04 Jan

Di, 4. Jan. 2022
in Cybersecurity
Was ist ein Hash?
Grundlagen zur kryptografischen Hashfunktion
Der kryptografische Hash sorgt mit dafür, dass Ihre Daten im Netz sicher sind. Natürlich müssen Sie nicht unbedingt wissen, wie er genau funktioniert oder was eine Hashfunktion ist. Dennoch kann es durchaus hilfreich sein, einen Überblick über das Themengebiet zu haben und Angriffe sowie IT-Schutzmaßnahmen besser verstehen zu können.
10 Nov

Mi, 10. Nov. 2021
in Cybersecurity
Cloud-Sicherheit
Angriffe mit Ransomware nehmen zu
Aktualisiert am 03.03.2022
Wie wichtig es ist, seine Daten umfänglich zu sichern, betonen wir immer wieder. Denn: Die Hackerangriffe auf Firmen nehmen immer weiter zu. Damit wirklich keine Daten geklaut oder verschlüsselt werden, muss auch die Cloud-Sicherheit berücksichtigt werden. Sichern Sie Daten in der Cloud nicht zusätzlich, droht der Totalausfall.
01 Sep

Mi, 1. Sep. 2021
in Cybersecurity
Fingerabdrucksensor
Was ist Fingerprinting und wie können Sie es nutzen?
Den Fingerabdrucksensor dürften die meisten von ihren Smartphones kennen. Doch in welchen anderen Bereichen begegnet uns der Fingerprint? Wie kann er für Sicherheitsmaßnahmen genutzt werden? Wie funktioniert er überhaupt und was ist Fingerabdruck-Mapping? Sie erhalten Antworten auf diese Fragen hier und erfahren darüber hinaus, was es sonst noch zum Fingerabdruck zu wissen gibt.
23 Nov

Mo, 23. Nov. 2020
in Verschiedenes
Kingston DataTraveler
Hohe Sicherheit dank des verschlüsselten USB-Sticks DT2000
Datensicherheit ist ein wichtiges Gut. Doch wo sind Daten wirklich sicher? Darüber hat sich auch Kingston Gedanken gemacht – und mit dem Kingston DataTraveler DT2000 einen USB-Stick entwickelt, der in Sachen Sicherheit seinesgleichen sucht. Wir stellen Ihnen den Kingston DT2000 vor und zeigen, was den USB-Stick so besonders macht.
27 Aug

Do, 27. Aug. 2020
in Cybersecurity
Informationssicherheit ist ein Muss
Warum der IT-Basisschutz für Kleinbetriebe wichtig ist
IT-Sicherheit ist in kleinen Unternehmen oft ein Themengebiet, das gern in den Hintergrund rückt. Warum? Weil Zeit, Geld und Know-how fehlen. Genau deshalb sind Kleinbetriebe allerdings ein besonders beliebtes Angriffsziel von Cyberkriminellen. Investieren Sie unbedingt in Ihre Informationssicherheit. Wir erklären, was der IT-Grundschutz des BSI damit zu tun hat und wie unser IT-Basisschutz helfen kann.
07 Nov

Do, 7. Nov. 2019
in Verschiedenes
Daten von PC zu PC übertragen
PC-SPEZIALIST übernimmt die Systemübernahme
Ihr habt euch einen neuen Computer gegönnt und möchtet darauf auch eure bisherigen Daten nutzen können? Dann steht eine wichtige Aufgabe an: das Daten von PC zu PC übertragen. Zum Glück gibt es Profis, die euch diese nicht ganz einfache Aufgabe abnehmen. Wir erklären euch, wie die Systemübernahme bei PC-SPEZIALIST funktioniert.
29 Mai

Mi, 29. Mai. 2019
in Verschiedenes
Daten übertragen leicht gemacht
Servicedienstleistung Datenübernahme bei PC-SPEZIALIST
Ihr habt einen neuen Laptop oder einen neuen Computer? Dann könnt ihr es bestimmt kaum erwarten, das neue Gerät in Betrieb zu nehmen. Aber wie könnt ihr alle Daten übertragen, ohne dass etwas verloren geht? Euer PC-SPEZIALIST vor Ort hilft euch bei der Datenübernahme. Wir erklären euch, wie das funktioniert.
23 Mai

Do, 23. Mai. 2019
in Verschiedenes
Überschriebene Datei wiederherstellen
Servicedienstleistung Datenrettung bei PC-SPEZIALIST
Stundenlang habt ihr an der wichtigen Präsentation gearbeitet und am kleinsten Detail gefeilt. Dann ein Moment der Unachtsamkeit: Ihr habt die Datei überspeichert. Panik stellt sich ein und eine Frage schießt euch durch den Kopf: Lässt sich die überschriebene Datei wiederherstellen? Viele Daten lassen sich zum Glück retten. Wir stellen euch die Datenrettung bei PC-SPEZIALIST […]
12 Mrz

Di, 12. Mrz. 2019
in Cybersecurity
Datenleak bei E-Mail-Verifizierer
Über 700 Millionen E-Mail-Adressen öffentlich zugänglich
Neue Woche, neuer Datenleak. Aktuell trifft es einen sogenannten E-Mail-Verifizierungsdienst, dessen geleakte E-Mail-Datenbank über 700 Millionen E-Mail-Adressen öffentlich zugänglich macht. Was dahinter steckt und ob auch Passwörter von der Datenpanne betroffen sind, klären wir.