Praxisnahe Artikel zu IT-Sicherheit, Cloud-Strategie und Compliance.
Jeder Cyberangriff beginnt irgendwo – und in den meisten Fällen ist dieses „irgendwo“ ein Endgerät. Ein Laptop, ein Desktop-PC, ein Tablet. Genau die Geräte, mit denen Ihre Mitarbeiter täglich arbeiten. Und genau die Geräte, die in vielen Unternehmen nur mit einem einfachen Antivirus ges
Wenn in den Nachrichten von Cyberangriffen die Rede ist, geht es meistens um Konzerne, Krankenhäuser oder Behörden. Doch die Realität sieht anders aus: Cyberangriffe auf KMU sind längst Alltag. Kleine und mittlere Unternehmen sind für Angreifer besonders attraktiv – gerade weil sie oft weniger gesch
Montagmorgen, 8:30 Uhr. Die Mitarbeiter kommen ins Büro, öffnen ihre Laptops – und nichts geht. Kein E-Mail-Zugang, keine Dateien, kein ERP-System. Der Server ist ausgefallen. Die Telefone klingeln, Kunden warten auf Angebote, die Buchhaltung kann keine Rechnungen erstellen. Der Geschäftsführer frag
Microsoft 365 ist aus dem Arbeitsalltag nicht mehr wegzudenken. E-Mails über Outlook, Dateien in OneDrive und SharePoint, Kommunikation über Teams – für die meisten Unternehmen läuft praktisch alles über Microsofts Cloud-Plattform. Und genau deshalb ist ein weit verbreiteter Irrtum so gefährlich: di
Viele Unternehmen glauben, dass ihr Postfach gleichzeitig als Archiv dient. Mails liegen jahrelang in Outlook oder Gmail – und im Ernstfall sucht man einfach dort. Doch was passiert, wenn das Finanzamt nach einer bestimmten Rechnung fragt? Oder wenn ein Postfach versehentlich gelöscht wird? Dann zei
Die Zeiten schlecht formulierter Betrugsmails mit offensichtlichen Rechtschreibfehlern sind vorbei. Modernes Phishing sieht täuschend echt aus – mit korrektem Logo, passendem Absendernamen und einem Betreff, der zum Klicken einlädt. Für kleine und mittlere Unternehmen ist das eine ernste Gefahr, den