PC-SPEZIALIST
  • close
  • IT-Services
  • Wissen
  • Über uns
  • Partner werden
place PC-SPEZIALIST vor Ort finden
  • chevron_left
    close
  • IT-Services
  • Hardware-Reparatur und Recovery
    • chevron_left
      close
    • Hardware-Reparatur und Recovery
    • Datenrettung
    • Mobilgeräte-Reparatur
    • PC-Reinigung
    • PC-Reparatur
    • Virenentfernung
  • IT-Infrastruktur
    • chevron_left
      close
    • IT-Infrastruktur
    • Datenübertragung
    • Homeoffice-Ausstattung
    • Netzwerk einrichten
    • PC und Laptop mieten
    • Router und WLAN einrichten
    • Server einrichten
  • Hardware und Peripherie
    • chevron_left
      close
    • Hardware und Peripherie
    • Drucker-Installation
    • Neugeräteeinrichtung
    • PC-Aufrüstung
    • Unterbrechungsfreie Stromversorgung
  • Anwendungen und Software
    • chevron_left
      close
    • Anwendungen und Software
    • Dokumenten-Management-System
    • E-Mail-Services
    • Microsoft 365 einrichten
    • Passwortmanager
    • Software-Installation
    • Telefonanlage installieren
    • Windows-Installation
    • Zeiterfassungssysteme
  • IT-Betreuung
    • chevron_left
      close
    • IT-Betreuung
    • Eins-für-Alles-Paket
    • Fernwartung
    • IT-Basisschutz
    • IT-Flatrate
  • IT-Sicherheit
    • chevron_left
      close
    • IT-Sicherheit
    • Antivirenprogramm
    • Datensicherung
    • E-Mail-Archivierung
    • Firewall
    • Infrastrukturanalyse
    • PC-Check und Fehlerdiagnose
    • Penetrationstest
  • IT-Support und Schulungen
    • chevron_left
      close
    • IT-Support und Schulungen
    • Awareness-Schulung
    • DSGVO-Beratung
    • Digitalisierungsförderung
    • Garantieabwicklung
    • KI-gestützte Prozessautomatisierung
    • Kostenvoranschlag für Versicherungen
  • chevron_left
    close
  • Wissen
  • Managed Services
  • IT-Themen
  • Branchenlösungen
  • Blog
  • chevron_left
    close
  • Über uns
  • Unsere Standorte
  • Über uns
  • Unsere Hersteller
  • Unsere Privatkunden
  • Unsere Firmenkunden
  • Unsere Manged-Services-Pakete
  • chevron_left
    close
  • PC-SPEZIALIST in Ihrer Nähe finden

  • Cybersecurity
  • Netzwerk/Arbeitsplatz
  • IT-Wartung
  • Digitalisierung
  • Verschiedenes
  • Interne News
  • Kategorien anzeigen
    • Alle Beiträge
    • RSS Feed

    28 Dez.

    Author
    Robin Laufenburg,
    Mi., 28. Dez.. 2022
    in Netzwerk/Arbeitsplatz

    The Big Quit

    Unzureichende IT als Kündigungsgrund?

    Unzufrieden mit dem Job? Einfach kündigen! Das ist die Essenz des aktuellen Phänomens „The Big Quit“. Immer mehr Arbeitnehmer kündigen trotz Rekord-Inflation, Energiekrise und weiterhin angespannter Pandemie-Lage ihre Jobs.  Laut aktuellen Schätzungen dürfte das Jahr 2022 das bisherige Rekord-Jahr für Kündigungen gewesen sein. Häufige Gründe für die extreme Mitarbeiterfluktuation: unzureichende, unzeitgemäße oder fehlerhafte IT.

     2

    23 Dez.

    Author
    Robin Laufenburg,
    Fr., 23. Dez.. 2022
    in Cybersecurity

    Sandbox

    Wie Sie eine Sandbox nutzen können

    Vielleicht haben Sie schon einmal von einer Sandbox (ins Deutsche übersetzt: Sandkasten) gehört. Es handelt sich dabei um eine geschützte Umgebung, in der man etwas spielend ausprobieren kann, ohne sich dabei auf tatsächliche Gefahren einzulassen. Das offenbart ja immerhin schon der Name. Denn immerhin ist der Sandkasten ein geschützter Ort.

     0

    22 Dez.

    Author
    Robin Laufenburg,
    Do., 22. Dez.. 2022
    in Cybersecurity

    Spear-Phishing

    So schützen Sie sich vor Spear-Phishing-Angriffen

    Phishing sollte mittlerweile jedem bekannt sein. Aber was ist Spear-Phishing? Haben Sie den Begriff schon einmal gehört? Auch dabei geht es um Attacken, die individuell auf die potenziellen Opfer zugeschnitten sind und gezielt durchgeführt werden. Wer kann zum Opfer werden? Und wie kann man sich schützen? Alle Antworten bekommen Sie bei uns.

     1

    21 Dez.

    Author
    Maren Keller,
    Mi., 21. Dez.. 2022
    in Cybersecurity

    Bester Virenschutz 2022

    Computerbild ermittelt seinen Testsieger mit hohem Aufwand

    Wer am falschen Ende spart, zahlt letztlich drauf – diese Weisheit gilt auch für die IT-Sicherheit. Man denke an Firewall, Backup und Virenschutz versus Cyberkriminalität und Social Engineering. Bester Virenschutz für das Jahr 2022? Er wurde jetzt gekürt. Über Sieger, nicht so gut abschneidende Produkte und was Computerbild getestet hat, bekommen Sie Infos bei uns.

     1

    19 Dez.

    Author
    Maren Keller,
    Mo., 19. Dez.. 2022
    in Verschiedenes

    WhatsApp-Avatar

    Anleitung: So erstellen Sie Ihren eigenen Avatar

    Bei Facebook gibt es sie schon seit einiger Zeit, jetzt zieht WhatsApp mit dem WhatsApp-Avatar nach. Wie Sie Ihren eigenen Avatar erstellen, was Sie davon haben und wozu sie dienen, erfahren Sie bei uns. In einer Schritt-für-Schritt-Anleitung zeigen wie Ihnen, wo Sie die Avatar-Funktion finden und wie Sie sie handhaben.

     15

    16 Dez.

    Author
    Maren Keller,
    Fr., 16. Dez.. 2022
    in Verschiedenes

    Kingston IronKey Keypad 200

    KP 200: Hardware-verschlüsselter USB-Stick für mehr Sicherheit

    Anzeige

    Kingston ist mittlerweile für seine Speichermodule und Speicherkarten berühmt. Und nicht nur das: Seit einigen Jahren ist das Thema Sicherheit in den Fokus gerückt. Mit dem Kingston IronKey Keypad 200 setzt das Unternehmen einen weiteren Meilenstein. Was den neuen USB-Stick von Kingston auszeichnet, erfahren Sie bei uns.

     0

    14 Dez.

    Author
    Maren Keller,
    Mi., 14. Dez.. 2022
    in Cybersecurity

    Bug Bounty

    Ransomware LockBit nutzt Bug-Bounty-Programm

    Bei Bug Bounty handelt es sich um Programme, die dazu genutzt werden, Sicherheitslücken und Schwachstellen aufzudecken. Jetzt nutzt erstmals eine Ransomware ein Bug-Bounty-Programm.  LockBit heißt der Schädling, der damit lockt, Belohnungen zu zahlen. Alle Infos hier.

     0

    12 Dez.

    Author
    Maren Keller,
    Mo., 12. Dez.. 2022
    in Cybersecurity

    Zwei-Faktor-Authentifizierung umgehen

    Neuer Phishing-Trick mit WebView2 macht es möglich

    Die 2FA gilt zurzeit als sicherster Schutz von Login-Daten. Wer sie verwendet, kann relativ sicher sein, dass die eigenen Daten gut geschützt sind. Doch mit einem neuen Phishing-Trick lässt sich die Zwei-Faktor-Authentifizierung umgehen. Wie dieser Trick aussieht und wie Sie sich schützen, erfahren Sie hier.

     4

    09 Dez.

    Author
    Robin Laufenburg,
    Fr., 9. Dez.. 2022
    in Cybersecurity

    Watering-Hole-Attack

    Wie Sie sich vor einem Watering-Hole-Angriff (Waterholing) schützen

    Kaum eine Cyberattacke ist so schwierig zu entdecken, wie eine Watering-Hole-Attack. Beim sogenannten Waterholing verbergen sich die Angreifer nämlich, indem sie seriöse Internetseiten, Programme oder Server infiltrieren und von dort aus agieren. Sie lauern ihren Opfern dort mit eingeschleuster Malware auf. Wie eine Watering-Hole-Attack aussieht und wie Sie sich vor ihr schützen, erfahren Sie hier!

     0

    < 1 … 31 32 33 34 35 36 37 … 180 >
    PC-SPEZIALIST
    PC-SPEZIALIST auf Facebook
    PC-SPEZIALIST auf Instagram
    PC-SPEZIALIST auf Youtube

    PC-SPEZIALIST

    Serviceversprechen

    Über uns

    Datenschutz

    Sitemap

    Impressum

    Widerrufsbelehrung


    Blog

    Ratgeber

    Häufige Fragen

    Partnersuche

    Privatkunden

    Firmenkunden

    Für IT-Fachhändler

    Jetzt PC-SPEZIALIST-Servicepartner werden und online gezielt neue Kunden gewinnen und bestehende Kundenbeziehungen pflegen.

    Jetzt mehr erfahren

    • 05207 9299 200
    • expansion@synaxon.de

    Zur besseren Lesbarkeit verwenden wir im Text die männliche Form. Gemeint sind jedoch immer alle Geschlechter und Geschlechtsidentitäten.
    PC-SPEZIALIST – Ein Service der ©SYNAXON AG – Alle Rechte vorbehalten