Melden Sie sich zu unserem Newsletter an!
Lust auf interessante Themen und spannende Beiträge rund um IT und IT-Sicherheit? Abonnieren Sie unseren monatlichen Newsletter!
Jetzt anmelden!Archiv
20. September 2022
GoBD-konform: 6 Gründe für eine E-Mail-Archivierung in der Cloud

Auch der digitale Brief kann steuerlich relevante Informationen enthalten und muss somit aufbewahrt werden. Doch wo und wie müssen E-Mails gespeichert werden? Stichwort ist hier die E-Mail-Archivierung. Diese muss vollständig, manipulationssicher, jederzeit verfügbar und durchsuchbar sein.
Warum das in der Cloud besser funktioniert und für Sie sogar einfacher ist, erfahren Sie hier.
20. September 2022
So planen Sie Ihr IT-Budget für 2023 in 7 Schritten

Nicht selten wird einfach das Budget des Vorjahres übernommen und pauschal um ein paar Prozente erhöht. Richtig gemacht, zeigt Ihr Budget Ihre IT-Strategie und hilft, klare Prioritäten zu setzen.
Wie Sie dahin kommen und welche Punkte Sie in Ihrem IT-Budget berücksichtigen sollten, haben wir in sieben Schritten für Sie zusammengefasst.
16. August 2022
Managed Firewall und Endpoint Protection: 5 Gründe, die dafürsprechen

Firewall kaufen, einstöpseln und fertig. So funktioniert es mittlerweile nicht mehr. Angriffstaktiken ändern sich stetig. Um da mithalten zu können, muss auch die Firewall und Endpoint Protection regelmäßig angepasst werden. Das stellt viele interne IT-Abteilungen vor personelle und zeitliche Herausforderungen.
Die Lösung: Managed Firewall und Endpoint Protection. Wir geben fünf gute Gründe, die dafürsprechen.
16. August 2022
Datenschutz: Aufsichtsbehörden prüfen AV-Verträge von Webhostern

Sind die Auftragsverarbeitungsverträge präzise formuliert? Welche technischen und organisatorischen Maßnahmen werden getroffen? Aufsichtsbehörden aus Berlin und weiteren Ländern prüfen aktuell die Auftragsverarbeitungs-Verträge von Webhostern.
Wir haben zusammengefasst, was dahinter steckt und was das für Sie bedeutet.
19. Juli 2022
7 Tipps für mehr IT-Sicherheit: So sensibilisieren Sie Ihre Mitarbeitenden

Die beste Sicherheitstechnik nützt nichts, wenn Mitarbeitende auf Phishing-Links klicken oder ihre Passwörter auf ein Post-it schreiben und an den Bildschirm heften. Umso wichtiger ist es, die Mitarbeitenden bei ihrem aktuellen Kenntnisstand abzuholen und sie praxisnah in den Bereichen, die sie tatsächlich für ihren Arbeitsalltag benötigen, zu sensibilisieren.
Wie das gelingt, zeigen wir anhand von 7 Tipps.
19. Juli 2022
Urlaubsvertretung von IT-Admins: 8 Tipps, die Sie beachten sollten

Sommer, Sonne, keine Arbeit – so ist es gedacht im Urlaub. Für IT-Admins ist das aber oft nicht die Realität. Das muss aber nicht sein. Mit der richtigen Vorbereitung können auch IT-Admins sorglos in den Urlaub fahren, ohne dass der Betrieb lahmliegt.
Was Sie bei der Urlaubsvertretung von IT-Admins beachten sollten, haben wir anhand von acht Tipps zusammengefasst.
21. Juni 2022
Unified Communications: So optimieren Sie Ihre Unternehmenskommunikation

Die Kommunikationslandschaft vieler Organisationen wächst organisch. Das Ergebnis: Insellösungen, die nicht zusammenpassen.
Um das größtmögliche Potenzial zu schöpfen und die Produktivität zu steigern, greifen immer mehr Unternehmen auf Unified Communications (UC) zurück. Doch was genau ist UC und welche Vorteile bietet es?
21. Juni 2022
9 Tipps für die Nutzung von smarten Geräten: So schützen Sie Ihre Daten

Smarte Geräte erleichtern unseren Alltag ungemein. Allerdings sammeln sie auch eine Unmenge an personenbezogenen Daten und wissen fast alles über ihre Nutzer:innen. Die Risiken, die mit der Nutzung smarter Geräte einhergehen, sind nicht zu unterschätzen.
Wir geben 9 Tipps, wie Sie Ihre Daten schützen können.
17. Mai 2022
5 Gründe, warum Sie die Wartung der IT auslagern sollten

IT möchte gepflegt werden. Anwendungen müssen auf dem neuesten Patch-Stand, Server geupdatet und Daten gesichert sein. Für eine umfassende Sicherheit kommt konstantes Monitoring hinzu. Dabei kann eine mangelnde Wartung zu Sicherheitslücken, Datenverlusten und finanziellen Verlusten führen.
Eine mögliche Lösung: die Wartung der IT auslagern. Wir zeigen Ihnen fünf gute Gründe, die dafürsprechen.
17. Mai 2022
Die mit.data ist Sophos Gold-Partner

Wir hatten ein Jahr Zeit und haben es geschafft: Die mit.data ist jetzt nach jahrelanger Zusammenarbeit Sophos Gold-Partner.
Davon profitieren auch Sie! Ab sofort können wir Ihnen mit einem noch breiteren Portfolio und einer gesteigerten Expertise rund um Fragen der IT-Sicherheit zur Seite stehen.
17. Mai 2022
Frühjahrsputz mal anders: 7 Tipps für mehr Sicherheit auf Endgeräten

Verwackelte Fotos aus dem letzten Urlaub, der Newsletter von dem Shop, vor dem Sie vor Monaten ein Produkt bestellt haben und Programme, die Sie seit Jahren nicht angefasst haben: Das kommt Ihnen bekannt vor? Dann ist es Zeit, nicht nur die analogen Fenster zu putzen, sondern auch einen digitalen Frühjahrsputz vorzunehmen!
Was Sie beim Frühjahrsputz beachten und welche Ecken Sie nicht aussparen sollten, haben wir anhand von sieben Tipps für Sie zusammengefasst.
19. April 2022
IT-Sicherheit und Ukraine-Krieg: Gefährdungen und wie Sie sich schützen

Bereits Anfang des Jahres hatten drei Viertel der Deutschen Angst vor einem Cyberkrieg. Mit dem Einmarsch Russlands ist das zu eine realen Gefahr geworden. Laut BSI sorgt der Krieg in der Ukraine auch in Deutschland für eine erhöhte Gefährdung – durch direkte Angriffe und Kollateralschäden.
Welche Maßnahmen können Organisationen zum Schutz treffen?
19. April 2022
Worst- und Best-Practice: Windows 11 erfolgreich updaten

Einfach auf Windows 11 upgraden und fertig. Dass es damit nicht einfach „fertig“ ist, zeigen zwei Fallbeispiele, bei denen Unternehmen unüberlegt und vorschnell das Upgrade durchgeführt haben. Die Folgen reichten von Betriebsausfällen über Datenverluste bis zu massiven Kosten.
Wie es richtig geht, zeigt unser zweitstufiges Upgrade als Best-Practice-Modell.
21. März 2022
Mit Mobile Device Management Risiken reduzieren

In den letzten Jahren ist die Anzahl der Security-relevanten Vorfälle durch mobile Geräte enorm gestiegen. Dieses Risiko können Unternehmen stark reduzieren, indem sie ein MDM implementieren.
Erfahren Sie die Vor- und Nachteile eines MDM, worauf Sie bei der Umsetzung achten sollten und ob so private Geräte einsetzbar sind.
21. März 2022
Cloud ist nicht gleich Backup: Vorsicht bei der Datensicherung!

Immer mehr Unternehmen ziehen ihre IT in die Cloud. Was viele aber nicht berücksichtigen: Die Nutzung einer Cloud schützt nicht vor Datenverlust.
Erfahren Sie, warum Sie Daten in der Cloud zusätzlich sichern sollten und welchen Risiken Sie bei fehlenden oder fehlerhaften Backups ausgesetzt sind.
15. Februar 2022
Zero Trust Network Access: Weniger Vertrauen, mehr Sicherheit

Vertrauen ist gut, Kontrolle ist besser. Nach diesem Prinzip funktioniert auch Zero Trust Network Access (ZTNA). Mit diesem in der IT-Sicherheit recht neuen Ansatz, droht es, das klassische VPN zu überholen – zumal Homeoffice beliebter und Hacking-Angriffe ausgetüftelter werden.
Welche Sicherheitslücken hat VPN? Wie schneidet ZTNA im Vergleich ab? Und welche Vorteile bietet der Zero-Trust-Ansatz?
15. Februar 2022
Warum, wie und wo? – FAQ zur E-Mail-Archivierung

E-Mails sind schnell verschickt, weg sortiert oder gelöscht. Doch: Auch bei manchen E-Mails besteht eine Aufbewahrungspflicht. Hier kann eine E-Mail-Archivierung Abhilfe schaffen.
Welche Vorschriften müssen beachtet werden und welche Vorgaben ergeben sich daraus? Reicht ein Backup aus? Die Antworten erhalten Sie in diesem FAQ.
25. Januar 2022
Log4Shell: Die Sicherheitslücke und die Lehre daraus zusammengefasst

Nach Hafnium endete das Jahr 2021 dank Log4Shell nervenaufreibend für alle IT-Verantwortlichen. Wieder einmal wurde deutlich: Keine Software ist zu einhundert Prozent sicher. Doch das Thema wird uns auch 2022 noch begleiten. Nicht ohne Grund hat das BSI die Warnstufe Rot ausgerufen.
Doch welche Lehre können wir daraus für die IT-Sicherheit ziehen?
25. Januar 2022
FAQ zu VoIP: Die wichtigsten Antworten auf einen Blick

Homeoffice, mobile Arbeitsplätze, Diensthandys – die Anforderungen an Kommunikation und vor allem auch an das Telefonieren sehen heutzutage ganz anders aus als noch vor zwanzig Jahren. Eine vielversprechende und weit verbreitete Lösung: VoIP-Telefonie.
Doch was genau ist VoIP? Welche Vorteile bietet es? Und wie funktioniert der Umstieg? Die Antworten finden Sie in unserem FAQ.
14. Dezember 2021
Windows 11: In 8 Schritten zum Gesamtkonzept für Ihre IT-Infrastruktur

Einfach auf Windows 11 updaten und fertig – so stellen sich viele Laien die Aktualisierung des Betriebssystems vor. So ein Update funktioniert also nicht von heute auf morgen, sondern benötigt eine gewisse Vorlaufzeit.
Wir zeigen anhand von acht Schritten, wie Sie das Windows 11-Update mit der Gesamtkonzeption Ihrer IT-Infrastruktur verbinden und so Ressourcen einsparen und Planungssicherheit erhalten können.
14. Dezember 2021
Ransomware: Angriff auf Media Markt und wie Sie Ihr Unternehmen schützen

Hafnium, Emotet & Co. – Sicherheitslücken in Systemen werden immer wieder ausgenutzt. Zuletzt ging der Angriff auf MediaMarktSaturn durch alle Medien. Doch auch kleinere Unternehmen sind betroffen. Eine beliebte Angriffstaktik: Ransomware.
Wir zeigen, was Ransomware ist und wie Sie Ihr Unternehmen schützen können.
16. November 2021
Wie Sie in 9 Schritten Betriebssysteme aktualisieren

Im neuen Jahr kommen gleich zwei IT-Projekte auf viele Organisationen zu. Einerseits beginnt Microsoft den Upgrade-Plan für Windows 11. Andererseits endet der Support für Windows Server 2012 R2. Derartige Projekte müssen frühzeitig geplant werden.
Wir zeigen anhand von 9 Schritten, wie Sie Betriebssysteme aktualisieren und was Sie bei der Umstellung beachten sollten.
16. November 2021
Smart Home: So schützen Sie sich und Ihre Daten

So wie jede Hard- und Software haben auch die Komponenten in Smart Homes Sicherheitslücken und es besteht die Gefahr, dass Sie gehackt werden – vor allem, wenn die Komponenten ans Internet angeschlossen sind.
Wir haben zusammengefasst, welche Vorsichtsmaßnahmen Sie treffen können, um sich und Ihre Daten zu schützen.
21. September 2021
Warum OT-Security so wichtig ist und was es zu beachten gilt

Immer mehr Unternehmen sehen sich gezielt durch Schadsoftware und Angriffe bedroht – auch in der Betriebs-Technologie (OT). Mit potentiell verheerenden Folgen: Produktionsausfall, Datenverlust, finanzielle Schäden oder sogar die Gefährdung von Menschenleben.
Wir zeigen, warum OT-Security so wichtig ist und welche Maßnahmen Sie ergreifen können.
21. September 2021
Windows 11: Was bereits bekannt ist und wie Sie sich vorbereiten können

Mittlerweile ist bekannt: Windows 11 kommt. Noch gibt es einige Unklarheiten. Microsoft hat aber bereits einen Einblick in die neuen Features und Hardwareanforderungen gegeben.
Wir haben das Wichtigste für Sie zusammengefasst, stellen die Neuerungen vor und zeigen, wie Sie sich schon jetzt auf eine Umstellung vorbereiten können.
17. August 2021
IT-Sicherheit und Recht: Wer haftet bei Vorfällen?

Vielen IT-Verantwortlichen ist nicht bewusst, wer in Bezug auf die IT
(-Sicherheit) haftet. Das betrifft sowohl Inhalt und Umfang ihrer Verantwortung als auch ihre persönliche Haftung für eventuelle Sicherheitsdefizite gegenüber ihren Organisationen.
Wir haben das Wichtigste zur Haftung in der IT zusammengestell
17. August 2021
Umzug in die Cloud: Das sollten Sie bei der Anpassung Ihrer IT beachten

Ob zur Kostenreduktion, Erhöhung der Flexibilität oder Minimierung des Administrationsaufwands – der Wechsel zu Cloudlösungen bedeutet immer auch eine Anpassung der vorhandenen IT. Das ist ein Großprojekt, das Sie ausreichend planen sollten.
Wir zeigen, welche Aufgaben auf die IT-Abteilung zukommen und welche Punkte Sie bei der Migration beachten sollten
20. Juli 2021
Hardwareleasing: Vorteile und für wen es sich lohnt

Bei Autos sind Leasingangebote schon Alltag. Bei Hardware und IT-Ausstattungen sieht das noch anders aus. Aber auch in diesem Bereich wird Leasing immer beliebter. Durch die rasante Weiterentwicklung hat Hardware eine immer kürzere Lebensdauer und ist immer schneller veraltet.
Wir haben die Vor- und Nachteile von Hardwareleasing für Sie zusammengefasst und zeigen, für wen Hardwareleasing in Frage kommt.
20. Juli 2021
Hardwareverfügbarkeiten: Wie Sie mit Knappheiten umgehen können

Hardware wird zur Mangelware. Durch die Corona-Pandemie waren mehr Beschäftigte denn je im Homeoffice und auch im Privatbereich ist die Nachfrage nach Hardware gestiegen. Das Resultat: Lieferengpässe bei Herstellern und Distributoren.
Wir zeigen, wie es Ihnen trotz geringer Hardwareverfügbarkeit gelingt, Ihre Mitarbeitenden auszustatten und eine kompatible IT-Infrastruktur aufzubauen.
18. Mai 2021
In 7 Schritten sicher im Homeoffice

Viele Unternehmen möchten das Homeoffice auch nach der Pandemie fortführen oder sogar erweitern. Nur wenige von ihnen planen allerdings weitere Sicherheitsmaßnahmen speziell für das Homeoffice.
Das kann zur Gefahr werden. Wir zeigen anhand von sieben Schritten, wie Sie das Homeoffice sicher gestalten können.
18. Mai 2021
Austausch wie im Büro: So klappt die Kommunikation auch im Homeoffice

Wer kennt es nicht? Zwischen Tür und Angel oder bei der Kaffeemaschine tauscht man sich aus und bespricht neben Privatem auch Projekte, Kund*innen oder andere Aufgaben.
Im Homeoffice sieht das anders aus. Wir zeigen Ihnen, wie die Kommunikation auch im Homeoffice funktioniert und die Zusammenarbeit nicht unter der räumlichen Trennung leidet.
20. April 2021
Die Lehre aus der Microsoft-Sicherheitslücke: Update- und Patch-Management

Keine Software ist hundertprozentig sicher – das hat die Sicherheitslücke bei Microsoft unlängst gezeigt.
Die Lösung: Ein geeignetes Update- und Patch-Management. Wir zeigen, warum es so wichtig ist und was Sie beachten sollten.
20. April 2021
Corona als Anstoß: Mit Cloud Computing nachhaltig digitalisieren

Auch in der IT schlägt die Corona-Pandemie große Wellen. Hier gilt: Digitalisieren Sie nicht nur kurzfristig zur Überbrückung, sondern investieren Sie nachhaltig in die Zukunft.
Warum Cloud Computing ein Bestandteil Ihrer Strategie sein sollte, erfahren Sie hier.
16. Februar 2021
Homeoffice: Datenschutz-konform in 5 Schritten

Homeoffice ist nicht immer so leicht, wie es klingt. Wird der Datenschutz nicht mitgedacht, kann es schnell teuer werden.
Schützen Sie sich und Ihr Unternehmen vor Datenschutzvorfällen und sichern Sie sich in 5 Schritten ab!
16. Februar 2021
IT-Sicherheit: Warum sie immer wichtiger wird und wie Sie sich schützen können

Es gibt immer mehr Cyberattacken auf Unternehmen. Teilweise mit fatalen Folgen: Horrende Lösegelder und der Betrieb liegt wochenlang lahm.
Wir zeigen, warum Sie in IT-Sicherheit investieren sollten und wie Sie sich schützen können.
13. November 2020
VoIP: 3 Gründe, warum Sie auf 3CX setzen sollten

Immer weniger Unternehmen nutzen physische Tischtelefone für ihre interne und externe Unternehmens-Kommunikation. Softphones, die via Voice over IP (VoIP) funktionieren, bieten vielfältige Vorteile.
Die beste Lösung ist unserer Ansicht nach 3CX. Warum sind wir so überzeugt? Finden Sie es heraus!

Newsletteranmeldung
Lust auf interessante Themen und spannende Beiträge rund um IT und IT-Sicherheit? Abonnieren Sie unseren monatlichen Newsletter und erhalten Sie ein kostenloses Whitepaper zum Thema Endpoint Security!
Kontakt
Rechtliches
Partner
© 2023 mit.data