Aktueller Channel Fokus:

Refurbishing & Remarketing




Lernen von den Besten

Nichts ist so instruktiv, wie gute Beispiele aus der Praxis. Deshalb sammeln wir hier für Sie eine Reihe von konkreten, erfolgreichen Projekten aus allen nur denkbaren Anwendungsbereichen – sei es in Bezug auf die eingesetzten fortschrittlichen IT-Technologien, sei es in Bezug auf die Branche, in der sie für die Steigerung der Wettbewerbssituation sorgen. Erhellende Vorzeige-Lösungen geben Denkanstöße und zeigen, wohin die Reise gehen kann.
Die Sammlung wird laufend aktualisiert, damit Sie auf dem Laufenden bleiben.

Best Practices im Überblick

So lässt sich ein Windows ERP-System ganz einfach ohne PC einsetzen

[Gesponsert]

Parallels

So lässt sich ein Windows ERP-System ganz einfach ohne PC einsetzen

Bei Target Distribution, Österreichs führendem Value Added Distributor für Apple Produkte verwundert es nicht weiter, dass der komplette Maschinenpark der Mitarbeiter zur Gänze aus iMacs und MacBooks besteht. lesen

Next-Generation-Schutz für virtuelle Desktop-Umgebungen

[Gesponsert]

G DATA zeigt Zukunft der Business-Sicherheit

Next-Generation-Schutz für virtuelle Desktop-Umgebungen

Die Sicherheitsanforderungen für Unternehmen und somit auch für IT-Dienstleister steigen im Zeitalter der Digitalisierung deutlich an. Mit dem Release der neuen Business-Version von ​G DATA können Partner ihren Kunden zahlreiche Features anbieten. lesen

Sicher aufgestellt mit Veritas NetBackupTM Appliances und TIM

[Gesponsert]

Datensicherung next Level

Sicher aufgestellt mit Veritas NetBackupTM Appliances und TIM

Veritas gehört seit Jahren zu den führenden Anbietern der Datensicherung. Systemhäuser, die auf Veritas NetBackup Appliances und auf den Service von Value-Added-Distributor TIM setzen, profitieren mehrfach. lesen

Automatisiert. Software-definiert. Hyper-integriert.

[Gesponsert]

LANCOM Management Cloud

Automatisiert. Software-definiert. Hyper-integriert.

Ein gut funktionierendes Netzwerk ist das Herz eines jeden Unternehmens. Es aufzubauen und zu steuern ist jedoch eine hochkomplexe Angelegenheit. Zudem ist der Fachkräftemangel allgegenwärtig: qualifizierte Netzwerkexperten sind immer schwieriger zu finden. Gleichzeitig ist die traditionell manuelle Konfiguration zeitaufwändig, fehleranfällig und führt damit zu viel zu hohen Kosten. lesen

Neues Support-System für das Plus an Kundenzufriedenheit

[Gesponsert]

Zyxel führt Kunden aus der Servicewüste

Neues Support-System für das Plus an Kundenzufriedenheit

Mit dem Fokus auf innovative, zukunftsfähige und kundenorientierte Technologien und Services verbindet Zyxel seit fast 30 Jahren Menschen mit dem Internet. Doch ohne einen leicht erreichbaren, kompetenten, flexiblen und freundlichen Support kann selbst bei der perfektesten Technologie oftmals nur ein Bruchteil ihrer Leistungsfähigkeit abgerufen werden. Deshalb ist es besonders wichtig, dem Kunden stets das Gefühl zu geben, in sicheren und professionellen Händen zu sein. lesen

Neben Geschwindigkeit zählt vor allem Sicherheit im WLAN

[Gesponsert]

Sicheres WLAN

Neben Geschwindigkeit zählt vor allem Sicherheit im WLAN

WLAN-Strukturen sind aus der heutigen Zeit nicht mehr wegzudenken. Laut Wi-Fi Alliance laufen 75 Prozent des mobilen Datenverkehrs mittlerweile über die drahtlosen Netze. Das wissen auch Hacker. Ohne entsprechenden Schutz kann das WLAN daher schnell zum Sicherheitsrisiko werden. lesen

Multifaktor-Authentifizierung schützt

[Gesponsert]

Hacker lieben Passwörter

Multifaktor-Authentifizierung schützt

Passwörter versprechen in vielen Fällen den schnellen Zugang zu Unternehmensressourcen. Multifaktor-Authentifizierung schiebt dieser Gefahr einen zusätzlichen Riegel vor – und ist auf Basis moderner Technologien nicht einmal teuer oder aufwendig. lesen

Mit unserer POS-Unit modernisieren wir Ihr Ladengeschäft!

[Gesponsert]

Michael Telecom

Mit unserer POS-Unit modernisieren wir Ihr Ladengeschäft!

Digital Signage ist dabei nur ein Bestandteil der POS-Unit und bietet individuell angepasste Werbekonzepte, um die richtigen Inhalte gezielt und zu bezahlbaren Konditionen umzusetzen. lesen

Wie Emotet seinen Schrecken verliert

[Gesponsert]

Datto

Wie Emotet seinen Schrecken verliert

Regelmäßig rollen digitale Angriffswellen durch das Internet, mit denen gut organisierte Cyberkriminelle versuchen, sich zu bereichern. Gelingt die Kompromittierung eines Systems, stellt im günstigsten Fall ein frustrierter privater Anwender fest, dass er keinen Zugriff auf seine Urlaubsbilder hat. Betroffen sind aber auch Hunderte von Firmen, bei denen kritische Abläufe unterbrochen werden - oftmals über mehrere Tage oder gar Wochen hinweg. Die gute Nachricht: Mit wenig Aufwand lassen sich solche Szenarien verhindern. lesen

Den gesamten Lebenszyklus der Hardware abdecken

[Gesponsert]

Dell EMC OpenManage

Den gesamten Lebenszyklus der Hardware abdecken

Peter Dümig ist der Experte bei Dell in Deutschland, wenn es um Server-Hardware geht. Wir haben ihn zur Funktionsweise, Integration und Automatisierung der OpenManage-Lösung von Dell EMC befragt. lesen