15. Mai 2023
Pentest

Pentest – aber richtig!

Ein regelmäßiger Pentest Ihrer IT-Infrastruktur steigert Ihre Betriebssicherheit immens! Doch […]
10. Mai 2023
Security Operation Center SOC

Security Operation Center (SOC) – eine zentrale Anlaufstelle für Ihre IT-Sicherheit

In der heutigen digitalen Welt, in der Unternehmen auf Daten […]
5. Mai 2023
Eine Hand, die einen USB-Stick ins Laptop steckt.

Der Universal Serial Bus (USB)

Haben Sie sich schonmal gefragt, wieso es so viele verschiedene […]
26. April 2023
Businessgeraete

Businessgeräte: Definition, Vorteile, Preisunterschiede

„Aber in einem Elektronikfachgeschäft bekomme ich das Gerät günstiger!“ Diese […]
21. April 2023
Azure Stack HCI

Schreckgespenst „Cloud“: Vorbereitung ist alles! – am Beispiel Azure Stack HCI

Die Nutzung der Cloud erfreut sich immer größerer Beliebtheit. Die […]
14. April 2023
Sicherheitslücke Personal

Sicherheitslücke Personal – Bei wenig Schulung ein großes Risiko

Haben Sie schon einmal auf einen Link geklickt, um sich […]
13. April 2023
Multi-Faktor-Authentifizierung

Multi-Faktor-Authentifizierung – Möglichkeiten, Vor- und Nachteile

Die Multi-Faktor-Authentifizierung (MFA) ist mittlerweile sehr verbreitet, um die IT-Infrastruktur […]
5. April 2023
Dockingstation

Dockingstation vs. Hub – 5 Vorteile einer Dockingstation

Verwendung mehrerer Geräte Die Digitalisierung ist mittlerweile schon so weit […]
24. März 2023
Starface Cloud

Starface Cloud – Mit einer Starface Cloud alle Standorte vernetzen

Starface Cloud – Mit einer Starface Cloud alle Standorte vernetzen […]
17. März 2023
Eine Frau arbeitet im Home-Office

Das perfekte Home-Office: 6 Tipps zum optimierten Arbeitsplatz

Das Home-Office hat sich in den letzten Jahren, nicht zuletzt […]
Kontakt