PC-SPEZIALIST
  • close
  • IT-Services
  • Wissen
  • Über uns
  • Partner werden
place PC-SPEZIALIST vor Ort finden
  • chevron_left
    close
  • IT-Services
  • Hardware-Reparatur und Recovery
    • chevron_left
      close
    • Hardware-Reparatur und Recovery
    • Datenrettung
    • Mobilgeräte-Reparatur
    • PC-Reinigung
    • PC-Reparatur
    • Virenentfernung
  • IT-Infrastruktur
    • chevron_left
      close
    • IT-Infrastruktur
    • Datenübertragung
    • Homeoffice-Ausstattung
    • Netzwerk einrichten
    • PC und Laptop mieten
    • Router und WLAN einrichten
    • Server einrichten
  • Hardware und Peripherie
    • chevron_left
      close
    • Hardware und Peripherie
    • Drucker-Installation
    • Neugeräteeinrichtung
    • PC-Aufrüstung
    • Unterbrechungsfreie Stromversorgung
  • Anwendungen und Software
    • chevron_left
      close
    • Anwendungen und Software
    • Dokumenten-Management-System
    • E-Mail-Services
    • Microsoft 365 einrichten
    • Passwortmanager
    • Software-Installation
    • Telefonanlage installieren
    • Windows-Installation
    • Zeiterfassungssysteme
  • IT-Betreuung
    • chevron_left
      close
    • IT-Betreuung
    • Eins-für-Alles-Paket
    • Fernwartung
    • IT-Basisschutz
    • IT-Flatrate
  • IT-Sicherheit
    • chevron_left
      close
    • IT-Sicherheit
    • Antivirenprogramm
    • Datensicherung
    • E-Mail-Archivierung
    • Firewall
    • Infrastrukturanalyse
    • PC-Check und Fehlerdiagnose
    • Penetrationstest
  • IT-Support und Schulungen
    • chevron_left
      close
    • IT-Support und Schulungen
    • Awareness-Schulung
    • DSGVO-Beratung
    • Digitalisierungsförderung
    • Garantieabwicklung
    • KI-gestützte Prozessautomatisierung
    • Kostenvoranschlag für Versicherungen
  • chevron_left
    close
  • Wissen
  • Managed Services
  • IT-Themen
  • Branchenlösungen
  • Blog
  • chevron_left
    close
  • Über uns
  • Unsere Standorte
  • Über uns
  • Unsere Hersteller
  • Unsere Privatkunden
  • Unsere Firmenkunden
  • Unsere Manged-Services-Pakete
  • chevron_left
    close
  • PC-SPEZIALIST in Ihrer Nähe finden

  • Cybersecurity
  • Netzwerk/Arbeitsplatz
  • IT-Wartung
  • Digitalisierung
  • Verschiedenes
  • Interne News
  • Kategorien anzeigen
    • Alle Beiträge
    • RSS Feed

    12 Okt.

    Author
    Robin Laufenburg,
    Mi., 12. Okt.. 2022
    in Cybersecurity

    Google reCAPTCHA

    Was steckt hinter Google reCAPTCHA?

    Google reCAPTCHA: Wahrscheinlich haben Sie schon einmal eine Checkbox betätigten müssen, mit der Sie bestätigten, dass Sie kein Roboter sind. Bei dieser modernen CAPTCHA-Variante handelt es sich um Googles reCAPTCHA. Was hinter reCAPTCHA steckt und welche verschiedenen reCAPTCHA-Versionen es gibt, erfahren Sie hier.

     0

    10 Okt.

    Author
    Maren Keller,
    Mo., 10. Okt.. 2022
    in Digitalisierung

    Google Wallet

    Digitale Geldbörse steht in den Startlöchern

    Ob Android Pay, Google Pay oder jetzt Google Wallet: Für die digitale Geldbörse hatte Google schon mehrere Namen. So richtig durchschlagenden Erfolg hatte keine der Apps. Das soll sich mit Google Wallet ändern. Was die App besser macht als der Vorgänger Google Pay und wie sie funktioniert, erfahren Sie bei uns.

     0

    07 Okt.

    Author
    Robin Laufenburg,
    Fr., 7. Okt.. 2022
    in Cybersecurity

    Was ist CAPTCHA?

    Was es mit CAPTCHAs auf sich hat

    Was ist CAPTCHA? Eine ungefähre Antwort auf die Frage haben Sie wahrscheinlich: Sie besuchen eine Internetseite und werden dazu aufzufordern, ein Kästchen anzuhaken. Damit bestätigen Sie, dass Sie kein Roboter sind.  Doch was hat es mit CAPTCHAs auf sich, was sind ihre Aufgaben und wie funktionieren sie? Antworten auf diese Fragen erhalten Sie hier!

     0

    05 Okt.

    Author
    Maren Keller,
    Mi., 5. Okt.. 2022
    in Cybersecurity

    Cyber Resilience

    Was ist das und was ist der Cyber Resilience Act?

    Aktualisiert am 26.10.2023

    Die EU hat mit einem Gesetzentwurf zur Cyber Resilience verpflichtende gesetzliche Anforderungen für die Cybersicherheit von Hardware- und Software-Produkten vorgeschlagen. Ziel ist, Verbraucher und Unternehmen vor Produkten mit schlechter IT-Sicherheit besser zu schützen. Wie das gehen soll und was der Cyber Resilience Act genau ist, erfahren Sie hier.

     0

    30 Sep.

    Author
    Robin Laufenburg,
    Fr., 30. Sep.. 2022
    in Cybersecurity

    Man-in-the-Middle (MitM)

    Was ist ein Man-in-the-Middle-Angriff?

    Aktualisiert am 08.04.2025 von Robin Laufenburg

    Man-in-the-Middle bedeutet erst einmal so viel wie „Mann in die Mitte“ und beschreibt die Grundlage für einen beliebten Hackerangriff, dem sogenannten Man-in-the-Middle-Angriff. Ziel des Angriffs ist die Kommunikation zwischen Sender und Empfänger unbemerkt abzufangen, mitzulesen oder zu manipulieren. Wir erklären Ihnen, wie Man-in-the-Middle-Angriffe funktionieren und wie Sie sich und Ihr Unternehmen davor schützen.

     0

    29 Sep.

    Author
    Maren Keller,
    Do., 29. Sep.. 2022
    in Cybersecurity

    Was ist Smishing?

    Eine Definition und Tipps zum Schutz vor Cyberangriffen

    Sind Sie schon einmal auf Smishing hereingefallen? Dabei handelt es sich um einen SMS-Betrug, der dem Phishing ähnelt.  Aber wie funktioniert der Angriff genau?  Wir zeigen Ihnen, wie solche Angriffe aussehen und wie Sie sich schützen können, damit Sie nicht zum Opfer werden.

     0

    28 Sep.

    Author
    Maren Keller,
    Mi., 28. Sep.. 2022
    in Verschiedenes

    Vorratsdatenspeicherung

    EuGH urteilt zu deutscher Praxis: nicht vereinbar mit europäischem Recht

    Die Vorratsdatenspeicherung ist in Deutschland ein politisches Dauerthema. Während die Politik dafür ist, sind Journalisten, Ärzte und Bürgerrechtler dagegen. Dennoch ist sie seit Langem im Gesetz verankert.  Jetzt hat der EuGH ein richtungsweisendes Urteil gesprochen. Der deutsche Gesetzgeber muss handeln! Alle Infos bei uns.

     0

    26 Sep.

    Author
    Robin Laufenburg,
    Mo., 26. Sep.. 2022
    in Cybersecurity

    DNS-Sinkhole

    Was es mit dem DNS-Sinkhole auf sich hat

    Plötzliches Einsinken des Bodens, auch als Dolinen, Sinkhöhlen oder Karsttrichter bekannt, nennt man im Englischen Sinkhole. Doch was hat dieses Phänomen mit dem DNS-Sinkhole zu tun? Wozu werden Sinkhole-Server eingesetzt und wie funktionieren Sie? Auf diese und weitere Fragen rund um das Phänomen der DNS-Sinkholes geben wir hier Antworten.

     0

    23 Sep.

    Author
    Maren Keller,
    Fr., 23. Sep.. 2022
    in IT-Wartung

    Windows 11 22H2

    Erstes großes Windows-11-Update ist verfügbar

    Schon seit knapp einem Jahr gibt es Windows 11. Jetzt hat Microsoft das erste große Update mit dem Namen Windows 11 22H2 bereitgesellt. Microsoft selbst nennt es schlicht nur 2022 Update. Gut für die Nutzer: Es besteht kein Installationszwang. Alle Infos über die neuen Features bekommen Sie bei uns.

     0

    < 1 … 35 36 37 38 39 40 41 … 180 >
    PC-SPEZIALIST
    PC-SPEZIALIST auf Facebook
    PC-SPEZIALIST auf Instagram
    PC-SPEZIALIST auf Youtube

    PC-SPEZIALIST

    Serviceversprechen

    Über uns

    Datenschutz

    Sitemap

    Impressum

    Widerrufsbelehrung


    Blog

    Ratgeber

    Häufige Fragen

    Partnersuche

    Privatkunden

    Firmenkunden

    Für IT-Fachhändler

    Jetzt PC-SPEZIALIST-Servicepartner werden und online gezielt neue Kunden gewinnen und bestehende Kundenbeziehungen pflegen.

    Jetzt mehr erfahren

    • 05207 9299 200
    • expansion@synaxon.de

    Zur besseren Lesbarkeit verwenden wir im Text die männliche Form. Gemeint sind jedoch immer alle Geschlechter und Geschlechtsidentitäten.
    PC-SPEZIALIST – Ein Service der ©SYNAXON AG – Alle Rechte vorbehalten