PC-SPEZIALIST
  • close
  • IT-Services
  • Wissen
  • Über uns
  • Partner werden
place PC-SPEZIALIST vor Ort finden
  • chevron_left
    close
  • IT-Services
  • Hardware-Reparatur und Recovery
    • chevron_left
      close
    • Hardware-Reparatur und Recovery
    • Datenrettung
    • Mobilgeräte-Reparatur
    • PC-Reinigung
    • PC-Reparatur
    • Virenentfernung
  • IT-Infrastruktur
    • chevron_left
      close
    • IT-Infrastruktur
    • Datenübertragung
    • Homeoffice-Ausstattung
    • Netzwerk einrichten
    • PC und Laptop mieten
    • Router und WLAN einrichten
    • Server einrichten
  • Hardware und Peripherie
    • chevron_left
      close
    • Hardware und Peripherie
    • Drucker-Installation
    • Neugeräteeinrichtung
    • PC-Aufrüstung
    • Unterbrechungsfreie Stromversorgung
  • Anwendungen und Software
    • chevron_left
      close
    • Anwendungen und Software
    • Dokumenten-Management-System
    • E-Mail-Services
    • Microsoft 365 einrichten
    • Passwortmanager
    • Software-Installation
    • Telefonanlage installieren
    • Windows-Installation
    • Zeiterfassungssysteme
  • IT-Betreuung
    • chevron_left
      close
    • IT-Betreuung
    • Eins-für-Alles-Paket
    • Fernwartung
    • IT-Basisschutz
    • IT-Flatrate
  • IT-Sicherheit
    • chevron_left
      close
    • IT-Sicherheit
    • Antivirenprogramm
    • Datensicherung
    • E-Mail-Archivierung
    • Firewall
    • Infrastrukturanalyse
    • PC-Check und Fehlerdiagnose
    • Penetrationstest
  • IT-Support und Schulungen
    • chevron_left
      close
    • IT-Support und Schulungen
    • Awareness-Schulung
    • DSGVO-Beratung
    • Digitalisierungsförderung
    • Garantieabwicklung
    • KI-gestützte Prozessautomatisierung
    • Kostenvoranschlag für Versicherungen
  • chevron_left
    close
  • Wissen
  • Managed Services
  • IT-Themen
  • Branchenlösungen
  • Blog
  • chevron_left
    close
  • Über uns
  • Unsere Standorte
  • Über uns
  • Unsere Hersteller
  • Unsere Privatkunden
  • Unsere Firmenkunden
  • Unsere Manged-Services-Pakete
  • chevron_left
    close
  • PC-SPEZIALIST in Ihrer Nähe finden

  • Cybersecurity
  • Netzwerk/Arbeitsplatz
  • IT-Wartung
  • Digitalisierung
  • Verschiedenes
  • Interne News
  • Kategorien anzeigen
    • Alle Beiträge
    • RSS Feed

    07 Dez.

    Author
    Maren Keller,
    Mi., 7. Dez.. 2022
    in Cybersecurity

    WhatsApp-Nummer geklaut

    Hacker verkauft 500 Millionen WhatsApp-Nummern

    Ist auch Ihre WhatsApp-Nummer geklaut worden und wundern Sie sich jetzt über zahlreiche mysteriöse Nachrichten? Ein riesiger Datenklau hat bei WhatsApp stattgefunden. Hacker konnten 500 Millionen Nummern erbeuten.  Welche Folgen das hat und welche Vorsichtsmaßnahmen Sie ergreifen sollten, erfahren Sie bei uns.

     1

    02 Dez.

    Author
    Robin Laufenburg,
    Fr., 2. Dez.. 2022
    in Cybersecurity

    Quid pro Quo

    Darum ist ein Quid-pro-Quo-Angriff so gefährlich

    Social-Engineering wird immer beliebter und auch Angriffe, die nach dem Prinzip Quid pro Quo ablaufen, kommen immer häufiger vor. Dabei setzen Angreifer auf vermeintliche Angebote eines Austauschs. Dieser kommt jedoch nicht wie zugesagt zustande oder ist zumindest nicht ehrlich und fair. Was Quid pro Quo genau bedeutet und was Quid-pro-Quo-Angriffe sind, erfahren Sie hier!

     0

    30 Nov.

    Author
    Maren Keller,
    Mi., 30. Nov.. 2022
    in Cybersecurity

    Trojaner Ransom Cartel

    Neuer Erpressertrojaner kommt als Service

    Ein neuer Erpressertrojaner geht um. Sein Name lautet Ransom Cartel. Er basiert auf der REvil-Technologie, ist Ransomware-as-a-Service und hat vor allem Firmen im Visier. Wie Sie sich und Ihr Unternehmen vor der gefährlichen Schadsoftware schützen können, erfahren Sie hier.

     0

    28 Nov.

    Author
    Maren Keller,
    Mo., 28. Nov.. 2022
    in Cybersecurity

    MFA-Fatigue-Angriff

    Neue Taktik zum Knacken der Multi-Faktor-Authentifizierung

    MFA-Fatigue-Angriff oder MFA-Fatigue-Attacke heißt eine neue Taktik von Hackern, um die Multi-Faktor-Authentifizierung zu umgehen. Da Cyberattacken immer weiter zunehmen, ist es in vielen Bereichen bereits Pflicht, mehr als nur eine Authentifizierungsmaßnahme zu ergreifen. Doch Kriminelle können auch die Multi-Faktor-Authentifizierung aushebeln. Wie und welchen Schutz es gibt, erfahren Sie hier!

     2

    25 Nov.

    Author
    Maren Keller,
    Fr., 25. Nov.. 2022
    in Verschiedenes

    Microsoft-Konto gesperrt

    Automatisierte Scans sorgen für Unmut

    Mit automatisierten Scans suchen Microsoft, Google und Co. nach strafbaren Inhalten. Das kann dazu führen, dass das Microsoft-Konto gesperrt wird – und zwar auch dann, wenn man keine strafbaren Inhalte hat. Was es damit auf sich hat und ob Konto und Inhalt für immer verloren sind, erfahren Sie bei uns.

     8

    24 Nov.

    Author
    Robin Laufenburg,
    Do., 24. Nov.. 2022
    in Cybersecurity

    Gefährliche Dateiendungen

    Woran Sie erkennen, ob eine Datei gefährlich ist

    Dateiendungen sind Zeichenketten, die mit einem Punkt vom Dateinamen abgetrennt werden. Natürlich gibt es dabei nicht wirklich „gefährliche Dateiendungen“, weil nicht von der Namensendung, sondern von der Datei selbst die potenzielle Gefahr ausgeht. Dennoch geben Dateiendungen Auskunft über die Datei. Welche Dateitypen hinter welchen Dateiendungen stecken und ob sie gefährlich sein können, erfahren Sie hier.

     2

    23 Nov.

    Author
    Robin Laufenburg,
    Mi., 23. Nov.. 2022
    in Verschiedenes

    Elon Musks Twitter-Übernahme

    So änderte sich Twitter mit der Übernahme durch Elon Musk im Jahr 2022

    Die Twitter-Übernahme durch Elon Musk hat im Jahr 2022 immer wieder hohe Wellen geschlagen. Begleitet war sie dabei von einem ständigen Hin und Her. Doch was bedeutet die Twitter-Übernahme für Sie?  Wir fassen alle Infos, die es zum jetzigen Zeitpunkt gibt, zusammen und halten Sie über Updates auf dem Laufenden.

     0

    21 Nov.

    Author
    Maren Keller,
    Mo., 21. Nov.. 2022
    in Verschiedenes

    WhatsApp auf zwei Handys

    Companion-Modus startet in Beta-Version

    Es kann ziemlich praktisch sein, WhatsApp auf zwei Handys zu nutzen. Bislang geht das nicht. Doch jetzt ist der sogenannte Companion-Modusin der Beta-Version verfügbar. Wie er funktioniert und was der Unterschied zur Multi-Device-Funktion ist, erfahren Sie bei uns.

     4

    18 Nov.

    Author
    Robin Laufenburg,
    Fr., 18. Nov.. 2022
    in Cybersecurity

    Baiting

    Wenn Kriminelle Köder einsetzen

    Beim Baiting handelt es sich um eine Manipulationsstrategie, bei der Kriminelle analoge oder digitale Köder einsetzen, um ihre Opfer zu unüberlegten Handlungen zu bewegen. Baiting ist dabei Grundlage für diverse Social-Engineering-Angriffe wie Phishing oder Smishing. Erfahren Sie hier, was es mit Baiting genau auf sich hat und wie Sie sich vor Baiting erfolgreich schützen.

     0

    < 1 … 32 33 34 35 36 37 38 … 180 >
    PC-SPEZIALIST
    PC-SPEZIALIST auf Facebook
    PC-SPEZIALIST auf Instagram
    PC-SPEZIALIST auf Youtube

    PC-SPEZIALIST

    Serviceversprechen

    Über uns

    Datenschutz

    Sitemap

    Impressum

    Widerrufsbelehrung


    Blog

    Ratgeber

    Häufige Fragen

    Partnersuche

    Privatkunden

    Firmenkunden

    Für IT-Fachhändler

    Jetzt PC-SPEZIALIST-Servicepartner werden und online gezielt neue Kunden gewinnen und bestehende Kundenbeziehungen pflegen.

    Jetzt mehr erfahren

    • 05207 9299 200
    • expansion@synaxon.de

    Zur besseren Lesbarkeit verwenden wir im Text die männliche Form. Gemeint sind jedoch immer alle Geschlechter und Geschlechtsidentitäten.
    PC-SPEZIALIST – Ein Service der ©SYNAXON AG – Alle Rechte vorbehalten