17. Mai 2023
Managed Service Provider

Managed IT Services – alle Vorteile auf einen Blick!

Managed IT Services sind ein immer beliebteres Modell. Dabei lagern […]
15. Mai 2023
Pentest

Pentest – aber richtig!

Ein regelmäßiger Pentest Ihrer IT-Infrastruktur steigert Ihre Betriebssicherheit immens! Doch […]
10. Mai 2023
Security Operation Center SOC

Security Operation Center (SOC) – eine zentrale Anlaufstelle für Ihre IT-Sicherheit

In der heutigen digitalen Welt, in der Unternehmen auf Daten […]
26. April 2023
Businessgeraete

Businessgeräte: Definition, Vorteile, Preisunterschiede

„Aber in einem Elektronikfachgeschäft bekomme ich das Gerät günstiger!“ Diese […]
21. April 2023
Azure Stack HCI

Schreckgespenst „Cloud“: Vorbereitung ist alles! – am Beispiel Azure Stack HCI

Die Nutzung der Cloud erfreut sich immer größerer Beliebtheit. Die […]
14. April 2023
Sicherheitslücke Personal

Sicherheitslücke Personal – Bei wenig Schulung ein großes Risiko

Haben Sie schon einmal auf einen Link geklickt, um sich […]
13. April 2023
Multi-Faktor-Authentifizierung

Multi-Faktor-Authentifizierung – Möglichkeiten, Vor- und Nachteile

Die Multi-Faktor-Authentifizierung (MFA) ist mittlerweile sehr verbreitet, um die IT-Infrastruktur […]
5. April 2023
Dockingstation

Dockingstation vs. Hub – 5 Vorteile einer Dockingstation

Verwendung mehrerer Geräte Die Digitalisierung ist mittlerweile schon so weit […]
17. März 2023
Eine Frau arbeitet im Home-Office

Das perfekte Home-Office: 6 Tipps zum optimierten Arbeitsplatz

Das Home-Office hat sich in den letzten Jahren, nicht zuletzt […]
9. März 2023
UTM-Firewall XDR

UTM-Firewall und XDR – unerlässliche Sicherheitslösungen?

In der heutigen Welt ist es unerlässlich, Ihre Netzwerke vor […]
Kontakt