Author

Micha Pfisterer

Geschäftsführer / Sachverständiger für IT-Sicherheit

Micha Pfisterer ist Gründer und Geschäftsführer der Ext-Com IT GmbH mit Sitz in Germering bei München. Seit der Gründung im Jahr 2016 unterstützt er mit seinem Team kleine und mittelständische Unternehmen dabei, ihre IT-Infrastruktur sicher, effizient und zukunftsfähig zu gestalten. Sein Fokus liegt auf ganzheitlichen IT-Lösungen – von Managed Services über KI bis hin zu Cloud- und Sicherheitskonzepten. Mit dem Motto „Wir machen IT einfach und sicher“ steht Pfisterer für praxisnahe Beratung, proaktiven Support und transparente Prozesse. Unter seiner Leitung wurde Ext-Com 2024 als einer der besten IT-Dienstleister Deutschlands ausgezeichnet.

Meine letzten Artikel

  • WLAN-Sicherheit: Ihr Weg zu einem sicheren, verlässlichen Unternehmensnetzwerk!

    WLAN-Sicherheit: Ihr Weg zu einem sicheren, verlässlichen Unternehmensnetzwerk!

    WLAN-Sicherheit: Ein entscheidender Schlüssel zum Erfolg Ein robustes drahtloses lokales Netzwerk ist ein entscheidender Schlüssel zum Erfolg für moderne Unternehmen und ein wesentlicher Teil der Unternehmenskommunikation und Unternehmensvernetzung. Doch ohne ein solides Sicherheitskonzept kann es schnell zum Schwachpunkt für Angreifer…

    weiterlesen

  • Zero-Touch Deployment: Revolution der IT-Bereitstellung

    Zero-Touch Deployment: Revolution der IT-Bereitstellung

    Mit Zero-Touch Deployment können neue Geräte in Ihrem Unternehmen automatisch eingerichtet werden, ohne dass IT-Mitarbeiter manuell eingreifen müssen. Durch den Einsatz cloud-gestützter Werkzeuge und Automatisierung spart Ihre IT-Abteilung also nicht nur wertvolle Zeit, sondern sorgt gleichzeitig für eine störungsfreie, einheitliche…

    weiterlesen

  • Von Rollen bis Identitäten: Berechtigungsverwaltung und Identity & Access Management erklärt

    Von Rollen bis Identitäten: Berechtigungsverwaltung und Identity & Access Management erklärt

    Wer darf auf Ihre sensiblen Unternehmensdaten zugreifen? Einleitender Absatz mit wichtigen Begriffen hervorgehoben. Während die Berechtigungsverwaltung konkret regelt, welche Personen welche Zugriffsrechte haben, verfolgt Identitäts- und Zugriffsmanagement (IAM) einen umfassenderen Ansatz: den gesamten Zyklus digitaler Identitäten. Doch wie unterscheiden sich…

    weiterlesen

  • Cyberversicherung: Warum mittelständische Unternehmen auf diesen Folgekostenschutz nicht verzichten sollten!

    Cyberversicherung: Warum mittelständische Unternehmen auf diesen Folgekostenschutz nicht verzichten sollten!

    Gefahr durch Cyberkriminalität Die Gefahr durch Cyberkriminalität wächst kontinuierlich und betrifft schon nicht mehr nur Großunternehmen. Immer öfter rücken auch KMUs ins Visier von Online-Kriminellen, deren Angriffe im Worst-Case-Szenario die gesamte Existenz eines Unternehmens gefährden können. Angesichts dieser Bedrohungslage ist…

    weiterlesen

  • Effizientes IT-Management durch Künstliche Intelligenz

    Effizientes IT-Management durch Künstliche Intelligenz

    Stellen Sie sich vor, Ihre IT-Abteilung arbeitet nicht nur leistungsfähiger, sondern auch vorausschauend – Prozesse laufen automatisch, Mittel werden präzise nach Bedarf geplant. Klingt nach Zukunftsvision? Ist aber schon heute realisierbar. Erfahren Sie, wie mittelständische Unternehmen KI als Wendepunkt im…

    weiterlesen

  • Multi-Cloud-Strategie: Wie mittelständische Unternehmen ihre IT sicher und zukunftsfähig machen!

    Multi-Cloud-Strategie: Wie mittelständische Unternehmen ihre IT sicher und zukunftsfähig machen!

    Der Erfolg mittelständischer Unternehmen Der Erfolg mittelständischer Unternehmen hängt inzwischen maßgeblich davon ab, wie rasch und effizient sie auf neue Marktanforderungen reagieren. Eine zentrale Voraussetzung dafür ist eine stabile IT-Infrastruktur, die sich dynamisch an wachsende Geschäftsbedürfnisse anpasst und gleichzeitig Anpassungsfähigkeit,…

    weiterlesen

  • Die unsichtbare Gefahr: Schutz vor Zero-Day-Exploits

    Die unsichtbare Gefahr: Schutz vor Zero-Day-Exploits

    Wie schützt man sich vor einer Bedrohung, die niemand kommen sieht? Zero-Day-Exploits treffen Unternehmen unvorhergesehen – und ihre Auswirkungen können katastrophal sein. Gerade für mittelständische Betriebe gilt es, proaktive Sicherheitsstrategien zu entwickeln, bevor es zu spät ist… Was sind Zero-Day-Exploits?…

    weiterlesen

  • DSGVO-Umsetzung leicht gemacht: Tipps für den Mittelstand

    DSGVO-Umsetzung leicht gemacht: Tipps für den Mittelstand

    Ein Datenschutzverstoß kann für Unternehmen teuer werden – sei es durch Reklamationen von Kunden, den Verlust von Vertrauen oder erhebliche Bußgelder. Die Datenschutz-Grundverordnung (DSGVO) mag komplex erscheinen, doch keine Sorge: sie ist keine unlösbare Herausforderung. In diesem praktischen Leitfaden, der…

    weiterlesen

  • Software Defined Networking (SDN): Die Zukunft der Netzwerke

    Software Defined Networking (SDN): Die Zukunft der Netzwerke

    Wie können mittelständische Unternehmen ihre Infrastrukturen fit für die Zukunft machen? Software Defined Networking (SDN) bietet einen völlig neuen Ansatz hierzu: Verbindungen werden anpassungsfähiger, sicherer und leichter kontrollierbar. In diesem Artikel erfahren Sie, warum SDN nicht nur ein Schlagwort, sondern…

    weiterlesen

  • Netzwerksicherheit

    Netzwerksicherheit

    Netzwerksicherheit bezeichnet den Schutz Ihres Unternehmensnetzwerks vor unbefugten Zugriffen, Manipulation, Ausfällen und Datendiebstahl. Gemeint ist nicht nur „das Internet absichern“, sondern das Zusammenspiel aus Netzwerk, Geräten, Anwendungen, Cloud-Diensten und Nutzerkonten. Genau dort entstehen heute die meisten Risiken: zwischen Büro und…

    weiterlesen