top of page



Mo, Di, Do, Fr: 09:00 - 13:00 | Mo, Di, Do : 14:30 - 18:30
Mittwoch: Geschlossen
Freitag: 14:30 -18:00


Cybersecurity Fortgeschrittene Tipps
Ein Virtual Private Network (VPN) ist unerlässlich, um deine Internetverbindung und deine Online-Aktivitäten zu schützen.
Maßnahmen
Wähle...
8. Juli 20242 Min. Lesezeit


Fun-Fact-Friday: "Wusstest du, dass das erste 3,75 MB-Laufwerk 1956 auf den Markt kam und 3200 US-$ pro Monat an Leasing Gebühr kostete?
Der IBM 350 war nicht nur eine technische Innovation, sondern auch eine Herausforderung in Bezug auf den Betrieb. Mit einem Energiebedarf ..
5. Juli 20242 Min. Lesezeit


Kurzanleitung: Laptop-Tastatur reinigen
Eine saubere Tastatur ist nicht nur hygienisch, sondern auch langlebiger. Hier ist eine einfache Anleitung zur Reinigung deiner Tastatur
2. Juli 20242 Min. Lesezeit


Reparaturprojekt der Woche:Upgrade eines 10 Jahre alten iMacs bei Jemke Solutions: Von macOS zu Windows 10
Reparaturprojekt der Woche: Upgrade eines 10 Jahre alten iMacs bei Jemke Solutions: Von macOS zu Windows 10
Bei Jemke Solutions haben wir kü
30. Juni 20241 Min. Lesezeit


Garantie oder Gewährleistung: Der Unterschied erklärt
In der Welt des elektronischen Handels spielt die Gewährleistung eine zentrale Rolle für den Schutz der Verbraucher. Einblick in die...
7. Dez. 20232 Min. Lesezeit


WahtsApp: Neue Gebühren für Backups auf Google Drive: Das musst du wissen
Im unendlichen Universum der digitalen Kommunikation gibt es für Android-Nutzer möglicherweise eine bedeutsame Veränderung im Anmarsch....
4. Dez. 20232 Min. Lesezeit


Wir machen aus deiner Schnecke einen Renner:
Gerät langsam? Dann komm zu uns und spare bares Geld! Wir tauschen deine HDD gegen eine SSD aus und machen deinen Rechner zum Renner!...
14. Okt. 20231 Min. Lesezeit


🚀 Entfessele die Kraft deiner Unternehmensdaten mit SharePoint! 🌐
🌟 SharePoint: Die Plattform, die dein Unternehmen auf die nächste Stufe bringt! 🚀 📈 Möchtest du: ✅ Deine Teamarbeit revolutionieren? ✅...
11. Okt. 20231 Min. Lesezeit


Die heimliche Gemeinheit der Trojaner Viren
Heute tauchen wir in unserem letzten Beitrag über Viren, in das geheimnisvolle Reich der Trojaner ein Wir werden uns genauer ansehen..
4. Sept. 20232 Min. Lesezeit


Die unsichtbare Bedrohung: Spyware
Liebe LeserInnen, in den vergangen Tagen, haben wir nun schon einige Virenarten kennengelernt. Eine weitere dieser heimtückischen...
3. Sept. 20233 Min. Lesezeit


ROOTkits; Datenklau & Tastaturüberwachung ferngesteuert
In einer Welt, in der Technologie schneller voranschreitet als jemals zu vor, sind leider auch die schattigen Seiten des Cyberspace...
2. Sept. 20232 Min. Lesezeit


Ransomware; Hilfe, meine Daten sind verschlüsselt!
Die dunkle Seite der digitalen Bedrohungen In den Schatten der digitalen Welt lauert eine ernsthafte Bedrohung für unsere persönlichen...
1. Sept. 20232 Min. Lesezeit


Die Bedrohung der Malware: Verstehen, Schützen und Gegensteuern 😨🛡️
Malware kann aus allen Ecken der digitalen Welt kommen. Sei es durch eine zwielichtige E-Mail, einen verlockenden Download oder...
31. Aug. 20232 Min. Lesezeit


Die Unsichtbare Bedrohung: Makroviren Verborgene Gefahren in Dokumenten
Willkommen in der aufregenden Welt der digitalen Bedrohungen! Heute tauchen wir in ein faszinierendes Thema ein: Makroviren. Diese...
30. Aug. 20232 Min. Lesezeit


Im Verborgenen lauernd: Die Bedrohung der Bootsector-Viren enthüllt
Im Verborgenen lauernd: Die Bedrohung der Bootsector-Viren enthüllt
30. Aug. 20233 Min. Lesezeit


Zwischen Werbung und Bedrohung: Das Wesen der Adware enthüllt
Adware schleicht sich oft durch kostenlose Software auf unsere Computer. Viele kostenlose Programme finanzieren sich... Doch Vorsicht...
29. Aug. 20232 Min. Lesezeit


Viren und Ihre Arten
Lass uns gemeinsam in die Tiefen dieser digitalen Welt eintauchen, um mehr darüber zu erfahren, welche unterschiedlichen Viren-Arten es gibt
27. Aug. 20231 Min. Lesezeit
bottom of page