19 Dez

Do, 19. Dez. 2024
in Cybersecurity
Command-and-Control (C2)
Was Sie über C2-Server wissen sollten
Command-and-Control-Server (C2-Server) steuern infizierte Netzwerke und stellen dadurch für Unternehmen eine erhebliche Bedrohung dar. Kleine und mittelständische Unternehmen (KMU) sind besonders gefährdet, wenn es um Angriffe durch C2-Server geht. Erfahren Sie hier, wie Sie sich effektiv schützen können und wie PC-SPEZIALIST Sie dabei unterstützen kann.
16 Dez

Mo, 16. Dez. 2024
in Cybersecurity
MFA-Pflicht in Microsoft 365
Zugriff auf Admin Center ab Februar nur mit zweitem Faktor
Microsoft führt eine MFA-Pflicht ein. Die Vorgabe zur Multifaktor-Authentifizierung (MFA) im Microsoft 365 Admin Center soll die Sicherheit der Nutzerkonten erhöhen. Die neue Sicherheitsanforderung, die Anfang Februar in Kraft tritt soll Organisationen besser vor Cyberangriffen schützen. Wie die Umstellung abläuft und was Sie jetzt tun sollten, um vorbereitet zu sein, erfahren Sie bei uns.
12 Dez

Do, 12. Dez. 2024
in Verschiedenes
Sprachnachrichten transkribieren
WhatsApp-Update bringt Transkription-Funktion
Sie sind genervt von WhatsApp-Sprachnachrichten? Dann können Sie ab sofort Sprachnachrichten transkribieren lassen und sie lesen. Ein Update macht es möglich. Sprachnachrichten auf WhatsApp sind beliebt – zumindest bei den Verfassern. Empfänger – ob beruflich oder privat – können aber durchaus genervt sein. Und dafür gibt es verschiedene Gründe. Bei uns erfahren Sie, wie Sie […]
09 Dez

Mo, 9. Dez. 2024
in Netzwerk/Arbeitsplatz
Datenschutz am Drucker
Sicherheitsrisiken und Lösungen für Unternehmen
Drucklösungen sind heute vielseitiger denn je – doch sie bergen auch Risiken und der Datenschutz am Drucker wird oft unterschätzt. Das allerdings kann Unternehmen teuer zu stehen kommen. Wo die Hindernisse einer guten Datensicherheit bei Druckern in Betrieben liegen und wie Sie Ihr Unternehmen gegen Datendiebstahl am Drucker absichern, erfahren Sie bei uns.
05 Dez

Do, 5. Dez. 2024
in Netzwerk/Arbeitsplatz
Emulation/Emulierung
Definition, Anwendungsbereiche und die dunklen Seiten der Technologie
Die Emulation oder Emulierung ermöglicht das Nachbilden von Hardware oder Software auf einem anderen System. Sie ist ein wichtiges Werkzeug in IT, Entwicklung und Forschung. Allerdings birgt dieses Werkzeug auch Risiken, da sie zunehmend von Kriminellen genutzt wird. Alle Infos bekommen Sie hier bei uns.
02 Dez

Mo, 2. Dez. 2024
in Cybersecurity
RDGA
Neue Technik zum Verbreiten von Malware und Co.
Eine neue Cybergefahr entwickelt sich unbemerkt und rasant: RDGA (Registered Domain Generation Algorithmen) stellen eine massive Herausforderung für die IT-Sicherheitsbranche dar. Die unsichtbare Bedrohung durch RDGA erschwert die Erkennung bösartiger Aktivitäten, da ihre Mechanismen nur schwer aufzudecken sind. Alle Infos gibt es hier.
28 Nov

Do, 28. Nov. 2024
in Cybersecurity
Phishing-Prävention für Unternehmen
So schützen Sie sich vor raffinierten Betrugsversuchen
Phishing-Attacken zielen darauf ab, sensible Daten wie Passwörter oder Finanzinformationen zu stehlen. Welche Möglichkeiten der Phishing-Prävention gibt es? Phishing-Angriffe nehmen zu und werden immer raffinierter – von gefälschten Nachrichten bis hin zu täuschend echten Deepfake-Audios. Bei uns erfahren Sie, wie Sie Phishing-Muster frühzeitig erkennen und welche Schutzmaßnahmen Ihnen helfen, sicher zu bleiben.
25 Nov

Mo, 25. Nov. 2024
in Cybersecurity
Betrugsversuch mit DocuSign
Vorsicht vor gefälschten Rechnungen legitimer Dienste
Viele Verträge werden heute online unterzeichnet. Zahlreiche Dienste wie Adobe oder DocuSign bieten diese papierlose Form der Vertragsunterzeichnung. Die papierlose Vertragsunterzeichnung spart Zeit und Ressourcen, bietet allerdings Cyberkriminellen neue Angriffsmöglichkeiten. Erfahren Sie hier, welche das sind und welche Dienste aktuell betroffen sind.
21 Nov

Do, 21. Nov. 2024
in Cybersecurity
Tokenisierung
Schutz sensibler Daten durch sichere Datenverschleierung
Tokenisierung ist ein Sicherheitsverfahren, bei dem sensible Daten durch zufällig generierte Zeichenfolgen – sogenannte Token – ersetzt werden, um unbefugten Zugriff zu verhindern. Dieser Prozess bietet eine innovative Lösung für die Datensicherheit. Mehr dazu lesen Sie bei uns..