Spannendes IT-Wissen für KMU
Besseres Teamwork und mehr Produktivität – mit Microsoft SharePoint kein Problem
Was exakt Microsoft SharePoint ist und für wen sich diese Lösung lohnt, nehmen wir im folgenden Blog-Artikel unter die Lupe.
ITO: Vorteile und Eigenschaften einer professionellen Auslagerung!
Was den Reiz des IT-Outsourcings ausmacht und wie Sie einen passenden IT-Dienstleister finden, verrät der folgende Blogartikel.
IT-Angriffsoberfläche: Alles, was Unternehmer wissen sollten!
Warum eine IT-Angriffsflächenverwaltung eines der bedeutendsten Elemente einer IT-Sicherheitsstrategie ist, lesen Sie in dem nachfolgenden Artikel.
Aufgaben-Listen digital & smart verwalten: Mit To-Do von Microsoft
Wer die Todo-Listen von unterschiedlichen Devices aus ansehen sowie ausführen können will, dem seien Todo-Listen-Apps empfohlen.
Internet der Dinge: Der Vormarsch intelligenter Dinge!
Was sich unter dem Begriff versteckt und welchen Stellenwert es in Zukunft für die Businesswelt haben wird, erfahren Sie in dem folgenden Artikel.
Big Data: Datenflut mit Potenzial!
Massendaten mit Potenzial. Wie Sie jeden Wunsch von den Daten ablesen können. Definition, Anwendung und Zukunftsausblick!
Was ist Ransomware und wie kann man sich schützen?
Bei Ransomware dreht es sich um Schadprogramme, welche man auch als Erpressungstrojaner deklarieren kann.
Schreiben, Gestalten & mehr: Was das Allround-Talent Word alles kann
Wenn es um die Bearbeitung von Textinhalten auf dem PC geht, kommt man um ein Computerprogramm nicht herum: Die Sprache ist von Microsoft Word.
Distributed-Denial-of-Service-Attacke: Was ist das und wie kann man sich schützen?
Bei einer Distributed-Denial-of-Service-Attacke handelt es sich um eine ganz besondere Angriffsform.
IT-Refurbishing: Ihr Beitrag zur Rettung der Umwelt!
Beim „IT-Refurbishing“ dreht es sich um eine qualitätsgesicherte sowie professionelle Verwertung gebrauchter Geschäftsgeräte durch geschulte Händler und Unternehmen.
Phishing-Attacken: Angriffsmuster und Abwehrmaßnahmen!
In den nachfolgenden Abschnitten lesen Sie auch was Phishing-Angriffe sind, welche Phishing-Betreffzeilen am häufigsten vorkommen und wie Sie Phishing-Attacken souverän abblocken können.
Darknet-Scans und Dark Web Monitoring: Im Schattenreich der Bösewichte!
Der illegale Trade mit Geschäftsdaten ist schon lange ein blühendes Milliardengeschäft.
Workplace-as-a-Service:Mobiler IT-Arbeitsplatz im Abonnement!
Moderne Arbeitsplätze mit immergrüner Hardware und Software sind mittlerweile ein wesentlicher Faktor für die Arbeitgeberattraktivität
Information Rights Management: Von A-Z! / Schützen Sie Ihre Dokumente vor unberechtigtem Zugriff!
Effektive Schutzmaßnahmen, beispielsweise der Einsatz einer Information-Rights-Management-Lösung sind ein unabdingbares Must-Have für jedes Unternehmen.
Man-in-the-Middle-Attacke: Die unsichtbare Bedrohung!
Auf der düsteren Seite des World Wide Web hat sich ein florierender Schwarzhandel um geklaute Identitätsdaten etabliert.
Kritische Infrastrukturen/KRITIS: Alles was Sie wissen müssen im Überblick!
Kritische Infrastrukturen/KRITIS: Alles was Sie wissen müssen im Überblick! Kritische Infrastrukturen sind einer der wichtigsten Stützpfeiler der deutschen Ökonomie wie auch Gesellschaft, weshalb ihr problemloser Betrieb zu jeder Zeit sicher gestellt sein muss. Setzen...