IT-Heim-Consulting GmbH
email
Email

info@it-heim-consulting.de

phone_iphone
Telefon

07824-7039991

watch_later
Servicezeiten

8:00 bis 18:00

Reicht der „Windows Defender“ aus, um einen Computer zu schützen?

  • access_time 18.09.2020
  • person Benjamin Heim
  • folder IT-Sicherheit

Der „Windows Defender“ muss nicht erst installiert werden. Er ist in Windows 10 standartmäßig installiert – also auch kostenlos. Er schützt Ihre Daten und Geräte mit einer vollständigen Suite erweiterter Sicherheitsmaßnahmen in Echtzeit. Das Microsoft Defender Antivirus Programm ist Ihr umfassender, stets aktueller Echtzeitschutz gegen jegliche Art von Bedrohungen: Sei es durch Viren, Malware oder […]

Von einer HDD zu einer SSD-Festplatte wechseln? Ja, unbedingt!

  • access_time 03.09.2020
  • person Benjamin Heim
  • folder IT-Support

Es gibt zwei verschiedene Festplattentypen zum einen den klassischen HDD (Hard Disk Drive). Diese Variante besteht aus einer oder mehreren Magnetscheiben und jeweils einem Lesekopf. Der Lesekopf (befestigt an einem Schwungarm) fährt über die Scheiben und liest die gespeicherten Daten aus. Ein SSD (Solid State Drive) hingegen aus vielen Flash-Speichern. Darin sind keine mechanischen Teile […]

E-Mail-Archivierung

Haben Sie ein Unternehmen? Dann wissen Sie sicher, dass Sie Ihre geschäftlichen Dokumente, darunter fallen auch E-Mails, 10 Jahre aufheben müssen, so will es der Gesetzgeber. Selbstverständlich ist Spam und Newsletter von diesem Gesetz nicht betroffen, diese können Sie bedenkenlos löschen. Das Internet verhilft Unternehmen zu einer großen Nutzung, man kann Rechnungen, Auftragsbestätigungen, Lieferscheine, Mahnungen […]

Wie schütze ich mein Smartphone?

  • access_time 08.05.2020
  • person Benjamin Heim
  • folder IT-Sicherheit

In unseren Zeiten ist es nichts Ungewöhnliches, wenn moderne Handys, ein sogenanntes Smartphone, das Ziel von Angriffen werden. Es sind sehr viele Fälle bekannt, in denen iPhones, Android, iPads und WindowsPhones angegriffen worden sind. Es ist sehr gefährlich, wenn diese Smartphones zum Ziel von Angriffen werden. Die Angreifer können, wenn sie erfolgreich sind, auf all […]