Blog

21. März 2023

Mitarbeitende für Phishing sensibilisieren: Tipps zur Vorbeugung 

Laptop mit Videokacheln während Konferenz mit Pflanze daneben

Phishing-Angriffe gehören zu den häufigsten Methoden, mit denen Kriminelle in die Netzwerke von Unternehmen eindringen. Die Erfahrung zeigt, dass die meisten Sicherheits-verletzungen durch Unwissenheit oder mangelnde Sensibilität der Mitarbeitenden erfolgen.

Im Folgenden finden Sie einige Tipps, damit die Sensibilisierung gelingt.

21. März 2023

VoIP: Die Zukunft der Unternehmenskommunikation – mit 3CX

Frau mit Headset sitzt vor Computer, Mann im Hintergrund

In den letzten Jahren hat sich die Arbeitswelt grundlegend verändert. Homeoffice und mobile Arbeitsplätze gehören zum Alltag. Voice-over-IP (VoIP) ist eine Technologie, die diese Veränderungen ermöglicht und die Art und Weise, wie wir miteinander sprechen, revolutioniert hat.

Doch was genau ist VoIP? Welche Vorteile bietet es? 

21. Februar 2023

Weniger Spam mit diesen 6 Maßnahmen


Briefkasten mit Zeitung

Bis zu 90% der E-Mails sind Spam. Spam ist aber nicht nur nervig, sondern kann für Organisationen auch gefährlich werden, wenn Mitarbeitende auf die falschen Links klicken.

Daher sollten Unternehmen entsprechend Vorsorge betreiben und Spam-Mails so weit wie möglich reduzieren. Wie das gelingt, zeigen wir anhand von 6 Maßnahmen. 

21. Februar 2023

Cloud Backup: Varianten, Vor- und Nachteile und was Sie beachten sollten

MacBook neben NAS

Sicher ist sicher. Das gilt vor allem auch in Bezug auf Daten. Ohne umfassende Datensicherungsstrategie droht ein Datenverlust mit weitreichenden Folgen bis hin zur Insolvenz. Daher steigen immer mehr Organisationen auf die Cloud um. 

Was ist ein Cloud Backup? Welche Vor- und Nachteile bietet es? Und wie gelingt die Umsetzung? Wir zeigen, wie die Datensicherung gelingt.

24. Januar 2023

Update- und Patchmanagement: So sind Sie auf der sicheren Seite

Person tippt auf Tastatur

Update- und Patch-Management kling erst einmal nicht so spannend. Es ist aber enorm wichtig. Denn: Keine Software ist hundertprozentig sicher. Bei kritischen Patches müssen Ihre Prozesse wie am Schnürchen laufen.

Doch wie funktioniert ein umfassendes Update- und Patchmanagement? Das zeigen wir Ihnen anhand von acht Anforderungen.

24. Januar 2023

End of Life: Was tun, wenn der Server nicht mehr supportet wird?

Kabel vor Server

Microsoft Server haben nur einen begrenzten Lebenszyklus von meist zehn Jahren. Endet der erweiterte Support, gibt es auch keine Sicherheitsupdates mehr und es können Sicherheitslücken entstehen. Das ist in diesem Jahr für zwei Server der Fall: Server 2012 R2 und der Exchange Server 2013.

Wir zeigen, was zu tun ist, wenn Ihr Server sein End of Life erreicht.

19. Januar 2023

IT-Wartung und Managed Services: Das sollten Sie beachten

Person schraubt an Hardware

IT möchte gepflegt, aktuell gehalten und dokumentiert werden. Neben dem Tagesgeschäft bleibt IT-Abteilungen dafür kaum Zeit und die Wartung fällt hinten rüber. 

Wir zeigen, wie die Wartung dennoch gelingt, worauf Sie achten sollten und warum Managed Services eine Alternative sein kann.

15. Dezember 2022

3-Punkte-Strategie: So bereiten Sie sich auf Attacken und Cyberkrieg vor

Schloss vor türkiser Tür

Der Cyberraum ist klein und hat unklare Grenzen. Zudem kommt es immer wieder zu Kollateralschäden. Daher sollten Unternehmen schon jetzt Vorsorge treffen und ihre eigenen Infrastrukturen absichern.

Wie das geht und welche Schutzmaßnahmen Sie ergreifen können, haben wir für Sie zusammengefasst. 

15. Dezember 2022

Kurzes FAQ zu Cyberversicherungen: Das sollten Sie wissen

Zahlenschloss auf Tastatur

Unternehmen können sich für alle möglichen Fälle versichern. Mit zu den größten Risiken für Unternehmen gehören in der aktuellen Zeit allerdings Datenverluste und Cyberangriffe.

Auch auf diesen Fall können sich Unternehmen vorbereiten. Doch lohnt sich eine Cyberversicherung überhaupt? 

22. November 2022

Fachkräftemangel in der IT: Diese Maßnahmen können Sie ergreifen

Büro mit leeren Stühlen

Es gibt zu wenig IT-Fachkräfte. Und die, die es gibt, wechseln häufig die Stelle. Beides ist für Unternehmen ein großer Risikofaktor und Kostenpunkt. Es geht Know-how verloren und im schlimmsten Fall bleiben Aufgaben und Projekte liegen.

Doch wie sieht der Markt aktuell aus? Und welche Maßnahmen können Unternehmen ergreifen?

22. November 2022

In 6 Schritten zum umfassenden Lizenzmanagement

Person durchsucht Ordner mit verschiedenen Fächern

Die Anzahl der genutzten Software wächst und Lizenzierungsmodelle werden immer unübersichtlicher. Da ist es umso wichtiger, den Überblick nicht zu verlieren. Sonst kann es durch umfangreiche Nachzahlungen oder Überlizenzierung schnell teuer werden. Die Lösung: ein umfassendes Lizenzmanagement.

Wie das gelingt, zeigen wir anhand von sechs Schritten.

18. Oktober 2022

Was tun beim Stromausfall? – So bereiten Sie Ihre IT-Systeme vor 

Netzstecker herausgezogen vor zwei Steckdosen

Für IT-Infrastruktur wie Server ist ein Stromausfall mitunter sehr folgenreich – unabhängig davon, wie lange der Strom tatsächlich ausfällt. Mögliche Folgen: beschädigte Server, verlorene Daten und unterbrochene Geschäftsprozesse.

Wir geben fünf Tipps, wie Sie Ihre IT-Systeme und Daten schützen können. 

18. Oktober 2022

Das sollten Sie bei der IT-Wartung beachten: 8 Tipps

Person mit Schraubenzieher arbeitet an Technik

IT möchte gepflegt werden. Das kommt für IT-Abteilungen zur alltäglichen und zur Projektarbeit hinzu. Dabei trägt sie maßgeblich dazu bei, Systeme zu schützen und Sicherheitslücken zu schließen.

Wie die Wartung gelingt und was Sie beachten sollten, haben wir Ihnen in acht Tipps zusammengestellt.

20. September 2022

GoBD-konform: 6 Gründe für eine E-Mail-Archivierung in der Cloud

Archiv mit einer Vielzahl weißer Schubladen

Auch der digitale Brief kann steuerlich relevante Informationen enthalten und muss somit aufbewahrt werden. Doch wo und wie müssen E-Mails gespeichert werden? Stichwort ist hier die E-Mail-Archivierung. Diese muss vollständig, manipulationssicher, jederzeit verfügbar und durchsuchbar sein.

Warum das in der Cloud besser funktioniert und für Sie sogar einfacher ist, erfahren Sie hier.

20. September 2022

So planen Sie Ihr IT-Budget für 2023 in 7 Schritten

Person sitzt am Tisch mit Unterlagen und einem Taschenrechner

Nicht selten wird einfach das Budget des Vorjahres übernommen und pauschal um ein paar Prozente erhöht. Richtig gemacht, zeigt Ihr Budget Ihre IT-Strategie und hilft, klare Prioritäten zu setzen. 

Wie Sie dahin kommen und welche Punkte Sie in Ihrem IT-Budget berücksichtigen sollten, haben wir in sieben Schritten für Sie zusammengefasst.   

16. August 2022

Managed Firewall und Endpoint Protection: 5 Gründe, die dafürsprechen

Frau mit Headset sitzt vor Computer mit Grafiken, davor und dahinter sitzt je ein Mann vor einem Bildschirm

Firewall kaufen, einstöpseln und fertig. So funktioniert es mittlerweile nicht mehr. Angriffstaktiken ändern sich stetig. Um da mithalten zu können, muss auch die Firewall und Endpoint Protection regelmäßig angepasst werden. Das stellt viele interne IT-Abteilungen vor personelle und zeitliche Herausforderungen. 

Die Lösung: Managed Firewall und Endpoint Protection. Wir geben fünf gute Gründe, die dafürsprechen.

16. August 2022

Datenschutz: Aufsichtsbehörden prüfen AV-Verträge von Webhostern

Person untersucht Laptop-Tastatur mit Lupe

Sind die Auftragsverarbeitungsverträge präzise formuliert? Welche technischen und organisatorischen Maßnahmen werden getroffen? Aufsichtsbehörden aus Berlin und weiteren Ländern prüfen aktuell die Auftragsverarbeitungs-Verträge von Webhostern.

Wir haben zusammengefasst, was dahinter steckt und was das für Sie bedeutet.

19. Juli 2022

7 Tipps für mehr IT-Sicherheit: So sensibilisieren Sie Ihre Mitarbeitenden

Frau mit Tablet in den Händen steht vor einer Gruppe Menschen und hält einen Vortrag

Die beste Sicherheitstechnik nützt nichts, wenn Mitarbeitende auf Phishing-Links klicken oder ihre Passwörter auf ein Post-it schreiben und an den Bildschirm heften. Umso wichtiger ist es, die Mitarbeitenden bei ihrem aktuellen Kenntnisstand abzuholen und sie praxisnah in den Bereichen, die sie tatsächlich für ihren Arbeitsalltag benötigen, zu sensibilisieren.

Wie das gelingt, zeigen wir anhand von 7 Tipps.

19. Juli 2022

Urlaubsvertretung von IT-Admins: 8 Tipps, die Sie beachten sollten

Person liegt auf Hängematte, zu sehen sind nur die Füße

Sommer, Sonne, keine Arbeit – so ist es gedacht im Urlaub. Für IT-Admins ist das aber oft nicht die Realität. Das muss aber nicht sein. Mit der richtigen Vorbereitung können auch IT-Admins sorglos in den Urlaub fahren, ohne dass der Betrieb lahmliegt.

Was Sie bei der Urlaubsvertretung von IT-Admins beachten sollten, haben wir anhand von acht Tipps zusammengefasst.

21. Juni 2022

Unified Communications: So optimieren Sie Ihre Unternehmenskommunikation

fünf Personen sitzen um einen Tisch und unterhalten sich miteinander. Drei halten ein Tablet in den Händen.

Die Kommunikationslandschaft vieler Organisationen wächst organisch. Das Ergebnis: Insellösungen, die nicht zusammenpassen.

Um das größtmögliche Potenzial zu schöpfen und die Produktivität zu steigern, greifen immer mehr Unternehmen auf Unified Communications (UC) zurück. Doch was genau ist UC und welche Vorteile bietet es?

21. Juni 2022

9 Tipps für die Nutzung von smarten Geräten: So schützen Sie Ihre Daten

Drei smarte Geräte mit Lautsprecher nebeneinander

Smarte Geräte erleichtern unseren Alltag ungemein. Allerdings sammeln sie auch eine Unmenge an personenbezogenen Daten und wissen fast alles über ihre Nutzer:innen. Die Risiken, die mit der Nutzung smarter Geräte einhergehen, sind nicht zu unterschätzen.

Wir geben 9 Tipps, wie Sie Ihre Daten schützen können.

17. Mai 2022

5 Gründe, warum Sie die Wartung der IT auslagern sollten

Werkbank mit einer Vielzahl hängender Werkzeuge

IT möchte gepflegt werden. Anwendungen müssen auf dem neuesten Patch-Stand, Server geupdatet und Daten gesichert sein. Für eine umfassende Sicherheit kommt konstantes Monitoring hinzu. Dabei kann eine mangelnde Wartung zu Sicherheitslücken, Datenverlusten und finanziellen Verlusten führen.

Eine mögliche Lösung: die Wartung der IT auslagern. Wir zeigen Ihnen fünf gute Gründe, die dafürsprechen.

17. Mai 2022

Die mit.data ist Sophos Gold-Partner


Logo Sophos Gold Partner

Wir hatten ein Jahr Zeit und haben es geschafft: Die mit.data ist jetzt nach jahrelanger Zusammenarbeit Sophos Gold-Partner.

Davon profitieren auch Sie! Ab sofort können wir Ihnen mit einem noch breiteren Portfolio und einer gesteigerten Expertise rund um Fragen der IT-Sicherheit zur Seite stehen.

17. Mai 2022

Frühjahrsputz mal anders: 7 Tipps für mehr Sicherheit auf Endgeräten

Person mit Handschuh hält Spritzflasche mit Flüssigkeit auf den Boden gerichtet

Verwackelte Fotos aus dem letzten Urlaub, der Newsletter von dem Shop, vor dem Sie vor Monaten ein Produkt bestellt haben und Programme, die Sie seit Jahren nicht angefasst haben: Das kommt Ihnen bekannt vor? Dann ist es Zeit, nicht nur die analogen Fenster zu putzen, sondern auch einen digitalen Frühjahrsputz vorzunehmen!

Was Sie beim Frühjahrsputz beachten und welche Ecken Sie nicht aussparen sollten, haben wir anhand von sieben Tipps für Sie zusammengefasst.

19. April 2022

IT-Sicherheit und Ukraine-Krieg: Gefährdungen und wie Sie sich schützen

Maschendrahtzaun vor blau-orangem Himmel

Bereits Anfang des Jahres hatten drei Viertel der Deutschen Angst vor einem Cyberkrieg. Mit dem Einmarsch Russlands ist das zu eine realen Gefahr geworden. Laut BSI sorgt der Krieg in der Ukraine auch in Deutschland für eine erhöhte Gefährdung – durch direkte Angriffe und Kollateralschäden.

Welche Maßnahmen können Organisationen zum Schutz treffen?

19. April 2022

Worst- und Best-Practice: Windows 11 erfolgreich updaten

Mann mit Laptop mit Windows 11 auf dem Bildschirm auf dem Schoß

Einfach auf Windows 11 upgraden und fertig. Dass es damit nicht einfach „fertig“ ist, zeigen zwei Fallbeispiele, bei denen Unternehmen unüberlegt und vorschnell das Upgrade durchgeführt haben. Die Folgen reichten von Betriebsausfällen über Datenverluste bis zu massiven Kosten.

Wie es richtig geht, zeigt unser zweitstufiges Upgrade als Best-Practice-Modell.

21. März 2022

Mit Mobile Device Management Risiken reduzieren


Handy auf Holzuntergrund

In den letzten Jahren ist die Anzahl der Security-relevanten Vorfälle durch mobile Geräte enorm gestiegen. Dieses Risiko können Unternehmen stark reduzieren, indem sie ein MDM implementieren.

Erfahren Sie die Vor- und Nachteile eines MDM, worauf Sie bei der Umsetzung achten sollten und ob so private Geräte einsetzbar sind.

21. März 2022

Cloud ist nicht gleich Backup: Vorsicht bei der Datensicherung!

rote Diskette

Immer mehr Unternehmen ziehen ihre IT in die Cloud. Was viele aber nicht berücksichtigen: Die Nutzung einer Cloud schützt nicht vor Datenverlust.

Erfahren Sie, warum Sie Daten in der Cloud zusätzlich sichern sollten und welchen Risiken Sie bei fehlenden oder fehlerhaften Backups ausgesetzt sind.

Wir verwenden Cookies
Cookie-Einstellungen
Unten finden Sie Informationen über die Zwecke, für welche wir und unsere Partner Cookies verwenden und Daten verarbeiten. Sie können Ihre Einstellungen der Datenverarbeitung ändern und/oder detaillierte Informationen dazu auf der Website unserer Partner finden.
Analytische Cookies Alle deaktivieren
Funktionelle Cookies
Andere Cookies
Wir verwenden Cookies, um die Inhalte und Werbung zu personalisieren, Funktionen sozialer Medien anzubieten und unseren Traffic zu analysieren. Mehr über unsere Cookie-Verwendung
Einstellungen ändern Alle akzeptieren
Cookies