PC-SPEZIALIST
  • close
  • IT-Services
  • Wissen
  • Über uns
  • Partner werden
place PC-SPEZIALIST vor Ort finden
  • chevron_left
    close
  • IT-Services
  • Hardware-Reparatur und Recovery
    • chevron_left
      close
    • Hardware-Reparatur und Recovery
    • Datenrettung
    • Mobilgeräte-Reparatur
    • PC-Reinigung
    • PC-Reparatur
    • Virenentfernung
  • IT-Infrastruktur
    • chevron_left
      close
    • IT-Infrastruktur
    • Datenübertragung
    • Homeoffice-Ausstattung
    • Netzwerk einrichten
    • PC und Laptop mieten
    • Router und WLAN einrichten
    • Server einrichten
  • Hardware und Peripherie
    • chevron_left
      close
    • Hardware und Peripherie
    • Drucker-Installation
    • Neugeräteeinrichtung
    • PC-Aufrüstung
    • Unterbrechungsfreie Stromversorgung
  • Anwendungen und Software
    • chevron_left
      close
    • Anwendungen und Software
    • Dokumenten-Management-System
    • E-Mail-Services
    • Microsoft 365 einrichten
    • Passwortmanager
    • Software-Installation
    • Telefonanlage installieren
    • Windows-Installation
    • Zeiterfassungssysteme
  • IT-Betreuung
    • chevron_left
      close
    • IT-Betreuung
    • Eins-für-Alles-Paket
    • Fernwartung
    • IT-Basisschutz
    • IT-Flatrate
  • IT-Sicherheit
    • chevron_left
      close
    • IT-Sicherheit
    • Antivirenprogramm
    • Datensicherung
    • E-Mail-Archivierung
    • Firewall
    • Infrastrukturanalyse
    • PC-Check und Fehlerdiagnose
    • Penetrationstest
  • IT-Support und Schulungen
    • chevron_left
      close
    • IT-Support und Schulungen
    • Awareness-Schulung
    • DSGVO-Beratung
    • Digitalisierungsförderung
    • Garantieabwicklung
    • KI-gestützte Prozessautomatisierung
    • Kostenvoranschlag für Versicherungen
  • chevron_left
    close
  • Wissen
  • Managed Services
  • IT-Themen
  • Branchenlösungen
  • Blog
  • chevron_left
    close
  • Über uns
  • Unsere Standorte
  • Über uns
  • Unsere Hersteller
  • Unsere Privatkunden
  • Unsere Firmenkunden
  • Unsere Manged-Services-Pakete
  • chevron_left
    close
  • PC-SPEZIALIST in Ihrer Nähe finden

  • Cybersecurity
  • Netzwerk/Arbeitsplatz
  • IT-Wartung
  • Digitalisierung
  • Verschiedenes
  • Interne News
  • Kategorien anzeigen
    • Alle Beiträge
    • RSS Feed

    05 Feb.

    Author
    Maren Keller,
    Do., 5. Feb. 2026
    in Cybersecurity

    KI-Einsatz führt zur KI-Panne

    Fehlerhafte KI-Nutzung in EU-Behörde ENISA kostet Vertrauen

    Der KI-Einsatz in Unternehmen erfordert, wie die KI-Panne der EU-Behörde ENISA zeigt, klare Regeln und verlässliche Kontrolle. Die Panne rund um einen fehlerhaften Bericht der EU-Cybersicherheitsagentur ENISA zeigt, wie unkontrollierter KI-Einsatz selbst berechtigte Warnungen entwertet. Welche Lehren Unternehmen daraus ziehen sollten, lesen Sie hier.

     0

    02 Feb.

    Author
    Maren Keller,
    Mo., 2. Feb. 2026
    in Cybersecurity

    Sichere USV – oder nicht?

    Warum unterbrechungsfreie Stromversorgung ein unterschätztes IT-Sicherheitsrisiko ist

    Woran erkennt man eine sichere USV? Als unterschätztes Sicherheitsrisiko rückt USV als Hackereinfallstor immer stärker in den Fokus der IT-Sicherheit. Unterbrechungsfreie Stromversorgungen schützen zwar vor Stromausfällen, gelten jedoch oft als vergessene Netzwerkkomponenten. Genau das macht sie für Cyberkriminelle interessant. Worauf Unternehmen achten sollten und warum eine USV mehr Risiko als Schutz sein kann, lesen Sie […]

     0

    29 Jan.

    Author
    Maren Keller,
    Do., 29. Jan. 2026
    in Cybersecurity

    Passwortmanager-Test des BSI

    Bundesamt empfiehlt die Nutzung trotz entdeckter Mängel

    Der aktuelle Passwortmanager-Test des BSI zeigt: Trotz identifizierter Sicherheitsmängel bleibt der Einsatz von Passwortmanagern ausdrücklich empfohlen. Die Untersuchung liefert wichtige Orientierung zur Auswahl sicherer Lösungen und zeigt, worauf Sie bei IT-Sicherheit und Datenschutz achten sollten. Mehr dazu lesen Sie bei uns.

     0

    26 Jan.

    Author
    Maren Keller,
    Mo., 26. Jan. 2026
    in Digitalisierung

    E-Mail-Knigge für den Beruf

    Warum die E-Mail unverzichtbar bleibt – und wie Sie professionell kommunizieren

    Ein E-Mail-Knigge hilft Ihnen dabei, in der täglichen Geschäftskommunikation einen professionellen Eindruck zu hinterlassen – auch dann, wenn es schnell gehen muss. Obwohl Messenger-Dienste boomen, bleibt die E-Mail im Arbeitsalltag weiterhin essenziell. Warum sie auch heute unverzichtbar ist und welche Regeln Sie bei Betreff, Form, Stil und Inhalt beachten sollten, lesen Sie bei uns.

     0

    22 Jan.

    Author
    Maren Keller,
    Do., 22. Jan. 2026
    in IT-Wartung

    Windows-11-Update-Probleme

    Fehler, Ausfälle, Notfallupdates – und Malware | UPDATE

    Windows-11-Update-Probleme sorgen aktuell bei vielen Unternehmen für massive Einschränkungen im Arbeitsalltag. Fehler in Outlook, Ausfälle bei Keepass und außerplanmäßige Notfallupdates fordern Administratoren heraus. Und nun ist auch noch eine Malware im Anmarsch. Alle Infos hier.

     2

    19 Jan.

    Author
    Maren Keller,
    Mo., 19. Jan. 2026
    in Digitalisierung

    Microsoft-365-Preise steigen

    Was die Preiserhöhung für kleine Unternehmen konkret bedeutet

    Für viele Business-Tarife steigen die Microsoft-365-Preise. Die Anpassung betrifft vor allem kleine und mittelständische Unternehmen und greift ab Juli 2026. Ab diesem Zeitpunkt müssen Unternehmen mit höheren Lizenzkosten rechnen. Welche Abonnements betroffen sind, welche Gründe Microsoft nennt und wie Sie Ihre IT-Ausgaben sinnvoll anpassen, lesen Sie bei uns.

     0

    15 Jan.

    Author
    Maren Keller,
    Do., 15. Jan. 2026
    in Netzwerk/Arbeitsplatz

    Stumm im Meeting

    Tipps, wie Sie Audio-Probleme unter Windows schnell beheben

    Ein Meeting läuft, die Kamera ist an – doch Sie hören nichts oder sind stumm im Meeting. Audio-Probleme in Teams, Zoom und Google Meet gehören zu den häufigsten Störfaktoren im Arbeitsalltag. Erfahren Sie, wie Sie Ursachen erkennen und Tonprobleme beheben – von falschen Windows-Einstellungen über Bluetooth-Fallen bis hin zu stummen Mikrofonen in der App.

     0

    12 Jan.

    Author
    Maren Keller,
    Mo., 12. Jan. 2026
    in Cybersecurity

    LOTL-Angriffe

    So gefährlich ist „Living Off the Land“ für Unternehmen

    LOTL-Angriffe zählen zu den heimlichsten und gleichzeitig wirkungsvollsten Methoden der Cyberkriminalität. Die Angreifer schleusen keine klassische Schadsoftware ein, sondern greifen auf Tools zurück, die in der IT-Umgebung vorkommen. Dazu gehören beispielsweise PowerShell oder Windows Management Instrumentation. Für Sicherheitssysteme wirken diese Aktivitäten wie normale Administration und das macht LOTL-Angriffe so gefährlich. Hier erfahren Sie mehr.

     0

    08 Jan.

    Author
    Maren Keller,
    Do., 8. Jan. 2026
    in Cybersecurity

    Die schlimmste Malware 2025

    Die gefährlichsten Gruppen, ihre Methoden und wirksamer Schutz

    Das Jahr 2025 stellte Unternehmen in Sachen Cyberangriffe vor große Herausforderungen: Die Malware 2025 veränderte ihre Angriffsmethoden und richtete den Fokus stärker denn je auf Identitäten. Cyberkriminelle kombinierten KI, Deepfakes und Datendiebstahl zu hochpräzisen Angriffen, die besonders kleine Unternehmen betrafen. Wie die gefährlichsten Gruppen vorgingen und welche Schutzmaßnahmen auch künftig wichtig sind, lesen Sie hier.

     0

    < 1 2 3 4 5 … 182 >
    PC-SPEZIALIST
    PC-SPEZIALIST auf Facebook
    PC-SPEZIALIST auf Instagram
    PC-SPEZIALIST auf Youtube

    PC-SPEZIALIST

    Serviceversprechen

    Über uns

    Datenschutz

    Sitemap

    Impressum

    Widerrufsbelehrung


    Blog

    Ratgeber

    Häufige Fragen

    Partnersuche

    Privatkunden

    Firmenkunden

    Für IT-Fachhändler

    Jetzt PC-SPEZIALIST-Servicepartner werden und online gezielt neue Kunden gewinnen und bestehende Kundenbeziehungen pflegen.

    Jetzt mehr erfahren

    • 05207 9299 200
    • expansion@synaxon.de

    Zur besseren Lesbarkeit verwenden wir im Text die männliche Form. Gemeint sind jedoch immer alle Geschlechter und Geschlechtsidentitäten.
    PC-SPEZIALIST – Ein Service der ©SYNAXON AG – Alle Rechte vorbehalten