Finden Sie schnell antivirus internet security für Ihr Unternehmen: 380 Ergebnisse

ESET NOD32 Antivirus

ESET NOD32 Antivirus

High-Speed-Virenscanner. Die mehrfach ausgezeichnete Erkennungstechnologie ist schnell und effizient, ohne Ihr System auszubremsen. Im Gamer Modus können Sie ungestört spielen.
Kaspersky Small Office Security

Kaspersky Small Office Security

Maßgeschneiderte Sicherheit für kleine Unternehmen Diese Lösung ist speziell auf Unternehmen mit 5 - 25 Computern, einigen Servern und Mobilgeräten zugeschnitten. Das Programm ist eine Out-Of-the-box-Lösung und wird von einer benutzerfreundlichen, cloudbasierten Konsole verwaltet – es sind keine IT-Kenntnisse erforderlich, um unsere leistungsstarken Sicherheitstools zu verwenden und die Sicherheit von einem von Ihnen ausgewählten verbundenen Gerät aus zu überwachen. Lizenzen gilt für: 20-24 Geräte Laufzeit: 3 Jahre Preis je Arbeitsplatz: 80,50 EUR brutto
F-Secure Anti-Virus

F-Secure Anti-Virus

F-Secure Anti-Virus 2019 - 1 Lizenz(en) - Upgrade
Virenschutz für Handy und Tablet: Antivirus aus der Cloud

Virenschutz für Handy und Tablet: Antivirus aus der Cloud

Sobald ein mobiles Gerät das sichere Firmen-WLAN verlässt, wird der gesamte Datenverkehr verschlüsselt (VPN) an hochverfügbare Securepoint NextGen Cloud- Firewall Cluster umgeleitet. So wird sichergestellt, dass auch in offenen und unsicheren WLANs die Kommunikation sowie das Surfen sicher bleiben. Die Portfilter-Regeln setzen die Richtlinien um, die für mobile Endgeräte eines Unternehmens gelten. Der integrierte Antivirus für Android- und iOS/iPadOS-Geräte unterbindet zusätzlich geräteunabhängig den Zugriff auf gefährliche Webseiten, Schadcode usw. schon im Datenstrom. Die Firewall fürs Handy: Antivirus für Android- und iOS/iPadOS-Geräte Securepoint Mobile Security – Device Protection arbeitet Cloud-basiert und bietet damit echten Virenschutz auch für Android- und iOS/iPadOS-Geräte. Alle Geräte werden durch die Securepoint Cyber-Defence-Cloud geschützt. Hier laufen über den Threat Intelligence Feed beständig Daten an unsere UTM Firewall und ermöglichen so einen Geräteunabhängigen Schutz ihres Datenverkehrs. Der Virenschutz von Handys und Tablets bietet Firmen Sicherheit Immer mehr Smartphones, Tablets und Notebooks werden als mobile Arbeitsplätze genutzt. Im Normalfall hebelt das sämtliche Schutzmechanismen eines gesicherten Netzwerks (UTM-Firewall, Netzwerk-Virenscanner usw.) sowie Unternehmensrichtlinien aus. Verlässt ein Mitarbeiter mit mobilen Endgeräten das Firmennetzwerk, verliert das Unternehmen im schlimmsten Fall die komplette Kontrolle über die Geräte. Um dieser rasanten Veränderung der Geschäftswelt in Richtung Mobilisierung gerecht zu werden, haben wir Securepoint Mobile Security entwickelt. Dazu verbinden wir unsere Securepoint NextGen Firewall aus der Cloud mit einem Mobile Device Management (MDM). Diese Kombination gibt IT-Verantwortlichen von KMU eine umfangreiche Kontrolle über eingesetzte mobile Endgeräte zurück.
Cyber Security
atmosphereTag

Cyber Security

Die Sicherheit von Informationen ist für Unternehmen, Behörden und Privatpersonen wichtig. Gewährleisten Sie Cyber Security/Informationssicherheit für alle Ihre Produkte mit unserer Hilfe. Wir prüfen und zertifizieren neben der Interoperabilität verschiedener Geräte auch die Sicherheit im Bereich des Datenschutzes, der Cyber Security und der Funktionalen Sicherheit. Die Interoperabilität gewährleistet die Kommunikation zwischen unterschiedlichen Herstellern, Geräten und Technologien. Als Grundlage für unsere VDE-Prüfbestimmung dienen der BSI Sicherheitsstandard Common Criteria und der BSI IT-Grundschutz. Diese Standards wurden auf die Anforderungen von Smart-Home-Lösungen konkretisiert und um Aspekte des Datenschutzes erweitert. Damit sind die Prüfungen für den gesamten Smart-Home-Bereich anwendbar, zum Beispiel für Energie, Komfort, Multimedia, Sicherheit oder AAL. Aber nicht nur im Bereich Smart-Home sind wir Ihr professioneller und qualifierter Zertifizierungspartner. Auch im Bereich Industrie 4.0 (IOT - Internet of Thinks) stehen wir an Ihrer Seite. Da die Kommunikation und Kooperation zwischen den einzelnen Beteiligten digital über das Internet der Dinge (IOT – Internet of Things) erfolgt, müssen hier Vorkehrungen getroffen werden, um die oftmals sensiblen Daten zu schützen und den Eingriff von außen unmöglich zu machen. Das VDE-Institut bietet Ihnen hierzu Prüfdienstleistungen, um die Sicherheit sowohl für Ihre Mitarbeiter/innen wie auch für Ihre Anlagen zu gewährleisten. Unter www.vde.com/industry40-de erhalten Sie hierzu weiterführende Informationen.
Cyber Security

Cyber Security

Analyse & Beratung – Implementierung – Sicherer IT Betrieb & Risikoreduzierung Die Cybersecurity Risiken sind in den letzten Jahren kontinuierlich gestiegen. Das offizielle Schadensbild von mehr als 220 Mrd. Euro allein in Deutschland ist ein Appell an Wirtschaftsunternehmen und öffentliche Einrichtungen. Ein Ende ist nicht in Sicht. Es ist nicht die Frage ob, sondern wann wir von einem Sicherheitsvorfall betroffen sind. Welche Vorfälle gibt es? Wie gut sind Sie vorbereitet? Wie hoch sind Ihre Risiken? Was können Sie tun? Unsere IT-Sicherheitsexperten bei hanseConcept beraten Sie schonungslos ehrlich zur aktuellen Sicherheitslage, damit verbundenen Herausforderungen und wie Sie eine gesamtheitliche Sicherheitsarchitektur realisieren können. Anschließend analysieren wir Ihre Infrastruktur durch einen Schwachstellenscan. Anhand der Ergebnisse erarbeiten wir mit Ihnen zusammen Ihre Sicherheitsstrategie, reduzieren Risiken und übernehmen für Sie die kontinuierliche Aufrechterhaltung und Optimierung im Betrieb.
Cyber Security zum Schutz Ihrer Daten und Ressourcen
atmosphereTag

Cyber Security zum Schutz Ihrer Daten und Ressourcen

Das Internet der Dinge (Internet of Things, IoT) entwickelt sich immer weiter und vernetzt immer mehr Bereiche unserer Welt. Dies führt zu einem wachsenden Trend: Cyber-Sicherheitsbedrohungen. Vernetzte Produkte und Geräte haben sich in unserem Alltag zu Schlüssltechnologien entwickelt und das Thema Cyber-Sicherheit damit in rasantem Tempo zu einer der größten Bedrohungen für unsere Gesellschaft. Die Risiken, die von den Cyberattacken krimineller und anderer böswilliger Personen ausgehen, reichen dabei von der Störung kritischer Infrastrukturen und Dienstleistungen über die Manipulation und den tatsächlichen Diebstahl von Vermögenswerten bis hin zur Veröffentlichung persönlicher und vertraulicher Daten. Jeder kann heutzutage Opfer einer potenziellen Cyber-Katastrophe werden. Regulierungsbehörden und Industrie stemmen sich dieser wachsenden Bedrohung aktiv entgegen und entwickeln Standards, Protokolle und Best Practice-Verfahren, um gegen Cyber-Attacken gewappnet zu sein. Unterdessen müssen die Entwickler von vernetzten Technologien und Geräten vorbeugend tätig werden, um die Risiken für ihr spezielles Produkt zu bewerten und robuste Entwürfe und Schutzmaßnahmen zu entwickeln, die das potenzielle Risiko aktueller und künftiger Bedrohungen minimieren.
Information Security

Information Security

Implementation of ISMS, Internal ISO27001 audits and independent pre-certification audits on ISO27001. Combinations of ISO27001 and ISO 22301 are also possible and highly recommeded
IT-Sicherheit / Cybersecurity
atmosphereTag

IT-Sicherheit / Cybersecurity

IT-Sicherheitslösungen für Unternehmen - Netzwerk, WIFI, IoT, Firewall, Server, Client, Endgeräte und vieles mehr. Sichern Sie jetzt mit einem Sicherheitskonzept Ihr Unternehmen ab bevor Sie teure Erfahrungen damit machen.
Sicherheit im Netz - der Managed Webfilter Service blockt zuverlässig gefährliche Webseiten

Sicherheit im Netz - der Managed Webfilter Service blockt zuverlässig gefährliche Webseiten

Zusätzlich lassen sich denkbar einfach Unternehmensrichtlinien in Bezug auf die Nutzung des Internets durchsetzen. Benutzer und Programme greifen ständig auf das Internet zu. Dies kann dazu führen, dass auf die Unternehmens-Hardware unbemerkt Schadsoftware und Malware gelangt, welche wiederum für erhebliche Schäden sorgen kann. Ein Webfilter Service kann Abhilfe schaffen und Schutz vor solch ungewollten Dateien bieten.
Ihr Internet-Auftritt – Der Schlüssel zum Erfolg

Ihr Internet-Auftritt – Der Schlüssel zum Erfolg

Ziehen Sie uns als Kommunikations-Spezialisten zurate, wenn es um Ihren Webauftritt geht. Denn es gibt eine Menge zu beachten und zu bedenken. Die drei Phasen für Ihren Erfolg im Internet Web-Konzept Auf einem soliden Fundament ist gut bauen. Lassen Sie uns deshalb als Marketing-Experten bereits in der Konzept-Phase für Ihren Web-Erfolg arbeiten. Realisierung Zielgruppengerechte Webpräsenz: Image-Gewinn, rasche Kommunikation und Umsatz. Wir realisieren kleine und große Internet-Sites. Online-Marketing Mehr Umsatz über Ihre Website – mit effizientem Internet-Marketing. Profitieren Sie von unseren Erfahrungen und Kenntnissen.
IT-Sicherheit

IT-Sicherheit

Ob biometrische Anmeldung oder Next-Generation-Firewalls mit künstlicher Intelligenz: LEMA-IT entwickelt maßgeschneiderte IT-Sicherheitslösungen. IT-Sicherheit Wirksamer Schutz für Ihr Unternehmen Ob biometrische Anmeldung oder Next-Generation-Firewalls mit künstlicher Intelligenz: Lema-IT entwickelt maßgeschneiderte IT-Sicherheitslösungen, damit Sie sich sorgenfrei auf Ihr Kerngeschäft konzentrieren können. Wie sicher ist Ihre IT? Wussten Sie, dass kleine und mittlere Unternehmen im Durchschnitt etwa 100 Cyberangriffe erleiden… und zwar pro Unternehmen und pro Jahr? Etwa ein Drittel der Angriffe sind sogar erfolgreich – und Hackerangriffe, Manipulation und Datenklau können schnell zum wirtschaftlichen Totalschaden führen. Schützen Sie sich vor solchen Horrorszenarien und sorgen Sie mit smarten Sicherheitslösungen vor. Ihre Vorteile auf einem Blick Maßgeschneiderte Konzepte Ob Netzwerksicherheit, Spam- und Virenabwehr oder Identitätsschutz: Bei uns bekommen Sie passgenaue Massnahmen für Ihr Unternehmen, die Ihr individuelles Risikoprofil berücksichtigen und auf alle Szenarien vorbereiten. Umfassende Lösungen Wir verbinden IT-Sicherheit mit Informations-, Daten-, und technischer Sicherheit. Das Ziel ist ein ganzheitlicher Schutz für Ihr Unternehmen – sowohl für einzelne Daten als auch für Software oder genutzte Plattformen. Maximale Effizienz Gute IT-Sicherheit muss alltagstauglich und unkompliziert sein. Mit Lema-IT sind Sie bestmöglich geschützt, ohne mehr Aufwand beim Management und Ihrer IT-Infrastruktur zu haben und verbessern Ihre Betriebsfähigkeit.
FULL-SERVICE-AGENTUR INTERNETAGENTUR

FULL-SERVICE-AGENTUR INTERNETAGENTUR

Unser Motto: Wir machen unsere Kunden digital erfolgreich mit Leuten, die Spaß dabei haben. Das volle Programm rund um Webprogrammierung mit und ohne CMS für unsere Kunden im Allgäu, am Bodensee und in Ravensburg - und das alles aus einer Hand!
IT-Sicherheitscheck

IT-Sicherheitscheck

Sind Ihre Daten sicher und wie sieht es mit Ihrer IT aus? Schadsoftware kann sich fast überall verbergen. Als E-Mail-Anhang, als automatischer Download beim Besuch von Internetseiten oder eingebunden in Programme, überall bestehen Risiken vor Malware und Cyberattacken auf Ihre IT-Infrastruktur.
DKN unter den Top 3 Internetagenturen

DKN unter den Top 3 Internetagenturen

Erstmals ist DKN bei dem führenden Agentur-Bewertungsportal unter den TOP 3 der Internetagenturen gelistet. Die Kundenzufriedenheit setzt sich aus den Einzelbewertungen in den Bereichen Produkt, [...]
Virenschutz

Virenschutz

Wir entwickeln für Sie ein individuelles Sicherheitskonzept für Ihre Firma Die Betriebsfähigkeit und vor allem Stabilität Ihrer IT-Infrastruktur, wie deren Funktionsabläufe und vor allem die Sicherheit der gespeicherten Datensätze sind durch eine Infiltration sogenannter Schadware gefährdet. Die Schäden können dabei vielfältig ausfallen, angefangen von Datenklau, Beschädigungen der Hardware, Vernichtung oder gar eine Manipulation der gespeicherten Datensätze usw. Hacker nutzen jede erdenkliche Schwachstellen in der IT-Infrastruktur eines Unternehmens aus. In der Regel handelt es sich um die Mitarbeiter. So infiltriert Schadware ein Firmennetzwerk meist über das Internet oder wird von den Angestellten und Mitarbeitern über einen externen Datenträger ins Netzwerk eingebracht. Die meisten Viren, Trojaner, Würmer und andere Schadware können mutieren, sich selbst reproduzieren oder gar modifizieren. Auch Spamware auf den firmeninternen Mail-Adressen ist mehr wie lästig, denn die Spammails bedeuten für die Mitarbeiter einen unnötigen Zeitaufwand, da die Mails alle bearbeitet werden müssen, um Werbemails von Firmenmails zu unterscheiden. Tipp: Spammails gehören zwar auch zum täglichen Mail-Verkehr einer Firma müssen aber nicht archiviert werden! Wie kann Schadware effektiv abgewehrt werden? Um das Eindringen oder die Auswirkungen von Schadware zu unterbinden, gibt es verschiedene Sicherheitsmaßnahmen. Dazu zählt die Antivirensoftware, genauso wie diverse Anti-Spam-Filter oder andere Spam-Schutzsysteme. Weitere Schutzmaßnahmen gegen Viren und andere Schadware sind Firewalls und Proxyserver. Natürlich gehören dazu auch firmeninterne Bestimmungen, um das Einbringen von Schadware durch die Mitarbeiter zu unterbinden. Dazu gehört auch eine umfassende Schulung Ihrer Angestellten zum Thema Datenschutz. Lassen Sie sich von unserem IT-Systemhaus helfen. Wir erstellen für Ihre Firma angepasst auf die Bedürfnisse Ihres Unternehmens individuelle Sicherheitskonzepte, um Lücken in Ihrer IT-Infrastruktur aufzudecken und sofort zu schließen. Datenschutz- und Datensicherheit sollten Sie auf keinen Fall auf die leichte Schulter nehmen, denn die Folgen sind nicht zu unterschätzen. Vor allem, da Sie auch mit Konsequenzen staatlicher Seite rechnen müssen, da der deutsche Gesetzgeber strenge Vorgaben in Sachen Datenschutz macht. Bei Bedarf stehen wir Ihnen auch als externer Datenschutzbeauftragter zur Verfügung.
Maximale Sicherheit durch modernes Webdesign und kontinuierliche Webseiten-Wartung

Maximale Sicherheit durch modernes Webdesign und kontinuierliche Webseiten-Wartung

Wenn Sie selbst eine Webseite besitzen, auf der sich sensible Daten befinden, dann ist der beste Weg sich gegen Phishing zu schützen. Wir testen Ihre Webseite kontinuierlich auf Schwachstellen, stehen Ihnen in Sicherheitsfragen helfend zur Seite und sichern Ihre Daten täglich, um maximale Sicherheit im Internet zu gewährleisten. So können Sie sich gegen Phishing schützen. Überlassen Sie das Design und die Wartung Ihrer Webseite dem Fachmann. Verlassen Sie sich nicht auf das grüne Schloss und gehen Sie auf Nummer sicher.
Cybersecurity

Cybersecurity

Mit Endpoint Netzwerk- und Geräteschutz von Sophos verfügen Sie über eine umfassende Sicherheit für alle Geräte und das Web – lizenziert pro Benutzer statt pro Gerät. Alles in einem Paket. Das leistungsstarke Unified Threat Management enthält alle wichtigen Sicherheitsfunktionen für das Netzwerk. Software und Appliance werden zentral verwaltet und benachrichtigen sich gegenseitig, sobald eine Bedrohung festgestellt wird. Auch weitere Maßnahmen gehören zu einem umfassenden Schutz. Wir beraten Sie gerne.
Cybercrime und Cybersecurity Webinar stößt auf großes Interesse

Cybercrime und Cybersecurity Webinar stößt auf großes Interesse

Das Interesse am Webinar „Cyberkriminalität – Erfahrungen aus Vorfällen und passende Verteidigungsstrategien“ war enorm. Zusammen mit unserem Partner CMG veranstaltete die EXACON-IT am 8. November 2023 eine Online Veranstaltung bei der fünf geladene Experten aus den Bereichen Cyberversicherung, IT-Security und Informationssicherheit Ihr Wissen darüber teilten, wie Sie sich effektiv für den Fall einer Cyberattacke vorbereiten können.
Virtuelle Private Netzwerke (VPNs)

Virtuelle Private Netzwerke (VPNs)

Technologie zur sicheren Verbindung zwischen entfernten Standorten und Unternehmensressourcen durch Verschlüsselung des Datenverkehrs.
Cybersecurity: Mit Sicherheit eine gute Idee

Cybersecurity: Mit Sicherheit eine gute Idee

Wir untersuchen die Komponenten Ihrer IT-Infrastruktur und identifizieren Schwachstellen in Ihrem Unternehmen, um Sie vor verheerenden Cyberattacken zu schützen. Penetrationstests Phishing-Simulation Überprüfung von Software und IT-Systemen Sicherheitsberatung & Compliance-Bewertung Mitarbeitersensiblisierung durch effektive Schulungen
So schützen Sie Ihren Computer vor Viren

So schützen Sie Ihren Computer vor Viren

Da Millionen von Computerbenutzern zu jeder Zeit im Internet surfen, gibt es viele Ziele für bösartige Programmierer. Während Computerexperten nicht immer wissen, warum Programmierer sich dafür entscheiden, schädliche Computerprogramme zu erstellen, ist die Tatsache, dass es immer wieder passiert. Computerviren können persönliche Informationen stehlen, den normalen Betrieb stören, Spam anziehen und sogar die Festplatte Ihres Computers herunterfahren. Der Schutz Ihres Computers ist entscheidend für den Erfolg beim Surfen.
ENDPOINT PROTECTION SERVICE

ENDPOINT PROTECTION SERVICE

IGEL ENDPOINT PROTECTION SERVICE FÜR SICHERE, DIGITALE ARBEITSPLÄTZE In unserer vernetzten, digitalen Wirtschaft ist es wichtig, dass Ihre Mitarbeiter von überall aus produktiv und sicher arbeiten können. Mit dem „Next Generation-Edge-Betriebssysteme“ von IGEL setzen wir auf eine Endpoint-Sicherheitslösung, die Ihre Geräte und Endpoints vor Malware und anderen Cyber-Bedrohungen schützt und dabei Ihrer IT-Abteilung die Kontrolle und Transparenz überträgt.
IT-SICHERHEITSMANAGEMENT
atmosphereTag

IT-SICHERHEITSMANAGEMENT

Information Security Management System Aufbau eines Informationssicherheits-Management-Systems (ISMS) sowie die Weiterentwicklung des bestehenden ISMS. Operative Unterstützung bei dem Betreiben eines bestehenden oder neu eingeführten ISMS. Begleitung und Beratung unserer Kunden vor, während und nach durchgeführten Audits, einschließlich daraus resultierenden Projekten. CISO/IT-Sicherheitsbeauftragter Beratung des Management Levels in Hinsicht auf alle aufkommenden Aufgaben sowie Weiterentwicklung der bestehenden Management Prozesse und sowie Priorisierung der aktuellen Bedrohungslage für ihr Unternehmen. Beratung unserer Kunden über aufkommende Trends und Möglichkeiten der Einsatzbereiches in ihrem Unternehmen. Awareness/Schulung Verbesserung der Management- und Mitarbeiter-Awareness durch speziell für Ihr Unternehmen angepasst Trainingsformen, wie z.B. Newsletter, Präsenzschulungen und Handouts.
Fortinet Security Gateways

Fortinet Security Gateways

Als Fortinet Partner steht uns das ganze Portfolio zur Verfügung! Fragen Sie uns um ein Angebot!
Weltweiter Zugriff auf Ihre "Private Cloud".

Weltweiter Zugriff auf Ihre "Private Cloud".

Es gibt viele Filesharing Dienstanbieter wie z.B. Drop-Box, iCloud, SugarSync, Skydrive, Teamdrive, Google-Drive und viele mehr. Diese bieten (begrenzten) Netz-Speicherplatz gegen monatliche Gebühren. Ihre sensiblen Unternehmensdaten liegen bei diesen Cloud-Anbietern in großen Rechenzentren, irgendwo auf der Welt. Sollte der Anbieter seine AGB ändern, aufgekauft werden oder seine Dienste einstellen, sind Ihre Daten eventuell nicht mehr sicher. Rechtliche Grundlagen sind bei Lagerung der Daten in Fremdländern überhaupt nicht überschaubar. Niemand kann bei Datenverlust zur Verantwortung gezogen werden. Auch sonst sind Ihre Daten bei diesen (fremden) Anbietern nicht ausreichend sicher aufgehoben - man denke dabei an die diversen Datendiebstahl-Skandale - renommierter Unternehmen - wo tausende von sensiblen Kunden- und Kreditkartendaten geklaut wurden. Der größte Nachteil dieser Web-Services ist der größte Vorteil von CosmosShareNet. Ihre Daten liegen bei Ihnen und nur Sie bestimmen was mit Ihren Daten geschieht und wer darauf zugreifen darf. Wir nennen das die CosmosShareNet | Private Cloud.
Eine digitale Homebase für alle Zielgruppen – Corporate Website für die Schwartauer Werke

Eine digitale Homebase für alle Zielgruppen – Corporate Website für die Schwartauer Werke

Die traditionsreichen Schwartauer Werke sind seit ihrer Gründung im Jahr 1899 zu einem der führenden Hersteller von Fruchterzeugnissen sowie Müsli-Riegeln geworden. Mit 950 Mitarbeitenden und über 120 Jahren Erfahrung sind wir erfolgreich in über 50 Ländern weltweit tätig. Unsere Leidenschaft gilt Marken, Qualität und Geschmack. Erstmalig in unserer langen Geschichte durften wir die erste Corporate Website mit ausgeprägter Stakeholder-Zentrierung denken und umsetzen.
Suchmaschinenoptimierung für Steuerberater – ohne Alternative

Suchmaschinenoptimierung für Steuerberater – ohne Alternative

Steuerberater haben es nicht immer leicht. Denn sie dürfen keine Werbung machen. Umso wichtiger ist die Nutzung von Suchmaschinenoptimierung (SEO). Inhalt: - Google und die Steuerberater - Die Keywordanalyse - Seien Sie ein "Local Hero"! - Warum SEO für Steuerberater sinnvoll ist - Steuerberater: Mit SEO zu neuen Klienten - durch Off-Page SEO und On-Page SEO - Online-Marketing für Steuerberater und Steuerbüros - mit Off-Page Optimierung - Fazit zur SEO optimierten Steuerberater-Homepage Es steht im Steuerberatungsgesetz, dass "Werbung, die auf Erteilung eines Auftrags zur geschäftsmäßigen Hilfeleistung in Steuersachen im Einzelfall gerichtet ist", verboten ist. Da die "Gelben Seiten" aber heute faktisch keine Rolle mehr spielen, müssen Steuerberater auf anderen Wegen neue Kunden gewinnen. Möglich ist das, weil sie zwar nicht werben, aber sachlich-fachliche Hinweise geben dürfen. Das eröffnet Wege für die SEO.
Management von Cyberrisken in der Public Cloud

Management von Cyberrisken in der Public Cloud

Im Rahmen vom CAS in Cyber Security an der ETH Zürich, hat sich Leticia Hollenstein, Account Managerin bei isolutions, vertieft mit ihrer Passion für IT Sicherheit auseinandergesetzt. Erfahre im Whitepaper «Management von Cyberrisken in der Public Cloud», welche Vorteile die Cloud bezüglich Cybersecurity mit sich bringt, welche Tools sich eignen und welche Trends auf uns zukommen werden.
Der Zauber der Suchmaschinenoptimierung

Der Zauber der Suchmaschinenoptimierung

– Nutze die dunklen Künste der Suchmaschinenoptimierung (SEO), um deine Website in den mystischen Suchergebnissen höher ranken zu lassen. Denn wenn die Leads erst einmal deinen Namen kennen, sind sie schon halb dem Conversionzauber erlegen.