fbpx
14. Dezember 2020

Was ist IT-Outsourcing und welche Vorteile haben kleine und mittelständische Unternehmen davon?

Was ist IT-Outsourcing und welche Vorteile haben kleine und mittelständische Unternehmen davon? Die Anforderungen an Datensicherung und -sicherheit, denen Unternehmen in der heutigen Geschäftswelt gegenüberstehen, werden nicht zuletzt durch die Vorgaben der EU-DSGVO stetig größer. Viele große und international tätige Unternehmen haben in den vergangenen Jahren zahlreiche ihrer technischen Arbeitsbereiche an Dienstleistungsanbieter abgegeben. Doch vor allem auch kleine und mittelständische […]
9. Dezember 2020

Logitech-Samsung-Kollaboration – „Die Meeting-Lösung von heute“

Logitech-Samsung-Kollaboration – „Die Meeting-Lösung von heute“ Durch die Auswirkungen der Corona-Pandemie haben smarte Kollaborationen zunehmend an Bedeutung und Ansehen erlangt: Eine davon ist „die Meeting-Lösung von heute“ von Logitech und Samsung. Gemeinschaftliches Arbeiten ist in der heutigen Geschäftswelt ohnehin unentbehrlich. Ganz gleich, ob mit Kollegen, Kunden oder Partnern – der persönliche Kontakt ist bei einer Zusammenarbeit wichtig. Vor allem mit […]
2. Dezember 2020

Microsoft 365 – Der Allrounder in Ihrem Arbeitsalltag

Microsoft 365 – Der Allrounder in Ihrem Arbeitsalltag Verschiedene Anwendungen, die nicht kompatibel sind. Viele einzelne Lizenzen, die hohe Fixkosten verursachen. Performance-Engpässe und Sicherheitslücken durch veraltete Programme – Probleme vergangener Tage! Microsoft 365 ist die perfekte Lösung, um ihren Aufwand zu minimieren. Mit Microsoft 365 umgehen Sie hohe Kapitalbindungen aus Hard- & Software, denn mit den skalierbaren, pro User lizenzierbaren […]
30. November 2020

„Die Lage der IT-Sicherheit in Deutschland ist angespannt.”

„Die Lage der IT-Sicherheit in Deutschland ist angespannt.” Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bezeichnet in seinem kürzlich veröffentlichten Jahresbericht die Lage der IT-Sicherheit als „angespannt“.* In Deutschland sind zuletzt massive Schäden durch gut getarnte Angriffe auf Unternehmensstrukturen entstanden. Nutzer werden beispielsweise durch Namen von Projekten, Kollegen oder Geschäftspartnern dazu verleitet, auf Links oder Anhänge in E-Mails zu […]