Support-Hotline:
02572 8406190
Support-Zeiten (Mo-Fr):
08.00 - 17.00 Uhr

Blog

19. November2024

Die NIS2-Richtlinie: Erhöhte Cybersicherheitsstandards für 30.000 deutsche Unternehmen

Eine abstrakte Darstellung eines digitalen Netzwerks mit blauen und violetten Kacheln, die wie ein Raster angeordnet sind. Im Zentrum befindet sich eine Kachel mit einem silbernen Vorhängeschloss, das Datensicherheit symbolisiert. Das Bild repräsentiert die "NIS2-Richtlinie", welche die Sicherheit von Netz- und Informationssystemen innerhalb der Europäischen Union stärken soll.

Mit der NIS2-Richtlinie (Netz- und Informationssicherheit) hat die Europäische Union eine umfassende Regelung verabschiedet, die die Cybersicherheit in der gesamten EU stärken soll.

Dafür wurde auch der Anwendungsbereich ausgeweitet – mit Folgen: Fast 30.000 Betriebe in Deutschland müssen jetzt die neuen Vorgaben der NIS2 umsetzen.

19. November2024

Warum Synchronized Security das Unified Threat Management ablöst

Auf dem Bild sind zahlreiche bunte Spielfiguren in den Farben Rot, Gelb, Grün, Blau, Schwarz und Violett zu sehen, die auf einem Blatt Papier angeordnet sind. Die Figuren sind durch Linien miteinander verbunden, was ein Netzwerk oder ein Beziehungsdiagramm darstellt. Die Linien symbolisieren mögliche Verbindungen oder Interaktionen zwischen den einzelnen Figuren. Das Bild vermittelt den Eindruck eines sozialen Netzwerks oder einer Struktur, in der Beziehungen und Verbindungen zwischen verschiedenen Gruppen oder Personen dargestellt werden.

Heute greifen Hacker:innen Unternehmen oft mit komplexen, orchestrierten Attacken an. Diese Bedrohungen sind schwer zu erkennen und noch schwieriger abzuwehren.

Hier kommen Unified Threat Management (UTM) und die fortschrittlichere Synchronized Security von Sophos ins Spiel, die darauf abzielen, den wachsenden Bedarf an integrierten und automatisierten Sicherheitslösungen zu decken. 

22. Oktober 2024

Proxmox als VMware-Alternative: Warum Unternehmen wechseln sollten

Das Bild zeigt eine Nahaufnahme eines Server-Racks in einem Rechenzentrum. Zu sehen sind mehrere Speichermodule oder Festplatteneinschübe, die mit leuchtenden LED-Anzeigen den Betriebsstatus darstellen. Oben im Bild verlaufen Netzwerkkabel, die mit dem Server verbunden sind. Die überwiegend bläuliche Beleuchtung vermittelt eine futuristische und technologische Atmosphäre, die auf moderne IT-Infrastruktur hinweist.

Lange Zeit galt VMware als die erste Wahl, wenn es um Virtualisierung ging. Doch die Zeiten ändern sich. Nach der Übernahme von VMware durch Broadcom hat sich der Markt für Virtualisierungslösungen spürbar verändert: Lizenzkosten steigen, Flexibilität nimmt ab und viele Unternehmen stehen vor Herausforderungen.  

Die Suche nach einer VMware Alternative ist deshalb für viele Unternehmen kein Luxus, sondern eine Notwendigkeit geworden.

22. Oktober 2024

Warum Microsoft Defender für Unternehmen nicht immer die beste Wahl ist

Das Bild zeigt einen Laptopbildschirm mit einer Benachrichtigung von "Windows-Sicherheit" (Windows Security). Die Nachricht weist darauf hin, dass Bedrohungen durch den Microsoft Defender Antivirus gefunden wurden, und bietet eine Schaltfläche zum Abrufen von Details oder zum Schließen (Dismiss). Im unteren rechten Bereich des Bildschirms sind die Windows-Taskleiste sowie das Datum und die Uhrzeit sichtbar. Der Desktop-Hintergrund zeigt das Windows 11-typische blaue Design. Im Hintergrund des Bildes sind unscharf einige grüne Pflanzen zu erkennen, die sich möglicherweise in einem Büro oder einem ähnlichen Raum befinden.

Die digitale Bedrohungslage entwickelt sich ständig weiter. Unternehmen stehen vor der Herausforderung, ihre Daten und Systeme vor diesen Angriffen zu schützen. Viele verlassen sich auf den Microsoft Defender, der mit Windows 10 und 11 ausgeliefert wird.

Während der Defender in vielen Bereichen soliden Schutz bietet, gibt es auch einige Schwachstellen, die ihn für Unternehmen oft zu einer unzureichenden Lösung machen.

17. September 2024

Junk Gun Ransomware: Eine neue Bedrohung für Unternehmen

Eine Nahaufnahme einer beleuchteten Tastatur, auf der die Tasten mit blauen Buchstaben im Dunkeln leuchten. Die Tasten G, H, V und B sind deutlich erkennbar, während der Rest der Tastatur im Schatten liegt.

Die Junk Gun Ransomware ist eine neu aufkommende Bedrohung in der Welt der Cyberkriminalität. Sie ist alarmierend, da sie billig und schnell produziert werden kann, was sie für weniger erfahrene Cyberkriminelle zugänglich macht. Das Ziel: kleine und mittelständische Unternehmen.

Doch warum ist dieses Thema so relevant für Unternehmen heute? Und was können sie tun, um sich zu schützen?  

17. September 2024

Kosten senken und Flexibilität erhöhen: So profitieren Unternehmen von Tarif-Checks

Eine junge Frau mit langen blonden Haaren sitzt lächelnd auf einem braunen Ledersofa. Sie trägt einen dunklen Blazer und hält ein Smartphone ans Ohr, während sie gleichzeitig einen Laptop auf ihrem Schoß hat. Im Hintergrund sind eine grüne Zimmerpflanze und ein großes Fenster zu sehen, durch das Tageslicht hereinfällt.

Die Kommunikationskosten machen einen bedeutenden Teil der Betriebsausgaben aus und trotzdem bleiben die aktuellen Tarife oft über Jahre unverändert. Dabei können sich die Bedürfnisse Ihres Unternehmens ändern und der Markt bietet kontinuierlich neue und oft günstigere Alternativen.

Ein regelmäßiger Tarif-Check ist der Schlüssel, um sicherzustellen, dass Ihr Unternehmen stets die besten Konditionen nutzt. 

20. August 2024

Russische Hackingangriffe und IT-Sicherheit: Eine wachsende Bedrohung für Unternehmen

Das Bild zeigt eine Hand, die eine Tastatur benutzt. Die Szene ist in einem schwach beleuchteten Raum, der in blauen und roten Farbtönen gehalten ist, was eine konzentrierte und etwas geheimnisvolle Atmosphäre erzeugt. Die Tasten der Tastatur sind teilweise beleuchtet und die Hand scheint in einer tippenden Bewegung zu sein, was auf eine aktive Nutzung hinweist.

Russische Hackingangriffe sind keine Einzelfälle, sondern Teil einer besorgniserregenden Entwicklung: Staatlich unterstützte Hackergruppen, insbesondere aus Russland, intensivieren ihre Angriffe auf Unternehmen und Institutionen weltweit. 

Wir zeigen, was Sie tun können, um Ihr Unternehmen zu schützen.

20. August 2024

Hybride Backups per Satellit: Die Zukunft der Datensicherung

Das Bild zeigt mehrere geöffnete Festplatten, deren glänzende, runde Scheiben im Mittelpunkt stehen. Die metallischen Schreib-/Leseköpfe sind ebenfalls sichtbar und befinden sich in einer ruhigen Position über den Scheiben. Das Bild ist in einem sanften, bläulichen Licht getaucht, das die metallischen Oberflächen hervorhebt und einen futuristischen Eindruck vermittelt. Die Anordnung der Festplatten lässt auf eine professionelle Umgebung oder eine Großspeicheranlage schließen.

Datenverluste sind keine Seltenheit – die Bedrohungen für Ihre Unternehmensdaten sind vielfältig und allgegenwärtig. 

Hier kommen hybride Backups per Satellit ins Spiel. Diese innovative Technologie kombiniert die Schnelligkeit lokaler Backups mit der Sicherheit der Cloud und bietet zusätzlich die Zuverlässigkeit von Satellitenverbindungen. 

16. Juli 2024

Die Debatte um die Chatkontrolle: Sicherheit versus Privatsphäre 

Eine lächelnde Frau in einem gelben Pullover sitzt an einem Schreibtisch und hält ein Smartphone in der Hand. Über dem Smartphone sind Chat-Symbole mit Sprechblasen zu sehen. In ihrer anderen Hand hält sie eine weiße Tasse. Im Hintergrund sind verschwommene Büroregale zu erkennen. Dieses Bild symbolisiert das Konzept der Chatkontrolle, bei dem Nachrichten auf mobilen Geräten überwacht und verwaltet werden.

Die Chatkontrolle ist eines der aktuell kontroversesten Themen in der EU. Bereits seit 2020 wird intensiv darüber gesprochen, wie digitale Kommunikation überwacht werden kann, um den sexuellen Missbrauch von Kindern zu verhindern. Das hätte jedoch weitreichende Implikationen für die Privatsphäre und die Datenschutzrechte der Nutzenden.

Obwohl die Abstimmung verschoben ist, ist das Thema noch lange nicht vom Tisch.

16. Juli 2024

Spracherkennung und digitales Diktat: So optimieren Sie Ihre Prozesse

Eine Frau mit Brille und Headset, die konzentriert an einem Computer arbeitet. Sie ist möglicherweise Teil eines Kundensupport- oder Spracherkennungsteams.

Vom schnellen Erfassen von Notizen bis hin zur Erstellung umfangreicher Berichte – Spracherkennung ermöglicht es, gesprochene Sprache in Echtzeit in geschriebenen Text zu verwandeln. 

Doch was genau verbirgt sich hinter dieser Technologie? Welche Vorteile bietet sie und wie kann sie effektiv implementiert werden? 

18. Juni 2024

Generative KI-Modelle: Chancen nutzen, Risiken verstehen

Ein blauer Roboter hält eine leuchtende Glühbirne, symbolisiert die Chancen und Risiken generativer KI.

Generative KI-Modelle werden zunehmend in Unternehmen und Behörden eingesetzt. Kein Wunder, denn sie bringen viele Vorteile und Chancen von Effizienz bis hin zur Automatisierung. Ihr Einsatz ist allerdings auch mit erheblichen Risiken verbunden.

Wir werfen einen genaueren Blick auf generative KI-Modelle – von den Chancen und Risiken bis zum sicheren Einsatz.

18. Juni 2024

Der Einfluss von Künstlicher Intelligenz auf die Cyberbedrohungslandschaft

Ein Roboterarm bewegt eine Schachfigur auf einem Schachbrett, symbolisiert den strategischen Einfluss von Künstlicher Intelligenz auf die Cyberbedrohungslandschaft.

Künstliche Intelligenz (KI) hat in den letzten Jahren enorme Fortschritte gemacht. Doch: Insbesondere in der Cybersicherheitsbranche hat die Entwicklung von KI tiefgreifende Auswirkungen.

Wir zeigen anhand einer aktuellen Studie, wie sich das in der Cyberbedrohungs-Landschaft bemerkbar macht und welche Maßnahmen Unternehmen zum Schutz ergreifen sollten.

21. Mai 2024

Sicherheitsrisiko Microsoft: 155 Patches zeigen gravierende Schwachstellen

Ladebildschirm an einem Windows-PC

Microsoft hat ein Problem mit Sicherheit. Im April 2024 veröffentlichte das Unternehmen einen seiner umfassendsten Patchdays der letzten Jahre mit insgesamt 155 Updates. 

Grund genug für immer mehr Unternehmen, sich nach Alternativen umzuschauen.

21. Mai 2024

Das Ende der Terminalserver? – Warum Unternehmen handeln müssen

Mehrere Serverracks

Die Technologielandschaft für Unternehmen verändert sich stetig und ein bedeutender Wendepunkt steht bevor: das absehbare Ende der Terminalserver. Zumindest, wenn es nach Microsoft geht.

Doch droht das Ende wirklich? Und welche Alternativen gibt es für Unternehmen? 

23. April 2024

Jeder 2. Exchange-Server gefährdet – mit Datenschutz-Folgen

Mailprogramm auf Laptop geöffnet

Warnstufe Orange: So schätzt das Bundesamt für Sicherheit in der Informationstechnik (BSI) den aktuellen Stand von fast 50 % der deutschen Microsoft-Exchange-Server ein.

Das ist nicht nur aus Sicht der IT-Sicherheit bedenklich – es entstehen auch datenschutzrechtliche Folgen.

23. April 2024

Update- und Patchmanagement: So sind Sie auf der sicheren Seite

Person am PC

Update- und Patch-Management klingt erst einmal nicht so spannend. Es ist aber enorm wichtig. Denn: Keine Software ist hundertprozentig sicher. Bei kritischen Patches müssen Ihre Prozesse wie am Schnürchen laufen.

Doch wie funktioniert ein umfassendes Update- und Patchmanagement? Das zeigen wir Ihnen anhand von acht Anforderungen.

19. März 2024

Wie Microsoft Copilot die Zukunft des Arbeitens ändern soll

Cockpit eines Flugzeugs

Microsoft hat einen Clippy 2.0 entwickelt – nur KI-basiert, quasi allwissend und um ein Vielfaches komplexer: der KI-Assistent Copilot. Microsoft verspricht Unternehmen Produktivitätssteigerung und Arbeitserleichterung.

Kann Copilot dieses Versprechen halten? Und was sollten Unternehmen bei der Implementierung beachten?

19. März 2024

Backup Day 2024: Tipps und Best Practices für eine zuverlässige Datensicherung

mehrere Festplatten fürs Backup nebeneinander

Kein Backup, kein Mitleid – so heißt es unter Admins so schön. Trotzdem machen nur 61 Prozent der Kleinstunternehmen regelmäßig Backups. Daran soll der jährliche Backup Day am 31. März erinnern.

Haben Sie schon den Eid des Backup Days geschworen?

20. Februar 2024

Die 5 wichtigsten Hackerangriffe 2023 und was wir daraus lernen

Auf einem Bildschirm steht "Game Over". Daneben sind Pacman-Geister

Der digitale Raum steht vor noch nie dagewesenen Bedrohungen, wie das BSI warnt. Auch kleinere Unternehmen werden immer öfter angegriffen.

Wir haben die 5 wichtigsten Angriffe und was wir daraus lernen können zusammengefasst.

20. Februar 2024

9 Tipps für mehr IT-Sicherheit: So sensibilisieren Sie Ihre Mitarbeitenden

Person steht mit Tablet vor einer Schulung

Die beste Sicherheitstechnik nützt nichts, wenn Mitarbeitende auf Phishing-Links klicken. Umso wichtiger ist es, die Mitarbeitenden bei ihrem aktuellen Kenntnisstand abzuholen und sie praxisnah in den Bereichen, die sie tatsächlich für ihren Arbeitsalltag benötigen, zu sensibilisieren.

Wie das gelingt, zeigen wir anhand von 9 Tipps.

23. Januar 2024

10 IT-Trends für 2024, die jedes Unternehmen kennen sollte

Team am Besprechungstisch

Willkommen in der Zukunft! Zumindest wirken manche IT-Trends für 2024 als wären sie Science Fiction – von sich selbst schreibenden Programmen bis zu Quantum Computing.

Solche Technologien sind aber bereits jetzt Realität, von der Unternehmen profitieren können.

23. Januar 2024

Die Zukunft der Cyberabwehr: Innovative Strategien für Unternehmen im Jahr 2024

Schloss auf Tastatur

Schon immer gehen technologische Fortschritte und Cybersicherheitsrisiken Hand in Hand. Was Unternehmen hilft, hilft oft auch Cyberkriminellen. Das ist im Jahr 2024 nicht anders.

Wir werfen einen Blick in die Glaskugel und erklären, wie Unternehmen sich effektiv schützen können.

19. Dezember 2023

Edge Computing: Wie Unternehmen von dezentraler Datenverarbeitung profitieren

automatisierte Fertigungsanlage

Wir generieren immer mehr Daten. Da stößt Cloud Computing schnell an seine Grenzen. Kein Wunder, dass sich auch die Art und Weise, wie Unternehmen ihre Daten verarbeiten und analysieren, erheblich verändert hat. Einer der neuesten Trends: Edge Computing, bei dem Daten dezentral verarbeitet werden.

Wir zeigen, wie Unternehmen den Trend nutzen können.

19. Dezember 2023

In 6 Schritten zum umfassenden Lizenzmanagement

Person durchsucht Mappe

Die Anzahl der genutzten Software wächst und Lizenzierungsmodelle werden immer unübersichtlicher. Da ist es umso wichtiger, den Überblick nicht zu verlieren. Sonst kann es durch umfangreiche Nachzahlungen oder Überlizenzierung schnell teuer werden. Die Lösung: ein umfassendes Lizenzmanagement.

Wie das gelingt, zeigen wir anhand von sechs Schritten.

21. November 2023

Datensammlung en masse: Microsoft unter der Lupe

Person hält Microsoft-Tablet, daneben ein Kalender, ein Smartphone und eine Tasse Kaffee

Microsoft pusht das neue Outlook und hat kürzlich seine Serviceverträge und Datenschutzerklärung aktualisiert – mit weitreichenden Auswirkungen.Kein Wunder, dass Datenschutzbedenken laut werden. Denn Microsoft räumt sich die Sammlung einer Vielzahl von Daten ein.

Doch welche Daten sammelt Microsoft und welche Bedenken gibt es?

21. November 2023

Green IT: Digitalisierung im Einklang mit der Umwelt

Pflanze, die aus einer Tastatur wächst

13-17 Megatonnen CO2 stößt die Unternehmens-IT in Deutschland in jedem Jahr aus.Dass es bei dem ökologischen Fußabdruck der Unternehmens-IT Verbesserungs-Potenzial gibt, wurde schon Ende der 80er erkannt. Schon dann kam der Ansatz der Green IT auf.

Doch was genau verbirgt sich dahinter? Und vor allem: Was können Unternehmen konkret tun?

24. Oktober 2023

Firewall-Konfiguration: Ein Leitfaden für Unternehmen

Tischkicker

Haben Sie Ihre Haustür heute früh, als Sie aus dem Haus gegangen sind, zu gemacht und abgeschlossen?Ihre Firewall ist so etwas wie Ihre digitale Haustür mit einer Kontrollfunktion, um zu überprüfen, wer rein und raus darf.

Wir erklären,worauf Sie bei der Konfiguration Ihrer Firewall achten sollten.

24. Oktober 2023

Web3: Chancen und Herausforderungen für Unternehmen

Person vor Bildschirm auf dem NFT steht

Blockchain, Kryptowährungen und Dezentralisierung – in der dritten Generation könnte das Internet ganz anders aussehen.

Aber wie genau? Welche möglichen Vorteile und Gefahren bringt es mit sich? Und wie können Unternehmen sich schon jetzt darauf einstellen?

19. September 2023

Microsoft und der Diebstahl des Master Keys: Alles Wichtige

Masterkey auf Tastatur

Ein Vorfall bei Microsoft sorgt für Schlagzeilen: Es geht um den Diebstahl eines Master Keys, der möglicherweise weitreichende Auswirkungen auf die Sicherheit von Microsofts Cloud-Anwendungen hatte.

Wir werfen einen genaueren Blick auf den Vorfall.

19. September 2023

So planen Sie Ihr IT-Budget für 2024 in 7 Schritten

Person sitzt am Tisch mit Unterlagen und einem Taschenrechner

Nicht selten wird einfach das Budget des Vorjahres übernommen und pauschal um ein paar Prozente erhöht. Richtig gemacht, zeigt Ihr Budget Ihre IT-Strategie und hilft, klare Prioritäten zu setzen.

Wie Sie dahin kommen und welche Punkte Sie in Ihrem IT-Budget berücksichtigen sollten, haben wir in sieben Schritten für Sie zusammengefasst.

15. August 2023

Künstliche Intelligenz in der IT-Branche: Chancen und Herausforderungen

ChatGPT auf einem entsperrten Smartphone

ChatGPT, Google Bard, Midjourney & Co. werden heiß diskutiert.Doch wie sieht es in der IT aus? Gerade diese Branche ist ja bekanntlich anfällig für neue Technologien.

Wir haben für Sie zusammengefasst, wie KI die IT-Branche verändert und welche Chancen aber auch Herausforderungen sich daraus ergeben.

15. August 2023

IT-Sicherheit als Prozess: Warum einmalige Aktionen nicht ausreichen

Person steht vor einer Wand, auf die =en und 1en projiziert werden

320.000 neue Schadprogramme gab es 2019 pro Tag. Kein Wunder also, dass die Bedeutung der IT-Sicherheit in Unternehmen in den letzten Jahren enorm gewachsen ist. Aber nicht nur Unternehmen, sondern auch Cyberkriminelle entwickeln sich stetig weiter.

Wir zeigen, welche praxistauglichen Maßnahmen Sie ergreifen können.

18. Juli 2023

Business Intelligence im Unternehmen effektiv einsetzen

Zwei Personen sitzen an einem Schreibtisch. Vor ihnen liegen zwei Laptops und Unterlagen mit Grafiken.

Ein effektives Datenmanagement und eine fundierte Entscheidungsfindung sind entscheidend für den Erfolg eines Unternehmens. Business Intelligence (BI) ist zu einem unverzichtbaren Instrument geworden, um wertvolle Erkenntnisse aus Daten zu gewinnen und fundierte Geschäftsentscheidungen zu treffen.

Wir erklären, was dahinter steckt.

18. Juli 2023

Prozessoptimierung: Die Kraft der Automatisierung & Digitalisierung

Zwei Personen stehen vor einem Whiteboard mit verschiedenen Grafiken

Ein effizienter Geschäftsprozess ist das Rückgrat jedes erfolgreichen Unternehmens. Prozessoptimierung ermöglicht es Unternehmen, Zeit und Ressourcen effektiver einzusetzen, Kosten zu senken und die Zufriedenheit ihrer Kund:innen zu steigern.

Wir zeigen, wie Unternehmen ihre Prozesse optimieren können.

20. Juni 2023

Effiziente IT-Verwaltung mit RMM: Steigern Sie die Leistung Ihres Unternehmens

Person sitzt an Laptop auf dessen Bildschirm Statistiken eingeblendet sind

Ein effektives IT-Management ist für Unternehmen jeder Größe von entscheidender Bedeutung. In der heutigen digitalen Landschaft ist es unerlässlich, die IT-Infrastruktur effizient zu verwalten, Probleme proaktiv zu lösen und Ausfallzeiten zu minimieren.

Hier kommt das Remote-Monitoring-und-Management-System (RMM) ins Spiel. Wir zeigen, wie der effektive Einsatz gelingt.

20. Juni 2023

Zukunftsorientierte IT-Strategien: Wenn die IT mit den Unternehmenszielen wächst

2 Personen sitzen an einem Tisch mit verschiedenen Statistiken und zeigen darauf

Große Wachstumspläne, aber eine veraltete IT, die nicht beachtet wird?Wenn die IT-Strategie nicht mit den Unternehmenszielen wächst, wird nicht nur Potenzial verschenkt, die Ziele können sogar unerreichbar sein.

Doch warum eine zukunftsorientierte IT-Strategie so wichtig? Und wie können Unternehmen ihre IT-Strategie auf die Unternehmensziele abstimmen?

Wir verwenden Cookies
Cookie-Einstellungen
Unten finden Sie Informationen über die Zwecke, für welche wir und unsere Partner Cookies verwenden und Daten verarbeiten. Sie können Ihre Einstellungen der Datenverarbeitung ändern und/oder detaillierte Informationen dazu auf der Website unserer Partner finden.
Analytische Cookies Alle deaktivieren
Funktionelle Cookies
Andere Cookies
Wir verwenden Cookies, um die Inhalte und Werbung zu personalisieren, Funktionen sozialer Medien anzubieten und unseren Traffic zu analysieren. Mehr über unsere Cookie-Verwendung
Alle akzeptieren Alle ablehnen Einstellungen ändern
Cookies