Support-Hotline:
02572 8406190
Support-Zeiten (Mo-Fr):
08.00 - 17.00 Uhr

Blog

17. Dezember 2024

Microsoft im Jahr 2025 – Was Unternehmen jetzt wissen müssen

Eine Person hält ein Smartphone in der Hand, auf dem der Anmeldebildschirm der Microsoft Teams App angezeigt wird. Der Text auf dem Bildschirm bietet Optionen für das Anmelden oder die Erstellung eines Kontos. Der Hintergrund besteht aus einem grauen Sofa.

Das Jahr 2025 markiert einen Wendepunkt für Unternehmen, die auf Microsoft-Produkte setzen. Mit einem starken Fokus auf KI, Cloud und Sicherheit präsentiert Microsoft eine Fülle neuer Funktionen, die Arbeitsprozesse revolutionieren können. 

Gleichzeitig stellen Änderungen wie das Ende des Supports für Windows 10 und die Einführung des neuen Outlooks Organisationen vor große Herausforderungen. 

17. Dezember 2024

Besorgniserregend und akut: Der BSI Lagebericht 2024 als Weckruf für KMU

Ein Laptop, der ein Business-Dashboard mit verschiedenen Grafiken und Diagrammen anzeigt, steht auf einem reflektierenden Tisch. Im Hintergrund ist ein modernes Büro mit einem Holzrahmen und einer Glaswand zu sehen.

Die Lage der IT-Sicherheit in Deutschland ist besorgniserregend – das ist die zentrale Botschaft des BSI Lageberichts 2024. Besonders alarmierend: Kleine und mittlere Unternehmen (KMU) gehören zu den Hauptzielen cyberkrimineller Akteure.

KMU stehen vor der Herausforderung, sich gegen diese Risiken zu wappnen – bevor es zu spät ist.

19. November 2024

Die NIS2-Richtlinie: Erhöhte Cybersicherheitsstandards für 30.000 deutsche Unternehmen

Eine abstrakte Darstellung eines digitalen Netzwerks mit blauen und violetten Kacheln, die wie ein Raster angeordnet sind. Im Zentrum befindet sich eine Kachel mit einem silbernen Vorhängeschloss, das Datensicherheit symbolisiert. Das Bild repräsentiert die "NIS2-Richtlinie", welche die Sicherheit von Netz- und Informationssystemen innerhalb der Europäischen Union stärken soll.

Mit der NIS2-Richtlinie (Netz- und Informationssicherheit) hat die Europäische Union eine umfassende Regelung verabschiedet, die die Cybersicherheit in der gesamten EU stärken soll.

Dafür wurde auch der Anwendungsbereich ausgeweitet – mit Folgen: Fast 30.000 Betriebe in Deutschland müssen jetzt die neuen Vorgaben der NIS2 umsetzen.

19. November 2024

Warum Synchronized Security das Unified Threat Management ablöst

Auf dem Bild sind zahlreiche bunte Spielfiguren in den Farben Rot, Gelb, Grün, Blau, Schwarz und Violett zu sehen, die auf einem Blatt Papier angeordnet sind. Die Figuren sind durch Linien miteinander verbunden, was ein Netzwerk oder ein Beziehungsdiagramm darstellt. Die Linien symbolisieren mögliche Verbindungen oder Interaktionen zwischen den einzelnen Figuren. Das Bild vermittelt den Eindruck eines sozialen Netzwerks oder einer Struktur, in der Beziehungen und Verbindungen zwischen verschiedenen Gruppen oder Personen dargestellt werden.

Heute greifen Hacker:innen Unternehmen oft mit komplexen, orchestrierten Attacken an. Diese Bedrohungen sind schwer zu erkennen und noch schwieriger abzuwehren.

Hier kommen Unified Threat Management (UTM) und die fortschrittlichere Synchronized Security von Sophos ins Spiel, die darauf abzielen, den wachsenden Bedarf an integrierten und automatisierten Sicherheitslösungen zu decken. 

22. Oktober 2024

Proxmox als VMware-Alternative: Warum Unternehmen wechseln sollten

Das Bild zeigt eine Nahaufnahme eines Server-Racks in einem Rechenzentrum. Zu sehen sind mehrere Speichermodule oder Festplatteneinschübe, die mit leuchtenden LED-Anzeigen den Betriebsstatus darstellen. Oben im Bild verlaufen Netzwerkkabel, die mit dem Server verbunden sind. Die überwiegend bläuliche Beleuchtung vermittelt eine futuristische und technologische Atmosphäre, die auf moderne IT-Infrastruktur hinweist.

Lange Zeit galt VMware als die erste Wahl, wenn es um Virtualisierung ging. Doch die Zeiten ändern sich. Nach der Übernahme von VMware durch Broadcom hat sich der Markt für Virtualisierungslösungen spürbar verändert: Lizenzkosten steigen, Flexibilität nimmt ab und viele Unternehmen stehen vor Herausforderungen.  

Die Suche nach einer VMware Alternative ist deshalb für viele Unternehmen kein Luxus, sondern eine Notwendigkeit geworden.

22. Oktober 2024

Warum Microsoft Defender für Unternehmen nicht immer die beste Wahl ist

Das Bild zeigt einen Laptopbildschirm mit einer Benachrichtigung von "Windows-Sicherheit" (Windows Security). Die Nachricht weist darauf hin, dass Bedrohungen durch den Microsoft Defender Antivirus gefunden wurden, und bietet eine Schaltfläche zum Abrufen von Details oder zum Schließen (Dismiss). Im unteren rechten Bereich des Bildschirms sind die Windows-Taskleiste sowie das Datum und die Uhrzeit sichtbar. Der Desktop-Hintergrund zeigt das Windows 11-typische blaue Design. Im Hintergrund des Bildes sind unscharf einige grüne Pflanzen zu erkennen, die sich möglicherweise in einem Büro oder einem ähnlichen Raum befinden.

Die digitale Bedrohungslage entwickelt sich ständig weiter. Unternehmen stehen vor der Herausforderung, ihre Daten und Systeme vor diesen Angriffen zu schützen. Viele verlassen sich auf den Microsoft Defender, der mit Windows 10 und 11 ausgeliefert wird.

Während der Defender in vielen Bereichen soliden Schutz bietet, gibt es auch einige Schwachstellen, die ihn für Unternehmen oft zu einer unzureichenden Lösung machen.

17. September 2024

Junk Gun Ransomware: Eine neue Bedrohung für Unternehmen

Eine Nahaufnahme einer beleuchteten Tastatur, auf der die Tasten mit blauen Buchstaben im Dunkeln leuchten. Die Tasten G, H, V und B sind deutlich erkennbar, während der Rest der Tastatur im Schatten liegt.

Die Junk Gun Ransomware ist eine neu aufkommende Bedrohung in der Welt der Cyberkriminalität. Sie ist alarmierend, da sie billig und schnell produziert werden kann, was sie für weniger erfahrene Cyberkriminelle zugänglich macht. Das Ziel: kleine und mittelständische Unternehmen.

Doch warum ist dieses Thema so relevant für Unternehmen heute? Und was können sie tun, um sich zu schützen?  

17. September 2024

Kosten senken und Flexibilität erhöhen: So profitieren Unternehmen von Tarif-Checks

Eine junge Frau mit langen blonden Haaren sitzt lächelnd auf einem braunen Ledersofa. Sie trägt einen dunklen Blazer und hält ein Smartphone ans Ohr, während sie gleichzeitig einen Laptop auf ihrem Schoß hat. Im Hintergrund sind eine grüne Zimmerpflanze und ein großes Fenster zu sehen, durch das Tageslicht hereinfällt.

Die Kommunikationskosten machen einen bedeutenden Teil der Betriebsausgaben aus und trotzdem bleiben die aktuellen Tarife oft über Jahre unverändert. Dabei können sich die Bedürfnisse Ihres Unternehmens ändern und der Markt bietet kontinuierlich neue und oft günstigere Alternativen.

Ein regelmäßiger Tarif-Check ist der Schlüssel, um sicherzustellen, dass Ihr Unternehmen stets die besten Konditionen nutzt. 

20. August 2024

Russische Hackingangriffe und IT-Sicherheit: Eine wachsende Bedrohung für Unternehmen

Das Bild zeigt eine Hand, die eine Tastatur benutzt. Die Szene ist in einem schwach beleuchteten Raum, der in blauen und roten Farbtönen gehalten ist, was eine konzentrierte und etwas geheimnisvolle Atmosphäre erzeugt. Die Tasten der Tastatur sind teilweise beleuchtet und die Hand scheint in einer tippenden Bewegung zu sein, was auf eine aktive Nutzung hinweist.

Russische Hackingangriffe sind keine Einzelfälle, sondern Teil einer besorgniserregenden Entwicklung: Staatlich unterstützte Hackergruppen, insbesondere aus Russland, intensivieren ihre Angriffe auf Unternehmen und Institutionen weltweit. 

Wir zeigen, was Sie tun können, um Ihr Unternehmen zu schützen.

20. August 2024

Hybride Backups per Satellit: Die Zukunft der Datensicherung

Das Bild zeigt mehrere geöffnete Festplatten, deren glänzende, runde Scheiben im Mittelpunkt stehen. Die metallischen Schreib-/Leseköpfe sind ebenfalls sichtbar und befinden sich in einer ruhigen Position über den Scheiben. Das Bild ist in einem sanften, bläulichen Licht getaucht, das die metallischen Oberflächen hervorhebt und einen futuristischen Eindruck vermittelt. Die Anordnung der Festplatten lässt auf eine professionelle Umgebung oder eine Großspeicheranlage schließen.

Datenverluste sind keine Seltenheit – die Bedrohungen für Ihre Unternehmensdaten sind vielfältig und allgegenwärtig. 

Hier kommen hybride Backups per Satellit ins Spiel. Diese innovative Technologie kombiniert die Schnelligkeit lokaler Backups mit der Sicherheit der Cloud und bietet zusätzlich die Zuverlässigkeit von Satellitenverbindungen. 

16. Juli 2024

Die Debatte um die Chatkontrolle: Sicherheit versus Privatsphäre 

Eine lächelnde Frau in einem gelben Pullover sitzt an einem Schreibtisch und hält ein Smartphone in der Hand. Über dem Smartphone sind Chat-Symbole mit Sprechblasen zu sehen. In ihrer anderen Hand hält sie eine weiße Tasse. Im Hintergrund sind verschwommene Büroregale zu erkennen. Dieses Bild symbolisiert das Konzept der Chatkontrolle, bei dem Nachrichten auf mobilen Geräten überwacht und verwaltet werden.

Die Chatkontrolle ist eines der aktuell kontroversesten Themen in der EU. Bereits seit 2020 wird intensiv darüber gesprochen, wie digitale Kommunikation überwacht werden kann, um den sexuellen Missbrauch von Kindern zu verhindern. Das hätte jedoch weitreichende Implikationen für die Privatsphäre und die Datenschutzrechte der Nutzenden.

Obwohl die Abstimmung verschoben ist, ist das Thema noch lange nicht vom Tisch.

16. Juli 2024

Spracherkennung und digitales Diktat: So optimieren Sie Ihre Prozesse

Eine Frau mit Brille und Headset, die konzentriert an einem Computer arbeitet. Sie ist möglicherweise Teil eines Kundensupport- oder Spracherkennungsteams.

Vom schnellen Erfassen von Notizen bis hin zur Erstellung umfangreicher Berichte – Spracherkennung ermöglicht es, gesprochene Sprache in Echtzeit in geschriebenen Text zu verwandeln. 

Doch was genau verbirgt sich hinter dieser Technologie? Welche Vorteile bietet sie und wie kann sie effektiv implementiert werden? 

18. Juni 2024

Generative KI-Modelle: Chancen nutzen, Risiken verstehen

Ein blauer Roboter hält eine leuchtende Glühbirne, symbolisiert die Chancen und Risiken generativer KI.

Generative KI-Modelle werden zunehmend in Unternehmen und Behörden eingesetzt. Kein Wunder, denn sie bringen viele Vorteile und Chancen von Effizienz bis hin zur Automatisierung. Ihr Einsatz ist allerdings auch mit erheblichen Risiken verbunden.

Wir werfen einen genaueren Blick auf generative KI-Modelle – von den Chancen und Risiken bis zum sicheren Einsatz.

18. Juni 2024

Der Einfluss von Künstlicher Intelligenz auf die Cyberbedrohungslandschaft

Ein Roboterarm bewegt eine Schachfigur auf einem Schachbrett, symbolisiert den strategischen Einfluss von Künstlicher Intelligenz auf die Cyberbedrohungslandschaft.

Künstliche Intelligenz (KI) hat in den letzten Jahren enorme Fortschritte gemacht. Doch: Insbesondere in der Cybersicherheitsbranche hat die Entwicklung von KI tiefgreifende Auswirkungen.

Wir zeigen anhand einer aktuellen Studie, wie sich das in der Cyberbedrohungs-Landschaft bemerkbar macht und welche Maßnahmen Unternehmen zum Schutz ergreifen sollten.

21. Mai 2024

Sicherheitsrisiko Microsoft: 155 Patches zeigen gravierende Schwachstellen

Ladebildschirm an einem Windows-PC

Microsoft hat ein Problem mit Sicherheit. Im April 2024 veröffentlichte das Unternehmen einen seiner umfassendsten Patchdays der letzten Jahre mit insgesamt 155 Updates. 

Grund genug für immer mehr Unternehmen, sich nach Alternativen umzuschauen.

21. Mai 2024

Das Ende der Terminalserver? – Warum Unternehmen handeln müssen

Mehrere Serverracks

Die Technologielandschaft für Unternehmen verändert sich stetig und ein bedeutender Wendepunkt steht bevor: das absehbare Ende der Terminalserver. Zumindest, wenn es nach Microsoft geht.

Doch droht das Ende wirklich? Und welche Alternativen gibt es für Unternehmen? 

23. April 2024

Jeder 2. Exchange-Server gefährdet – mit Datenschutz-Folgen

Mailprogramm auf Laptop geöffnet

Warnstufe Orange: So schätzt das Bundesamt für Sicherheit in der Informationstechnik (BSI) den aktuellen Stand von fast 50 % der deutschen Microsoft-Exchange-Server ein.

Das ist nicht nur aus Sicht der IT-Sicherheit bedenklich – es entstehen auch datenschutzrechtliche Folgen.

23. April 2024

Update- und Patchmanagement: So sind Sie auf der sicheren Seite

Person am PC

Update- und Patch-Management klingt erst einmal nicht so spannend. Es ist aber enorm wichtig. Denn: Keine Software ist hundertprozentig sicher. Bei kritischen Patches müssen Ihre Prozesse wie am Schnürchen laufen.

Doch wie funktioniert ein umfassendes Update- und Patchmanagement? Das zeigen wir Ihnen anhand von acht Anforderungen.

19. März 2024

Wie Microsoft Copilot die Zukunft des Arbeitens ändern soll

Cockpit eines Flugzeugs

Microsoft hat einen Clippy 2.0 entwickelt – nur KI-basiert, quasi allwissend und um ein Vielfaches komplexer: der KI-Assistent Copilot. Microsoft verspricht Unternehmen Produktivitätssteigerung und Arbeitserleichterung.

Kann Copilot dieses Versprechen halten? Und was sollten Unternehmen bei der Implementierung beachten?

19. März 2024

Backup Day 2024: Tipps und Best Practices für eine zuverlässige Datensicherung

mehrere Festplatten fürs Backup nebeneinander

Kein Backup, kein Mitleid – so heißt es unter Admins so schön. Trotzdem machen nur 61 Prozent der Kleinstunternehmen regelmäßig Backups. Daran soll der jährliche Backup Day am 31. März erinnern.

Haben Sie schon den Eid des Backup Days geschworen?

20. Februar 2024

Die 5 wichtigsten Hackerangriffe 2023 und was wir daraus lernen

Auf einem Bildschirm steht "Game Over". Daneben sind Pacman-Geister

Der digitale Raum steht vor noch nie dagewesenen Bedrohungen, wie das BSI warnt. Auch kleinere Unternehmen werden immer öfter angegriffen.

Wir haben die 5 wichtigsten Angriffe und was wir daraus lernen können zusammengefasst.

20. Februar 2024

9 Tipps für mehr IT-Sicherheit: So sensibilisieren Sie Ihre Mitarbeitenden

Person steht mit Tablet vor einer Schulung

Die beste Sicherheitstechnik nützt nichts, wenn Mitarbeitende auf Phishing-Links klicken. Umso wichtiger ist es, die Mitarbeitenden bei ihrem aktuellen Kenntnisstand abzuholen und sie praxisnah in den Bereichen, die sie tatsächlich für ihren Arbeitsalltag benötigen, zu sensibilisieren.

Wie das gelingt, zeigen wir anhand von 9 Tipps.

23. Januar 2024

10 IT-Trends für 2024, die jedes Unternehmen kennen sollte

Team am Besprechungstisch

Willkommen in der Zukunft! Zumindest wirken manche IT-Trends für 2024 als wären sie Science Fiction – von sich selbst schreibenden Programmen bis zu Quantum Computing.

Solche Technologien sind aber bereits jetzt Realität, von der Unternehmen profitieren können.

23. Januar 2024

Die Zukunft der Cyberabwehr: Innovative Strategien für Unternehmen im Jahr 2024

Schloss auf Tastatur

Schon immer gehen technologische Fortschritte und Cybersicherheitsrisiken Hand in Hand. Was Unternehmen hilft, hilft oft auch Cyberkriminellen. Das ist im Jahr 2024 nicht anders.

Wir werfen einen Blick in die Glaskugel und erklären, wie Unternehmen sich effektiv schützen können.

Wir verwenden Cookies
Cookie-Einstellungen
Unten finden Sie Informationen über die Zwecke, für welche wir und unsere Partner Cookies verwenden und Daten verarbeiten. Sie können Ihre Einstellungen der Datenverarbeitung ändern und/oder detaillierte Informationen dazu auf der Website unserer Partner finden.
Analytische Cookies Alle deaktivieren
Funktionelle Cookies
Andere Cookies
Wir verwenden Cookies, um die Inhalte und Werbung zu personalisieren, Funktionen sozialer Medien anzubieten und unseren Traffic zu analysieren. Mehr über unsere Cookie-Verwendung
Alle akzeptieren Alle ablehnen Einstellungen ändern
Cookies