10 Nov.

Mo., 10. Nov. 2025
in Netzwerk/Arbeitsplatz
Brückentage 2026
Tipps für eine stressfreie und betriebsfreundliche Urlaubsplanung
Der Sommer ist vorbei und damit für viele auch die schönste Zeit im Jahr: der Urlaub. Für mehr freie Zeit am Stück nutzen Sie die Brückentage 2026. Bei uns erfahren Sie, welche Feiertage sich lohnen, wann sich lange Wochenenden ergeben und wie Sie Ihren Urlaub geschickt planen, um die Brückentage bestmöglich zu nutzen.
06 Nov.

Do., 6. Nov. 2025
in Cybersecurity
Digitaler Inkassobetrug
Unseriöse Inkassoforderungen erkennen und richtig handeln
Digitaler Inkassobetrug ist längst nicht mehr nur ein Problem für Privatpersonen – auch Unternehmen und Selbständige sind betroffen. Fehlerhafte Reaktionen können schwerwiegende Folgen haben. Welche Folgen das sind, erfahren Sie hier bei uns, ebenso wie Sie unseriöse Forderungen erkennen und richtig reagieren.
03 Nov.

Mo., 3. Nov. 2025
in IT-Wartung
Observability verstehen
5 Do’s & Don’ts – warum Monitoring nicht reicht
Observability ist der Schlüssel zu stabilen IT-Systemen und deutlich mehr als klassisches Monitoring. Sie macht komplexe IT-Landschaften nachvollziehbar und stabil. Wir zeigen nicht nur fünf Do’s und Don’ts, die kleine und mittelständische Unternehmen beachten sollten, sondern erklären auch, was Observability überhaupt ist und was der Unterschied zum Monitoring ist. Lesen Sie weiter und bleiben informiert.
30 Okt.

Do., 30. Okt. 2025
in Cybersecurity
Captcha Hijacking
Gefahr durch manipulierte Sicherheitsabfragen
Captcha Hijacking ist eine neue Form des Missbrauchs digitaler Sicherheitsabfragen – mit potenziell gravierenden Folgen für Unternehmen. Cyberkriminelle nutzen manipulierte CAPTCHAs, um Schadsoftware einzuschleusen, Zugangsdaten zu stehlen oder Nutzer unbemerkt auf gefährliche Seiten umzuleiten. Diese moderne Angriffsform bleibt oft lange unentdeckt. Wie Sie sich vor dieser versteckten Gefahr schützen, erfahren Sie bei uns.
27 Okt.

Mo., 27. Okt. 2025
in Cybersecurity
Clean Desk Policy
ISO 27001-konform arbeiten, Leitfaden mit Checkliste
Die Clean Desk Policy sorgt nicht nur im Büro sondern auch im Homeoffice für Ordnung und Datensicherheit. Sie erfüllt Anforderungen wie die ISO 27001, schützt sensible Informationen und unterstützt effizientes Arbeiten. Wie Sie eine Clean Desk Policy erfolgreich einführen und worauf Sie achten müssen, erfahren Sie bei uns. Unterstützend gibt es eine Checkliste.
23 Okt.

Do., 23. Okt. 2025
in Netzwerk/Arbeitsplatz
Windows-Alternativen
Welche Betriebssysteme für KMU sinnvoll sind
Seit einer Woche gibt es keine Updates für Windows 10 mehr. Haben Sie schon auf Windows 11 umgestellt oder suchen Sie noch nach einer Windows-Alternative? Wer sich von Microsofts System lösen möchte, hat inzwischen mehrere leistungsfähige Optionen. Welche Betriebssysteme sich im Geschäftsalltag bewähren und worauf Sie beim Wechsel achten sollten, erfahren Sie hier.
09 Okt.

Do., 9. Okt. 2025
in Cybersecurity
Data Poisoning (AI Poisoning)
Wie gezielte Manipulationen KI-Systeme sabotieren
Data Poisoning stellt eine wachsende Bedrohung für Systeme dar, die auf Künstlicher Intelligenz basieren. Deswegen wird das Phänomen aktuell auch als AI Poisoning bezeichnet. Zielgerichtete Manipulationen von Trainingsdaten können ganze KI-Systeme unterwandern und gefährden damit auch die User. Wie genau das funktioniert und wie Sie sich schützen, erfahren Sie bei uns.
29 Sep.

Mo., 29. Sep. 2025
in Netzwerk/Arbeitsplatz
Employer Branding
Strategien und Tipps für KMU im Wettbewerb um Fachkräfte
Employer Branding oder Arbeitgebermarkenbildung hilft Unternehmen, sich als attraktiver Arbeitgeber zu positionieren und sich im Wettbewerb um Fachkräfte abzuheben. Mit einer klaren Arbeitgebermarke gewinnen Sie nicht nur passende Bewerber, sondern stärken auch die Motivation und Bindung Ihrer Mitarbeiter. Wie das gelingt und welche Rolle Ihre IT spielt, erfahren Sie hier.
25 Sep.

Do., 25. Sep. 2025
in Cybersecurity
Quishing
So schützen Sie Ihr Unternehmen vor Phishing per QR-Code
Quishing ist eine wachsende Gefahr im digitalen Alltag und bedroht Unternehmen genauso wie private Endnutzer. Cyberkriminelle nutzen beim Quishing manipulierte QR-Codes, um sensible Daten abzugreifen. Immer mehr Unternehmen stehen dadurch vor neuen Sicherheitsrisiken. Was genau hinter dem QR-Code-Phishing steckt und wie Sie Ihr Unternehmen wirksam davor schützen, erfahren Sie bei uns.