KingBill Vertiebspartner

KingBill > Rechnungen mal einfach und rechtssicher.. Das Rechnungsprogramm für Kleinunternehmer und Einzelhändler flexibel. einfach. schnell. Angebote, Auftragsbestätigungen, Lieferscheine, Rechnungen, Mahnungen u.v.m. über 40.000 Kunden vertrauen auf KingBill seit fast 20 Jahren erfolgreich am Markt Offline-Version für Ihren Computer Online-Version für unterwegs Skalierbar für Ihren tatsächlichen Bedarf – zahlen Sie nicht für mehr Funktionen als mehr erfahren

Securepoint > Ganzheitliche IT-Sicherheitslösungen

Unsere Sicherheitslösungen bilden einen ganzheitlichen, umfassenden Schutz, der sich wie die Schichten einer Zwiebel um die Kunden-IT legt. Durch die abgestimmte Kombination aller Produkte und Schichten erreichen wir für unsere Kunden ein überragendes Schutzniveau. Das nennen wir Securepoint Unified Security. Die optimale Verknüpfung einzelner Komponenten wie NextGen UTM-Firewall, Mobile Security, Antivirus Pro und E-Mail-Archivierung ist mehr erfahren

FAKE-E-MAIL unterwegs >>> EU Domains reverifizien …

Webseiteninhaber sind verunsichert: müssen alle registrierten Domains aufgrund der DSGVO neu verifiziert werden? Die Antwort ist ganz einfach: NEIN! Vorsicht, betrüger versenden derzeit E-Mails, in denen sie sich als „united-domains AG“ ausgeben und darin eine umgehende Verifizierung verlangen. Der im Folgenden dargestellten Mail auf keinen Fall Glauben schenken, die Anweisungen auf keinen Fall beachten:   mehr erfahren

PANDA Business Partner

Panda Security ist ein multinationales Unternehmen mit Hauptsitz in Spanien, das auf die Entwicklung von IT-Sicherheitslösungen spezialisiert ist. Zunächst auf Antivirensoftware fokussiert, hat Panda Security sein Geschäftsfeld inzwischen auf fortschrittliche Cyber-Security-Services ausgeweitet und bietet Unternehmen leistungsfähige, sichere und effektive Systeme zum Schutz vor aktuellen und zukünftigen Cyberbedrohungen. Seine patentierte Technologie TruPrevent, ein proaktives Schutzsystem zum mehr erfahren

TERRA Service Partner

Die WORTMANN AG > Seit 30 Jahren steht der Name Wortmann, als mittelständiges international tätiges Familienunternehmen, für Produkte und Leistungen im Bereich der Informationstechnologie. Die Eigenmarke TERRA, mit ihren Tablets, Notebooks, PCs, Workstations, Servern, Storages, ThinClients und LCDs, wird in Deutschland assembliert und verfügt über ein eigenes Partnerservicenetz sowie ein zentrales Servicecenter am Produktionsstandort. Mit mehr erfahren

Eset Partner

Unsere globalen Forschungszentren bringen ESET Technologien auf Hochtouren Der vielschichtige Schutz von ESET geht weit über Virenschutz hinaus. Seit mehr als 20 Jahren setzt ESET auf proaktive und intelligente Technologien, die optimal ineinandergreifen und selbst bei raffinierter Schadsoftware volle Abwehrleistung zeigen. Wir sind nun auch ESET-Partner 2018 > und somit Ihr Ansprechpartner für effiziente und mehr erfahren

Ransomware: Neue Locky-Variante kommt per Mail

Locky feiert Wiederauferstehung: Die Ransomware wird per E-Mail-Anhang verteilt – dabei kommt seltsamerweise ein Zip-Format zum Einsatz, das viele Nutzer gar nicht öffnen können. Ransomware Locky ist wieder da Anfang 2016 hatte der Krypto-Trojaner Locky die IT-Welt in Atem gehalten. Allein in Deutschland sollen innerhalb weniger Tage Tausende Rechner infiziert worden sein. Seitdem feierte die mehr erfahren

Deutsche Telekom

Gefälschte Rechnungsmails verbreiten Schadsoftware Die gut gemachten Fälschungen enthalten Namen des Kunden sowie dessen Anschrift und verbreiten gefährliche Viren. Diese können zum Beispiel in folgenden Varianten in Erscheinung treten: “telekom_rechnung_05144367.pdf.js” “telekom_rechnung_31241255.zip.js” “invoice.doc”

Malware über Facebook-Messenger im Umlauf, greift Windows und macOS an

Sicherheitsforscher warnen aktuell vor einer Masche, mit der Facebook-Nutzer dazu verleitet werden sollen, trojanisierte Fake-Software zu installieren. Sie sprechen Opfer gezielt an und versuchen sie so zum Klick auf einen Link zu bewegen. Dieser führt über Weiterleitungen an einer Reihe von Webseiten vorbei, die den Browser und das Betriebssystem des Opfers ausloten und den Drahtziehern mehr erfahren