Support-Hotline:
02572 8406190
Support-Zeiten (Mo-Fr):
08.00 - 17.00 Uhr

Archiv

16. Mai 2023

Prozessmanagement: Was man aus dem Download-Fehler der Abi-Prüfungen lernen kann

Download-Balken mit dem Schriftzug "downloading"

Umstellungen sind komplex. Das hat zuletzt auch ein Download-Fehler bei den Abi-Prüfungen in NRW gezeigt. Derartige Pannen können auch KMU betreffen, wenn es an funktionierenden Prozessen und ausreichender Planung fehlt.

Wir zeigen, wie es zu der Panne bei den Abi-Prüfungen kam, ziehen daraus die Lehre und erklären, wie Sie Umstellungen und Aktualisierungen erfolgreich umsetzen können.

16. Mai 2023

Notfallmanagement in der IT: Darauf sollten Sie achten

Feuerlöscher in einem Flur

Stromausfall, Feuer, Cyberangriff oder Serverausfall – sie alle haben eins gemeinsam: Sie können einen Betrieb lahmlegen und damit enorme Schäden verursachen.Daher ist ein Notfallmanagement unerlässlich, um Risiken zu minimieren und den Geschäftsbetrieb aufrechtzuerhalten.

Doch wie genau sieht ein Notfallmanagement aus? Und wie gelingt der Aufbau?

18. April 2023

Microsoft Exchange: Kritik und eine mögliche Alternative

Microsoft Logo an Gebäude

Microsoft-Produkte sind aus dem modernen Büro kaum wegzudenken. Allerdings kommt an Microsoft und zuletzt spezifisch an Microsoft Exchange immer wieder Kritik auf – von Datenschutz- und Sicherheitsbedenken bis zu teuren Lizenzmodellen.

Wir zeigen, was es mit der Kritik auf sich hat und welche mögliche Alternative es für kleine und mittelständische Unternehmen gibt.

18. April 2023

Umzug in die Cloud: Das sollten Sie bei Datenschutz und IT-Sicherheit beachten

Hand auf Tastatur mit lila Licht im Hintergrund

Clouds und Datenschutz – passt das zusammen? Viele Datenschützer:innen stehen der Nutzung von Cloud-Diensten kritisch gegenüber.

Dennoch können Sie wichtige Maßnahmen ergreifen, um den Umzug in die Cloud möglichst sicher und datenschutzkonform zu gestalten und von den Vorteilen des Cloud Computing profitieren.

21. März 2023

Mitarbeitende für Phishing sensibilisieren: Tipps zur Vorbeugung

Laptop mit Videokacheln während Konferenz mit Pflanze daneben

Phishing-Angriffe gehören zu den häufigsten Methoden, mit denen Kriminelle in die Netzwerke von Unternehmen eindringen.Die Erfahrung zeigt, dass die meisten Sicherheits-verletzungen durch Unwissenheit oder mangelnde Sensibilität der Mitarbeitenden erfolgen.

Im Folgenden finden Sie einige Tipps, damit die Sensibilisierung gelingt.

21. März 2023

VoIP: Die Zukunft der Unternehmenskommunikation – mit 3CX

Frau mit Headset sitzt vor Computer, Mann im Hintergrund

In den letzten Jahren hat sich die Arbeitswelt grundlegend verändert. Homeoffice und mobile Arbeitsplätze gehören zum Alltag.Voice-over-IP (VoIP) ist eine Technologie, die diese Veränderungen ermöglicht und die Art und Weise, wie wir miteinander sprechen, revolutioniert hat.

Doch was genau ist VoIP? Welche Vorteile bietet es?

21. Februar 2023

Weniger Spam mit diesen 6 Maßnahmen 

Briefkasten mit Zeitung

Bis zu 90% der E-Mails sind Spam. Spam ist aber nicht nur nervig, sondern kann für Organisationen auch gefährlich werden, wenn Mitarbeitende auf die falschen Links klicken.

Daher sollten Unternehmen entsprechend Vorsorge betreiben und Spam-Mails so weit wie möglich reduzieren. Wie das gelingt, zeigen wir anhand von 6 Maßnahmen. 

21. Februar 2023

Cloud Backup: Varianten, Vor- und Nachteile und was Sie beachten sollten

MacBook neben NAS

Sicher ist sicher. Das gilt vor allem auch in Bezug auf Daten. Ohne umfassende Datensicherungsstrategie droht ein Datenverlust mit weitreichenden Folgen bis hin zur Insolvenz. Daher steigen immer mehr Organisationen auf die Cloud um.

Was ist ein Cloud Backup? Welche Vor- und Nachteile bietet es? Und wie gelingt die Umsetzung? Wir zeigen, wie die Datensicherung gelingt.

24. Januar 2023

End of Life: Was tun, wenn der Server nicht mehr supportet wird?

LAN-Kabel

Microsoft Server haben nur einen begrenzten Lebenszyklus von meist zehn Jahren. Endet der erweiterte Support, gibt es auch keine Sicherheitsupdates mehr und es können Sicherheitslücken entstehen. Das ist in diesem Jahr für zwei Server der Fall: Server 2012 R2 und der Exchange Server 2013.

Wir zeigen, was zu tun ist, wenn Ihr Server sein End of Life erreicht.

24. Januar 2023

Update- und Patchmanagement: So sind Sie auf der sicheren Seite

Person tippt auf Tastatur

Update- und Patch-Management kling erst einmal nicht so spannend. Es ist aber enorm wichtig. Denn: Keine Software ist hundertprozentig sicher. Bei kritischen Patches müssen Ihre Prozesse wie am Schnürchen laufen.

Doch wie funktioniert ein umfassendes Update- und Patchmanagement? Das zeigen wir Ihnen anhand von acht Anforderungen.

15. Dezember 2022

3-Punkte-Strategie: So bereiten Sie sich auf Attacken und Cyberkrieg vor

Schloss vor türkiser Tür

Der Cyberraum ist klein und hat unklare Grenzen. Zudem kommt es immer wieder zu Kollateralschäden. Daher sollten Unternehmen schon jetzt Vorsorge treffen und ihre eigenen Infrastrukturen absichern.

Wie das geht und welche Schutzmaßnahmen Sie ergreifen können, haben wir für Sie zusammengefasst. 

15. Dezember 2022

Kurzes FAQ zu Cyberversicherungen: Das sollten Sie wissen

Schloss auf Tastatur

Unternehmen können sich für alle möglichen Fälle versichern. Mit zu den größten Risiken für Unternehmen gehören in der aktuellen Zeit allerdings Datenverluste und Cyberangriffe.

Auch auf diesen Fall können sich Unternehmen vorbereiten. Doch lohnt sich eine Cyberversicherung überhaupt? 

22. November 2022

Fachkräftemangel in der IT: Diese Maßnahmen können Sie ergreifen

Büro mit leeren Stühlen

Für IT-Infrastruktur wie Server ist ein Stromausfall mitunter sehr folgenreich – unabhängig davon, wie lange der Strom tatsächlich ausfällt. Mögliche Folgen: beschädigte Server, verlorene Daten und unterbrochene Geschäftsprozesse.

Wir geben fünf Tipps, wie Sie Ihre IT-Systeme und Daten schützen können. 

22. November 2022

In 6 Schritten zum umfassenden Lizenzmanagement

Person durchsucht Ordner mit verschiedenen Fächern

Die Anzahl der genutzten Software wächst und Lizenzierungsmodelle werden immer unübersichtlicher. Da ist es umso wichtiger, den Überblick nicht zu verlieren. Sonst kann es durch umfangreiche Nachzahlungen oder Überlizenzierung schnell teuer werden. Die Lösung: ein umfassendes Lizenzmanagement.

Wie das gelingt, zeigen wir anhand von sechs Schritten.

18. Oktober 2022

Was tun beim Stromausfall? – So bereiten Sie Ihre IT-Systeme vor 

Netzstecker herausgezogen vor zwei Steckdosen

Für IT-Infrastruktur wie Server ist ein Stromausfall mitunter sehr folgenreich – unabhängig davon, wie lange der Strom tatsächlich ausfällt. Mögliche Folgen: beschädigte Server, verlorene Daten und unterbrochene Geschäftsprozesse.

Wir geben fünf Tipps, wie Sie Ihre IT-Systeme und Daten schützen können. 

18. Oktober 2022

Das sollten Sie bei der IT-Wartung beachten: 8 Tipps

Person mit Schraubenzieher arbeitet an Technik

IT möchte gepflegt werden. Das kommt für IT-Abteilungen zur alltäglichen und zur Projektarbeit hinzu. Dabei trägt sie maßgeblich dazu bei, Systeme zu schützen und Sicherheitslücken zu schließen.

Wie die Wartung gelingt und was Sie beachten sollten, haben wir Ihnen in acht Tipps zusammengestellt.

20. September 2022

GoBD-konform: 6 Gründe für eine E-Mail-Archivierung in der Cloud

Archiv mit einer Vielzahl weißer Schubladen

Auch der digitale Brief kann steuerlich relevante Informationen enthalten und muss somit aufbewahrt werden. Doch wo und wie müssen E-Mails gespeichert werden? Stichwort ist hier die E-Mail-Archivierung. Diese muss vollständig, manipulationssicher, jederzeit verfügbar und durchsuchbar sein.

Warum das in der Cloud besser funktioniert und für Sie sogar einfacher ist, erfahren Sie hier.

20. September 2022

So planen Sie Ihr IT-Budget für 2023 in 7 Schritten

Person sitzt am Tisch mit Unterlagen und einem Taschenrechner

Nicht selten wird einfach das Budget des Vorjahres übernommen und pauschal um ein paar Prozente erhöht. Richtig gemacht, zeigt Ihr Budget Ihre IT-Strategie und hilft, klare Prioritäten zu setzen. 

Wie Sie dahin kommen und welche Punkte Sie in Ihrem IT-Budget berücksichtigen sollten, haben wir in sieben Schritten für Sie zusammengefasst.   

16. August 2022

Managed Firewall und Endpoint Protection: 5 Gründe, die dafürsprechen

Frau mit Headset sitzt vor Computer mit Grafiken, davor und dahinter sitzt je ein Mann vor einem Bildschirm

Firewall kaufen, einstöpseln und fertig. So funktioniert es mittlerweile nicht mehr. Angriffstaktiken ändern sich stetig. Um da mithalten zu können, muss auch die Firewall und Endpoint Protection regelmäßig angepasst werden. Das stellt viele interne IT-Abteilungen vor personelle und zeitliche Herausforderungen. 

Die Lösung: Managed Firewall und Endpoint Protection. Wir geben fünf gute Gründe, die dafürsprechen.

16. August 2022

Datenschutz: Aufsichtsbehörden prüfen AV-Verträge von Webhostern

Person untersucht Laptop-Tastatur mit Lupe

Sind die Auftragsverarbeitungsverträge präzise formuliert? Welche technischen und organisatorischen Maßnahmen werden getroffen? Aufsichtsbehörden aus Berlin und weiteren Ländern prüfen aktuell die Auftragsverarbeitungs-Verträge von Webhostern.

Wir haben zusammengefasst, was dahinter steckt und was das für Sie bedeutet.

19. Juli 2022

7 Tipps für mehr IT-Sicherheit: So sensibilisieren Sie Ihre Mitarbeitenden

Frau mit Tablet in den Händen steht vor einer Gruppe Menschen und hält einen Vortrag

Die beste Sicherheitstechnik nützt nichts, wenn Mitarbeitende auf Phishing-Links klicken oder ihre Passwörter auf ein Post-it schreiben und an den Bildschirm heften. Umso wichtiger ist es, die Mitarbeitenden bei ihrem aktuellen Kenntnisstand abzuholen und sie praxisnah in den Bereichen, die sie tatsächlich für ihren Arbeitsalltag benötigen, zu sensibilisieren.

Wie das gelingt, zeigen wir anhand von 7 Tipps.

19. Juli 2022

Urlaubsvertretung von IT-Admins: 8 Tipps, die Sie beachten sollten

Person liegt auf Hängematte, zu sehen sind nur die Füße

Sommer, Sonne, keine Arbeit – so ist es gedacht im Urlaub. Für IT-Admins ist das aber oft nicht die Realität. Das muss aber nicht sein. Mit der richtigen Vorbereitung können auch IT-Admins sorglos in den Urlaub fahren, ohne dass der Betrieb lahmliegt.

Was Sie bei der Urlaubsvertretung von IT-Admins beachten sollten, haben wir anhand von acht Tipps zusammengefasst.

21. Juni 2022

Unified Communications: So optimieren Sie Ihre Unternehmenskommunikation

fünf Personen sitzen um einen Tisch und unterhalten sich miteinander. Drei halten ein Tablet in den Händen.

Die Kommunikationslandschaft vieler Organisationen wächst organisch. Das Ergebnis: Insellösungen, die nicht zusammenpassen.

Um das größtmögliche Potenzial zu schöpfen und die Produktivität zu steigern, greifen immer mehr Unternehmen auf Unified Communications (UC) zurück. Doch was genau ist UC und welche Vorteile bietet es?

21. Juni 2022

9 Tipps für die Nutzung von smarten Geräten: So schützen Sie Ihre Daten

Drei smarte Geräte mit Lautsprecher nebeneinander

Smarte Geräte erleichtern unseren Alltag ungemein. Allerdings sammeln sie auch eine Unmenge an personenbezogenen Daten und wissen fast alles über ihre Nutzer:innen. Die Risiken, die mit der Nutzung smarter Geräte einhergehen, sind nicht zu unterschätzen.

Wir geben 9 Tipps, wie Sie Ihre Daten schützen können.

17. Mai 2022

5 Gründe, warum Sie die Wartung der IT auslagern sollten

Werkbank mit einer Vielzahl hängender Werkzeuge

IT möchte gepflegt werden. Anwendungen müssen auf dem neuesten Patch-Stand, Server geupdatet und Daten gesichert sein. Für eine umfassende Sicherheit kommt konstantes Monitoring hinzu. Dabei kann eine mangelnde Wartung zu Sicherheitslücken, Datenverlusten und finanziellen Verlusten führen.

Eine mögliche Lösung: die Wartung der IT auslagern. Wir zeigen Ihnen fünf gute Gründe, die dafürsprechen.

17. Mai 2022

Die mit.data ist Sophos Gold-Partner


Logo Sophos Gold Partner

Wir hatten ein Jahr Zeit und haben es geschafft: Die mit.data ist jetzt nach jahrelanger Zusammenarbeit Sophos Gold-Partner.

Davon profitieren auch Sie! Ab sofort können wir Ihnen mit einem noch breiteren Portfolio und einer gesteigerten Expertise rund um Fragen der IT-Sicherheit zur Seite stehen.

17. Mai 2022

Frühjahrsputz mal anders: 7 Tipps für mehr Sicherheit auf Endgeräten

Person mit Handschuh hält Spritzflasche mit Flüssigkeit auf den Boden gerichtet

Verwackelte Fotos aus dem letzten Urlaub, der Newsletter von dem Shop, vor dem Sie vor Monaten ein Produkt bestellt haben und Programme, die Sie seit Jahren nicht angefasst haben: Das kommt Ihnen bekannt vor? Dann ist es Zeit, nicht nur die analogen Fenster zu putzen, sondern auch einen digitalen Frühjahrsputz vorzunehmen!

Was Sie beim Frühjahrsputz beachten und welche Ecken Sie nicht aussparen sollten, haben wir anhand von sieben Tipps für Sie zusammengefasst.

19. April 2022

IT-Sicherheit und Ukraine-Krieg: Gefährdungen und wie Sie sich schützen

Maschendrahtzaun vor blau-orangem Himmel

Bereits Anfang des Jahres hatten drei Viertel der Deutschen Angst vor einem Cyberkrieg. Mit dem Einmarsch Russlands ist das zu eine realen Gefahr geworden. Laut BSI sorgt der Krieg in der Ukraine auch in Deutschland für eine erhöhte Gefährdung – durch direkte Angriffe und Kollateralschäden.

Welche Maßnahmen können Organisationen zum Schutz treffen?

19. April 2022

Worst- und Best-Practice: Windows 11 erfolgreich updaten

Mann mit Laptop mit Windows 11 auf dem Bildschirm auf dem Schoß

Einfach auf Windows 11 upgraden und fertig. Dass es damit nicht einfach „fertig“ ist, zeigen zwei Fallbeispiele, bei denen Unternehmen unüberlegt und vorschnell das Upgrade durchgeführt haben. Die Folgen reichten von Betriebsausfällen über Datenverluste bis zu massiven Kosten.

Wie es richtig geht, zeigt unser zweitstufiges Upgrade als Best-Practice-Modell.

21. März 2022

Mit Mobile Device Management Risiken reduzieren


Handy auf Holzuntergrund

In den letzten Jahren ist die Anzahl der Security-relevanten Vorfälle durch mobile Geräte enorm gestiegen. Dieses Risiko können Unternehmen stark reduzieren, indem sie ein MDM implementieren.

Erfahren Sie die Vor- und Nachteile eines MDM, worauf Sie bei der Umsetzung achten sollten und ob so private Geräte einsetzbar sind.

21. März 2022

Cloud ist nicht gleich Backup: Vorsicht bei der Datensicherung!

rote Diskette

Immer mehr Unternehmen ziehen ihre IT in die Cloud. Was viele aber nicht berücksichtigen: Die Nutzung einer Cloud schützt nicht vor Datenverlust.

Erfahren Sie, warum Sie Daten in der Cloud zusätzlich sichern sollten und welchen Risiken Sie bei fehlenden oder fehlerhaften Backups ausgesetzt sind.

15. Februar 2022

Zero Trust Network Access: Weniger Vertrauen, mehr Sicherheit

Frau an Schreibtisch mit Laptop und Büchern von oben

Vertrauen ist gut, Kontrolle ist besser. Nach diesem Prinzip funktioniert auch Zero Trust Network Access (ZTNA). Mit diesem in der IT-Sicherheit recht neuen Ansatz, droht es, das klassische VPN zu überholen – zumal Homeoffice beliebter und Hacking-Angriffe ausgetüftelter werden.

Welche Sicherheitslücken hat VPN? Wie schneidet ZTNA im Vergleich ab? Und welche Vorteile bietet der Zero-Trust-Ansatz?

15. Februar 2022

Warum, wie und wo? – FAQ zur E-Mail-Archivierung


Geöffnete Schublade mit Karteikarten

E-Mails sind schnell verschickt, weg sortiert oder gelöscht. Doch: Auch bei manchen E-Mails besteht eine Aufbewahrungspflicht. Hier kann eine E-Mail-Archivierung Abhilfe schaffen.

Welche Vorschriften müssen beachtet werden und welche Vorgaben ergeben sich daraus? Reicht ein Backup aus? Die Antworten erhalten Sie in diesem FAQ.

25. Januar 2022

Log4Shell: Die Sicherheitslücke und die Lehre daraus zusammengefasst

Zwei Männer sitzen vor drei Bildschirmen mit verschiedenen geöffneten Fenstern

Nach Hafnium endete das Jahr 2021 dank Log4Shell nervenaufreibend für alle IT-Verantwortlichen. Wieder einmal wurde deutlich: Keine Software ist zu einhundert Prozent sicher. Doch das Thema wird uns auch 2022 noch begleiten. Nicht ohne Grund hat das BSI die Warnstufe Rot ausgerufen.

Doch welche Lehre können wir daraus für die IT-Sicherheit ziehen?

25. Januar 2022

FAQ zu VoIP: Die wichtigsten Antworten auf einen Blick


Frau mit Handy am Ohr

Homeoffice, mobile Arbeitsplätze, Diensthandys – die Anforderungen an Kommunikation und vor allem auch an das Telefonieren sehen heutzutage ganz anders aus als noch vor zwanzig Jahren. Eine vielversprechende und weit verbreitete Lösung: VoIP-Telefonie.

Doch was genau ist VoIP? Welche Vorteile bietet es? Und wie funktioniert der Umstieg? Die Antworten finden Sie in unserem FAQ.

14. Dezember 2021

Windows 11: In 8 Schritten zum Gesamtkonzept für Ihre IT-Infrastruktur

Mann mit Laptop zwischen Serverschränken

Einfach auf Windows 11 updaten und fertig – so stellen sich viele Laien die Aktualisierung des Betriebssystems vor. So ein Update funktioniert also nicht von heute auf morgen, sondern benötigt eine gewisse Vorlaufzeit.

Wir zeigen anhand von acht Schritten, wie Sie das Windows 11-Update mit der Gesamtkonzeption Ihrer IT-Infrastruktur verbinden und so Ressourcen einsparen und Planungssicherheit erhalten können.

14. Dezember 2021

Ransomware: Angriff auf Media Markt und wie Sie Ihr Unternehmen schützen

Brille vor Computerbildschirm mit vielen geöffneten Fenstern im Dark Mode

Hafnium, Emotet & Co. – Sicherheitslücken in Systemen werden immer wieder ausgenutzt. Zuletzt ging der Angriff auf MediaMarktSaturn durch alle Medien. Doch auch kleinere Unternehmen sind betroffen. Eine beliebte Angriffstaktik: Ransomware.

Wir zeigen, was Ransomware ist und wie Sie Ihr Unternehmen schützen können.

16. November 2021

Wie Sie in 9 Schritten Betriebssysteme aktualisieren


Mann sitzt vor Laptop mit Ladebildschirm

Im neuen Jahr kommen gleich zwei IT-Projekte auf viele Organisationen zu. Einerseits beginnt Microsoft den Upgrade-Plan für Windows 11. Andererseits endet der Support für Windows Server 2012 R2. Derartige Projekte müssen frühzeitig geplant werden.

Wir zeigen anhand von 9 Schritten, wie Sie Betriebssysteme aktualisieren und was Sie bei der Umstellung beachten sollten.

16. November 2021

Smart Home: So schützen Sie sich und Ihre Daten


Erleuchtetes weißes Haus mit Flachdach und Glasfassade

So wie jede Hard- und Software haben auch die Komponenten in Smart Homes Sicherheitslücken und es besteht die Gefahr, dass Sie gehackt werden – vor allem, wenn die Komponenten ans Internet angeschlossen sind.

Wir haben zusammengefasst, welche Vorsichtsmaßnahmen Sie treffen können, um sich und Ihre Daten zu schützen.

21. September 2021

Warum OT-Security so wichtig ist und was es zu beachten gilt


Auto wird von OT-Geräten zusammengebaut

Immer mehr Unternehmen sehen sich gezielt durch Schadsoftware und Angriffe bedroht – auch in der Betriebs-Technologie (OT). Mit potentiell verheerenden Folgen: Produktionsausfall, Datenverlust, finanzielle Schäden oder sogar die Gefährdung von Menschenleben.

Wir zeigen, warum OT-Security so wichtig ist und welche Maßnahmen Sie ergreifen können.

21. September 2021

Windows 11: Was bereits bekannt ist und wie Sie sich vorbereiten können

Gebäude mit Glasfassaden und Microsoft-Logo

Mittlerweile ist bekannt: Windows 11 kommt. Noch gibt es einige Unklarheiten. Microsoft hat aber bereits einen Einblick in die neuen Features und Hardwareanforderungen gegeben.

Wir haben das Wichtigste für Sie zusammengefasst, stellen die Neuerungen vor und zeigen, wie Sie sich schon jetzt auf eine Umstellung vorbereiten können.

17. August 2021

IT-Sicherheit und Recht: Wer haftet bei Vorfällen?


Justitia mit Waage vor hellbraunem Hintergrund

Vielen IT-Verantwortlichen ist nicht bewusst, wer in Bezug auf die IT
(-Sicherheit) haftet. Das betrifft sowohl Inhalt und Umfang ihrer Verantwortung als auch ihre persönliche Haftung für eventuelle Sicherheitsdefizite gegenüber ihren Organisationen.

Wir haben das Wichtigste zur Haftung in der IT zusammengestell

17. August 2021

Umzug in die Cloud: Das sollten Sie bei der Anpassung Ihrer IT beachten

Hand auf leuchtender Tastatur

Ob zur Kostenreduktion, Erhöhung der Flexibilität oder Minimierung des Administrationsaufwands – der Wechsel zu Cloudlösungen bedeutet immer auch eine Anpassung der vorhandenen IT. Das ist ein Großprojekt, das Sie ausreichend planen sollten.

Wir zeigen, welche Aufgaben auf die IT-Abteilung zukommen und welche Punkte Sie bei der Migration beachten sollten

20. Juli 2021

Hardwareleasing: Vorteile und für wen es sich lohnt


Blau leuchtender und grün blinkender Serverschrank

Bei Autos sind Leasingangebote schon Alltag. Bei Hardware und IT-Ausstattungen sieht das noch anders aus. Aber auch in diesem Bereich wird Leasing immer beliebter. Durch die rasante Weiterentwicklung hat Hardware eine immer kürzere Lebensdauer und ist immer schneller veraltet.

Wir haben die Vor- und Nachteile von Hardwareleasing für Sie zusammengefasst und zeigen, für wen Hardwareleasing in Frage kommt.

20. Juli 2021

Hardwareverfügbarkeiten: Wie Sie mit Knappheiten umgehen können

Alte, ausrangierte Hardware auf Holztisch

Hardware wird zur Mangelware. Durch die Corona-Pandemie waren mehr Beschäftigte denn je im Homeoffice und auch im Privatbereich ist die Nachfrage nach Hardware gestiegen. Das Resultat: Lieferengpässe bei Herstellern und Distributoren.

Wir zeigen, wie es Ihnen trotz geringer Hardwareverfügbarkeit gelingt, Ihre Mitarbeitenden auszustatten und eine kompatible IT-Infrastruktur aufzubauen.

18. Mai 2021

In 7 Schritten sicher im Homeoffice


Grüner Stuhl vor Tisch mit Laptop und Pflanzen

Viele Unternehmen möchten das Homeoffice auch nach der Pandemie fortführen oder sogar erweitern. Nur wenige von ihnen planen allerdings weitere Sicherheitsmaßnahmen speziell für das Homeoffice.

Das kann zur Gefahr werden. Wir zeigen anhand von sieben Schritten, wie Sie das Homeoffice sicher gestalten können.

18. Mai 2021

Austausch wie im Büro: So klappt die Kommunikation auch im Homeoffice

Frau vor Computerbildschirm, auf der eine Videokonferenz läuft

Wer kennt es nicht? Zwischen Tür und Angel oder bei der Kaffeemaschine tauscht man sich aus und bespricht neben Privatem auch Projekte, Kund*innen oder andere Aufgaben.

Im Homeoffice sieht das anders aus. Wir zeigen Ihnen, wie die Kommunikation auch im Homeoffice funktioniert und die Zusammenarbeit nicht unter der räumlichen Trennung leidet.

20. April 2021

Die Lehre aus der Microsoft-Sicherheitslücke: Update- und Patch-Management

ineinandergreifende Zahnräder

Keine Software ist hundertprozentig sicher – das hat die Sicherheitslücke bei Microsoft unlängst gezeigt.

Die Lösung: Ein geeignetes Update- und Patch-Management. Wir zeigen, warum es so wichtig ist und was Sie beachten sollten.

20. April 2021

Corona als Anstoß: Mit Cloud Computing nachhaltig digitalisieren

Serverschrank mit roten und grünen Lichtern

Auch in der IT schlägt die Corona-Pandemie große Wellen. Hier gilt: Digitalisieren Sie nicht nur kurzfristig zur Überbrückung, sondern investieren Sie nachhaltig in die Zukunft.

Warum Cloud Computing ein Bestandteil Ihrer Strategie sein sollte, erfahren Sie hier.

16. Februar 2021

Homeoffice: Datenschutz-konform in 5 Schritten


Schreibtisch mit Laptops, Handys und Snacks von oben

Homeoffice ist nicht immer so leicht, wie es klingt. Wird der Datenschutz nicht mitgedacht, kann es schnell teuer werden.

Schützen Sie sich und Ihr Unternehmen vor Datenschutzvorfällen und sichern Sie sich in 5 Schritten ab!

16. Februar 2021

IT-Sicherheit: Warum sie immer wichtiger wird und wie Sie sich schützen können

halb aufgeklappter Laptop mit blauem Licht

Es gibt immer mehr Cyberattacken auf Unternehmen. Teilweise mit fatalen Folgen: Horrende Lösegelder und der Betrieb liegt wochenlang lahm.

Wir zeigen, warum Sie in IT-Sicherheit investieren sollten und wie Sie sich schützen können.

13. November 2020

VoIP: 3 Gründe, warum Sie auf 3CX setzen sollten


Headset auf Tastatur vor hellem Bürohintergrund

Immer weniger Unternehmen nutzen physische Tischtelefone für ihre interne und externe Unternehmens-Kommunikation. Softphones, die via Voice over IP (VoIP) funktionieren, bieten vielfältige Vorteile.

Die beste Lösung ist unserer Ansicht nach 3CX. Warum sind wir so überzeugt? Finden Sie es heraus!

Wir verwenden Cookies
Cookie-Einstellungen
Unten finden Sie Informationen über die Zwecke, für welche wir und unsere Partner Cookies verwenden und Daten verarbeiten. Sie können Ihre Einstellungen der Datenverarbeitung ändern und/oder detaillierte Informationen dazu auf der Website unserer Partner finden.
Analytische Cookies Alle deaktivieren
Funktionelle Cookies
Andere Cookies
Wir verwenden Cookies, um die Inhalte und Werbung zu personalisieren, Funktionen sozialer Medien anzubieten und unseren Traffic zu analysieren. Mehr über unsere Cookie-Verwendung
Alle akzeptieren Alle ablehnen Einstellungen ändern
Cookies