Dunning-Kruger-Effekt: Das unterschätzte IT-Sicherheitsrisiko!
Differentielles Backup: Intelligente Backup-Methode im Überblick!
Native Cloud-Anwendungen: In der Cloud geboren!
Attack Surface: Die toten Winkel in Ihrer IT-Landschaft!
Air Gapping: Das IT-Sicherheitskonzept für höchste IT-Sicherheitsanforderungen!
IoT: Wenn sich alles mit allem vernetzt!
IT-Outsourcing: Vorteile und Eigenschaften einer professionellen Auslagerung!
Produktivität erhöhen mit Aufgaben-Tools: Microsoft To-Do unter der Lupe
Data Sovereignty: Eine notwendige Kompetenz agiler Unternehmen!
Forms von Microsoft: Welche Vorteile bietet das Online-Umfragetool?
Sicherheitspatch: Hohe IT-Sicherheit durch proaktive Beseitigung von Software – Einführung und Grundlagen!
Microsoft: Preiserhöhungen zum 01.04.2023
Zusammenarbeit 2.0 – mit der Collaboration-Software Microsoft SharePoint
Exchange: Welche Vorteile bietet der Microsoft-Server?
Viren, Würmer, Trojaner & Co.: Die beliebtesten Werkzeuge der Bösewichte!
Grundlagen der CAPTCHA-Technologie: Arten und Funktionsweise von CAPTCHAs!
IT-Resilienz: Alles, was sie darüber wissen sollten!
Common Vulnerability Scoring System: Priorisierung und Behebung von Software-Schwachstellen!
Passwordless Authentication: Passwörter abschaffen, so geht’s!
Virtuelle Kekse: Datenschatten wider Willen!
Breach and Attack Simulation: Blindflug in der IT-Sicherheit war gestern!
Datenverlust: Das unterschätzte Geschäftsrisiko!
Managed Detection and Response: Internetkriminellen gekonnt ein Schnippchen schlagen!
Raketenstart fürs Cloud-Business: Microsoft Intune
Grüne IT: Keine Kompromisse beim Umweltschutz!
Tipps und Tricks für den Einsatz von Microsoft Planner
Honeypot: Von A bis Z!
Hacker haben viele Facetten!
1st, 2nd and 3rd Level IT-Supporter
Alles was Sie über den IT-Support wissen sollten!
Bit Rot: Das heimliche Sterben der Daten!
Für welche Unternehmen ist Microsoft Bookings sinnvoll?
Big Data: Wie du jeden Wunsch von den Daten ablesen kannst!
OneNote: Die Notiz-Lösung von Microsoft unter der Lupe
IT-Security Incident: Prävention, Detektion und Reaktion!
Was ist Windows Defender für Endpunkt und wie sicher ist er?
IT-Knowledge Management: Mehr Erfolg durch kollektives IT-Wissen
Composable Infrastructure: Ein moderner IT-Infrastrukturansatz für agile Unternehmen!
Die Nummer Eins für Präsentationen: PowerPoint
Mehr Komfort durch Single Sign-on!
Was ist ein Exploit? Faktencheck und Hintergründe!
Workplace-as-a-Service: Arbeitsplätze clever mieten, statt teuer kaufen!
Die erste Wahl, wenn es um Textverarbeitung geht: Was Microsoft Word so beliebt macht
SSL-/TLS-Zertifikate: Schutz vor Spionage, Datenklau und Missbrauch
Microsoft Power Platform: Die innovative Low-Code-Plattform für Ihre Digitalisierung!
Managed IT-Services: Alles, was Sie wissen müssen!
Aufgaben, Chats & mehr: Was Microsoft Teams alles kann
ITleague: Das aufstrebende IT-Partnernetzwerk in der D-A-CH-Region!
5G:
Die verschiedenen Verbindungsarten im Mobilfunknetz!
Eine Passwortlose Zukunft!
Top-IT-Ausbildung: coretress-Azubis mit Bestnoten
Kann ich OneDrive im Unternehmen bedenkenlos einsetzen?
Geoblocking: Was ist das eigentlich? Und was bedeutet es für die Unternehmens-IT?
HCI: Wissenswertes rund um Hyperkonvergente Infrastrukturen
Netzwerksegmentierung: Schieben Sie Internetkriminellen mehrere Riegel vor!
Die Gefahr aus dem E-Mail-Postfach!
Azubi-Speed-Dating 2022 der IHK Köln – Wir sind mit dabei!
DDoS-Attacke: Alles was Sie wissen müssen!
Was ist Ransomware und wie kann man sich schützen?
Jetzt neu: LastPass im coretress Sortiment
Refurbished-IT: IT-Geräte im zweiten Lebenszyklus!
DUELL DER HACKER
Mehr als nur Tabellen: Der Software-Klassiker Microsoft Excel unter der Lupe
Kritische Infrastrukturen/KRITIS: Das wirtschaftliche Rückgrat moderner Gesellschaften!
Information Rights Management: Durchgängige Dokumentensicherheit im digitalen Zeitalter!
Cloud-Datenbanken als Dreh -und Angelpunkt innovativer Unternehmen!
Man-in-the-Middle: Der fiese Lauschangriff!
Darknet-Scans und Dark Web Monitoring: Identitätsschutz im Internet!
Geo-Location-Filter als IT-Sicherheitsmaßnahme in Krisenzeiten
Zero Trust: Vertrauen ist gut, aber Kontrolle ist besser!
Die elektronische Mail-Signatur: Wozu sie dient & wer sie braucht
E-Mail-Archivierung: E-Mails revisionssicher aufbewahren!
Wir haben Gold!
Für mehr Flexibilität, Agilität und Sicherheit in Ihrem Unternehmen!
Equipment as a Service (EaaS):Innovative Anpassungen an den Markt
Automatisierter Penetrationstest
Cloud-Sicherheit: Hohe Datensicherheit in der Wolke!
Windows 365: Das Betriebssystem aus der Wolke!
Ihr Team coretress wünscht frohe Feiertage
Liebe Kunden und Geschäftspartner,
Ein weiteres Jahr neigt sich dem Ende, wir möchten dies zum Anlass nehmen, Ihnen für die angenehme und erfolgreiche Zusammenarbeit zu danken.
Wir danken Ihnen für die gelungene Zusammenarbeit und das entgegengebrachte Vertrauen und hoffen, dass es im kommenden Jahr noch mehr solcher Eindrücke geben wird!
Das gesamte Coretress-Team wünscht Ihnen, Ihrer Familie und Ihren Mitarbeitern ein harmonisches Fest und ein erfolgreiches und friedliches neues Jahr.
IP-Telefonie: Die Zukunft der Unternehmenstelefonie!
Die webbasierte Telefonie ist seit langem auf dem Vormarsch!
Kein Zufall, zum einen ist sie deutlich preisgünstiger und variabler als die inzwischen veraltete wie auch größtenteils abgestellte ISDN-Telefonie; andererseits erlaubt sie vermittels nahtloser Integration in die gegebene Softwarelandschaft eines Betriebes eine effektivere Verbindung von Informationsaustausch und Zusammenarbeit im Arbeitsalltag. Weil sich die Voice over IP Telefonie angesichts ihrer zahlreichen Nutzen einer wachsenden Popularität erfreut, haben wir für Sie in dem anschließenden Blog alle wesentlichen Fakten zum Themenkreis Voice over IP zusammengefasst.
Die digitale Evolution bringt weitreichende Neuerungen mit sich und macht hierbei vor der Unternehmenstelefonie nicht halt. Bereits lange Zeit haben rechenzentrumsbasierte Sprachkommunikationsdienste per Voice over Internet Protocol, abgekürzt VoIP, den Geschäftsalltag zahlreicher Betriebe übernommen und sich als moderner wie auch zuverlässiger Standard in der Businesstelefonie herausgebildet.
Virtuelles privates Netzwerk: Ihr effektiver Schutz gegen Datenklau!
Außergewöhnlicher Steuervorteil 2021:Enorme Steuerersparnis dank intelligenter IT-Modernisierung!
Datenschutzkonforme Mail-Kommunikation von Beginn an! Alles, was Sie wissen müssen!
Zuverlässige Bedrohungsabwehr nach dem Prinzip der Zwiebelschalen!
Rechtsrahmen für mehr IT-Security!
Tatort Internet
Dokumentenmanagementsysteme: Dokumentenberge im Griff!
Thin Clients: Flexible PCs für das Arbeiten von heute!
Security Awareness: Fachkundige Mitarbeiter als wichtigster Schutz versus Social Engineering!
Mangelnde IT-Sicherheit verursacht Rekordschäden in Milliardenhöhe!
Informationssicherheitsmanagement: Mit Informationssicherheit und Datenschutz positive Synergiepotenziale nutzen!
Security-as-a-Service: IT-Security leicht gemacht!
IT-Onboarding: Neue Kollegen professionell sowie sicher einbinden!
Die Evolution des PCs: Vom Rechenschieber zum Laptop! / Vom Altertum in die Zukunft!
Ausbildung zur Fachinformatikerin oder zum Fachinformatiker: Nicht nur für Nerds!
Cloud-Speicher: Daten speichern, aber sicher!
Digitaler Nachlass: Leben und Sterben in Verantwortung!
Schwachstellen- und Patch-Management: Es wächst zusammen, was zusammengehört!
Azubi-Speed-Dating-Days 2021 der IHK Köln – Wir sind mit dabei!
Passwort Stealing: Gelegenheit macht Passwortdiebe!