Kontakt

    netgo Blog

    Bleiben Sie up-to-date

    Erhalten Sie Tech-Infos, Hersteller-Hinweise, How-Tos und vieles mehr – von unseren Consultants für Sie aufbereitet.

    Alle Blog-Artikel

    Software, 

    KI

    07.03.2024

    Talentmanagement neu definiert: Wird KI zum unverzichtbaren Teammitglied?

    Talentmanagement ist einer der vielen Bereiche, die einen großen Nutzen aus dem Einsatz von Künstlicher Intelligenz (KI) ziehen können. Und das zurecht: Die Herausforderungen im Recruiting und in der Talent Acquisition sind branchenweit...
    Mehr erfahren

    Data Center

    28.02.2024

    Too slow to grow: Wenn veraltete Server den Erfolg ausbremsen

    Geschwindigkeit ist ein entscheidender Faktor für den Erfolg eines Unternehmens – insbesondere in der IT: Veraltete Server und langsame, fehleranfällige und wartungsintensive Systeme werden im Geschäftsalltag schnell zum...
    Mehr erfahren

    Security

    21.02.2024

    NIS-2-Anforderungen: Was müssen Unternehmen wissen?

    Mit der NIS-2-Richtlinie zur Stärkung der Cyber-Security und ihren entsprechenden Anforderungen sehen sich zahlreiche Unternehmen aus unterschiedlichen Branchen vor einer Herausforderung in 2024. NIS-2 dürfte vielen Organisationen bereits...
    Mehr erfahren

    Cloud

    14.02.2024

    Public? Private? Hybrid? Welche Cloud-Lösung ist die richtige?

    Die Entscheidung für die Cloud ist gefallen – doch damit stehen Unternehmen immer noch vor einer Vielzahl von offenen Fragen. Dazu gehört auch die Entscheidung für das passende Cloud-Modell. Soll es eine Public Cloud, eine Private Cloud...
    Mehr erfahren

    Security

    31.01.2024

    Das Einmaleins der Passwortsicherheit - Wie Sie Ihre Unternehmensdaten schützen

    In diesem Blogartikel erfahren Sie mehr darüber, welche Kriterien ein sicheres Passwort erfüllen sollte und wie Sie die Datensicherheit in Ihrem Unternehmen durch optimale Passwortsicherheit gewährleisten.
    Mehr erfahren

    23.11.2023

    IT- und Non-IT-Assets zentral managen

    Der Schlüssel zu unternehmensweit höherer Effizienz und Resilienz: Mit ITAM und Matrix42 lässt sich das Management von IT- und Non-IT-Assets zentralisieren, was Effizienz und Sicherheit in Unternehmen erhöht.
    Mehr erfahren

    Cloud, 

    Workplace

    09.11.2023

    Modern Workplace: Unterwegs in der Cloud für mehr Flexibilität

    Moderne Arbeitspläte erfordern heute mehr denn je flexible Lösungen, die es ermöglichen, von überall aus zu arbeiten und gleichzeitig die notwendige Sicherheit zu gewährleisten. In diesem Kontext spielen Cloud-Lösungen eine entscheidende...
    Mehr erfahren

    Network

    23.08.2023

    Mit Network as a Service (NaaS) unbeschwert wachsen

    Auch wenn das Netzwerk durch die Digitalisierung im Geschäftsalltag an Bedeutung gewinnt – in vielen Unternehmen wird es zum Flaschenhals. So etwa bei einem mittelständischen Mobility-Unternehmen, das dank Network as a Service und einem...
    Mehr erfahren

    Network

    26.07.2023

    Erfolgstreiber Network as a Service

    Network as a Service von netgo bietet Unternehmen ein optimiertes, sicheres und skalierbares Netzwerk für mehr Flexibilität bei gleichzeitiger Entlastung der IT. Worauf es dabei ankommt und welche Vorteile sich hierdurch ergeben, erfahren...
    Mehr erfahren

    IT-Infrastruktur, 

    Data Center

    21.02.2023

    Lohnt sich ein Upgrade auf Windows Server 2022?

    Lohnt sich ein Upgrade auf Windows Server 2022? Eine sehr häufig gestellte Frage in Kundensituationen.
    Mehr erfahren

    Cloud

    08.12.2022

    Datei- & Datenablage: Microsoft Azure, Azure Files, M365 und SharePoint

    Viele Unternehmen nutzen tagtäglich diverse Microsoft-365-Anwendungen wie Microsoft Teams, Exchange Online, SharePoint Online und weitere smarte Software-Lösungen für digitales Arbeiten.
    Mehr erfahren

    Security

    22.09.2022

    Multi-Faktor-Authentifizierung: Die sichere Identität als starke Verteidigungslinie

    Sowohl die Angriffs- als auch die Verteidigungsstrategien in der IT-Sicherheit orientieren sich immer stärker an der Absicherung von Identitäten und Ihren Berechtigungen – denn: Erst der Zugriff auf relevante Daten macht den Angriff...
    Mehr erfahren