hagel IT-Services
hagel IT
Zurück zur Übersicht

Blog — Seite 32

982 Artikel insgesamt

Cyberkriminelle und ihre Vorgehensweisen
IT-Sicherheit

Cyberkriminelle und ihre Vorgehensweisen

Seit Jahren ist zu beobachten, dass die Cyberkriminalität immer professioneller wird. Anfangs begann das Ganze ziemlich harmlos: Hier und da wurde mal ein Virus, ein Trojaner oder ein Wurm verbreitet.

24. März 2015 · Jens Hagel Lesen
Vereinfachte Kommunikation mit Microsoft Lync
IT-Dienstleistungen

Vereinfachte Kommunikation mit Microsoft Lync

Möchten Sie Ihre Kommunikationslösung vereinfachen? Wünschen Sie sich eine Integration in Office 365 oder On-Premise Microsoft-Anwendungen? Lync bietet Unt...

19. März 2015 · Jens Hagel Lesen
Die Geschichte des Cloud Computing
Cloud

Die Geschichte des Cloud Computing

Der Ära des Cloud Computing wurde Ende der 90er Jahre durch eine Erfindung der Weg geebnet. Die Multitenant-Architekturen wurden entwickelt, eine Art von Software-Architektur, auf welcher, im Gegensat

17. März 2015 · Jens Hagel Lesen
Brauche ich sowohl ein internes als auch externes Backup?
IT-Dienstleistungen

Brauche ich sowohl ein internes als auch externes Backup?

Egal in welcher Branche Sie arbeiten, sicherlich hat Ihre Firma irgendwo sehr wichtige Daten in der IT-Infrastruktur gespeichert, die unbedingt gesichert w...

27. Feb. 2015 · Jens Hagel Lesen
IT Leasing von Hard-/Software und ganzer Projekte
IT-Dienstleistungen

IT Leasing von Hard-/Software und ganzer Projekte

Immer mehr Kunden entscheiden sich bei der Neuanschaffung von IT Hard- und Software für eine Form der Finanzierung oder des Leasings. Dabei haben Sie die M...

16. Feb. 2015 · Jens Hagel Lesen
POPcon – der POP3-Downloader für Exchange
IT-Service

POPcon – der POP3-Downloader für Exchange

POPcon kommt bei uns zum Einsatz bei Kunden, die nicht auf POP3 verzichten möchten und einen Exchange Server betreiben. Aus unserer Sicht gibt es meist kei...

22. Jan. 2015 · Jens Hagel Lesen
Was ist 3CX? Übersicht & Entscheidungsgrundlagen.
Telefonanlagen

Was ist 3CX? Übersicht & Entscheidungsgrundlagen.

Wenn Sie sich für eine neue Telefonanlage für Ihr Unternehmen umschauen, werden Sie hoffentlich auch auf 3CX stoßen.Heutzutage sollte man in jedem Fall ein...

19. Dez. 2014 · Jens Hagel Lesen
Weibliche Kräfte bei hagel-IT sind gern gesehen
Allgemein

Weibliche Kräfte bei hagel-IT sind gern gesehen

Die IT-Branche ist in der Regel ein von Männern stark frequentierter Bereich, in denen oftmals Frauen nicht zum Einsatz kommen. Natürlich gibt es einige IT-Firmen, die bereits verstärkt darauf setzen,

8. Dez. 2014 · Jens Hagel Lesen
Welche Telefonanlage für ein kleines Büro?
Telefonanlagen

Welche Telefonanlage für ein kleines Büro?

Es gibt sehr viele verschiedene Anbieter von Telefonanlagen auf dem Markt. Aber auf was sollte man als kleines Büro achten bei der Auswahl? In dem folgende...

26. Nov. 2014 · Jens Hagel Lesen
Arbeiten Sie ohne Admin-Rechte auf Ihren PCs
IT-Sicherheit

Arbeiten Sie ohne Admin-Rechte auf Ihren PCs

Die meisten Windows-Benutzer haben als Standardeinstellung bereits Admin-Rechte, oder Administrator-Privilegien auf ihren Arbeitsplätzen. Diese Berechtigun...

24. Nov. 2014 · Jens Hagel Lesen
Argumente für und gegen Cloud Computing & Entscheidungshilfen
Cloud

Argumente für und gegen Cloud Computing & Entscheidungshilfen

Cloud-Dienste sind schon seit längerer Zeit ein wirklich interessantes Thema. Während einige Anwender sich über die ständige Verfügbarkeit ihrer Dokumente, Bilder und allgemein ihrer Daten erfreuen, b

9. Okt. 2014 · Jens Hagel Lesen
Übersicht Cloud-Modelle: Public, Private und Hybrid Cloud
Cloud

Übersicht Cloud-Modelle: Public, Private und Hybrid Cloud

Die Cloud ist sowohl ein neuer, effizienter Ansatz zum Erbringen von IT-Dienstleistungen, wie auch eine neue IT-Technologie. Die Effizienz der Cloud-Technologie kommt daher, dass Virtualisierung genut

26. Sept. 2014 · Jens Hagel Lesen
China entwickelt eigenes Betriebssystem
IT-Service

China entwickelt eigenes Betriebssystem

China versucht schon länger, sich unabhängiger von westlicher Hard- und Software zu machen. Angeblich sollen Apple-Produkte unter Beschuss sein und ausländische Virenscanner von den Computern in den B

12. Sept. 2014 · Jens Hagel Lesen
Sysmon protokolliert Dateiänderungen
IT-Sicherheit

Sysmon protokolliert Dateiänderungen

Auf der Webseite Windows Sysinternals hat Microsoft nun ein neues kostenloses Tool vorgestellt und damit die beliebte Sysinternals-Werkzeugsammlung seit la...

9. Aug. 2014 · Jens Hagel Lesen
Warum sind Softwareupdates so wichtig?
IT-Sicherheit

Warum sind Softwareupdates so wichtig?

Es ist sehr wichtig, dass Sie Ihre Anwendungen auf den Rechnern und Servern aktuell halten. Aktuelle Software trägt maßgeblich zur Verbesserung der IT-Sicherheit bei und hilft Ihnen wettbewerbsfähig z

17. Juli 2014 · Jens Hagel Lesen
DISK2VHD Hyper-V die erstellte Maschine bootet nicht
Virtualisierung

DISK2VHD Hyper-V die erstellte Maschine bootet nicht

DISK2VHD von Microsoft kann man nutzen um aus einer physikalischen Festplatte eine virtuelle zu machen, um diese dann anschließend in einem virtuellen Serv...

3. Juni 2014 · Jens Hagel Lesen
Hyper-V: virtuelle Festplatte mit fester Größe in dynamisch erweiterbare konvertieren
IT-Service

Hyper-V: virtuelle Festplatte mit fester Größe in dynamisch erweiterbare konvertieren

Bei einem Kunden haben wir folgendes Szenario vorgefunden: Server mit Windows Server 2008 R2 und Hyper-V installiert. Eine der virtuellen Maschinen hatte b...

27. Mai 2014 · Jens Hagel Lesen
Ihr persönlicher PC-Service und PC-Dienst im Großraum Hamburg
IT-Dienstleister

Ihr persönlicher PC-Service und PC-Dienst im Großraum Hamburg

Wir sind unseren Kunden ein zuverlässiger und professioneller PC-Service aus Hamburg. Unsere Firma sitzt direkt im Zentrum von Hamburg, im Stadtteil Hamm. ...

20. Mai 2014 · Jens Hagel Lesen
Upgrade von Windows XP – Ihre Möglichkeiten
IT-Service

Upgrade von Windows XP – Ihre Möglichkeiten

Im April hat Microsoft einen großen Schritt nach vorne gewagt und offiziell das Ende von Windows XP besiegelt. Falls Sie noch Windows XP benutzen, wissen S...

15. Mai 2014 · Jens Hagel Lesen
Mobile Print – Drucken von unterwegs
IT-Service

Mobile Print – Drucken von unterwegs

Jetzt können Sie Ihr Handy oder Tablet sogar noch besser nutzen – Drucken, Scannen oder Faxen? Alles kein Problem mehr dank dem Mobile Print. Drucken oder Scannen Sie Ihre Dokumente schnell und proble

7. Mai 2014 · Jens Hagel Lesen
Office 365 von einem lokalen IT-Service-Anbieter
Cloud

Office 365 von einem lokalen IT-Service-Anbieter

Durch den immer größer werdenden Bedarf an Mobilität, Agilität und einer besseren Verwaltbarkeit, setzen immer mehr SMB-Kunden auf die Vorteile von Cloud C...

5. Mai 2014 · Jens Hagel Lesen
Was ist Kaseya? Die IT-Management-Lösung für Unternehmen
IT-Service

Was ist Kaseya? Die IT-Management-Lösung für Unternehmen

Kaseya ist einer der weltweit führenden Anbieter von IT-Managementsoftware.Die Kaseya Lösung ist die perfekte Lösung zur Automatisierung wiederkehrender IT...

29. Apr. 2014 · Jens Hagel Lesen
Schulungen und Seminare zum Thema 3CX VoIP-Telefonanlagen
Telefonanlagen

Schulungen und Seminare zum Thema 3CX VoIP-Telefonanlagen

Wir bieten Ihnen gerne eine Schulung zum Thema 3CX. Diese Schulungen von uns werden immer konkret auf einen Kundenwunsch hin geplant und durchgeführt von u...

23. Apr. 2014 · Jens Hagel Lesen
IP Telefone und 3CX
Telefonanlagen

IP Telefone und 3CX

Obwohl man 3CX nur mit Softphones (am besten 3CXPhone) betreiben kann, ist es meist empfehlenswert, auch feste Telefone einzusetzen. Das Softphone ist kost...

16. Apr. 2014 · Jens Hagel Lesen
Spyware, Viren, Malware
IT-Service

Spyware, Viren, Malware

Eine zentrale Aufgabe von IT-Sicherheitslösungen ist es, Ihre Geräte frei von Schadsoftware zu halten.Wir haben hier einmal beschrieben, worin der Unterschied zwischen diesen drei Kategorien eigentlic

8. Apr. 2014 · Jens Hagel Lesen
5 Gründe für die Virtualisierung von Servern
Cloud

5 Gründe für die Virtualisierung von Servern

Der Bedarf an IT-Lösungen in Unternehmen steigt ständig. Um diese Nachfrage zu erfüllen, sollte man sich Gedanken über Virtualisierung machen.Für Geschäfts...

19. März 2014 · Jens Hagel Lesen
IT-Systeme für Anwaltskanzleien
IT-Dienstleister

IT-Systeme für Anwaltskanzleien

Seit der Firmengründung betreuen wir viele Rechtsanwälte und Sozietäten. Uns fällt auf, dass gerade diese Kundengruppe sehr abhängig ist von moderner IT-Te...

6. März 2014 · Jens Hagel Lesen
Woran erkennt man ein gehacktes IT-Netzwerk?
IT-Sicherheit

Woran erkennt man ein gehacktes IT-Netzwerk?

Macht ihr Netzwerk in letzter Zeit komische Sachen? Vielleicht startet ein Computer plötzlich unerwartet neu? Oder ist das gesamte Netzwerk irgendwie langs...

27. Feb. 2014 · Jens Hagel Lesen
Fortigate Firewall-Cluster und Hochverfügbarkeit
IT-Dienstleistungen

Fortigate Firewall-Cluster und Hochverfügbarkeit

Einige Jahre bereits installieren wir vor allem Watchguard-Firewalls, wenn wir die Wahl haben. Aber in der letzten Zeit kamen doch vermehrt Kunden zu uns, ...

26. Feb. 2014 · Jens Hagel Lesen
Was ist ein virtueller Desktop und wie funktioniert er?
Cloud

Was ist ein virtueller Desktop und wie funktioniert er?

Ein virtueller Desktop ist ein internet-basierter Hosted-Desktop-Service.Ihr Desktop-Betriebssystem und die Daten sind in einem Rechenzentrum gespeichert. ...

23. Feb. 2014 · Jens Hagel Lesen

Bereit für IT, die funktioniert?

15 Minuten. Kostenlos. Ohne Vertriebsdruck.