MSP Tipps
IT Audit – Das alles muss unbedingt rein!
Ein IT-Audit sollte Hardware, Software, Sicherheit, Compliance und mehr umfassen. Atera schlüsselt es in diesem hilfreichen Artikel auf.
Jetzt lesenWie entwickeln KMU eine digitale Roadmap?
Auch wenn Firmen das gleiche Geschäftsmodell haben, unterscheiden sie sich oft in Struktur, Größe oder Unternehmensphilosophie.
Jetzt lesenDie unterschiedlichen Preismodelle von IT Unternehmen: Welches ist das Beste für Sie?
Deciding how you’re going to charge your clients for your services is a crucial decision when starting an MSP business.
Jetzt lesenWie können Sie Ihr IT Business bestmöglich vermarkten?
To promote your business, reach new clients, and retain existing customers, it’s essential that your marketing strategy is proactive and consistent.
Jetzt lesenDigitale Aufrüstung gegen Cyberangriffe: IT-Sicherheit im Fokus
Vom Einkaufen über das kontaktlose Bezahlen bis hin zum Navigieren im Verkehr - der digitale Wandel hat viele alltägliche Aktivitäten bequemer gemacht.
Jetzt lesenWie lange hält eine Tastatur?
Wie lange hält eine Tastatur im Schnitt, und sind mechanische Tastaturen besser als gewöhnliche Tastaturen?
Jetzt lesen10 Dinge auf die Sie bei der Auswahl Ihrer Professional Services Automation (PSA) Software achten sollten
Sie brauchen eine PSA Lösung, aber es gibt zu viele Optionen auf dem Markt? Sehen wir uns also an, was wirklich wichtig ist bei PSA!
Jetzt lesenWie lange hält ein Router?
Wie lange hält ein Router? Ganz allgemein beträgt die Lebensdauer der Router etwa zwei bis drei Jahren bei Low End Routern, während die High End Router häufig auch über zehn Jahre lang gut funktionieren können.
Jetzt lesenActive Directory Monitoring: Effizient Probleme erkennen und überwachen
Für das Überwachen von Active Directory gibt es eine Fülle von Tools - von kostenlosen bis hin zu umfassenden Unternehmenslösungen.
Jetzt lesenWas ist SmiShing und wie können Sie mobile Geräte vor dieser Art Angriff schützen?
SMiShing ist eine Art von Phishing Attacke, wo Hacker versuchen an persönliche Daten und Zugangsdaten zu gelangen, mithilfe der Messaging Interfaces Ihres Smartphones.
Jetzt lesenWichtige Kriterien für ein sicheres Passwort
Für den Schutz der Unternehmensdaten reichen diese Standardpasswörter jedoch nicht aus. Cyberkriminelle setzen auf Werkzeuge, die alle denkbaren Zeichenkombinationen vollautomatisch ausprobieren oder ganze Wörterbücher vergleichen können.
Jetzt lesenWas ist Business Continuity Management (BCM)
Was ist Business Continuity Management (BCM)? Ein erster Versuch kann unternommen werden, indem BCM auf Deutsch übersetzt wird. Das würde in etwa Betriebliches Kontinuitätsmanagement heißen, was dem Ganzen schon sehr nahe kommt.
Jetzt lesen