34 Bewertungen auf ProvenExpert.com

Coretress Logo.

Hacker haben viele Facetten!

In der öffentlichen Wahrnehmung sitzen sie eingemummt in dunklen Kapuzenpullis vor leuchtenden Monitoren mit kryptischen Zeichenkolonnen und bringen Unschuldige um deren Eigentum: Hacker. Aber was ist dran an den Hacker-Vorurteilen und welche Ziele, Motive sowie Methoden verfolgen diese wirklich? Diesen Fragen wollen wir in diesem Artikel auf den Grund gehen.

1st, 2nd and 3rd Level IT-Supporter
Alles was Sie über den IT-Support wissen sollten!

Was sind die typischen Aufgaben eines IT-Supporters und warum sollte jedes Unternehmen mittlerweile auf einen fachkundigen IT-Support setzen…

Bit Rot: Das heimliche Sterben der Daten!

Daten sind heutzutage das allerwichtigste Asset eines Unternehmens. Es ist daher bedeutend, dass sie zu jeder Zeit greifbar sowie verfügbar sind – andernfalls könnten bedeutende Geschäftsprozesse in der Versorgungskette unter Umständen ins Stocken kommen. Allerdings sind im Web archivierte Geschäftsdaten vergänglicher als zahlreiche Personen denken. Auslöser hierfür ist ein Phänomen, das als Bit Rot bekannt ist. Was sich dahinter verbirgt und wie man sich dagegen schützt, lesen Sie im folgenden Artikel.

Für welche Unternehmen ist Microsoft Bookings sinnvoll?

Bookings ist eine Termin- und Kalender-Lösung mit nahtloser Einbindung in Microsoft Teams und Outlook. Bei Bookings dreht es sich um eine Lösung, die es Unternehmen gestattet, ihre Dienstleistungen, Termine und Kalender online darzustellen und zu verwalten. Bzw. anders gesagt: Über Microsoft Bookings lassen sich einfach Termine buchen oder vorbestellen. Für wen der Service spannend ist, was Bookings im Detail kann und ob das Tool DGSVO-konform ist, alles das erfahren Sie im folgenden Artikel.

Big Data: Wie du jeden Wunsch von den Daten ablesen kannst!

Big Data: Wie du jeden Wunsch von den Daten ablesen kannst!

Big Data ist ein großer Trend in der Businesswelt. Inzwischen setzen zahlreiche Unternehmen auf „Big Data“, um gewinnbringende Einsichten zu gewinnen, aufkommende Entwicklungen zu erfassen, Veränderungen im Verbraucher- und Marktverhalten vorherzusagen sowie Innovationen auf den Weg zu schaffen. Doch was steckt hinter dem Wort „Big Data“ eigentlich genau? Welche Vorzüge liefert ihr Einsatz und welche direkten Anwendungsszenarien gibt es? Die Lösungen erhalten Sie in unserem nachfolgenden Blogbeitrag.

OneNote: Die Notiz-Lösung von Microsoft unter der Lupe

Evernote, Apple oder Google Notizen: Praktische Notizerfassungsprogramme gibt es mittlerweile viele. Doch gibt’s da ebenfalls etwas von der Firma Microsoft? Aber sicher: Die App Microsoft OneNote. Kostenlos und problemlos in der Handhabung liefert OneNote alles, was es braucht, um Unterlagen und Dateien bequem und flink zu deponieren, zu editieren wie auch zu speichern.

IT-Security Incident: Prävention, Detektion und Reaktion!

IT-Sicherheitsvorfälle sind heutzutage omnipräsent. Deshalb sollte sich jedes Unternehmen auf einen denkbaren IT-Sicherheitsvorfall vorbereiten, um im Ernstfall richtig reagieren zu können. Aber wann spricht man eigentlich von einem IT-Sicherheitsvorfall und welche nötigen Handlungen und Mittel sind vor, während sowie hinter einem IT-Sicherheitsvorfall entscheidend? Die Lösung findest du im folgenden Abschnitt.

Was ist Windows Defender für Endpunkt und wie sicher ist er?

Nachdem wir uns im ersten Artikel mit dem Microsoft Defender als Virenschutz für Privatpersonen beschäftigt haben, soll es nun im zweiten Artikel um den Microsoft Defender für Endpunkt gehen. Die Endpoint-Security-Lösung von Microsoft bringt einen sicheren Schutz für betriebliche IT-Netzwerke aller Art. Was Microsoft Defender für Endpunkt kann und wie sicher die Lösung ist, dass schauen wir uns in diesem Blog-Beitrag mal genauer an.

IT-Knowledge Management: Mehr Erfolg durch kollektives IT-Wissen

Heute wandelt sich das implizite und explizite IT-Wissen dauernd. Belastend kommt dazu, dass das wertvolle IT-Wissen zunehmend in verschiedenen Formen und an unterschiedlichen Orten gelagert wird, beispielsweise in E-Mails, Datenbanken, Support-Tickets oder aber in den Köpfen der IT-Mitarbeiter*innen. Gerade im Hinblick auf den demografischen Wandel ist es für Betriebe notwendig, eine optimal intakte IT-Wissensmanagementstrategie zu etablieren.

Composable Infrastructure: Ein moderner IT-Infrastrukturansatz für agile Unternehmen!

Zeitgemäße IT-Infrastrukturlösungen müssen in höchstem Maße mobil sowie flexibel sein, um schnell auf innovative Geschäftschancen eingehen zu können. Die „Composable Infrastructure“ soll exakt das möglich machen. Was sich hinter dem modernen IT-Architekturansatz verbirgt und warum es sich lohnt über deren Einsatz nachzudenken, verraten wir dir in dem nachfolgenden Blogbeitrag.