PC-SPEZIALIST
  • close
  • IT-Services
  • Wissen
  • Über uns
  • Partner werden
place PC-SPEZIALIST vor Ort finden
  • chevron_left
    close
  • IT-Services
  • Hardware-Reparatur und Recovery
    • chevron_left
      close
    • Hardware-Reparatur und Recovery
    • Datenrettung
    • Mobilgeräte-Reparatur
    • PC-Reinigung
    • PC-Reparatur
    • Virenentfernung
  • IT-Infrastruktur
    • chevron_left
      close
    • IT-Infrastruktur
    • Datenübertragung
    • Homeoffice-Ausstattung
    • Netzwerk einrichten
    • PC und Laptop mieten
    • Router und WLAN einrichten
    • Server einrichten
  • Hardware und Peripherie
    • chevron_left
      close
    • Hardware und Peripherie
    • Drucker-Installation
    • Neugeräteeinrichtung
    • PC-Aufrüstung
    • Unterbrechungsfreie Stromversorgung
  • Anwendungen und Software
    • chevron_left
      close
    • Anwendungen und Software
    • Dokumenten-Management-System
    • E-Mail-Services
    • Microsoft 365 einrichten
    • Passwortmanager
    • Software-Installation
    • Telefonanlage installieren
    • Windows-Installation
    • Zeiterfassungssysteme
  • IT-Betreuung
    • chevron_left
      close
    • IT-Betreuung
    • Eins-für-Alles-Paket
    • Fernwartung
    • IT-Basisschutz
    • IT-Flatrate
  • IT-Sicherheit
    • chevron_left
      close
    • IT-Sicherheit
    • Antivirenprogramm
    • Datensicherung
    • E-Mail-Archivierung
    • Firewall
    • Infrastrukturanalyse
    • PC-Check und Fehlerdiagnose
    • Penetrationstest
  • IT-Support und Schulungen
    • chevron_left
      close
    • IT-Support und Schulungen
    • Awareness-Schulung
    • DSGVO-Beratung
    • Digitalisierungsförderung
    • Garantieabwicklung
    • KI-gestützte Prozessautomatisierung
    • Kostenvoranschlag für Versicherungen
  • chevron_left
    close
  • Wissen
  • Managed Services
  • IT-Themen
  • Branchenlösungen
  • Blog
  • chevron_left
    close
  • Über uns
  • Unsere Standorte
  • Über uns
  • Unsere Hersteller
  • Unsere Privatkunden
  • Unsere Firmenkunden
  • Unsere Manged-Services-Pakete
  • chevron_left
    close
  • PC-SPEZIALIST in Ihrer Nähe finden

  • Cybersecurity
  • Netzwerk/Arbeitsplatz
  • IT-Wartung
  • Digitalisierung
  • Verschiedenes
  • Interne News
  • Kategorien anzeigen
    • Alle Beiträge
    • RSS Feed

    21 Aug.

    Author
    Maren Keller,
    Do., 21. Aug.. 2025
    in Digitalisierung

    Change Management

    Definition, Methoden und Erfolgsfaktoren

    Change Management ist der strukturierte Umgang mit Veränderungen im Unternehmen und ein Schlüsselfaktor für Wettbewerbsfähigkeit. Wie Sie Veränderungsprozesse erfolgreich planen, umsetzen und nachhaltig verankern, erfahren Sie in unserem Überblick zu Definition, Modellen und bewährten Methoden. Mehr dazu lesen Sie bei uns.

     0

    14 Aug.

    Author
    Maren Keller,
    Do., 14. Aug.. 2025
    in Cybersecurity

    RFQ-Betrug

    Gefälschte Angebotsanfragen als Einfallstor für Cyberkriminalität

    Haben Sie schon vom RFQ-Betrug gehört? RFQ steht für „Request for Quotation“ und meint eine Angebotsanfrage per E-Mail. Solche E-Mails bilden eine neue Bedrohungsmasche für Unternehmen.  Immer häufiger tauchen nämlich betrügerische Angebotsanfragen auf, die sich als seriöse Geschäftskorrespondenz tarnen. Wie die Masche funktioniert und worauf Sie achten sollten, erfahren Sie hier.

     0

    11 Aug.

    Author
    Maren Keller,
    Mo., 11. Aug.. 2025
    in Cybersecurity

    ESET Threat Report H1/2025

    Cyberbedrohungen auf dem Vormarsch: Auswirkungen für Unternehmen

    Der ESET Threat Report H1/2025 zeigt eindrucksvoll, wie dynamisch sich Cyberbedrohungen im ersten Halbjahr entwickelt haben – und welche Gefahren insbesondere kleine und mittelständische Unternehmen im Blick behalten sollten. Die Sicherheitslage verändert sich rasant: Neue Social-Engineering-Techniken, Infostealer und mobile Malware fordern gezielte Schutzmaßnahmen. Mehr dazu lesen Sie bei uns.

     0

    07 Aug.

    Author
    Maren Keller,
    Do., 7. Aug.. 2025
    in Verschiedenes

    Digitaler Nomade

    Vorteile, Nachteile und die 183‑Tage‑Regel

    Als digitaler Nomade ortsunabhängig arbeiten? Dazu entscheiden sich immer mehr Menschen! Der Lebensstil bringt viele Vorteile, aber auch einige Nachteile mit sich. Wer diesen Weg gehen möchte, sollte Voraussetzungen, Einstiegsmöglichkeiten und steuerliche Aspekte wie die 183‑Tage‑Regel kennen. Mehr dazu erfahren Sie bei uns.

     0

    31 Juli

    Author
    Maren Keller,
    Do., 31. Juli. 2025
    in Netzwerk/Arbeitsplatz

    Urlaubsübergabe

    So klappt die Abwesenheit im Job stressfrei

    Sommerzeit ist Urlaubszeit. Doch für viele beginnt der Urlaub nicht am Strand, sondern im Stress – weil die Urlaubsübergabe fehlt. Nur wer vor der Abwesenheit eben diese klug plant, kann wirklich abschalten. Wie Sie Ihre Aufgaben clever übergeben, Stolperfallen vermeiden und mit einem guten Gefühl in den Urlaub gehen, erfahren Sie bei uns.

     0

    28 Juli

    Author
    Maren Keller,
    Mo., 28. Juli. 2025
    in Cybersecurity

    Microsoft Patchday im Juli 2025

    Microsoft erwartet Angriff auf kritische Schwachstelle

    Microsoft Patchday im Juli 2025 bringt wichtige Sicherheitsupdates und schließt Sicherheitslücken – Microsoft warnt vor baldigen Angriffen auf eine Schwachstelle mit CVSS-Score 9.8. IT-Verantwortliche sollten schnell handeln: Eine Schwachstelle in NEGOEX erlaubt Angriffe übers Netzwerk – ganz ohne Interaktion. Mehr dazu lesen Sie bei uns.

     0

    24 Juli

    Author
    Maren Keller,
    Do., 24. Juli. 2025
    in IT-Wartung

    Hotpatching

    Updates für Windows 11 und Windows Server 2025 ohne Neustart

    Mit Hotpatching lassen sich sicherheitsrelevante Windows-Updates für Windows 11 und Windows Server 2025 installieren, ohne dass ein Neustart erforderlich ist. Das reduziert Ausfallzeiten, steigert die Sicherheit und bringt neue Optionen für das Patch-Management – nicht nur unter Windows 11 Enterprise, sondern auch für Windows Server 2025. Mehr dazu lesen Sie bei uns.

     0

    21 Juli

    Author
    Maren Keller,
    Mo., 21. Juli. 2025
    in Cybersecurity

    Confidential Computing

    Schutz für sensible Unternehmensdaten

    Mit Confidential Computing lassen sich sensible Daten erstmals auch während der Verarbeitung absichern. Ob bei der Analyse medizinischer Bilder oder im KI-gestützten Betrugsschutz – Confidential Computing sorgt für geschützte Datenräume mit voller Kontrolle über vertrauliche Informationen. Alle Infos bei uns!

     0

    17 Juli

    Author
    Maren Keller,
    Do., 17. Juli. 2025
    in Netzwerk/Arbeitsplatz

    Microsoft Authenticator-App

    Microsoft stellt Passwort-Support im Authenticator ein

    Achtung! Microsoft stellt schrittweise den Passwort-Support in der Microsoft Authenticator-App ein! Ab dem 1. August 2025 sind Passwörter und Zahlungsdaten nicht mehr über die App zugänglich. Betroffen sind Millionen Nutzer – und es bleibt nur wenig Zeit zum Handeln. Alle Infos und Empfehlungen, was Sie nun unbedingt tun sollten, erfahren Sie hier.

     0

    < 1 2 3 4 5 … 180 >
    PC-SPEZIALIST
    PC-SPEZIALIST auf Facebook
    PC-SPEZIALIST auf Instagram
    PC-SPEZIALIST auf Youtube

    PC-SPEZIALIST

    Serviceversprechen

    Über uns

    Datenschutz

    Sitemap

    Impressum

    Widerrufsbelehrung


    Blog

    Ratgeber

    Häufige Fragen

    Partnersuche

    Privatkunden

    Firmenkunden

    Für IT-Fachhändler

    Jetzt PC-SPEZIALIST-Servicepartner werden und online gezielt neue Kunden gewinnen und bestehende Kundenbeziehungen pflegen.

    Jetzt mehr erfahren

    • 05207 9299 200
    • expansion@synaxon.de

    Zur besseren Lesbarkeit verwenden wir im Text die männliche Form. Gemeint sind jedoch immer alle Geschlechter und Geschlechtsidentitäten.
    PC-SPEZIALIST – Ein Service der ©SYNAXON AG – Alle Rechte vorbehalten