Spannendes IT-Wissen für KMU
Besseres Teamwork und mehr Produktivität – mit Microsoft SharePoint kein Problem
Was exakt Microsoft SharePoint ist und für wen sich diese Lösung lohnt, nehmen wir im folgenden Blog-Artikel unter die Lupe.
ITO: Vorteile und Eigenschaften einer professionellen Auslagerung!
Was den Reiz des IT-Outsourcings ausmacht und wie Sie einen passenden IT-Dienstleister finden, verrät der folgende Blogartikel.
IT-Angriffsoberfläche: Alles, was Unternehmer wissen sollten!
Warum eine IT-Angriffsflächenverwaltung eines der bedeutendsten Elemente einer IT-Sicherheitsstrategie ist, lesen Sie in dem nachfolgenden Artikel.
Aufgaben-Listen digital & smart verwalten: Mit To-Do von Microsoft
Wer die Todo-Listen von unterschiedlichen Devices aus ansehen sowie ausführen können will, dem seien Todo-Listen-Apps empfohlen.
Internet der Dinge: Der Vormarsch intelligenter Dinge!
Was sich unter dem Begriff versteckt und welchen Stellenwert es in Zukunft für die Businesswelt haben wird, erfahren Sie in dem folgenden Artikel.
Big Data: Datenflut mit Potenzial!
Massendaten mit Potenzial. Wie Sie jeden Wunsch von den Daten ablesen können. Definition, Anwendung und Zukunftsausblick!
Microsoft Exchange Server: Welche Funktionen bietet er eigentlich?
Exchange: Welche Vorteile bietet der Microsoft-Server, wie lässt er sich betreiben und ist er bedenkenlos nutzbar und DSGVO-konform?
CAPTCHA: Sicherheitsabfrage zur Spam-Bot-Erkennung!
Im nachfolgenden Blogbeitrag zeigen wir Ihnen einen Gesamtüberblick über die Anwendungsbereiche der CAPTCHA-Technologie.
Keine unterstützte Verbindung mehr zu Microsoft 365-Diensten für Office 2016 & 2019
Ab Oktober besteht nur noch beschränkter Zugriff auf Microsoft 365. Für Nutzer von Office 2013, 2016 oder 2019 besteht somit Handlungsbedarf.
Passwordless Authentication: Weg mit dem Passwort-Frust!
Schritt für Schritt in Richtung passwortlose Zukunft! Mehr IT-Sicherheit dank passwortloser Authentifizierung. Ein unsichtbarer Schutz mit Potenzial!
Virtuelle Kekse: Alles, was Sie über die virtuellen Kekse wissen sollten!
Internet-Cookies – virtuelle Kekse: Digitaler Kekszauber mit Haken. Von magischen Keksen, gierigen Datenkraken und gläsernen Menschen!
Breach and Attack Simulation: IT-Schwachstellen erkannt, IT-Schwachstellen gebannt!
Breach and Attack Simulation: Sicherheitsumgebungen unter kontrolliertem Dauerbeschuss. Mehr IT-Sicherheit durch simulierte Internetangriffe!
IT-Resilienz: Besondere Fähigkeit mit nachhaltiger Wirkung!
IT-Resilienz: Wieso, weshalb, warum! Ihr Schutzschild gegen analoge und digitale IT-Risiken!
Datenverlust: Ein IT-Sicherheitsrisiko mit unterschätzten Folgen!
Die Verfügbarkeit von Daten nimmt heutzutage den gleichen Stellenwert ein wie Wasser und Strom. Umso wichtiger ist es, diese vor Verlust zu schützen.
Common Vulnerability Scoring System: Priorisierung und Behebung von Software-Schwachstellen!
Software-Schwachpunkte sind immer mehr ein globales und kollektives Dilemma der IT-Sicherheit. Priorisierung und Behebung von Software-Schwachstellen!
Mobile Device & Mobile App Management in Einem: Das ist Microsoft Intune
Microsoft Intune: Was ist das und brauche ich es? Unter der Lupe: Die Geräte- & App-Verwaltung Microsoft