Beyond Agile: Warum Projektmanagement neu gedacht werden muss
Cecile Künssberg2025-12-15T16:01:07+00:00Der folgende Artikel wurde von einem unserer Senior Consultants verfasst und basiert auf über zehn Jahren praktischer Erfahrung im Projekt- [...]
Der folgende Artikel wurde von einem unserer Senior Consultants verfasst und basiert auf über zehn Jahren praktischer Erfahrung im Projekt- [...]
Microsoft stellt seit dem 14. Oktober 2025 keine kostenlosen Sicherheitsupdates, Bugfixes oder technischen Support mehr für Windows 10 bereit.Das bedeutet: [...]
Eine Cyberversicherung ist im Grunde das Sicherheitsnetz für den digitalen Ernstfall. Sie soll finanzielle Folgen eines Cyberangriffs abfedern – etwa [...]
Am 20. Oktober 2025 kam es zu einem massiven Ausfall bei Amazon Web Services (AWS), der zahlreiche Unternehmen und Millionen [...]
Oktober ist Cybersecurity Awareness Month: Eine europaweite Initiative die darauf abzielt, das Bewusstsein für digitale Gefahren zu stärken und Menschen [...]
Cloud-Technologien ermöglichen es Unternehmen, flexibel auf Marktanforderungen zu reagieren und IT-Ressourcen nach Bedarf zu skalieren. Doch diese Flexibilität hat ihren [...]
Viele Unternehmen kennen das Problem: Projekte verzögern sich, weil die IT nicht hinterherkommt. Systeme laufen langsamer, Mitarbeitende warten auf Support, [...]
Warum Kundendaten heute wichtiger sind denn je Stellen Sie sich vor, ein langjähriger Kunde ruft Sie an – nicht, um [...]
In einer Zeit, in der Cyberangriffe immer raffinierter werden, reicht eine reine Firewall-Lösung längst nicht mehr aus. Mittelständische Unternehmen sind [...]
Microsoft 365 ist aus dem modernen Arbeitsalltag nicht mehr wegzudenken. Doch während Unternehmen sich auf E-Mail, Teams und SharePoint verlassen, [...]
In Zeiten der digitalen Transformation und stetig wachsenden Cyber-Bedrohungen ist es für Unternehmen unerlässlich, eine robuste und ganzheitliche IT-Security-Strategie zu [...]
In vielen mittelständischen Unternehmen ist die Speicherung geschäftskritischer Daten oft noch eine hausinterne Angelegenheit. Eigene Server bieten zwar unmittelbare Kontrolle, [...]
Die Fotos unserer diesjährigen Weihnachtskarte stammen von einem Besuch auf dem Christkindlmarkt am Luise-Kiesselbach-Platz, als München sich kurzzeitig ein Winter-Wunderland [...]
1. Was ist Schatten-IT und warum ist dies ein relevantes Thema? Schatten-IT bezeichnet die Nutzung von IT-Ressourcen innerhalb einer Organisation, [...]
Microsoft hat offiziell bekannt gegeben, dass der Support für Windows 10 am 14. Oktober 2025 endet. Doch welche konkreten Auswirkungen [...]
In der heutigen digitalen Welt ist IT-Compliance mehr als nur ein Schlagwort – sie ist eine wesentliche Voraussetzung für den [...]
Die Bedrohungslage im Bereich der Cybersicherheit zeigt einen stetigen Anstieg in Bezug auf die Anzahl und Schwere von Cyberangriffen. Während [...]
Die netcos GmbH wurde erneut in die Riege der besten Managed-Service-Anbieter in Deutschland gewählt. Wir freuen wir über diese Anerkennung, [...]
Unternehmen, die den ISO27001-Zertifizierungsprozess durchlaufen haben, sind bereits einen bedeutenden Schritt näher daran, die Anforderungen der voraussichtlich im Oktober 2024 [...]
Seit Februar ist die netcos ISO 27001-zertifiziert. Mit dieser Zertifizierung wollen wir das klare Engagement unseres Unternehmens für Informationssicherheit über [...]
Haben Sie gewusst, dass jede einzelne Schneeflocke ein Unikat ist? Sie besteht aus Schneesternen und Fragmenten von Schneekristallen. Nur ihre [...]
In der heutigen, schnelllebigen Welt der Managed IT Services sind Effizienz und Kontrolle der Schlüssel zum Erfolg. MSPs sind ständig [...]
In der heutigen Geschäftswelt spielt IT eine zentrale Rolle für den Erfolg von Unternehmen. Für kleine und mittelständische Unternehmen kann [...]
Die netcos GmbH wurde in der Umfrage von COMPUTERWOCHE und ChannelPartner in die Riege besten Managed-Service-Provider Deutschlands gewählt. Die renommierte [...]
Warum grundsätzlich eine MFA einsetzen? Durch Phishing oder Brute Force Angriffe entwendete Passwörter sind eines der Haupteintrittstore für Cyber Angriffe [...]
Im dritten Teil unserer IT-Security Reihe geht es um eine weitere Methode, die IT-Sicherheit im Unternehmen zu erhöhen. Neben klassischen [...]
Warum Passwörter auf Dauer nicht sicher sind In unseren vergangenen Blogbeiträgen haben wir bereits über verschiedene IT-Sicherheitslücken gesprochen – eines [...]
Klassische Antivirusprogramme stoßen heute an ihre Grenzen: Als signaturbasierte Lösungen können sie nur bekannte Schwachstellen erkennen. EDR (Endpoint Detection and [...]
Die vergangenen zwei Jahre haben die Sicht auf das Thema IT Security verändert. Seit immer mehr Menschen im Home-Office arbeiten, [...]
Der Überblick über die IT-Services und die jeweiligen Zuständigkeiten sind Voraussetzung für die IT-Sicherheit im Unternehmen - und das nicht erst jetzt, wo ein kleines Stück Software, das in allen bekannten IT-Layern verwendet wird, die IT-Sicherheit bedroht.
Die steigenden Anforderungen der Mitarbeiter*innen, vom Homeoffice auf das Unternehmensnetzwerk zuzugreifen, werfen vermehrt Fragen nach der IT-Sicherheit im Homeofice auf. Für den sicheren Zugriff von zu Hause auf das Firmennetz eignet sich beispielsweise ein Apple iPad Pro.
Mit Ransomware & Co. nehmen die Cyberangriffe auf Firmennetzwerke in den letzten Monaten beständig zu. Vermehrt rücken dabei auch kleine [...]
Nicht erst seit dem Rechenzentrum-Großbrand im März: Insbesondere auch kleine und mittlere Unternehmen sollten zum sicheren Schutz ihrer Unternehmensdaten über eine tägliche Vollsicherung in einem gesicherten und permanent überwachten Rechenzentrum verfügen.
Die massive Angriffswelle auf Exchange-Server Anfang März gibt Anlass, den Schutz der Unternehmens-IT noch einmal auszuweiten und unter anderem auch über Maßnahmen zum Digital Detox nachzudenken.
Wir haben die Antworten auf häufige Endanwenderfragen bezüglich Hardware und Infrastruktur, Software und Applikationen für Sie zusammengestellt. (Bildquelle: https: [...]
Nicht erst seit Beginn der Corona-Pandemie steigen die Anforderungen an das mobile Arbeiten im Homeoffice. Ob Mitarbeiter*innen zuhause von privaten [...]
Nutzen Ihre Mitarbeiter auch private Geräte im Homeoffice, um auf das Unternehmensnetzwerk zuzugreifen? Dagegen ist generell nichts einzuwenden. Erfahrungsgemäß sind [...]
Trotz aller technischer Maßnahmen für IT-Sicherheit - wie z.B. zum Perimeterschutz – bleibt die Abwehr von Cyberattacken in Unternehmen eine [...]
Schützen Sie Ihr Backup gegen Manipulation oder Zerstörung – beispielsweise durch eine Zwei-Faktor Authentifizierung oder durch einen „Air Gap“. So [...]
Vor dem Hintergrund der Corona-Pandemie missbrauchen Cyberkriminelle das große öffentliche Interesse und versuchen vermehrt, mit Phishing-Mails und Informationen, die vermeintlich [...]
Die IT-Systeme sollten ebenso gut dokumentiert sein wie der Notfallplan und die entsprechenden Prozesse – insbesondere auch die Reihenfolge für [...]
Im Rahmen einer sinnvollen Netzwerksegmentierung sollten mindestens Clients und Server in unterschiedlichen IP-Adress-Segmenten angesiedelt sein. Darüber hinaus sollten - [...]
Keine Frage: Nur wer proaktiv agiert und seinen Netzwerktraffic überwacht, kann das Rennen zwischen Schadsoftware und Betriebssicherheit gewinnen! Ein Admin, [...]
Erfahren Sie im Webinar, wie sie weltweite Bedrohungen laufend beobachten und im Notfall schnell reagieren können! Mehr erfahren und [...]
Eine gewissenhafte und wohlüberlegte Strukturierung der Daten sorgt dafür, dass man in einem solchen Notfall besser reagieren kann. Hat man [...]
Auf der Suche nach anspruchsloser Zerstreuung nach einem anstrengenden Arbeitstag kann man leicht beim „Trödeltrupp“ auf RTL2 hängen bleiben. In [...]
Mit einer immer unübersichtlicheren weltweiten Bedrohungslage wachsen die Anforderungen an IT-Abteilungen. Kleine und mittlere Unternehmen können die finanziellen und personellen [...]
Werden Mitarbeiter nicht ausreichend sensibilisiert, haftet der Arbeitgeber mit Wenn Unternehmen keine ausreichenden Schutzmaßnahmen vor Internetbetrug treffen und ihre Mitarbeiter [...]
Was kann man also tun, den massiven Bedrohungen durch Erpresser-Attacken nicht machtlos entgegenzustehen? Grundvoraussetzung ist der umfassenden Überblick über [...]
Wenn ich über das vergangene Geschäftsjahr nachdenke, ist mir vor allem eine Kundensituation nachhaltig im Gedächtnis geblieben: ein relevanter Sicherheitsvorfall [...]
Was für die Desktop- und Notebook-Infrastruktur gilt, macht sich bei den Smartphones der Mitarbeiter noch viel mehr bemerkbar. Vor allem [...]
Firmenchefs sollten genau überlegen, ob wirklich alle bisherigen Notebooks und Smartphones im Unternehmen notwendig sind und ob manchen Mitarbeitern nicht ein [...]
Warum als Firma oder IT-Abteilug nicht einmal mit alten Gepflogenheiten brechen und die eigenen Prozesse und Infrastrukturen auf eine neue, dem [...]
Sicherheitsvorfälle bei seinen Kunden konnte Stanislaw Panow in der Vergangenheit stets damit lösen, das Backup zurückzuspielen. Doch ein sonntäglicher Anruf [...]
Was bedeutet das „Recht auf Auskunft“ von Kunden oder Bewerbern für den einzelnen Mitarbeiter? Unternehmen sind jetzt im Rahmen [...]
In unserem zweiten Teil zur DSGVO (Teil 2: Welche Folgen hat die DSGVO für kleine und mittlere Unternehmen?) haben wir [...]
In unserem ersten Beitrag zur DSGVO (Teil1.: Warum gibt es überhaupt die DSGVO?), haben wir die Motivation der Politik beleuchtet, [...]
In Zeiten sozialer Netzwerke und IT-Firmen, die Milliarden Dollar mit gläsernen Kunden verdienen, wollen Europas Politiker die Bürger vor Datenmissbrauch [...]