PC-SPEZIALIST
  • close
  • IT-Services
  • Wissen
  • Über uns
  • Partner werden
place PC-SPEZIALIST vor Ort finden
  • chevron_left
    close
  • IT-Services
  • Hardware-Reparatur und Recovery
    • chevron_left
      close
    • Hardware-Reparatur und Recovery
    • Datenrettung
    • Mobilgeräte-Reparatur
    • PC-Reinigung
    • PC-Reparatur
    • Virenentfernung
  • IT-Infrastruktur
    • chevron_left
      close
    • IT-Infrastruktur
    • Datenübertragung
    • Homeoffice-Ausstattung
    • Netzwerk einrichten
    • PC und Laptop mieten
    • Router und WLAN einrichten
    • Server einrichten
  • Hardware und Peripherie
    • chevron_left
      close
    • Hardware und Peripherie
    • Drucker-Installation
    • Neugeräteeinrichtung
    • PC-Aufrüstung
    • Unterbrechungsfreie Stromversorgung
  • Anwendungen und Software
    • chevron_left
      close
    • Anwendungen und Software
    • Dokumenten-Management-System
    • E-Mail-Services
    • Microsoft 365 einrichten
    • Passwortmanager
    • Software-Installation
    • Telefonanlage installieren
    • Windows-Installation
    • Zeiterfassungssysteme
  • IT-Betreuung
    • chevron_left
      close
    • IT-Betreuung
    • Eins-für-Alles-Paket
    • Fernwartung
    • IT-Basisschutz
    • IT-Flatrate
  • IT-Sicherheit
    • chevron_left
      close
    • IT-Sicherheit
    • Antivirenprogramm
    • Datensicherung
    • E-Mail-Archivierung
    • Firewall
    • Infrastrukturanalyse
    • PC-Check und Fehlerdiagnose
    • Penetrationstest
  • IT-Support und Schulungen
    • chevron_left
      close
    • IT-Support und Schulungen
    • Awareness-Schulung
    • DSGVO-Beratung
    • Digitalisierungsförderung
    • Garantieabwicklung
    • KI-gestützte Prozessautomatisierung
    • Kostenvoranschlag für Versicherungen
  • chevron_left
    close
  • Wissen
  • Managed Services
  • IT-Themen
  • Branchenlösungen
  • Blog
  • chevron_left
    close
  • Über uns
  • Unsere Standorte
  • Über uns
  • Unsere Hersteller
  • Unsere Privatkunden
  • Unsere Firmenkunden
  • Unsere Manged-Services-Pakete
  • chevron_left
    close
  • PC-SPEZIALIST in Ihrer Nähe finden

  • Cybersecurity
  • Netzwerk/Arbeitsplatz
  • IT-Wartung
  • Digitalisierung
  • Verschiedenes
  • Interne News
  • Kategorien anzeigen
    • Alle Beiträge
    • RSS Feed

    25 Nov

    Author
    Maren Keller,
    Fr, 25. Nov. 2022
    in Verschiedenes

    Microsoft-Konto gesperrt

    Automatisierte Scans sorgen für Unmut

    Mit automatisierten Scans suchen Microsoft, Google und Co. nach strafbaren Inhalten. Das kann dazu führen, dass das Microsoft-Konto gesperrt wird – und zwar auch dann, wenn man keine strafbaren Inhalte hat. Was es damit auf sich hat und ob Konto und Inhalt für immer verloren sind, erfahren Sie bei uns.

     8

    24 Nov

    Author
    Robin Laufenburg,
    Do, 24. Nov. 2022
    in Cybersecurity

    Gefährliche Dateiendungen

    Woran Sie erkennen, ob eine Datei gefährlich ist

    Dateiendungen sind Zeichenketten, die mit einem Punkt vom Dateinamen abgetrennt werden. Natürlich gibt es dabei nicht wirklich „gefährliche Dateiendungen“, weil nicht von der Namensendung, sondern von der Datei selbst die potenzielle Gefahr ausgeht. Dennoch geben Dateiendungen Auskunft über die Datei. Welche Dateitypen hinter welchen Dateiendungen stecken und ob sie gefährlich sein können, erfahren Sie hier.

     2

    23 Nov

    Author
    Robin Laufenburg,
    Mi, 23. Nov. 2022
    in Verschiedenes

    Elon Musks Twitter-Übernahme

    So änderte sich Twitter mit der Übernahme durch Elon Musk im Jahr 2022

    Die Twitter-Übernahme durch Elon Musk hat im Jahr 2022 immer wieder hohe Wellen geschlagen. Begleitet war sie dabei von einem ständigen Hin und Her. Doch was bedeutet die Twitter-Übernahme für Sie?  Wir fassen alle Infos, die es zum jetzigen Zeitpunkt gibt, zusammen und halten Sie über Updates auf dem Laufenden.

     0

    21 Nov

    Author
    Maren Keller,
    Mo, 21. Nov. 2022
    in Verschiedenes

    WhatsApp auf zwei Handys

    Companion-Modus startet in Beta-Version

    Es kann ziemlich praktisch sein, WhatsApp auf zwei Handys zu nutzen. Bislang geht das nicht. Doch jetzt ist der sogenannte Companion-Modusin der Beta-Version verfügbar. Wie er funktioniert und was der Unterschied zur Multi-Device-Funktion ist, erfahren Sie bei uns.

     4

    18 Nov

    Author
    Robin Laufenburg,
    Fr, 18. Nov. 2022
    in Cybersecurity

    Baiting

    Wenn Kriminelle Köder einsetzen

    Beim Baiting handelt es sich um eine Manipulationsstrategie, bei der Kriminelle analoge oder digitale Köder einsetzen, um ihre Opfer zu unüberlegten Handlungen zu bewegen. Baiting ist dabei Grundlage für diverse Social-Engineering-Angriffe wie Phishing oder Smishing. Erfahren Sie hier, was es mit Baiting genau auf sich hat und wie Sie sich vor Baiting erfolgreich schützen.

     0

    16 Nov

    Author
    Maren Keller,
    Mi, 16. Nov. 2022
    in Verschiedenes

    Sternbilder erkennen

    Sternenhimmel-Apps für Android und iOS

    Die Menschen haben schon immer gern in den Himmel geschaut und Sternbilder beobachtet. Doch Sternbilder erkennen ist nicht so einfach. Während früher mithilfe der Sterne navigiert wurde, dienen sie heute vor allem der Beobachtung. Um zu wissen, was man da am Nachthimmel sieht, gibt es hilfreiche Astronomie-Apps. Mit ihnen können Sie Sternbilder deuten.

     0

    14 Nov

    Author
    Robin Laufenburg,
    Mo, 14. Nov. 2022
    in Cybersecurity

    Pretexting

    Wie ein Pretext aussehen kann und wie Sie sich vor Betrügen schützen

    Mit Pretexting erfinden Kriminelle einen guten Vorwand oder ein ausgedachtes Szenario, um an persönliche oder andere sensible Daten zu gelangen. Beim Pretexting handelt es sich um eine Social-Engineering-Strategie, die in der Regel anderen Social-Engineering-Angriffen vorausgeht. Wir werfen zusammen mit Ihnen einen Blick auf das Thema Pretexting und verraten Ihnen, wie Sie sich davor schützen!

     0

    11 Nov

    Author
    Robin Laufenburg,
    Fr, 11. Nov. 2022
    in Netzwerk/Arbeitsplatz

    Passwort-Manager-Vergleich

    Welche Passwort-Manager gibt es, welcher ist für mich der richtige?

    Mit unserem Passwort-Manager-Vergleich bekommen Sie einen Überblick über einige der heute beliebtesten Passwort-Manager. Verschaffen Sie sich einen Überblick und finden Sie den passenden Passwort-Manager für sich oder Ihr Unternehmen! Denn: Ein guter Passwort-Manager sollte heute auf keinem Endgerät mehr fehlen. Unser Leben verlagert sich immer weiter ins Internet und die Anzahl der Online-Konten steigt kontinuierlich.

     0

    10 Nov

    Author
    Maren Keller,
    Do, 10. Nov. 2022
    in Cybersecurity

    Passwörter verwalten

    Wie Passwort-Manager Sie dabei unterstützen

    Trotz steigender Anzahl an Cyberangriffen sind einfache Passwörter immer noch sehr beliebt. Dabei gibt es unzählige Passwort-Manager, die beim Passwörter verwalten helfen. Statt vieler verschiedener müssen Sie sich dann nur ein Passwort, das Masterpasswort, merken. Warum Sie Ihre sensiblen Login-Daten am sichersten mit einem Passwort-Manager verwalten sollten, erfahren Sie bei uns.

     0

    < 1 … 31 32 33 34 35 36 37 … 198 >
    PC-SPEZIALIST
    PC-SPEZIALIST auf Facebook
    PC-SPEZIALIST auf Instagram
    PC-SPEZIALIST auf Youtube

    PC-SPEZIALIST

    Serviceversprechen

    Über uns

    Datenschutz

    Sitemap

    Impressum

    Widerrufsbelehrung


    Blog

    Ratgeber

    Häufige Fragen

    Partnersuche

    Privatkunden

    Firmenkunden

    Für IT-Fachhändler

    Jetzt PC-SPEZIALIST-Servicepartner werden und online gezielt neue Kunden gewinnen und bestehende Kundenbeziehungen pflegen.

    Jetzt mehr erfahren

    • 05207 9299 200
    • expansion@synaxon.de

    Zur besseren Lesbarkeit verwenden wir im Text die männliche Form. Gemeint sind jedoch immer alle Geschlechter und Geschlechtsidentitäten.
    PC-SPEZIALIST – Ein Service der ©SYNAXON AG – Alle Rechte vorbehalten