Melden Sie sich zu unserem Newsletter an!
Lust auf interessante Themen und spannende Beiträge rund um IT und IT-Sicherheit? Abonnieren Sie unseren monatlichen Newsletter!
Jetzt anmelden!Blog
21. März 2023
Mitarbeitende für Phishing sensibilisieren: Tipps zur Vorbeugung

Phishing-Angriffe gehören zu den häufigsten Methoden, mit denen Kriminelle in die Netzwerke von Unternehmen eindringen. Die Erfahrung zeigt, dass die meisten Sicherheits-verletzungen durch Unwissenheit oder mangelnde Sensibilität der Mitarbeitenden erfolgen.
Im Folgenden finden Sie einige Tipps, damit die Sensibilisierung gelingt.
21. März 2023
VoIP: Die Zukunft der Unternehmenskommunikation – mit 3CX

In den letzten Jahren hat sich die Arbeitswelt grundlegend verändert. Homeoffice und mobile Arbeitsplätze gehören zum Alltag. Voice-over-IP (VoIP) ist eine Technologie, die diese Veränderungen ermöglicht und die Art und Weise, wie wir miteinander sprechen, revolutioniert hat.
Doch was genau ist VoIP? Welche Vorteile bietet es?
21. Februar 2023
Weniger Spam mit diesen 6 Maßnahmen

Bis zu 90% der E-Mails sind Spam. Spam ist aber nicht nur nervig, sondern kann für Organisationen auch gefährlich werden, wenn Mitarbeitende auf die falschen Links klicken.
Daher sollten Unternehmen entsprechend Vorsorge betreiben und Spam-Mails so weit wie möglich reduzieren. Wie das gelingt, zeigen wir anhand von 6 Maßnahmen.
21. Februar 2023
Cloud Backup: Varianten, Vor- und Nachteile und was Sie beachten sollten

Sicher ist sicher. Das gilt vor allem auch in Bezug auf Daten. Ohne umfassende Datensicherungsstrategie droht ein Datenverlust mit weitreichenden Folgen bis hin zur Insolvenz. Daher steigen immer mehr Organisationen auf die Cloud um.
Was ist ein Cloud Backup? Welche Vor- und Nachteile bietet es? Und wie gelingt die Umsetzung? Wir zeigen, wie die Datensicherung gelingt.
24. Januar 2023
Update- und Patchmanagement: So sind Sie auf der sicheren Seite

Update- und Patch-Management kling erst einmal nicht so spannend. Es ist aber enorm wichtig. Denn: Keine Software ist hundertprozentig sicher. Bei kritischen Patches müssen Ihre Prozesse wie am Schnürchen laufen.
Doch wie funktioniert ein umfassendes Update- und Patchmanagement? Das zeigen wir Ihnen anhand von acht Anforderungen.
24. Januar 2023
End of Life: Was tun, wenn der Server nicht mehr supportet wird?

Microsoft Server haben nur einen begrenzten Lebenszyklus von meist zehn Jahren. Endet der erweiterte Support, gibt es auch keine Sicherheitsupdates mehr und es können Sicherheitslücken entstehen. Das ist in diesem Jahr für zwei Server der Fall: Server 2012 R2 und der Exchange Server 2013.
Wir zeigen, was zu tun ist, wenn Ihr Server sein End of Life erreicht.
19. Januar 2023
IT-Wartung und Managed Services: Das sollten Sie beachten

IT möchte gepflegt, aktuell gehalten und dokumentiert werden. Neben dem Tagesgeschäft bleibt IT-Abteilungen dafür kaum Zeit und die Wartung fällt hinten rüber.
Wir zeigen, wie die Wartung dennoch gelingt, worauf Sie achten sollten und warum Managed Services eine Alternative sein kann.
15. Dezember 2022
3-Punkte-Strategie: So bereiten Sie sich auf Attacken und Cyberkrieg vor

Der Cyberraum ist klein und hat unklare Grenzen. Zudem kommt es immer wieder zu Kollateralschäden. Daher sollten Unternehmen schon jetzt Vorsorge treffen und ihre eigenen Infrastrukturen absichern.
Wie das geht und welche Schutzmaßnahmen Sie ergreifen können, haben wir für Sie zusammengefasst.
15. Dezember 2022
Kurzes FAQ zu Cyberversicherungen: Das sollten Sie wissen

Unternehmen können sich für alle möglichen Fälle versichern. Mit zu den größten Risiken für Unternehmen gehören in der aktuellen Zeit allerdings Datenverluste und Cyberangriffe.
Auch auf diesen Fall können sich Unternehmen vorbereiten. Doch lohnt sich eine Cyberversicherung überhaupt?
22. November 2022
Fachkräftemangel in der IT: Diese Maßnahmen können Sie ergreifen

Es gibt zu wenig IT-Fachkräfte. Und die, die es gibt, wechseln häufig die Stelle. Beides ist für Unternehmen ein großer Risikofaktor und Kostenpunkt. Es geht Know-how verloren und im schlimmsten Fall bleiben Aufgaben und Projekte liegen.
22. November 2022
In 6 Schritten zum umfassenden Lizenzmanagement

Die Anzahl der genutzten Software wächst und Lizenzierungsmodelle werden immer unübersichtlicher. Da ist es umso wichtiger, den Überblick nicht zu verlieren. Sonst kann es durch umfangreiche Nachzahlungen oder Überlizenzierung schnell teuer werden. Die Lösung: ein umfassendes Lizenzmanagement.
Wie das gelingt, zeigen wir anhand von sechs Schritten.
18. Oktober 2022
Was tun beim Stromausfall? – So bereiten Sie Ihre IT-Systeme vor

Für IT-Infrastruktur wie Server ist ein Stromausfall mitunter sehr folgenreich – unabhängig davon, wie lange der Strom tatsächlich ausfällt. Mögliche Folgen: beschädigte Server, verlorene Daten und unterbrochene Geschäftsprozesse.
Wir geben fünf Tipps, wie Sie Ihre IT-Systeme und Daten schützen können.
18. Oktober 2022
Das sollten Sie bei der IT-Wartung beachten: 8 Tipps

IT möchte gepflegt werden. Das kommt für IT-Abteilungen zur alltäglichen und zur Projektarbeit hinzu. Dabei trägt sie maßgeblich dazu bei, Systeme zu schützen und Sicherheitslücken zu schließen.
Wie die Wartung gelingt und was Sie beachten sollten, haben wir Ihnen in acht Tipps zusammengestellt.
20. September 2022
GoBD-konform: 6 Gründe für eine E-Mail-Archivierung in der Cloud

Auch der digitale Brief kann steuerlich relevante Informationen enthalten und muss somit aufbewahrt werden. Doch wo und wie müssen E-Mails gespeichert werden? Stichwort ist hier die E-Mail-Archivierung. Diese muss vollständig, manipulationssicher, jederzeit verfügbar und durchsuchbar sein.
Warum das in der Cloud besser funktioniert und für Sie sogar einfacher ist, erfahren Sie hier.
20. September 2022
So planen Sie Ihr IT-Budget für 2023 in 7 Schritten

Nicht selten wird einfach das Budget des Vorjahres übernommen und pauschal um ein paar Prozente erhöht. Richtig gemacht, zeigt Ihr Budget Ihre IT-Strategie und hilft, klare Prioritäten zu setzen.
Wie Sie dahin kommen und welche Punkte Sie in Ihrem IT-Budget berücksichtigen sollten, haben wir in sieben Schritten für Sie zusammengefasst.
16. August 2022
Managed Firewall und Endpoint Protection: 5 Gründe, die dafürsprechen

Firewall kaufen, einstöpseln und fertig. So funktioniert es mittlerweile nicht mehr. Angriffstaktiken ändern sich stetig. Um da mithalten zu können, muss auch die Firewall und Endpoint Protection regelmäßig angepasst werden. Das stellt viele interne IT-Abteilungen vor personelle und zeitliche Herausforderungen.
Die Lösung: Managed Firewall und Endpoint Protection. Wir geben fünf gute Gründe, die dafürsprechen.
16. August 2022
Datenschutz: Aufsichtsbehörden prüfen AV-Verträge von Webhostern

Sind die Auftragsverarbeitungsverträge präzise formuliert? Welche technischen und organisatorischen Maßnahmen werden getroffen? Aufsichtsbehörden aus Berlin und weiteren Ländern prüfen aktuell die Auftragsverarbeitungs-Verträge von Webhostern.
Wir haben zusammengefasst, was dahinter steckt und was das für Sie bedeutet.
19. Juli 2022
7 Tipps für mehr IT-Sicherheit: So sensibilisieren Sie Ihre Mitarbeitenden

Die beste Sicherheitstechnik nützt nichts, wenn Mitarbeitende auf Phishing-Links klicken oder ihre Passwörter auf ein Post-it schreiben und an den Bildschirm heften. Umso wichtiger ist es, die Mitarbeitenden bei ihrem aktuellen Kenntnisstand abzuholen und sie praxisnah in den Bereichen, die sie tatsächlich für ihren Arbeitsalltag benötigen, zu sensibilisieren.
Wie das gelingt, zeigen wir anhand von 7 Tipps.
19. Juli 2022
Urlaubsvertretung von IT-Admins: 8 Tipps, die Sie beachten sollten

Sommer, Sonne, keine Arbeit – so ist es gedacht im Urlaub. Für IT-Admins ist das aber oft nicht die Realität. Das muss aber nicht sein. Mit der richtigen Vorbereitung können auch IT-Admins sorglos in den Urlaub fahren, ohne dass der Betrieb lahmliegt.
Was Sie bei der Urlaubsvertretung von IT-Admins beachten sollten, haben wir anhand von acht Tipps zusammengefasst.
21. Juni 2022
Unified Communications: So optimieren Sie Ihre Unternehmenskommunikation

Die Kommunikationslandschaft vieler Organisationen wächst organisch. Das Ergebnis: Insellösungen, die nicht zusammenpassen.
Um das größtmögliche Potenzial zu schöpfen und die Produktivität zu steigern, greifen immer mehr Unternehmen auf Unified Communications (UC) zurück. Doch was genau ist UC und welche Vorteile bietet es?
21. Juni 2022
9 Tipps für die Nutzung von smarten Geräten: So schützen Sie Ihre Daten

Smarte Geräte erleichtern unseren Alltag ungemein. Allerdings sammeln sie auch eine Unmenge an personenbezogenen Daten und wissen fast alles über ihre Nutzer:innen. Die Risiken, die mit der Nutzung smarter Geräte einhergehen, sind nicht zu unterschätzen.
Wir geben 9 Tipps, wie Sie Ihre Daten schützen können.
17. Mai 2022
5 Gründe, warum Sie die Wartung der IT auslagern sollten

IT möchte gepflegt werden. Anwendungen müssen auf dem neuesten Patch-Stand, Server geupdatet und Daten gesichert sein. Für eine umfassende Sicherheit kommt konstantes Monitoring hinzu. Dabei kann eine mangelnde Wartung zu Sicherheitslücken, Datenverlusten und finanziellen Verlusten führen.
Eine mögliche Lösung: die Wartung der IT auslagern. Wir zeigen Ihnen fünf gute Gründe, die dafürsprechen.
17. Mai 2022
Die mit.data ist Sophos Gold-Partner

Wir hatten ein Jahr Zeit und haben es geschafft: Die mit.data ist jetzt nach jahrelanger Zusammenarbeit Sophos Gold-Partner.
Davon profitieren auch Sie! Ab sofort können wir Ihnen mit einem noch breiteren Portfolio und einer gesteigerten Expertise rund um Fragen der IT-Sicherheit zur Seite stehen.
17. Mai 2022
Frühjahrsputz mal anders: 7 Tipps für mehr Sicherheit auf Endgeräten

Verwackelte Fotos aus dem letzten Urlaub, der Newsletter von dem Shop, vor dem Sie vor Monaten ein Produkt bestellt haben und Programme, die Sie seit Jahren nicht angefasst haben: Das kommt Ihnen bekannt vor? Dann ist es Zeit, nicht nur die analogen Fenster zu putzen, sondern auch einen digitalen Frühjahrsputz vorzunehmen!
Was Sie beim Frühjahrsputz beachten und welche Ecken Sie nicht aussparen sollten, haben wir anhand von sieben Tipps für Sie zusammengefasst.
19. April 2022
IT-Sicherheit und Ukraine-Krieg: Gefährdungen und wie Sie sich schützen

Bereits Anfang des Jahres hatten drei Viertel der Deutschen Angst vor einem Cyberkrieg. Mit dem Einmarsch Russlands ist das zu eine realen Gefahr geworden. Laut BSI sorgt der Krieg in der Ukraine auch in Deutschland für eine erhöhte Gefährdung – durch direkte Angriffe und Kollateralschäden.
Welche Maßnahmen können Organisationen zum Schutz treffen?
19. April 2022
Worst- und Best-Practice: Windows 11 erfolgreich updaten

Einfach auf Windows 11 upgraden und fertig. Dass es damit nicht einfach „fertig“ ist, zeigen zwei Fallbeispiele, bei denen Unternehmen unüberlegt und vorschnell das Upgrade durchgeführt haben. Die Folgen reichten von Betriebsausfällen über Datenverluste bis zu massiven Kosten.
Wie es richtig geht, zeigt unser zweitstufiges Upgrade als Best-Practice-Modell.
21. März 2022
Mit Mobile Device Management Risiken reduzieren

In den letzten Jahren ist die Anzahl der Security-relevanten Vorfälle durch mobile Geräte enorm gestiegen. Dieses Risiko können Unternehmen stark reduzieren, indem sie ein MDM implementieren.
Erfahren Sie die Vor- und Nachteile eines MDM, worauf Sie bei der Umsetzung achten sollten und ob so private Geräte einsetzbar sind.
21. März 2022
Cloud ist nicht gleich Backup: Vorsicht bei der Datensicherung!

Immer mehr Unternehmen ziehen ihre IT in die Cloud. Was viele aber nicht berücksichtigen: Die Nutzung einer Cloud schützt nicht vor Datenverlust.
Erfahren Sie, warum Sie Daten in der Cloud zusätzlich sichern sollten und welchen Risiken Sie bei fehlenden oder fehlerhaften Backups ausgesetzt sind.

Newsletteranmeldung
Lust auf interessante Themen und spannende Beiträge rund um IT und IT-Sicherheit? Abonnieren Sie unseren monatlichen Newsletter!
Kontakt
Rechtliches
Partner
© 2022 mit.data