Hosting - Wenn IT zur Dienstleistung wird

Hosting bedeutet, Kunden IT-Dienstleistungen über ein Netzwerk zur Verfügung zu stellen. Dabei kann es sich um klassische Unternehmensanwen... Weiterlesen »

8 Gründe, warum man die IT-Abteilung auslagern sollte

Viele Unternehmen sind genau deshalb erfolgreich, weil sie die Durchlaufzeiten erheblich beschleunigt haben und sehr flexibel auf die Kunde... Weiterlesen »

Virtualisierung statt Server - ein Wechsel hilft Energie zu sparen

In vielen Unternehmen, seien es kleine, mittelständische oder große Betriebe, hat sich über die Jahre in ganzer Park an Servern angesammelt... Weiterlesen »

Frust am Arbeitsplatz - Wie veraltete Technik Arbeitsprozesse blockiert

Effiziente und qualitativ wertvolle Arbeitsvorgänge sind in der heutigen Zeit eine Grundvoraussetzung für wirtschaftliche und professionell... Weiterlesen »

Unwissenheit - Hauptbedrohung der Datensicherheit

Die Serie an Meldungen im Netz über dreisten Datenklau und erbeutete E-Mail-Accounts im großen Stil scheint nicht abzureissen. Zwar ist die... Weiterlesen »

10 Schritte zur Sicherheit - Das hilft Ihrem Unternehmen

Kein Unternehmen kommt heute mehr ohne Computer, Internet und Firmenwebseite aus, wenn es den Anschluss nicht verpassen möchte. Gleichzeiti... Weiterlesen »

Software-Piraterie im Rückzug - Deutsche nutzen seltener illegale Software

In Schwellenländern und dem asiatischen Raum ist Software-Piraterie nach wie vor gesellschaftlich weit anerkannt. Zumindest hierzulande abe... Weiterlesen »

Sicherheitslücke Mensch - Schwachstellen gibt es nicht nur in der Technik

Der IT-Service ist in jedem Unternehmen ein beliebter Ansprechpartner. Doch so häufig die Mitarbeiter mit den EDV-Fachkenntnissen gerufen w... Weiterlesen »

Stromfresser schlechthin - Die Kommunikation intelligenter Geräte

Netzwerkfähige Geräte erobern den Alltag und versprechen mehr Komfort und die Vereinfachung von Prozessen. Dafür verbrauchen diese Produkte... Weiterlesen »

Virtualisierungsmärkte wachsen - Mobile Arbeitsmodelle sind die Ursache

Cloud-Computing und Virtualisierung sind längst nicht mehr nur Trends, sondern die Motoren des IT-Markts. Moderne, virtualisierte und cloud... Weiterlesen »

Windows 7 - Vom Massengeschäft zum aussterbenden Produkt

Es ist noch gar nicht lange her, da war Windows 7 sowohl für den Entwickler Microsoft wie auch für seine Kunden ein echter Hoffnungsträger: ... Weiterlesen »

Einblicke in die Praxis - Die Verbindung aus CRM und Big Data

Erfolgreiche CRM-Anwendungen sind nicht erst seit heute die Grundlage für jeden Markterfolg. Die moderne Voraussetzung für gutes CRM bilden ... Weiterlesen »

Software Defined Networking (SDN) - Potenzial für Unternehmer und Systemhäuser

Kennen Sie schon Software Defined Networking und wissen Sie, was diese Architektur für Sie leisten kann? Welche Rolle spielen Systemhäuser b... Weiterlesen »

Dieses Blog durchsuchen

Like us

yourIT GmbH
yourIT GmbH

Tags

19 Jahre (1) 2-Faktor Authentifikation (1) All-IP (2) Apps (3) Archivierung (1) Assets (1) Awareness (3) Backup (2) Balingen (1) Beschilderung (1) Beschwerde- und Reklamationsmanagement (1) Big Data (2) Blog (138) BSI (1) Büro 4.0 (6) Cloud (10) cookies (1) Coole Tools (1) coronavirus (4) CRM (1) Cyber (1) Datenrisiken (1) Datenschutz (15) Datenschutz-Quiz (1) Datensicherung (4) Datenspeicher (2) Datenverlust (3) Digitalisierung (4) DigitalisierungsprämiePlus (2) DOCUframe (1) Drucker (5) E-Mail (2) E-Mail-Archivierung (1) E-Mail-Management (2) e-mails (1) Effizient (1) Energie (1) ePaper (1) Erpressungs-Trojaner (2) ESF-Fördermittel (5) ESF-Förderung (3) EU-DSGVO (3) events (1) Feinstaub (1) Fördermittel (2) Fußball (1) Geburtstag (1) Genehmigungsstau (1) Geschäftsprozessoptimierung (2) Hacker (1) Hafnium (1) Hardware (1) Heartbleed (1) Helpdesk (2) Home Office (4) Homeoffice (6) Hosting (3) HowTo (1) Hyperkonvergenz (2) Ideenmanagement (1) Informations-Sicherheits-Analyse (2) Informationssicherheit (6) intelligente Geräte (1) internationale Datentransfers (1) Inventarisierung (1) ISAplus (1) ISDN (1) ISO 9001:2015 (1) ISO27001 (2) IT (1) IT-Dienstleistung (2) IT-Dienstleistungen (1) IT-Infrastruktur (10) IT-Monitoring (1) IT-Security-Check (4) IT-Sicherheit (13) Know-how (1) Kommunikation (2) Kopierer (1) Lizenzmanagement (3) lockdown (1) Locky (4) M365 (2) Mailbox (1) Managed Server (1) Managed Services (10) Microsoft 365 (1) Microsoft Surface (1) Microsoft365 (1) Migration (1) Mobile (2) Netzwerk (2) Notfall (1) O365 (2) Office (2) Office 365 (3) Open Source (1) Outsourcing (3) Passwort (3) Passwörter (2) Passwortmanagement (1) Patchmanagement (3) PDF (1) Penetrationstest (3) Pentest (1) Phishing (4) Piraterie (1) Portfolio (11) Privacy Shield (3) Produktivität (3) Projekt (1) Prozessautomatisierung (1) RAID (1) Restaurants (1) Risiken (2) Schlussmacher (1) Schrems II (1) Schwachstelle (6) Schwachstellenmanagement (14) schwärzen (1) securITy (24) Server (4) Service (1) shortcuts (1) sicher (1) Sicherheitsaudit (5) Sicherheitslücke (1) SIEM (1) simplify yourit (3) Slider (24) Smart Home (1) Social Engineering (1) Social Enterprise Networks (1) Software (6) Software Asset Management (2) Software Defined Networking (1) spam (1) Spamfilter (1) Speicher (2) Stellenanzeige (1) Storage (3) Stromfresser (1) tastaturenkürzel (1) tastenkombinationen (1) Technik-Ecke (2) Telefon (2) Ticketsystem (1) Tinte (2) Trennungsschmerz (1) Trojaner (1) Unified Communications (1) Verschlüsselung (1) Videokonferenz (1) Virtualisierung (3) VoIP (1) WAS (3) Web-Anwendungen (1) Windows 10 (5) Windows 7 (3) Windows 8 (2) Windows Server 2003 (1) Windows XP (2) winwin (1) Wissensmanagement (1) WLAN (1) Word (1) yourIT (2) Zwei-Faktor-Authentifizierung (1)

Archive

Kunden-Bewertungen

archive