Was ist IT-Prozessautomatisierung (ITPA)? IT-Prozessautomatisierung (ITPA) nutzt Technologie, um komplexe Geschäftsprozesse zu automatisieren, wie z. B.Mehr lesen
Blog

Highlights der MSP -Umfrage 2022: Was leistungsstarke MSPs anders machen
Obwohl der Höhepunkt der COVID-19-Pandemie hinter uns zu liegen scheint, sind ihre Auswirkungen auf die Arbeitsweise von UnternehmenMehr lesen

Das FBI war unser wichtigster Partner in der schlimmsten Zeit der Unternehmensgeschichte, und das sollte es auch für Sie sein.
Als CEO von Kaseya habe ich aus erster Hand umfassende und detaillierte Erfahrungen damit gesammelt, wie es ist, mit einemMehr lesen

Funktionen, Vorteile und bewährte Verfahren Patch Management
Im Jahr 2020 legten die Betreiber der Ryuk-Ransomware Universal Health Services lahm, indem sie die Zerologon-Sicherheitslücke ausnutzten, um die Kontrolle über die Domain zu erlangen.Mehr lesen

3 Google Analytics-Grundlagen für MSPs
Als Managed Service Provider bieten Sie Ihren Kunden mehr als nur hervorragenden Service. Von der Verbesserung der betrieblichen Effizienz bis hin zuMehr lesen

MSP Ihr MSP sein Potenzial voll aus?
Das Jahr 2022 ist da und wir legen alle einen Blitzstart hin! Aber bevor Sie sich zu weit vorwagen, sind Sie sicher, dass SieMehr lesen

Grundlagen der Endpunktsicherheit: Funktionen, Funktionsweise, Steuerelemente, Technologien und mehr
Jeder neue Endpunkt, der zu einem Unternehmensnetzwerk hinzugefügt wird, erweitert dessen Sicherheitsperimeter, und da Endpunkte als Gateways zu einemMehr lesen

Angriffsfläche: Definition, Verwaltung und Reduzierung von Best Practices
Was ist eine Angriffsfläche? In einer IT-Umgebung bezeichnet man als Angriffsfläche die Summe allerMehr lesen

10 Fakten über Phishing-Risiken und gefährliches Mitarbeiterverhalten, die Sie unbedingt kennen sollten
Diese 10 Fakten über das Phishing-Risiko und das gefährliche Verhalten von Mitarbeitern im Umgang mit E-Mails können Ihnen einen Vorteil bei der erfolgreichen Bekämpfung von Phishing verschaffen.
