sichere Verbindung
geprüfter Shop
Experten für Ihr Geschäft
...betreuen Sie persönlich
Persönliche Beratung:
0611 945 854 10
HPE ProLiant Gen11 - Die nächste Generation von Computing von HPE für Cloud-native Anwendungen.

Am 10. November 22 wurde die 4. Generation AMD EPYC, welche den Leistungsabstand nochmals vergrößert, vorgestellt. HPE hat mit ProLiant Gen11 die nächste Compute Generation auf Basis AMD EPYC 9004 released.
Tags: Server, Cloud
Unser langjähriger Partner und Hersteller IGEL Technology GmbH hat eine wichtige Neuigkeit kommuniziert. Ab Ende März 2023 wird der Vertrieb der IGEL-Endpoints bzw. Thinclients eingestellt.
Sie erwägen die Anschaffung eines Consumer-Tablets für Ihr Unternehmen? Der Preis ist attraktiv – zwar ist die Ausstattung nicht optimal, jedoch scheint sie ausreichend zu sein.
Die neue IMPACT D-Serie von EPOS sorgt für beste Audioqualität bei maximaler Flexibilität und Sicherheit – ob im Homeoffice, unterwegs oder im Großraum-Büro.

HPE Pointnext Tech Services

Der Hersteller HPE bringt einen kompletten Refresh der Care Pack Services für Server und Storages auf den Markt. Ab dem 02. August 2021 können Sie als Kunde die Standardgarantie ergänzen um die neuen: HPE Pointnext Tech Care Services.
Cloud basierte Collaboration Tools haben spätestens seit 2020 Einzug gehalten in die breite Masse der Unternehmens-IT. Die Zusammenarbeit aus dem Home Office ist ohne diese Software kaum vorstellbar.
Wie aber bringt man diesen Fakt in Einklang mit den europäischen Anforderungen an den Datenschutz?
Viele Hersteller bieten bei Kauf der Handheldcomputer günstige Service-Verträge an, diese können jedoch oft nur 30 Tage nach Erwerb der Hardware bezogen / aktiviert werden. Falls der Bedarf im Nachhinein entsteht werden die Service-Verträge teurer und müssen individuell angefragt werden.
Tags: Data Capture, POS
Comet Lake S für Desktop Rechner
Aktuell gibt es 32Cphis im Portfolio, die bis zu 10 Kerne mit 20 Threads bieten und bis zu 5,3GHZ schnell sein können.
Innerhalb der oben genannten Reihen findet man Abkürzungen, T, K, F und KF. Jedoch was bedeuten diese?
Die Zahl der Cyberkriminellen wächst unaufhörlich. Man liest und hört regelmäßig davon. Inzwischen gibt es einige Statistiken, die auf die Ursache der Infiltration eingehen. In den allermeisten Fällen werden Eindringlinge durch den Nutzer, vereinfacht gesagt, ins Netzwerk gelassen.
Um vielversprechende Ziele zu identifizieren nutzen LockBit-Angreifer automatisierte Angriffstools. Nach bestimmten Geschäftsanwendungen wird mittels PowerShell Tools in gehackten Netzwerken gesucht. Diese Tools führen automatisch eine Reihe von Aufgaben aus, wenn definierte Kriterien erfüllt werden – die Folge ist dann die LockBit Attacke.
In Zeiten von Home-Office und mobilen Arbeitsplätzen sind IT-Kommunikationslösungen zu einem der wichtigsten IT-Themen aufgestiegen. Zeit sich die entsprechenden Produkte einmal genauer anzuschauen.
Tags: Data Capture, POS
Sie suchen nach einer hyperkonvergenten Lösung, die mit der Agilität und Wirtschaftlichkeit der Cloud punktet und gleichzeitig Leistung und Datenschutz der Enterprise-Klasse bietet? HPE SimpliVity kombiniert Ihre Infrastruktur und erweiterten Datenservices auf einer Plattform.
1 von 4