Author
Meine letzten Artikel
-

Cyberbedrohungen aufspüren und beseitigen: Warum Ihr Unternehmen einen Malware-Scanner braucht.
Die globale Vernetzung bietet Unternehmen enorme Vorteile, von effizienter Zusammenarbeit bis hin zu internationalem Wachstum. Doch sie birgt auch erhebliche Risiken – insbesondere durch Malware. Diese bösartige Software, darunter Viren, Trojaner, Würmer, Spionagesoftware und Adware, zählt zu den größten Bedrohungen für die IT-Security von Unternehmen.…
-

Von Herausforderungen zu Chancen: KI und Datenschutz im Einklang mit der DSGVO
Unternehmen rund um den Globus nutzen KI-Anwendungen zur Optimierung von Prozessen, zum Treffen klügerer Entscheidungen und zur Steigerung ihrer Produktivität. Doch während die Vorteile auf der Hand liegen, bringt der Einsatz von KI auch enorme Herausforderungen im Bereich des Datenschutzes mit sich.…
-

Zwei-Faktor-Authentifizierung: doppelter Schutz vor Identitätsdiebstahl im Internet
Hinter jeder Tastatureingabe lauert im World Wide Web, in der digitale Identitäten so wertvoll wie Bargeld sind, eine unsichtbare Bedrohung: Identitätsdiebstahl. Stellen Sie sich vor, Ihre persönlichen Daten, Ihre beruflichen Zugänge, Ihre finanziellen Ressourcen – alles, was Ihnen wichtig ist – könnte in…
-

Die Welt von Big Data: Die unsichtbare Kraft, die (Geschäfts-)Entscheidungen bestimmt.
Daten sind das neue Gold der globalisierten Wirtschaft und der Begriff sowie die Definition von Big Data beschreibt die riesigen und vielfältigen Datenmengen, die in rasantem Tempo aus unterschiedlichsten Quellen wie Social Media, Videoüberwachen und vernetzten Autos generiert werden, wenn Menschen…
-

Business E-Mail Compromise (BEC): Erkennen, reagieren und vorbeugen.
Täglich werden weltweit rund 333 Milliarden E-Mails verschickt. Das macht BEC zu einem zunehmend relevanten Thema im Geschäftsumfeld, da Firmen jeder Größe mit dem Risiko und Schaden konfrontiert sind, die durch die Art von Cyberbetrug entstehen. BEC-Angriffe zielen darauf ab, Mitarbeitende dazu zu bringen, Geld zu überweisen oder…
-

E-Rechnung-Pflicht 2025: So bereiten Sie Ihr Business auf die Veränderungen vor.
Die E-Rechnungspflicht steht vor der Tür und bringt für Unternehmer im B2B-Bereich weitreichende Änderungen mit sich. Ab dem 1. Januar 2025 sind alle Firmen in Deutschland verpflichtet, elektronische Rechnungen zu empfangen und zu verarbeiten. Die gesetzliche Regelung, die im Rahmen des Wachstumschancengesetzes eingeführt wurde, soll den Rechnungsverkehr…
-

IT-Sicherheit im Fokus: Spannende Einblicke von unserer Hausmesse
Am 12. September 2024 öffneten wir die Türen unserer Hausmesse und luden Kunden, Partner und Interessierte herzlich ein. Unter dem Motto „Warum jetzt in IT-Sicherheit investieren – Fragen und Antworten“ hatten die Teilnehmer die Möglichkeit, sich umfassend über aktuelle Bedrohungen…
-

Von der Netzwerkkarte bis zur Firewall: Alles rund um aktive Netzwerkkomponenten
Ob Datenaustausch, Zusammenarbeit oder Zugriff auf zentrale Ressourcen – Netzwerke bilden die Basis für reibungslose Geschäftsprozesse. Eine wichtige Rolle spielen dabei die Netzwerkkomponenten, die das Rückgrat der Netzwerk-Infrastruktur bilden. Grundlagen von Netzwerkkomponenten: Wesentliche Bausteine für eine stabile IT-Infrastruktur Bevor wir uns jedoch…
-

Ext-Com IT GmbH als bester IT-Dienstleister Deutschlands 2024 ausgezeichnet
Auszeichnung durch ChannelPartner bestätigt unsere Spitzenposition Wir freuen uns, bekannt geben zu dürfen, dass die Ext-Com IT GmbH in einer aktuellen Bewertung durch ChannelPartner als bester IT-Dienstleister Deutschlands 2024 in der Umsatzklasse 4 ausgezeichnet wurde. Diese prestigeträchtige Anerkennung unterstreicht unsere führende Position in der…
-

IT-Service-Desk: Mehr als nur ein Helpdesk und IT-Dienstleistung
Als zentrale Anlaufstelle für alle Anfragen und Probleme rund um die IT ist der IT-Service-Desk das Herzstück eines jeden Unternehmens. Darüber hinaus spielt er eine entscheidende Rolle, wenn es um die Aufrechterhaltung der Produktivität und Effizienz geht. Doch was genau ist er, welche…










