34 Bewertungen auf ProvenExpert.com

Coretress Logo.

Raketenstart fürs Cloud-Business: Microsoft Intune

Heute richten wir einen genauen Blick auf einen bestimmten Bereich des Microsoft Endpoint Managers: Microsoft Intune. Mit diesem Programm lässt sich cloudbasiert die Nutzung mobiler Geräte wie auch Anwendungen in einer Institution organisieren.

Grüne IT: Keine Kompromisse beim Umweltschutz!

Mit der Erfolgsserie der Digitalisierung nimmt auch der ökologische Fußabdruck zu, den Informations- und Kommunikationsinfrastrukturen auf der Welt hinterlassen. Angesichts dessen ist das Anliegen „Green IT“ zeitgemäß wie nie. Aber was verbirgt sich hinter der Bezeichnung „Green IT“? Welche Vorteile und Chancen bietet das Modell? Und an welchen Schrauben sollten Firmen drehen, um für mehr Energiebilanz und Nachhaltigkeit zu garantieren? Die Antworten erfahren Sie in dem nachfolgenden Beitrag.
Egal, ob Start-up, Mittelstand oder Großkonzern: Jedes Unternehmen ist inzwischen auf moderne sowie leistungsstarke Informations- und Kommunikationstechnologien angewiesen. Diese sind nicht bloß eine wichtige Voraussetzung für die siegreiche Digitalisierung, sondern ein maßgeblicher Garant für die erfolgreiche wirtschaftliche Entwicklung eines Unternehmens.

Tipps und Tricks für den Einsatz von Microsoft Planner

Microsoft Planner ist ein cloudbasiertes Projektmanagement-Tool, welches Firmen dabei hilft, Tätigkeiten wie auch Projekte besser zu planen wie auch zu beobachten. Es ist mühelos zu bedienen und ermöglicht es, die Arbeit besser zu verwalten. Für wen die Cloud-Software-Methode interessant ist, was der Microsoft Planner genau kann und ob sie DSGVO-konform ist, lesen Sie in dem aktuellen Text.

Honeypot: Von A bis Z!

Internetkriminalität gehört mittlerweile zu den größten Geschäftsrisiken. Umso entscheidender ist es für Betriebe, die Taktiken, Techniken und Verhalten der Angreifer zu begutachten, um geeignete IT-Sicherheitsmaßnahmen zur Sicherheit ihrer IT-Infrastruktur und ihren geschäftskritischen Daten machen zu können. Ein bewährtes Tool dafür sind Honeypots. Was sich dahinter versteckt, wie diese wirken und weshalb es sich lohnt über ihren Einsatz nachzudenken, lesen Sie in dem folgenden Blogbeitrag.

Hacker haben viele Facetten!

In der öffentlichen Wahrnehmung sitzen sie eingemummt in dunklen Kapuzenpullis vor leuchtenden Monitoren mit kryptischen Zeichenkolonnen und bringen Unschuldige um deren Eigentum: Hacker. Aber was ist dran an den Hacker-Vorurteilen und welche Ziele, Motive sowie Methoden verfolgen diese wirklich? Diesen Fragen wollen wir in diesem Artikel auf den Grund gehen.

1st, 2nd and 3rd Level IT-Supporter
Alles was Sie über den IT-Support wissen sollten!

Was sind die typischen Aufgaben eines IT-Supporters und warum sollte jedes Unternehmen mittlerweile auf einen fachkundigen IT-Support setzen…

Bit Rot: Das heimliche Sterben der Daten!

Daten sind heutzutage das allerwichtigste Asset eines Unternehmens. Es ist daher bedeutend, dass sie zu jeder Zeit greifbar sowie verfügbar sind – andernfalls könnten bedeutende Geschäftsprozesse in der Versorgungskette unter Umständen ins Stocken kommen. Allerdings sind im Web archivierte Geschäftsdaten vergänglicher als zahlreiche Personen denken. Auslöser hierfür ist ein Phänomen, das als Bit Rot bekannt ist. Was sich dahinter verbirgt und wie man sich dagegen schützt, lesen Sie im folgenden Artikel.

Für welche Unternehmen ist Microsoft Bookings sinnvoll?

Bookings ist eine Termin- und Kalender-Lösung mit nahtloser Einbindung in Microsoft Teams und Outlook. Bei Bookings dreht es sich um eine Lösung, die es Unternehmen gestattet, ihre Dienstleistungen, Termine und Kalender online darzustellen und zu verwalten. Bzw. anders gesagt: Über Microsoft Bookings lassen sich einfach Termine buchen oder vorbestellen. Für wen der Service spannend ist, was Bookings im Detail kann und ob das Tool DGSVO-konform ist, alles das erfahren Sie im folgenden Artikel.

IT-Security Incident: Prävention, Detektion und Reaktion!

IT-Sicherheitsvorfälle sind heutzutage omnipräsent. Deshalb sollte sich jedes Unternehmen auf einen denkbaren IT-Sicherheitsvorfall vorbereiten, um im Ernstfall richtig reagieren zu können. Aber wann spricht man eigentlich von einem IT-Sicherheitsvorfall und welche nötigen Handlungen und Mittel sind vor, während sowie hinter einem IT-Sicherheitsvorfall entscheidend? Die Lösung findest du im folgenden Abschnitt.

Was ist Windows Defender für Endpunkt und wie sicher ist er?

Nachdem wir uns im ersten Artikel mit dem Microsoft Defender als Virenschutz für Privatpersonen beschäftigt haben, soll es nun im zweiten Artikel um den Microsoft Defender für Endpunkt gehen. Die Endpoint-Security-Lösung von Microsoft bringt einen sicheren Schutz für betriebliche IT-Netzwerke aller Art. Was Microsoft Defender für Endpunkt kann und wie sicher die Lösung ist, dass schauen wir uns in diesem Blog-Beitrag mal genauer an.