Blog

19. September 2023

Microsoft und der Diebstahl des Master Keys: Alles Wichtige

Masterkey auf Tastatur

Ein Vorfall bei Microsoft sorgt für Schlagzeilen: Es geht um den Diebstahl eines Master Keys, der möglicherweise weitreichende Auswirkungen auf die Sicherheit von Microsofts Cloud-Anwendungen hatte.

Wir werfen einen genaueren Blick auf den Vorfall.

19. September 2023

So planen Sie Ihr IT-Budget für 2024 in 7 Schritten
 

Person sitzt am Tisch mit Unterlagen und einem Taschenrechner

Nicht selten wird einfach das Budget des Vorjahres übernommen und pauschal um ein paar Prozente erhöht. Richtig gemacht, zeigt Ihr Budget Ihre IT-Strategie und hilft, klare Prioritäten zu setzen.

Wie Sie dahin kommen und welche Punkte Sie in Ihrem IT-Budget berücksichtigen sollten, haben wir in sieben Schritten für Sie zusammengefasst.   

15. August 2023

Künstliche Intelligenz in der IT-Branche: Chancen und Herausforderungen

ChatGPT auf einem entsperrten Smartphone

ChatGPT, Google Bard, Midjourney & Co. werden heiß diskutiert. Doch wie sieht es in der IT aus? Gerade diese Branche ist ja bekanntlich anfällig für neue Technologien.

Wir haben für Sie zusammengefasst, wie KI die IT-Branche verändert und welche Chancen aber auch Herausforderungen sich daraus ergeben.

15. August 2023

IT-Sicherheit als Prozess: Warum einmalige Aktionen nicht ausreichen

Person steht vor einer Wand, auf die =en und 1en projiziert werden

320.000 neue Schadprogramme gab es 2019 pro Tag. Kein Wunder also, dass die Bedeutung der IT-Sicherheit in Unternehmen in den letzten Jahren enorm gewachsen ist. Aber nicht nur Unternehmen, sondern auch Cyberkriminelle entwickeln sich stetig weiter.

Wir zeigen, welche praxistauglichen Maßnahmen Sie ergreifen können.

18. Juli 2023

Business Intelligence im Unternehmen effektiv einsetzen

Zwei Personen sitzen an einem Schreibtisch. Vor ihnen liegen zwei Laptops und Unterlagen mit Grafiken.

Ein effektives Datenmanagement und eine fundierte Entscheidungsfindung sind entscheidend für den Erfolg eines Unternehmens. Business Intelligence (BI) ist zu einem unverzichtbaren Instrument geworden, um wertvolle Erkenntnisse aus Daten zu gewinnen und fundierte Geschäftsentscheidungen zu treffen. 

Wir erklären, was dahinter steckt.

18. Juli 2023

Prozessoptimierung: Die Kraft der Automatisierung & Digitalisierung

Zwei Personen stehen vor einem Whiteboard mit verschiedenen Grafiken

Ein effizienter Geschäftsprozess ist das Rückgrat jedes erfolgreichen Unternehmens. Prozessoptimierung ermöglicht es Unternehmen, Zeit und Ressourcen effektiver einzusetzen, Kosten zu senken und die Zufriedenheit ihrer Kund:innen zu steigern.

Wir zeigen, wie Unternehmen ihre Prozesse optimieren können.

20. Juni 2023

Effiziente IT-Verwaltung mit RMM: Steigern Sie die Leistung Ihres Unternehmens

Person sitzt an Laptop auf dessen Bildschirm Statistiken eingeblendet sind

Ein effektives IT-Management ist für Unternehmen jeder Größe von entscheidender Bedeutung. In der heutigen digitalen Landschaft ist es unerlässlich, die IT-Infrastruktur effizient zu verwalten, Probleme proaktiv zu lösen und Ausfallzeiten zu minimieren. 

Hier kommt das Remote-Monitoring-und-Management-System (RMM) ins Spiel. Wir zeigen, wie der effektive Einsatz gelingt. 

20. Juni 2023

Zukunftsorientierte IT-Strategien: Wenn die IT mit den Unternehmenszielen wächst

2 Personen sitzen an einem Tisch mit verschiedenen Statistiken und zeigen darauf

Große Wachstumspläne, aber eine veraltete IT, die nicht beachtet wird? Wenn die IT-Strategie nicht mit den Unternehmenszielen wächst, wird nicht nur Potenzial verschenkt, die Ziele können sogar unerreichbar sein.

Doch warum eine zukunftsorientierte IT-Strategie so wichtig? Und wie können Unternehmen ihre IT-Strategie auf die Unternehmensziele abstimmen? 

16. Mai 2023

Prozessmanagement: Was man aus dem Download-Fehler der Abi-Prüfungen lernen kann

Download-Balken mit dem Schriftzug "downloading"

Umstellungen sind komplex. Das hat zuletzt auch ein Download-Fehler bei den Abi-Prüfungen in NRW gezeigt. Derartige Pannen können auch KMU betreffen, wenn es an funktionierenden Prozessen und ausreichender Planung fehlt.

Wir zeigen, wie es zu der Panne bei den Abi-Prüfungen kam, ziehen daraus die Lehre und erklären, wie Sie Umstellungen und Aktualisierungen erfolgreich umsetzen können.

16. Mai 2023

Notfallmanagement in der IT: Darauf sollten Sie achten

Feuerlöscher in einem Flur

Stromausfall, Feuer, Cyberangriff oder Serverausfall – sie alle haben eins gemeinsam: Sie können einen Betrieb lahmlegen und damit enorme Schäden verursachen. Daher ist ein Notfallmanagement unerlässlich, um Risiken zu minimieren und den Geschäftsbetrieb aufrechtzuerhalten.

Doch wie genau sieht ein Notfallmanagement aus? Und wie gelingt der Aufbau?

18. April 2023

Microsoft Exchange: Kritik und eine mögliche Alternative

Microsoft Logo an Gebäude

Microsoft-Produkte sind aus dem modernen Büro kaum wegzudenken. Allerdings kommt an Microsoft und zuletzt spezifisch an Microsoft Exchange immer wieder Kritik auf – von Datenschutz- und Sicherheitsbedenken bis zu teuren Lizenzmodellen.

Wir zeigen, was es mit der Kritik auf sich hat und welche mögliche Alternative es für kleine und mittelständische Unternehmen gibt. 

18. April 2023

Umzug in die Cloud: Das sollten Sie bei Datenschutz und IT-Sicherheit beachten

Hand auf Tastatur mit lila Licht im Hintergrund

Clouds und Datenschutz – passt das zusammen? Viele Datenschützer:innen stehen der Nutzung von Cloud-Diensten kritisch gegenüber. 

Dennoch können Sie wichtige Maßnahmen ergreifen, um den Umzug in die Cloud möglichst sicher und datenschutzkonform zu gestalten und von den Vorteilen des Cloud Computing profitieren.

21. März 2023

Mitarbeitende für Phishing sensibilisieren: Tipps zur Vorbeugung 

Laptop mit Videokacheln während Konferenz mit Pflanze daneben

Phishing-Angriffe gehören zu den häufigsten Methoden, mit denen Kriminelle in die Netzwerke von Unternehmen eindringen. Die Erfahrung zeigt, dass die meisten Sicherheits-verletzungen durch Unwissenheit oder mangelnde Sensibilität der Mitarbeitenden erfolgen.

Im Folgenden finden Sie einige Tipps, damit die Sensibilisierung gelingt.

21. März 2023

VoIP: Die Zukunft der Unternehmenskommunikation – mit 3CX

Frau mit Headset sitzt vor Computer, Mann im Hintergrund

In den letzten Jahren hat sich die Arbeitswelt grundlegend verändert. Homeoffice und mobile Arbeitsplätze gehören zum Alltag. Voice-over-IP (VoIP) ist eine Technologie, die diese Veränderungen ermöglicht und die Art und Weise, wie wir miteinander sprechen, revolutioniert hat.

Doch was genau ist VoIP? Welche Vorteile bietet es? 

21. Februar 2023

Weniger Spam mit diesen 6 Maßnahmen


Briefkasten mit Zeitung

Bis zu 90% der E-Mails sind Spam. Spam ist aber nicht nur nervig, sondern kann für Organisationen auch gefährlich werden, wenn Mitarbeitende auf die falschen Links klicken.

Daher sollten Unternehmen entsprechend Vorsorge betreiben und Spam-Mails so weit wie möglich reduzieren. Wie das gelingt, zeigen wir anhand von 6 Maßnahmen. 

21. Februar 2023

Cloud Backup: Varianten, Vor- und Nachteile und was Sie beachten sollten

MacBook neben NAS

Sicher ist sicher. Das gilt vor allem auch in Bezug auf Daten. Ohne umfassende Datensicherungsstrategie droht ein Datenverlust mit weitreichenden Folgen bis hin zur Insolvenz. Daher steigen immer mehr Organisationen auf die Cloud um. 

Was ist ein Cloud Backup? Welche Vor- und Nachteile bietet es? Und wie gelingt die Umsetzung? Wir zeigen, wie die Datensicherung gelingt.

24. Januar 2023

Update- und Patchmanagement: So sind Sie auf der sicheren Seite

Person tippt auf Tastatur

Update- und Patch-Management kling erst einmal nicht so spannend. Es ist aber enorm wichtig. Denn: Keine Software ist hundertprozentig sicher. Bei kritischen Patches müssen Ihre Prozesse wie am Schnürchen laufen.

Doch wie funktioniert ein umfassendes Update- und Patchmanagement? Das zeigen wir Ihnen anhand von acht Anforderungen.

24. Januar 2023

End of Life: Was tun, wenn der Server nicht mehr supportet wird?

Kabel vor Server

Microsoft Server haben nur einen begrenzten Lebenszyklus von meist zehn Jahren. Endet der erweiterte Support, gibt es auch keine Sicherheitsupdates mehr und es können Sicherheitslücken entstehen. Das ist in diesem Jahr für zwei Server der Fall: Server 2012 R2 und der Exchange Server 2013.

Wir zeigen, was zu tun ist, wenn Ihr Server sein End of Life erreicht.

19. Januar 2023

IT-Wartung und Managed Services: Das sollten Sie beachten

Person schraubt an Hardware

IT möchte gepflegt, aktuell gehalten und dokumentiert werden. Neben dem Tagesgeschäft bleibt IT-Abteilungen dafür kaum Zeit und die Wartung fällt hinten rüber. 

Wir zeigen, wie die Wartung dennoch gelingt, worauf Sie achten sollten und warum Managed Services eine Alternative sein kann.

15. Dezember 2022

3-Punkte-Strategie: So bereiten Sie sich auf Attacken und Cyberkrieg vor

Schloss vor türkiser Tür

Der Cyberraum ist klein und hat unklare Grenzen. Zudem kommt es immer wieder zu Kollateralschäden. Daher sollten Unternehmen schon jetzt Vorsorge treffen und ihre eigenen Infrastrukturen absichern.

Wie das geht und welche Schutzmaßnahmen Sie ergreifen können, haben wir für Sie zusammengefasst. 

15. Dezember 2022

Kurzes FAQ zu Cyberversicherungen: Das sollten Sie wissen

Zahlenschloss auf Tastatur

Unternehmen können sich für alle möglichen Fälle versichern. Mit zu den größten Risiken für Unternehmen gehören in der aktuellen Zeit allerdings Datenverluste und Cyberangriffe.

Auch auf diesen Fall können sich Unternehmen vorbereiten. Doch lohnt sich eine Cyberversicherung überhaupt? 

22. November 2022

Fachkräftemangel in der IT: Diese Maßnahmen können Sie ergreifen

Büro mit leeren Stühlen

Es gibt zu wenig IT-Fachkräfte. Und die, die es gibt, wechseln häufig die Stelle. Beides ist für Unternehmen ein großer Risikofaktor und Kostenpunkt. Es geht Know-how verloren und im schlimmsten Fall bleiben Aufgaben und Projekte liegen.

Doch wie sieht der Markt aktuell aus? Und welche Maßnahmen können Unternehmen ergreifen?

22. November 2022

In 6 Schritten zum umfassenden Lizenzmanagement

Person durchsucht Ordner mit verschiedenen Fächern

Die Anzahl der genutzten Software wächst und Lizenzierungsmodelle werden immer unübersichtlicher. Da ist es umso wichtiger, den Überblick nicht zu verlieren. Sonst kann es durch umfangreiche Nachzahlungen oder Überlizenzierung schnell teuer werden. Die Lösung: ein umfassendes Lizenzmanagement.

Wie das gelingt, zeigen wir anhand von sechs Schritten.

18. Oktober 2022

Was tun beim Stromausfall? – So bereiten Sie Ihre IT-Systeme vor 

Netzstecker herausgezogen vor zwei Steckdosen

Für IT-Infrastruktur wie Server ist ein Stromausfall mitunter sehr folgenreich – unabhängig davon, wie lange der Strom tatsächlich ausfällt. Mögliche Folgen: beschädigte Server, verlorene Daten und unterbrochene Geschäftsprozesse.

Wir geben fünf Tipps, wie Sie Ihre IT-Systeme und Daten schützen können. 

18. Oktober 2022

Das sollten Sie bei der IT-Wartung beachten: 8 Tipps

Person mit Schraubenzieher arbeitet an Technik

IT möchte gepflegt werden. Das kommt für IT-Abteilungen zur alltäglichen und zur Projektarbeit hinzu. Dabei trägt sie maßgeblich dazu bei, Systeme zu schützen und Sicherheitslücken zu schließen.

Wie die Wartung gelingt und was Sie beachten sollten, haben wir Ihnen in acht Tipps zusammengestellt.

Wir verwenden Cookies
Cookie-Einstellungen
Unten finden Sie Informationen über die Zwecke, für welche wir und unsere Partner Cookies verwenden und Daten verarbeiten. Sie können Ihre Einstellungen der Datenverarbeitung ändern und/oder detaillierte Informationen dazu auf der Website unserer Partner finden.
Analytische Cookies Alle deaktivieren
Funktionelle Cookies
Andere Cookies
Wir verwenden Cookies, um die Inhalte und Werbung zu personalisieren, Funktionen sozialer Medien anzubieten und unseren Traffic zu analysieren. Mehr über unsere Cookie-Verwendung
Einstellungen ändern Alle akzeptieren
Cookies