PC-SPEZIALIST
  • close
  • IT-Services
  • Wissen
  • Über uns
  • Partner werden
place PC-SPEZIALIST vor Ort finden
  • chevron_left
    close
  • IT-Services
  • Hardware-Reparatur und Recovery
    • chevron_left
      close
    • Hardware-Reparatur und Recovery
    • Datenrettung
    • Mobilgeräte-Reparatur
    • PC-Reinigung
    • PC-Reparatur
    • Virenentfernung
  • IT-Infrastruktur
    • chevron_left
      close
    • IT-Infrastruktur
    • Datenübertragung
    • Home-Office-Ausstattung
    • Netzwerk einrichten
    • PC und Laptop mieten
    • Router und WLAN einrichten
    • Server einrichten
  • Hardware und Peripherie
    • chevron_left
      close
    • Hardware und Peripherie
    • Drucker-Installation
    • Neugeräteeinrichtung
    • PC-Aufrüstung
    • Unterbrechungsfreie Stromversorgung
  • Anwendungen und Software
    • chevron_left
      close
    • Anwendungen und Software
    • Dokumenten-Management-System
    • E-Mail-Services
    • Microsoft 365 einrichten
    • Passwortmanager
    • Software-Installation
    • Telefonanlage installieren
    • Windows-Installation
    • Zeiterfassungssysteme
  • IT-Betreuung
    • chevron_left
      close
    • IT-Betreuung
    • Eins-für-Alles-Paket
    • Fernwartung
    • IT-Basisschutz
    • IT-Flatrate
  • IT-Sicherheit
    • chevron_left
      close
    • IT-Sicherheit
    • Antivirenprogramm
    • Datensicherung
    • E-Mail-Archivierung
    • Firewall
    • Infrastrukturanalyse
    • PC-Check und Fehlerdiagnose
    • Penetrationstest
  • IT-Support und Schulungen
    • chevron_left
      close
    • IT-Support und Schulungen
    • Awareness-Schulung
    • DSGVO-Beratung
    • Digitalisierungsförderung
    • Garantieabwicklung
    • KI-gestützte Prozessautomatisierung
    • Kostenvoranschlag für Versicherungen
  • chevron_left
    close
  • Wissen
  • Managed Services
  • IT-Themen
  • Branchenlösungen
  • Blog
  • chevron_left
    close
  • Über uns
  • Unsere Standorte
  • Über uns
  • Unsere Hersteller
  • Unsere Privatkunden
  • Unsere Firmenkunden
  • Unsere Manged-Services-Pakete
  • chevron_left
    close
  • PC-SPEZIALIST in Ihrer Nähe finden

  • Cybersecurity
  • Netzwerk/Arbeitsplatz
  • IT-Wartung
  • Digitalisierung
  • Verschiedenes
  • Interne News
  • Kategorien anzeigen
    • Alle Beiträge
    • RSS Feed

    10 Mrz

    Author
    Maren Keller,
    Mo, 10. Mrz. 2025
    in Cybersecurity

    Computerkriminalität gegen KMU

    BSI-Lagebericht sieht wachsende Bedrohung für KMU

    Computerkriminalität gegen KMU ist äußerst beliebt. Auch, wenn Erpressungsversuche und Co. nicht die großen Summen einbringen, sind Angriffe dennoch lukrativ. Die Masse macht’s! Deshalb sind KMU das bevorzugte Ziel von Cyberangriffen. Sie machen 99 Prozent der deutschen Unternehmen aus und bieten oft geringeren Widerstand gegen Angriffe. Das hat der aktuelle BSI-Lagebericht festgestellt. Infos hier.

     0

    06 Mrz

    Author
    Maren Keller,
    Do, 6. Mrz. 2025
    in Cybersecurity

    Device-Code-Phishing

    Angriffe auf Microsoft-Konten mittels Device-Code-Login

    Device-Code-Phishing ist eine neue Betrugsmethode, mit der Cyberkriminelle unbemerkt auf Unternehmens- und persönliche Konten zugreifen können. Primäres Ziel: Microsoft-Konten. Angreifer nutzen legitime Login-Verfahren und umgehen klassische Sicherheitsmaßnahmen. Wie genau diese Methode funktioniert und welche Maßnahmen Unternehmen dagegen ergreifen können, erfahren Sie hier.

     0

    24 Feb

    Author
    Maren Keller,
    Mo, 24. Feb. 2025
    in Netzwerk/Arbeitsplatz

    Trends 2025 am Arbeitsplatz

    Wie wird sich die Arbeitswelt in 2025 ändern?

    Die Arbeitswelt steht vor großen Veränderungen: Neue Technologien, gesellschaftliche Veränderungen und globale Herausforderungen beeinflussen die Art und Weise, wie Unternehmen agieren und Mitarbeiter arbeiten. Welche Trends 2025 gibt es? Und wie wird die Zukunft der Arbeit in Deutschland aussehen? Welche Trends prägen den Arbeitsmarkt im aktuellen Jahr und wie können Unternehmen dem Fachkräftemangel begegnen?

     0

    20 Feb

    Author
    Maren Keller,
    Do, 20. Feb. 2025
    in Netzwerk/Arbeitsplatz

    Windows-Patchday Februar 2025

    Microsoft schließt zahlreiche kritische Sicherheitslücken

    Haben Sie schon die neuesten Windows-Updates eingespielt? Wenn nicht, dann sollten Sie das schleunigst tun, denn der Windows-Patchday Februar 2025 schließt zahlreiche kritische Sicherheitslücken. Vier dieser Schwachstellen sind nicht nur öffentlich bereits bekannt, sondern es gibt auch schon Exploits, sodass Angreifer Ihr Windows-System übernehmen können.

     1

    17 Feb

    Author
    Maren Keller,
    Mo, 17. Feb. 2025
    in Cybersecurity

    DRaaS: Disaster-Recovery-as-a-Service

    Schutz vor Datenverlust und Ausfallzeiten

    Ein IT-Ausfall und darauf eventuell folgender Datenverlust kann für Unternehmen enorme finanzielle Verluste und massive Rufschädigung bedeuten. Die Lösung: Disaster-Recovery-as-a-Service (DRaaS).  DRaaS ist eine cloudbasierte Lösung, die Systeme im Notfall schnell wiederherstellt und den Geschäftsbetrieb sichert. Warum DRaaS ein essenzieller Bestandteil jeder IT-Strategie sein sollte, erfahren Sie bei uns.

     0

    13 Feb

    Author
    Maren Keller,
    Do, 13. Feb. 2025
    in Cybersecurity

    Privileged-Access-Management

    Sicherheit für kritische IT-Ressourcen

    Privileged-Access-Management (PAM) ist ein essenzielles Sicherheitskonzept. Es hilft Unternehmen, privilegierte Zugriffe zu kontrollieren, zu überwachen und vor Cyberangriffen zu schützen. Mit steigenden Bedrohungen durch Insider-Risiken und Hackerangriffe ist ein PAM unverzichtbar, um Daten und IT-Systeme zu sichern. Alle Infos bei uns.

     0

    10 Feb

    Author
    Theresa Twillemeier,
    Mo, 10. Feb. 2025
    in Verschiedenes

    Edge-Computing

    Dezentrale Datenverarbeitung am Rand des Netzwerks

    Bereits seit einigen Jahren prägt der Begriff „Edge-Computing“ die IT-Welt. Mittlerweile wird er als unverzichtbare Schlüsseltechnologie gehandelt. Und das ist durchaus berechtigt, denn das Internet of Things (IoT) mit all seinen Schwerpunkten kommt nicht um Edge-Computing herum.  Was sich hinter Edge-Computing verbirgt, erfahren Sie bei uns.

     0

    06 Feb

    Author
    Janina Kröger,
    Do, 6. Feb. 2025
    in Cybersecurity

    Vorsicht vor KI-Phishing-Attacken!

    2,5 Milliarden Gmail-Nutzer sind durch DeepPhish bedroht

    Cyberkriminelle nutzen Künstliche Intelligenz (KI), um besonders raffinierte Phishing-Mails zu erstellen. Mit der Methode DeepPhish setzen sie auf täuschend echte Nachrichten, die sich kaum von echten Gmail-Mails unterscheiden.  Was genau hinter der neuen Bedrohung steckt und wie Sie sich schützen können, erfahren Sie bei uns.

     1

    03 Feb

    Author
    Theresa Twillemeier,
    Mo, 3. Feb. 2025
    in Verschiedenes

    EnEfG soll Energieeffizienz verbessern

    Energieeffizienzgesetz in Deutschland

    Im September 2023 verabschiedete der Bundestag das Energieeffizienzgesetz (kurz: EnEfG), das konkrete Vorgaben zur Steigerung der Energieeffizienz festlegt. Erstmals werden darin auch Effizienzstandards für Rechenzentren definiert. Was das EnEfG beinhaltet und welche Bestimmungen es umfasst, erfahren Sie bei uns.

     0

    < 1 2 3 4 5 6 … 219 >
    PC-SPEZIALIST
    PC-SPEZIALIST auf Facebook
    PC-SPEZIALIST auf Instagram
    PC-SPEZIALIST auf Youtube

    PC-SPEZIALIST

    Serviceversprechen

    Über uns

    Datenschutz

    Sitemap

    Impressum

    Widerrufsbelehrung


    Blog

    Ratgeber

    Häufige Fragen

    Partnersuche

    Privatkunden

    Firmenkunden

    Für IT-Fachhändler

    Jetzt PC-SPEZIALIST-Servicepartner werden und online gezielt neue Kunden gewinnen und bestehende Kundenbeziehungen pflegen.

    Jetzt mehr erfahren

    • 05207 9299 200
    • expansion@synaxon.de

    Zur besseren Lesbarkeit verwenden wir im Text die männliche Form. Gemeint sind jedoch immer alle Geschlechter und Geschlechtsidentitäten.
    PC-SPEZIALIST – Ein Service der ©SYNAXON AG – Alle Rechte vorbehalten