15 Jahre Thomas-Krenn – Rückblick #2
Kennen Sie das Sprichwort „Feste muss man feiern wie sie fallen“? Diesen Rat haben wir uns zu Herzen genommen, zumal wir eine wirklich tolle Gelegenheit zum Feiern haben: Thomas-Krenn wird[…]
— Katharina Schönbauer
Katharina Schönbauer ist seit 2014 Texterin und Online-Redakteurin bei Thomas-Krenn. In dieser Funktion kümmert sie sich um Unternehmenstexte aller Art.
Kennen Sie das Sprichwort „Feste muss man feiern wie sie fallen“? Diesen Rat haben wir uns zu Herzen genommen, zumal wir eine wirklich tolle Gelegenheit zum Feiern haben: Thomas-Krenn wird[…]
Kennen Sie das Sprichwort „Feste muss man feiern wie sie fallen“? Diesen Rat haben wir uns zu Herzen genommen, zumal wir eine wirklich tolle Gelegenheit zum Feiern haben: Thomas-Krenn wird[…]
Als Unternehmen unterstützen wir gerne außergewöhnliche Unternehmungen und Aktivitäten mit gesponserter Hardware. Nicht nur Open Source Vorhaben, auch unterschiedliche Studenten- und Forschungsprojekte fördern wir regelmäßig. Als uns vor einiger Zeit […]
Abhörversuche, Datenklau, Industriespionage und Hackerangriffe sind nur einige der schwerwiegenden Folgen einer unzureichend gesicherten IT-Umgebung. Umso wichtiger ist es, über relevante Securitythemen informiert zu bleiben. Unser IT-Security Webinar macht es[…]
Welche Neuerungen Windows Server 2016 Nachfolger des Windows Server 2012 R2 mit sich bringt und ob sich eine Anschaffung lohnt, möchten wir Ihnen in diesem Artikel kurz zusammengefasst darlegen. achdem[…]
Abhörversuche, Datenklau, Industriespionage und Hackerangriffe sind nur einige der möglichen Folgen einer unzureichend gesicherten IT-Infrastruktur. Umso wichtiger ist es, über relevante Security-Themen informiert zu bleiben. Unsere IT-Security Webinare machen es[…]
Das Webinar gibt einen kurzen Überblick über Univention Corporate Server (UCS), das Enterprise Linux Server Betriebssystem für Identity und Infrastruktur Management, das auch für zertifizierte Thomas-Krenn-Server vorinstalliert bestellt werden kann.[…]
Deutsche Rechenzentren haben in 2015 12 TWh Strom verbraucht, fast 12 TWh Abwärme wurden in die Atmosphäre abgegeben. Deshalb gilt das Motto „Ohne Wärmewende keine Energiewende“, ein Paradigmenwechsel steht bevor.[…]
Nicht nur große Firmen sind auf die ständige Verfügbarkeit ihrer IT angewiesen. Auch kleine- und mittelständische Unternehmen werden zunehmend von der Verfügbarkeit ihrer IT-Umgebung abhängig. Damit Sie Ihre Systeme mit wenigen Schritten[…]
Zweifaktor-Authentifizierung bietet eine sehr viel höhere Sicherheit, als die Anmeldung mit einer einzigen Authentifizierungsmethode wie Passwort oder Token. Vor allem gegen Brute-Force-Angriffe, Passwort-Diebstahl oder gestohlene SSH-Keys schützt die Kombination von „etwas, was[…]