zum Angebot IT-Wartung / IT Management (ITSM) nach ITILSicher ist sicher. Unsere zertifizierten IT-Techniker übernehmen Wartung, Support & Betreuung für Ihre Infrastruktur / EDV. Schnell, umfangreich, kostengünstig und zu Fixpreisen. Das Ergebnis: State-of-the-Art...
ESET goes Enterprise – neue & verbesserte Lösungen für das IT Security Management in Unternehmen Iphos IT Solutions setzt bereits seit langem auf den europäischen Anbieter ESET wenn es um IT-Security Lösungen für den Unternehmensbereich geht. Mit einem...
Cybersecurity im Unternehmen durch verbesserten Malware-Schutz bei E-Mails erhöhen Rund zwei Drittel des weltweiten E-Mail Aufkommens bestehen aus Spam-, Hoax- oder Phishing-Mails sowie elektronischen Nachrichten, die mit Malware gekoppelt ins Postfach trudeln. Ein...
Linux System Hardening: Die 10 wichtigsten Tipps, um ein System abzusichern Das Bereitstellen eines neuen Servers in der IT-Infrastruktur eines Unternehmens erfordert auch ein angemessenes Sicherheitsniveau. Oft werden dabei jedoch die einfachsten Dinge vergessen, wie...
Viel Wind um Windows 10 Schon vorab des monatlichen Microsoft Patchdays schwirrten in den letzten Tagen verschiedene Gerüchte und News rund um Windows 10 in den Medien herum. So soll die Enterprise Edition von Windows 10 in Zukunft dem kostenpflichtigen Abomodell von...
5 Dinge, die Sysadmins das Leben schwer machen – Gedanken zum System Administrator Appreciation Day Am letzten Freitag im Juli findet seit dem Jahr 2000 der System Administrator Appreciation Day statt. Zumindest einmal im Jahr wird an diesem inoffiziellen...
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional
Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.