PC-SPEZIALIST
  • close
  • IT-Services
  • Wissen
  • Über uns
  • Partner werden
place PC-SPEZIALIST vor Ort finden
  • chevron_left
    close
  • IT-Services
  • Hardware-Reparatur und Recovery
    • chevron_left
      close
    • Hardware-Reparatur und Recovery
    • Datenrettung
    • Mobilgeräte-Reparatur
    • PC-Reinigung
    • PC-Reparatur
    • Virenentfernung
  • IT-Infrastruktur
    • chevron_left
      close
    • IT-Infrastruktur
    • Datenübertragung
    • Homeoffice-Ausstattung
    • Netzwerk einrichten
    • PC und Laptop mieten
    • Router und WLAN einrichten
    • Server einrichten
  • Hardware und Peripherie
    • chevron_left
      close
    • Hardware und Peripherie
    • Drucker-Installation
    • Neugeräteeinrichtung
    • PC-Aufrüstung
    • Unterbrechungsfreie Stromversorgung
  • Anwendungen und Software
    • chevron_left
      close
    • Anwendungen und Software
    • Dokumenten-Management-System
    • E-Mail-Services
    • Microsoft 365 einrichten
    • Passwortmanager
    • Software-Installation
    • Telefonanlage installieren
    • Windows-Installation
    • Zeiterfassungssysteme
  • IT-Betreuung
    • chevron_left
      close
    • IT-Betreuung
    • Eins-für-Alles-Paket
    • Fernwartung
    • IT-Basisschutz
    • IT-Flatrate
  • IT-Sicherheit
    • chevron_left
      close
    • IT-Sicherheit
    • Antivirenprogramm
    • Datensicherung
    • E-Mail-Archivierung
    • Firewall
    • Infrastrukturanalyse
    • PC-Check und Fehlerdiagnose
    • Penetrationstest
  • IT-Support und Schulungen
    • chevron_left
      close
    • IT-Support und Schulungen
    • Awareness-Schulung
    • DSGVO-Beratung
    • Digitalisierungsförderung
    • Garantieabwicklung
    • KI-gestützte Prozessautomatisierung
    • Kostenvoranschlag für Versicherungen
  • chevron_left
    close
  • Wissen
  • Managed Services
  • IT-Themen
  • Branchenlösungen
  • Blog
  • chevron_left
    close
  • Über uns
  • Unsere Standorte
  • Über uns
  • Unsere Hersteller
  • Unsere Privatkunden
  • Unsere Firmenkunden
  • Unsere Manged-Services-Pakete
  • chevron_left
    close
  • PC-SPEZIALIST in Ihrer Nähe finden

  • Cybersecurity
  • Netzwerk/Arbeitsplatz
  • IT-Wartung
  • Digitalisierung
  • Verschiedenes
  • Interne News
  • Kategorien anzeigen
    • Alle Beiträge
    • RSS Feed

    07 Okt.

    Author
    Robin Laufenburg,
    Fr., 7. Okt. 2022
    in Cybersecurity

    Was ist CAPTCHA?

    Was es mit CAPTCHAs auf sich hat

    Was ist CAPTCHA? Eine ungefähre Antwort auf die Frage haben Sie wahrscheinlich: Sie besuchen eine Internetseite und werden dazu aufzufordern, ein Kästchen anzuhaken. Damit bestätigen Sie, dass Sie kein Roboter sind.  Doch was hat es mit CAPTCHAs auf sich, was sind ihre Aufgaben und wie funktionieren sie? Antworten auf diese Fragen erhalten Sie hier!

     0

    05 Okt.

    Author
    Maren Keller,
    Mi., 5. Okt. 2022
    in Cybersecurity

    Cyber Resilience

    Was ist das und was ist der Cyber Resilience Act?

    Aktualisiert am 26.10.2023

    Die EU hat mit einem Gesetzentwurf zur Cyber Resilience verpflichtende gesetzliche Anforderungen für die Cybersicherheit von Hardware- und Software-Produkten vorgeschlagen. Ziel ist, Verbraucher und Unternehmen vor Produkten mit schlechter IT-Sicherheit besser zu schützen. Wie das gehen soll und was der Cyber Resilience Act genau ist, erfahren Sie hier.

     0

    30 Sep.

    Author
    Robin Laufenburg,
    Fr., 30. Sep. 2022
    in Cybersecurity

    Man-in-the-Middle (MitM)

    Was ist ein Man-in-the-Middle-Angriff?

    Aktualisiert am 08.04.2025 von Robin Laufenburg

    Man-in-the-Middle bedeutet erst einmal so viel wie „Mann in die Mitte“ und beschreibt die Grundlage für einen beliebten Hackerangriff, dem sogenannten Man-in-the-Middle-Angriff. Ziel des Angriffs ist die Kommunikation zwischen Sender und Empfänger unbemerkt abzufangen, mitzulesen oder zu manipulieren. Wir erklären Ihnen, wie Man-in-the-Middle-Angriffe funktionieren und wie Sie sich und Ihr Unternehmen davor schützen.

     0

    29 Sep.

    Author
    Maren Keller,
    Do., 29. Sep. 2022
    in Cybersecurity

    Was ist Smishing?

    Eine Definition und Tipps zum Schutz vor Cyberangriffen

    Sind Sie schon einmal auf Smishing hereingefallen? Dabei handelt es sich um einen SMS-Betrug, der dem Phishing ähnelt.  Aber wie funktioniert der Angriff genau?  Wir zeigen Ihnen, wie solche Angriffe aussehen und wie Sie sich schützen können, damit Sie nicht zum Opfer werden.

     0

    28 Sep.

    Author
    Maren Keller,
    Mi., 28. Sep. 2022
    in Verschiedenes

    Vorratsdatenspeicherung

    EuGH urteilt zu deutscher Praxis: nicht vereinbar mit europäischem Recht

    Die Vorratsdatenspeicherung ist in Deutschland ein politisches Dauerthema. Während die Politik dafür ist, sind Journalisten, Ärzte und Bürgerrechtler dagegen. Dennoch ist sie seit Langem im Gesetz verankert.  Jetzt hat der EuGH ein richtungsweisendes Urteil gesprochen. Der deutsche Gesetzgeber muss handeln! Alle Infos bei uns.

     0

    26 Sep.

    Author
    Robin Laufenburg,
    Mo., 26. Sep. 2022
    in Cybersecurity

    DNS-Sinkhole

    Was es mit dem DNS-Sinkhole auf sich hat

    Plötzliches Einsinken des Bodens, auch als Dolinen, Sinkhöhlen oder Karsttrichter bekannt, nennt man im Englischen Sinkhole. Doch was hat dieses Phänomen mit dem DNS-Sinkhole zu tun? Wozu werden Sinkhole-Server eingesetzt und wie funktionieren Sie? Auf diese und weitere Fragen rund um das Phänomen der DNS-Sinkholes geben wir hier Antworten.

     0

    23 Sep.

    Author
    Maren Keller,
    Fr., 23. Sep. 2022
    in IT-Wartung

    Windows 11 22H2

    Erstes großes Windows-11-Update ist verfügbar

    Schon seit knapp einem Jahr gibt es Windows 11. Jetzt hat Microsoft das erste große Update mit dem Namen Windows 11 22H2 bereitgesellt. Microsoft selbst nennt es schlicht nur 2022 Update. Gut für die Nutzer: Es besteht kein Installationszwang. Alle Infos über die neuen Features bekommen Sie bei uns.

     0

    21 Sep.

    Author
    Maren Keller,
    Mi., 21. Sep. 2022
    in Cybersecurity

    Was sind Passkeys?

    iOS 16 ist da: Ende des Passworts – UPDATE: PayPal plant Passkeys

    Aktualisiert am 27.10.2022

    Seit wenigen Tagen ist iOS 16 für iPhone-Nutzer verfügbar – und damit die neue Funktion Passkeys, die bei Apple das Ende der Passwörter einläutet. Sind iPhones mit dem Update überhaupt sicher? Auf diese Frage gehen wir ein und zeigen außerdem, welche neuen Features Apples iOS 16 noch im Gepäck hat.

     2

    19 Sep.

    Author
    Maren Keller,
    Mo., 19. Sep. 2022
    in Cybersecurity

    Anruf von Europol

    Was tun bei einem Europol-Fake-Anruf?

    „This call is from Europol“ – vielleicht haben Sie diese Begrüßung am Telefon auch bereits gehört. Und sich über den Anruf von Europol gewundert oder einen großen Schreck bekommen? Aktuell versuchen Betrüger vermehrt, am Telefon reiche Beute zu machen. Wie Sie sich korrekt verhalten, wenn Sie einen Europol-Anruf erhalten, erfahren Sie bei uns.

     8

    < 1 … 36 37 38 39 40 41 42 … 179 >
    PC-SPEZIALIST
    PC-SPEZIALIST auf Facebook
    PC-SPEZIALIST auf Instagram
    PC-SPEZIALIST auf Youtube

    PC-SPEZIALIST

    Serviceversprechen

    Über uns

    Datenschutz

    Sitemap

    Impressum

    Widerrufsbelehrung


    Blog

    Ratgeber

    Häufige Fragen

    Partnersuche

    Privatkunden

    Firmenkunden

    Für IT-Fachhändler

    Jetzt PC-SPEZIALIST-Servicepartner werden und online gezielt neue Kunden gewinnen und bestehende Kundenbeziehungen pflegen.

    Jetzt mehr erfahren

    • 05207 9299 200
    • expansion@synaxon.de

    Zur besseren Lesbarkeit verwenden wir im Text die männliche Form. Gemeint sind jedoch immer alle Geschlechter und Geschlechtsidentitäten.
    PC-SPEZIALIST – Ein Service der ©SYNAXON AG – Alle Rechte vorbehalten