34 Bewertungen auf ProvenExpert.com

Coretress Logo.

ITleague: Das aufstrebende IT-Partnernetzwerk in der D-A-CH-Region!

Industrie 4.0, Cloud-Technologien, Internet der Dinge, künstliche Intelligenz, maschinelles Lernen: Der digitale Wandel hat mittlerweile etliche Aspekte unseres täglichen wie auch beruflichen Lebens verändert und vor allem dazu geleitet, dass Systemhäuser und IT-Dienstleister noch flotter wie auch dynamischer auf Kundentrends und die gesteigerten Bedürfnisse, Anforderungen sowie Erwartungen der Kunden reagieren sollten.

5G:
Die verschiedenen Verbindungsarten im Mobilfunknetz!

Während man noch vor wenigen Jahren ganz und gar ohne flexibles Datenvolumen auskam, sind inzwischen portable Endgeräte komplett ohne mobilem Internetzugang unvorstellbar. Mit dem Ziel, mobiles Datenvolumen auf Handys, Tablets, Notebooks & Co. einsetzen zu können, kommen heute unterschiedliche Mobilfunktechniken und Mobilfunkstandards zum Gebrauch beispielsweise GPRS, EDGE, UMTS, LTE sowie 5G. Was diese diversen Mobilfunk-Akronyme darstellen, wo genau die Unterschiede sind und welcher Mobilfunkstandard der aktuelle ist, lesen Sie in diesem folgenden Artikel.

Eine Passwortlose Zukunft!

Seitdem es Passwörter gibt, träumen User von einer einfacheren Alternative, um diese zu ersetzen und die damit verbundenen Sorgen und Probleme zu umgehen.

Es ist an der Zeit, diese Träume endlich in die Realität umzusetzen.
Wir freuen uns, unseren Kunden eine Alternative zum „normalen Passwort“ anbieten zu können:

Top-IT-Ausbildung: coretress-Azubis mit Bestnoten

Top-IT-Ausbildung: coretress-Azubis mit Bestnoten Erfolgreicher Ausbildungsabschluss: Unsere Azubis konnten dieses Jahr in ihren Abschlussprüfungen durch herausragende Leistungen überzeugen: So erzielten Mirco „Fachinformatiker für Systemintegration“ und Wadim „IT-Systemkaufmann“ eine den Anforderungen voll entsprechende Leistung (Note 2 / gut). Für seine Projektarbeit zum Thema IT-Awareness erhielt Wadim die Traumnote sehr gut mit 97 Punkten. „Meine Ausbildung bei coretress zu machen, war die beste … Weiterlesen …

Kann ich OneDrive im Unternehmen bedenkenlos einsetzen?

Dropbox, Google Drive, iCloud und mehr – Cloud-Dienste gibt es mittlerweile viele. Die Option aus dem Hause Microsoft auf dem Cloud-Storage-Markt heißt OneDrive. Was kann OneDrive? Beeindruckt die Cloud-Lösung in Sachen Datenschutz? Bewährt sich der Service eher für private oder für geschäftliche Anlässe? Wir haben OneDrive einmal unter die Lupe genommen…

HCI: Wissenswertes rund um Hyperkonvergente Infrastrukturen

Das Rechenzentrum bildet das Zentrum etlicher Unternehmen. Dennoch wird ihr Betrieb mit der wachsenden Digitalisierung von unternehmensinternen Vorgängen und einem Gebrauch einer Vielzahl unterschiedlichster Infrastrukturkomponenten verschiedener Marken ständig umfassender. Für eine Menge Unternehmen stellt sich deshalb die Frage, wie man am bewährtesten rasch und mühelos für ergänzende Leistungsfähigkeit sorgen kann, ohne dabei die Vielschichtigkeit und die IT-Kosten in die Höhe zu treiben. Hier kommen hyperkonvergente IT-Landschaften ins Spiel. Um was es bei hyperkonvergenten Infrastrukturen geht, wo die Unterschiede von hyperkonvergenten und konvergenten Infrastrukturlösungen sind und welche Vorteile hyperkonvergente Infrastrukturen bringen, offenbart selbiger Beitrag.

Netzwerksegmentierung: Schieben Sie Internetkriminellen mehrere Riegel vor!

Die Menge erfolgreicher Netzwerkangriffe wächst vermehrt und betrifft zunehmend mehr Unternehmen. Ein solide segmentiertes Unternehmensnetzwerk kann helfen, sensible Unternehmensbereiche zusätzlich abzusichern, den Einflussbereich von Netzwerkangriffen bedeutend einzuschränken und ihre eventuellen Schäden zu begrenzen. Aber wie funktioniert eigentlich die Netzwerksegmentierung? Wofür wird diese verwendet und warum ist es ratsam, sie einzuführen? Die Antworten lesen Sie in unserem nachfolgenden Beitrag.

Die Gefahr aus dem E-Mail-Postfach!

Die E-Mail-Nachricht ist nach wie vor das beliebteste Kommunikationsmedium im Geschäftsalltag. Auch bei Internetkriminellen bleibt die E-Mail sehr begehrt, um mittels Phishing-Mails persönliche geschäftskritische Daten zu ergattern. In den folgenden Abschnitten erfahren Sie unter anderem was Phishing-Angriffe sind, welche Phishing-Betreffzeilen am meisten auftreten und wie Sie Phishing-Angriffe souverän abblocken können.