author
    Maren Keller,
    Mi, 31. Mai. 2023
    in Digitalisierung

    Cloud Act

    Was ist der Cloud Act und wie sicher sind Daten in der Cloud?

    Daten sind das Gold des 21. Jahrhunderts. Aber wissen Sie, dass Ihre Daten bei US-amerikanischen IT-Dienstleistern nicht zwangsläufig sicher sind? Grund ist der Cloud Act. Er ermöglicht den US-amerikanischen Behörden, Zugriff auf gespeicherte Daten außerhalb der USA zu bekommen. Was der Cloud Act ist und was ihn vom Patriot Act unterscheidet, erfahren Sie bei uns.

     0

    26 Mai

    Author
    Robin Laufenburg,
    Fr, 26. Mai. 2023
    in Cybersecurity

    Directory-Traversal

    Schwerwiegende Sicherheitslücke in Webservern und Webanwendungen

    Sie wissen nicht, was Directory-Traversal oder File-Path-Traversal ist? Leider hindert das Cyberkriminelle nicht daran, Traversal-Sicherheitslücken auszunutzen bzw. durch einen Traversal-Angriff auf Ihren Webserver oder Ihre Webanwendung zuzugreifen. Wir erklären Ihnen, was ein Directory-Traversal-Angriff ist und wie Sie herausfinden, ob Ihre Webserver und Webanwendungen Traversal-Schwachstellen aufweisen.

     0

    24 Mai

    Author
    Maren Keller,
    Mi, 24. Mai. 2023
    in Cybersecurity

    Cyberattacke im Online-Meeting

    Welche Gefahren Videokonferenzen bergen

    Dass kriminelle Angreifer es verstehen, jede Sicherheitslücke zu nutzen, um anderen Schaden zuzufügen, zeigen die neusten Erkenntnisse: Demnach droht im Online-Meeting Ungemach. Wie leicht es Kriminelle bei Videokonferenzen haben und wie Sie sich und Ihren Betrieb absichern, erfahren Sie hier.

     0

    22 Mai

    Author
    Robin Laufenburg,
    Mo, 22. Mai. 2023
    in Verschiedenes

    Etsy-Gebühren

    Was kostet es, bei Etsy zu verkaufen?

    Etsy hat sich seit seiner Gründung im Jahr 2005 zu einem der beliebtesten Online-Marktplätze für Selbstgemachtes und Vintage-Artikel entwickelt. Wenn Sie etwas über Etsy verkaufen möchten, sollten Sie jedoch bedenken, dass in jedem Fall Etsy-Gebühren anfallen. Wir fassen für Sie zusammen, welche Gebühren es beim Verkauf über Etsy gibt und wie hoch diese sind.

     0

    < 1 … 22 23 24 25 26 27 28 … 219 >
    PC-SPEZIALIST
    PC-SPEZIALIST auf Facebook
    PC-SPEZIALIST auf Instagram
    PC-SPEZIALIST auf Youtube

    PC-SPEZIALIST

    Serviceversprechen

    Über uns

    Datenschutz

    Sitemap

    Impressum

    Widerrufsbelehrung


    Blog

    Ratgeber

    Häufige Fragen

    Partnersuche

    Privatkunden

    Firmenkunden

    Für IT-Fachhändler

    Jetzt PC-SPEZIALIST-Servicepartner werden und online gezielt neue Kunden gewinnen und bestehende Kundenbeziehungen pflegen.

    Jetzt mehr erfahren

    • 05207 9299 200
    • expansion@synaxon.de

    Zur besseren Lesbarkeit verwenden wir im Text die männliche Form. Gemeint sind jedoch immer alle Geschlechter und Geschlechtsidentitäten.
    PC-SPEZIALIST – Ein Service der ©SYNAXON AG – Alle Rechte vorbehalten