PC-SPEZIALIST
  • close
  • IT-Services
  • Wissen
  • Über uns
  • Partner werden
place PC-SPEZIALIST vor Ort finden
  • chevron_left
    close
  • IT-Services
  • Hardware-Reparatur und Recovery
    • chevron_left
      close
    • Hardware-Reparatur und Recovery
    • Datenrettung
    • Mobilgeräte-Reparatur
    • PC-Reinigung
    • PC-Reparatur
    • Virenentfernung
  • IT-Infrastruktur
    • chevron_left
      close
    • IT-Infrastruktur
    • Datenübertragung
    • Homeoffice-Ausstattung
    • Netzwerk einrichten
    • PC und Laptop mieten
    • Router und WLAN einrichten
    • Server einrichten
  • Hardware und Peripherie
    • chevron_left
      close
    • Hardware und Peripherie
    • Drucker-Installation
    • Neugeräteeinrichtung
    • PC-Aufrüstung
    • Unterbrechungsfreie Stromversorgung
  • Anwendungen und Software
    • chevron_left
      close
    • Anwendungen und Software
    • Dokumenten-Management-System
    • E-Mail-Services
    • Microsoft 365 einrichten
    • Passwortmanager
    • Software-Installation
    • Telefonanlage installieren
    • Windows-Installation
    • Zeiterfassungssysteme
  • IT-Betreuung
    • chevron_left
      close
    • IT-Betreuung
    • Eins-für-Alles-Paket
    • Fernwartung
    • IT-Basisschutz
    • IT-Flatrate
  • IT-Sicherheit
    • chevron_left
      close
    • IT-Sicherheit
    • Antivirenprogramm
    • Datensicherung
    • E-Mail-Archivierung
    • Firewall
    • Infrastrukturanalyse
    • PC-Check und Fehlerdiagnose
    • Penetrationstest
  • IT-Support und Schulungen
    • chevron_left
      close
    • IT-Support und Schulungen
    • Awareness-Schulung
    • DSGVO-Beratung
    • Digitalisierungsförderung
    • Garantieabwicklung
    • KI-gestützte Prozessautomatisierung
    • Kostenvoranschlag für Versicherungen
  • chevron_left
    close
  • Wissen
  • Managed Services
  • IT-Themen
  • Branchenlösungen
  • Blog
  • chevron_left
    close
  • Über uns
  • Unsere Standorte
  • Über uns
  • Unsere Hersteller
  • Unsere Privatkunden
  • Unsere Firmenkunden
  • Unsere Manged-Services-Pakete
  • chevron_left
    close
  • PC-SPEZIALIST in Ihrer Nähe finden

  • Cybersecurity
  • Netzwerk/Arbeitsplatz
  • IT-Wartung
  • Digitalisierung
  • Verschiedenes
  • Interne News
  • Kategorien anzeigen
    • Alle Beiträge
    • RSS Feed

    02 Jun

    Author
    Maren Keller,
    Mo, 2. Jun. 2025
    in Cybersecurity

    Lumma Stealer zerschlagen

    Microsoft deaktiviert Malware-Infrastruktur – Update: Lumma wieder da!

    Aktualisiert am 25.07.2025

    Microsoft stoppt die globale Ausbreitung des Lumma Stealer. Gemeinsam mit Behörden und IT-Sicherheitsfirmen wurde die Infrastruktur der Malware erfolgreich deaktiviert. Die international koordinierte Aktion zeigt, wie wichtig Kooperation im Kampf gegen Cyberkriminalität ist. Alle Infos dazu bekommen Sie bei uns.

     1

    26 Mai

    Author
    Maren Keller,
    Mo, 26. Mai. 2025
    in Cybersecurity

    Mehr Zero-Day-Schwachstellen

    Cyberkriminelle nutzen Sicherheitslücken für Angriffe

    Zero-Day-Schwachstellen nehmen zu – besonders Microsoft Windows und Unternehmenssoftware geraten immer stärker ins Visier von Cyberkriminellen. Die Google Threat Intelligence Group warnt in ihrer aktuellen Analyse vor der wachsenden Bedrohung durch nicht geschlossene Sicherheitslücken. Mehr dazu lesen Sie bei uns..

     1

    19 Mai

    Author
    Robin Laufenburg,
    Mo, 19. Mai. 2025
    in Cybersecurity

    DNS-Spoofing & DNS-Cache-Poisoning

    So schützen Sie Ihr Unternehmen davor

    DNS-Spoofing gefährdet die Integrität Ihrer IT-Infrastruktur – denn manipulierte DNS-Antworten leiten unbemerkt auf gefälschte Webseiten um. DNS-Cache-Poisoning zählt zu den gefährlichsten Varianten dieser Angriffe. Was genau dahintersteckt und wie Sie sich wirksam schützen, lesen Sie hier bei uns.

     0

    15 Mai

    Author
    Robin Laufenburg,
    Do, 15. Mai. 2025
    in Cybersecurity

    IP-Spoofing

    wie Angreifer IP-Adressen fälschen und wie Sie sich schützen

    Cyberkriminelle nutzen gezielt das Verfahren des IP-Spoofing, um Schutzmechanismen zu umgehen und Schadsoftware einzuschleusen. Was dahintersteckt, wie gefährlich diese Technik ist und mit welchen Maßnahmen Sie Ihr Netzwerk absichern, erfahren Sie bei uns.

     2

    12 Mai

    Author
    Robin Laufenburg,
    Mo, 12. Mai. 2025
    in Cybersecurity

    Slopsquatting

    Wenn KI-Code erfundene Bibliotheken vorschlägt und Angreifer zuschlagen

    Slopsquatting ist eine neuartige Bedrohung für Software-Lieferketten, ausgelöst durch KI-generierten Code mit erfundenen Paketnamen. Immer mehr Entwickler verlassen sich auf Vorschläge von ChatGPT & Co. – und laufen so Gefahr, Schadpakete zu installieren. Mehr dazu lesen Sie bei uns.

     0

    08 Mai

    Author
    Theresa Twillemeier,
    Do, 8. Mai. 2025
    in Digitalisierung

    Digitale Barrierefreiheit

    Wie Unternehmen digitale Barrieren überwinden

    Digitale Barrierefreiheit bedeutet, dass niemand ausgeschlossen wird. Sie ermöglicht allen Menschen den Zugang zur digitalen Welt – unabhängig von körperlichen, sensorischen oder kognitiven Einschränkungen. In diesem Beitrag erfahren Sie, was sich hinter digitaler Barrierefreiheit verbirgt und wie Unternehmen digitale Hürden abbauen können, um Inklusion zu ermöglichen.

     0

    28 Apr

    Author
    Robin Laufenburg,
    Mo, 28. Apr. 2025
    in Cybersecurity

    Adversary-in-the-Middle (AitM)

    So funktioniert die moderne Phishing-Technik trotz Zwei-Faktor-Authentifizierung

    Bei Adversary-in-the-Middle (AitM) handelt es sich um eine weiterentwickelte Form von Man-in-the-Middle (MitM). AitM-Angriffe sind auf die Unterwanderung aktueller Authentifizierungen ausgerichtet und wirken sogar, wenn Multi-Faktor-Verfahren aktiv sind. Die ausgefeilte Phishing-Methode hebelt gängige Schutzmechanismen aus und ermöglicht Session-Übernahmen in Echtzeit. Wie AitM funktioniert und was Sie dagegen tun können, erfahren Sie im Beitrag.

     0

    24 Apr

    Author
    Maren Keller,
    Do, 24. Apr. 2025
    in Cybersecurity

    Clickjacking

    Die unsichtbare Gefahr im Netz – neue Methode entwickelt

    Clickjacking ist eine perfide Angriffsmethode, bei der Cyberkriminelle Webseiten mit unsichtbaren oder manipulierten Elementen überlagern, um Nutzer unbewusst zu unerwünschten Aktionen zu verleiten.  Trotz bekannter Schutzmechanismen entwickeln Angreifer stetig neue Varianten, um Sicherheitsvorkehrungen zu umgehen. Eine dieser neuartigen Techniken ist das sogenannte DoubleClickjacking, das sich die Zeitverzögerung bei Doppelklicks zunutze macht und so Schutzmechanismen umgeht.

     0

    17 Apr

    Author
    Robin Laufenburg,
    Do, 17. Apr. 2025
    in Cybersecurity

    Phishing-as-a-Service (PhaaS)

    Warum PhaaS-Angriffe eine wachsende Bedrohung für Unternehmen darstellen

    Phishing-as-a-Service (PaaS) bedroht die IT-Sicherheit von Unternehmen aller Größen und Branchen. PhaaS senkt die Einstiegshürde für Angriffe massiv – Cyberangriffe werden damit auch für Laien möglich –und das hat fatalen Folgen. Mehr dazu erfahren Sie bei uns.

     0

    < 1 2 3 4 5 6 … 181 >
    PC-SPEZIALIST
    PC-SPEZIALIST auf Facebook
    PC-SPEZIALIST auf Instagram
    PC-SPEZIALIST auf Youtube

    PC-SPEZIALIST

    Serviceversprechen

    Über uns

    Datenschutz

    Sitemap

    Impressum

    Widerrufsbelehrung


    Blog

    Ratgeber

    Häufige Fragen

    Partnersuche

    Privatkunden

    Firmenkunden

    Für IT-Fachhändler

    Jetzt PC-SPEZIALIST-Servicepartner werden und online gezielt neue Kunden gewinnen und bestehende Kundenbeziehungen pflegen.

    Jetzt mehr erfahren

    • 05207 9299 200
    • expansion@synaxon.de

    Zur besseren Lesbarkeit verwenden wir im Text die männliche Form. Gemeint sind jedoch immer alle Geschlechter und Geschlechtsidentitäten.
    PC-SPEZIALIST – Ein Service der ©SYNAXON AG – Alle Rechte vorbehalten