17 Nov.

Mo., 17. Nov. 2025
in Netzwerk/Arbeitsplatz
USB-Schnittstellen modernisieren
Warum ein Upgrade auf USB-C und Co. für KMU sinnvoll ist
USB-Schnittstellen spielen eine zentrale Rolle im Unternehmensalltag. Wer effizient mit moderner Peripherie arbeiten möchte, braucht die passenden Anschlüsse, weshalb es sinnvoll sein kann, dass Sie Ihre USB-Schnittstellen modernisieren. Wer externe Festplatten, Drucker oder Dockingstationen nutzt, sollte auf den richtigen Anschlussstandard setzen. Was beim Umstieg auf USB-C und Co. zu beachten ist, erfahren Sie hier.
13 Nov.

Do., 13. Nov. 2025
in Cybersecurity
Identity Security in der Multi-Cloud
Identitätsschutz in komplexen Cloud-Umgebungen
In Multi-Cloud-Umgebungen wächst die Zahl menschlicher und maschineller Identitäten rasant. Ohne durchdachte Identity Security verlieren Unternehmen schnell die Kontrolle. Moderne Konzepte wie Zero Standing Privileges, konsistentes IAM und Secrets-Management helfen, Zugriffe zu sichern und Cloud-Infrastrukturen nachhaltig zu schützen.
10 Nov.

Mo., 10. Nov. 2025
in Netzwerk/Arbeitsplatz
Brückentage 2026
Tipps für eine stressfreie und betriebsfreundliche Urlaubsplanung
Der Sommer ist vorbei und damit für viele auch die schönste Zeit im Jahr: der Urlaub. Für mehr freie Zeit am Stück nutzen Sie die Brückentage 2026. Bei uns erfahren Sie, welche Feiertage sich lohnen, wann sich lange Wochenenden ergeben und wie Sie Ihren Urlaub geschickt planen, um die Brückentage bestmöglich zu nutzen.
06 Nov.

Do., 6. Nov. 2025
in Cybersecurity
Digitaler Inkassobetrug
Unseriöse Inkassoforderungen erkennen und richtig handeln
Digitaler Inkassobetrug ist längst nicht mehr nur ein Problem für Privatpersonen – auch Unternehmen und Selbständige sind betroffen. Fehlerhafte Reaktionen können schwerwiegende Folgen haben. Welche Folgen das sind, erfahren Sie hier bei uns, ebenso wie Sie unseriöse Forderungen erkennen und richtig reagieren.
03 Nov.

Mo., 3. Nov. 2025
in IT-Wartung
Observability verstehen
5 Do’s & Don’ts – warum Monitoring nicht reicht
Observability ist der Schlüssel zu stabilen IT-Systemen und deutlich mehr als klassisches Monitoring. Sie macht komplexe IT-Landschaften nachvollziehbar und stabil. Wir zeigen nicht nur fünf Do’s und Don’ts, die kleine und mittelständische Unternehmen beachten sollten, sondern erklären auch, was Observability überhaupt ist und was der Unterschied zum Monitoring ist. Lesen Sie weiter und bleiben informiert.
30 Okt.

Do., 30. Okt. 2025
in Cybersecurity
Captcha Hijacking
Gefahr durch manipulierte Sicherheitsabfragen
Captcha Hijacking ist eine neue Form des Missbrauchs digitaler Sicherheitsabfragen – mit potenziell gravierenden Folgen für Unternehmen. Cyberkriminelle nutzen manipulierte CAPTCHAs, um Schadsoftware einzuschleusen, Zugangsdaten zu stehlen oder Nutzer unbemerkt auf gefährliche Seiten umzuleiten. Diese moderne Angriffsform bleibt oft lange unentdeckt. Wie Sie sich vor dieser versteckten Gefahr schützen, erfahren Sie bei uns.
27 Okt.

Mo., 27. Okt. 2025
in Cybersecurity
Clean Desk Policy
ISO 27001-konform arbeiten, Leitfaden mit Checkliste
Die Clean Desk Policy sorgt nicht nur im Büro sondern auch im Homeoffice für Ordnung und Datensicherheit. Sie erfüllt Anforderungen wie die ISO 27001, schützt sensible Informationen und unterstützt effizientes Arbeiten. Wie Sie eine Clean Desk Policy erfolgreich einführen und worauf Sie achten müssen, erfahren Sie bei uns. Unterstützend gibt es eine Checkliste.
23 Okt.

Do., 23. Okt. 2025
in Netzwerk/Arbeitsplatz
Windows-Alternativen
Welche Betriebssysteme für KMU sinnvoll sind
Seit einer Woche gibt es keine Updates für Windows 10 mehr. Haben Sie schon auf Windows 11 umgestellt oder suchen Sie noch nach einer Windows-Alternative? Wer sich von Microsofts System lösen möchte, hat inzwischen mehrere leistungsfähige Optionen. Welche Betriebssysteme sich im Geschäftsalltag bewähren und worauf Sie beim Wechsel achten sollten, erfahren Sie hier.
09 Okt.

Do., 9. Okt. 2025
in Cybersecurity
Data Poisoning (AI Poisoning)
Wie gezielte Manipulationen KI-Systeme sabotieren
Data Poisoning stellt eine wachsende Bedrohung für Systeme dar, die auf Künstlicher Intelligenz basieren. Deswegen wird das Phänomen aktuell auch als AI Poisoning bezeichnet. Zielgerichtete Manipulationen von Trainingsdaten können ganze KI-Systeme unterwandern und gefährden damit auch die User. Wie genau das funktioniert und wie Sie sich schützen, erfahren Sie bei uns.