Restbudget sinnvoll investieren - So machen Sie aus 2.400 EUR 4 Tage Dienstleistungsunterstützung durch yourIT

Der Jahresendspurt ist in vollem Gange, die letzten Wochen des Jahres sind gespickt mit Terminarbeiten und es laufen bereits die Vorbereitu... Weiterlesen »

Beschilderung 2.0 - Erleichterung im Alltagsgeschäft

In nahezu jedem Unternehmen und öffentlichen Gebäude sind Hinweisschilder grundlegend wichtig für die Arbeitssicherheit, Effektivität der A... Weiterlesen »

All IP - Eine Veränderung die polarisiert

Im Jahr 2018 will die Deutsche Telekom das in die Jahre gekommene ISDN-System zu Grabe tragen und flächendeckend ALL-IP einführen. Somit än... Weiterlesen »

Ticketsysteme - Ordnung und Übersicht für Dienstleistungen

Für Dienstleistungsunternehmen bieten Ticketsysteme eine transparente Lösung, um sämtliche Vorgänge und Kosten lupenrein dokumentieren zu k... Weiterlesen »

Business Continuity - Der Managementplan für den Notfall

Das "Worst-Case-Szenario" eines jeden Unternehmens ist, wenn der IT-Server plötzlich ausfällt. Denn dies hat für gewöhnlich weitr... Weiterlesen »

Lebensdauer Server - wann sollte ein Server ausgetauscht werden?

Wann geht einem Server endgültig die Luft aus? Tipps und Infos: Server sind das Kernstück eines jedes Netzwerkes. Sie laufen Tag und Nacht ... Weiterlesen »

Unified Communications - Vom Privatgebrauch in den Geschäftsalltag

In modernen Unternehmen wird es immer schwieriger, die interne Kommunikation zu bündeln und auf einheitliche Standards zu bringen. Mitarbeit... Weiterlesen »

Hosting - Wenn IT zur Dienstleistung wird

Hosting bedeutet, Kunden IT-Dienstleistungen über ein Netzwerk zur Verfügung zu stellen. Dabei kann es sich um klassische Unternehmensanwen... Weiterlesen »

8 Gründe, warum man die IT-Abteilung auslagern sollte

Viele Unternehmen sind genau deshalb erfolgreich, weil sie die Durchlaufzeiten erheblich beschleunigt haben und sehr flexibel auf die Kunde... Weiterlesen »

Virtualisierung statt Server - ein Wechsel hilft Energie zu sparen

In vielen Unternehmen, seien es kleine, mittelständische oder große Betriebe, hat sich über die Jahre in ganzer Park an Servern angesammelt... Weiterlesen »

Frust am Arbeitsplatz - Wie veraltete Technik Arbeitsprozesse blockiert

Effiziente und qualitativ wertvolle Arbeitsvorgänge sind in der heutigen Zeit eine Grundvoraussetzung für wirtschaftliche und professionell... Weiterlesen »

Unwissenheit - Hauptbedrohung der Datensicherheit

Die Serie an Meldungen im Netz über dreisten Datenklau und erbeutete E-Mail-Accounts im großen Stil scheint nicht abzureissen. Zwar ist die... Weiterlesen »

10 Schritte zur Sicherheit - Das hilft Ihrem Unternehmen

Kein Unternehmen kommt heute mehr ohne Computer, Internet und Firmenwebseite aus, wenn es den Anschluss nicht verpassen möchte. Gleichzeiti... Weiterlesen »

Software-Piraterie im Rückzug - Deutsche nutzen seltener illegale Software

In Schwellenländern und dem asiatischen Raum ist Software-Piraterie nach wie vor gesellschaftlich weit anerkannt. Zumindest hierzulande abe... Weiterlesen »

Sicherheitslücke Mensch - Schwachstellen gibt es nicht nur in der Technik

Der IT-Service ist in jedem Unternehmen ein beliebter Ansprechpartner. Doch so häufig die Mitarbeiter mit den EDV-Fachkenntnissen gerufen w... Weiterlesen »

Stromfresser schlechthin - Die Kommunikation intelligenter Geräte

Netzwerkfähige Geräte erobern den Alltag und versprechen mehr Komfort und die Vereinfachung von Prozessen. Dafür verbrauchen diese Produkte... Weiterlesen »

Virtualisierungsmärkte wachsen - Mobile Arbeitsmodelle sind die Ursache

Cloud-Computing und Virtualisierung sind längst nicht mehr nur Trends, sondern die Motoren des IT-Markts. Moderne, virtualisierte und cloud... Weiterlesen »

Windows 7 - Vom Massengeschäft zum aussterbenden Produkt

Es ist noch gar nicht lange her, da war Windows 7 sowohl für den Entwickler Microsoft wie auch für seine Kunden ein echter Hoffnungsträger: ... Weiterlesen »

Einblicke in die Praxis - Die Verbindung aus CRM und Big Data

Erfolgreiche CRM-Anwendungen sind nicht erst seit heute die Grundlage für jeden Markterfolg. Die moderne Voraussetzung für gutes CRM bilden ... Weiterlesen »

Software Defined Networking (SDN) - Potenzial für Unternehmer und Systemhäuser

Kennen Sie schon Software Defined Networking und wissen Sie, was diese Architektur für Sie leisten kann? Welche Rolle spielen Systemhäuser b... Weiterlesen »

Windows XP - Das Geschäft mit dem Toten

Obwohl der Support für Windows XP eingestellt wurde, wird das Programm jedoch weiterhin noch immer fleißig genutzt. Hierbei kann man durcha... Weiterlesen »

Office 365 - Die Tücken der Migration in die Cloud

"Software as a Service" gilt momentan als die Zukunft in der Lizenzierung von Software. Die Auslagerung in die Cloud macht es voll... Weiterlesen »

Applikationssicherheit Die größten Schwachstellen in Web-Anwendungen

Technischer Fortschritt, Unmögliches möglich machen und immer mehr Komfort für Internet-User, sowie erweiterte Marketing-Strategien für Unte... Weiterlesen »

Wie Kommunikation professioneller wird! E-Mails auf dem Rückzug

Der berufliche Alltag stellt gerade in Sachen Kommunikation viele Nutzer vor immense Herausforderungen. Die kleine Anfrage, die schnelle In... Weiterlesen »

Dieses Blog durchsuchen

Like us

yourIT GmbH
yourIT GmbH

Tags

19 Jahre (1) 2-Faktor Authentifikation (1) All-IP (2) Apps (3) Archivierung (1) Assets (1) Awareness (3) Backup (2) Balingen (1) Beschilderung (1) Beschwerde- und Reklamationsmanagement (1) Big Data (2) Blog (138) BSI (1) Büro 4.0 (6) Cloud (10) cookies (1) Coole Tools (1) coronavirus (4) CRM (1) Cyber (1) Datenrisiken (1) Datenschutz (15) Datenschutz-Quiz (1) Datensicherung (4) Datenspeicher (2) Datenverlust (3) Digitalisierung (4) DigitalisierungsprämiePlus (2) DOCUframe (1) Drucker (5) E-Mail (2) E-Mail-Archivierung (1) E-Mail-Management (2) e-mails (1) Effizient (1) Energie (1) ePaper (1) Erpressungs-Trojaner (2) ESF-Fördermittel (5) ESF-Förderung (3) EU-DSGVO (3) events (1) Feinstaub (1) Fördermittel (2) Fußball (1) Geburtstag (1) Genehmigungsstau (1) Geschäftsprozessoptimierung (2) Hacker (1) Hafnium (1) Hardware (1) Heartbleed (1) Helpdesk (2) Home Office (4) Homeoffice (6) Hosting (3) HowTo (1) Hyperkonvergenz (2) Ideenmanagement (1) Informations-Sicherheits-Analyse (2) Informationssicherheit (6) intelligente Geräte (1) internationale Datentransfers (1) Inventarisierung (1) ISAplus (1) ISDN (1) ISO 9001:2015 (1) ISO27001 (2) IT (1) IT-Dienstleistung (2) IT-Dienstleistungen (1) IT-Infrastruktur (10) IT-Monitoring (1) IT-Security-Check (4) IT-Sicherheit (13) Know-how (1) Kommunikation (2) Kopierer (1) Lizenzmanagement (3) lockdown (1) Locky (4) M365 (2) Mailbox (1) Managed Server (1) Managed Services (10) Microsoft 365 (1) Microsoft Surface (1) Microsoft365 (1) Migration (1) Mobile (2) Netzwerk (2) Notfall (1) O365 (2) Office (2) Office 365 (3) Open Source (1) Outsourcing (3) Passwort (3) Passwörter (2) Passwortmanagement (1) Patchmanagement (3) PDF (1) Penetrationstest (3) Pentest (1) Phishing (4) Piraterie (1) Portfolio (11) Privacy Shield (3) Produktivität (3) Projekt (1) Prozessautomatisierung (1) RAID (1) Restaurants (1) Risiken (2) Schlussmacher (1) Schrems II (1) Schwachstelle (6) Schwachstellenmanagement (14) schwärzen (1) securITy (24) Server (4) Service (1) shortcuts (1) sicher (1) Sicherheitsaudit (5) Sicherheitslücke (1) SIEM (1) simplify yourit (3) Slider (24) Smart Home (1) Social Engineering (1) Social Enterprise Networks (1) Software (6) Software Asset Management (2) Software Defined Networking (1) spam (1) Spamfilter (1) Speicher (2) Stellenanzeige (1) Storage (3) Stromfresser (1) tastaturenkürzel (1) tastenkombinationen (1) Technik-Ecke (2) Telefon (2) Ticketsystem (1) Tinte (2) Trennungsschmerz (1) Trojaner (1) Unified Communications (1) Verschlüsselung (1) Videokonferenz (1) Virtualisierung (3) VoIP (1) WAS (3) Web-Anwendungen (1) Windows 10 (5) Windows 7 (3) Windows 8 (2) Windows Server 2003 (1) Windows XP (2) winwin (1) Wissensmanagement (1) WLAN (1) Word (1) yourIT (2) Zwei-Faktor-Authentifizierung (1)

Archive

Kunden-Bewertungen

archive