Die Corona-Pandemie und ganz aktuell der Russland-Ukraine-Konflikt: Die Cyberangriffe auf hiesige IT-Infrastrukturen von kleinen und mittelständischen Unternehmen nehmen deutlich zu, wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt. Auch die Landeskriminalämter sind alarmiert: Angriffe auf ukrainische Ziele können Kollateralschäden auch außerhalb der Ukraine nach sich ziehen, z.B. durch […]
Firma m2solutions EDV-Service
Digitalisierung in Unternehmen: Jetzt einfach schneller & flexibler arbeiten!
Was bedeutet Digitalisierung? Ganz technisch gesprochen ist sie die Übersetzung von Informationen in Einsen und Nullen, d.h. in ein digitales Format. In den vergangenen Jahren hat sich der Begriff zunehmend zur Sammelbedeutung für einen grundlegenden Wandel sowie eine Modernisierung in allen Bereichen weiterentwickelt. Auch im Klein- und Mittelstand ist das […]
Wie profitiere ich als kleines Unternehmen vom DigiBonus II?
Gerade für kleine Unternehmen ist die Digitalisierung der Geschäftsprozesse häufig mit schwer stemmbaren Investitionen verbunden. Deshalb gibt es für Firmen in Schleswig-Holstein mit bis zu 20 Mitarbeitern eine Förderung: den DigiBonus II. m2solutions unterstützt bei der Antragstellung mit Konzeptionierung und technischer Beratung für eine sichere IT-Infrastruktur und holt bei Bedarf […]
Was ist zu tun im Fall einer Cyber-Attacke?
144 Millionen neue Schadprogramm-Varianten hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) im vergangenen Jahr gezählt und bewertet damit die IT-Sicherheitslage in Deutschland als angespannt bis kritisch. Für Unternehmen heißt das: Es ist nicht mehr die Frage, ob sie Opfer einer Cyber-Attacke werden, sondern nur noch wann. Doch was […]
Schneller, stabiler, sicherer: So optimieren Sie Ihre IT mit RMM
Schon mal von RMM gehört? Noch nicht? Dann wird es Zeit, denn mit Remote Monitoring und Management können kleine und mittelständische Unternehmen in der IT-Verwaltung massiv entlastet werden – zudem wird ihre Infrastruktur stabiler und ausfallsicherer. Wir beantworten die wichtigsten Fragen rund um das Thema. Was ist RMM? Bei den […]
So wehrt eine Next Generation Firewall Cyber-Attacken ab
Nur den Datenverkehr zwischen Protokollen und Ports mit einer traditionellen Firewall zu überprüfen reicht heutzutage nicht mehr aus, um Unternehmen vor modernen Cyber-Bedrohungen zu schützen. Wir zeigen, warum Ihre IT mit einer Firewall der neuen Generation (Next Generation Firewall, kurz NGFW) am besten gesichert ist. Die Firewall ist ein Sicherungssystem, […]
Ist Ihre IT vor Cyber-Angriffen geschützt?
Die durch Cyber-Angriffe verursachten Schäden für Unternehmen haben sich im vergangenen Jahr verdoppelt: 223 Milliarden Euro betrug die Rekord-Schadenssumme, die durch die Folgen von Daten-Diebstahl, Ausspähung und Sabotage entstanden ist. Laut der aktuellen Studie des Branchenverbands Bitkom waren 2020 nahezu neun (!) von zehn Unternehmen von Cyber-Angriffen betroffen. Gerade die […]
So schützen Sie sich vor Ransomware-Attacken
Geld her oder Daten weg: Gerade in der Corona-Pandemie werden immer mehr Unternehmen Opfer von Attacken mit Erpressungssoftware. So können Sie sich vor davor schützen. Ein falscher Klick, schon ist es zu spät. Wenn ein System mit Ransomware befallen wird, verliert der Nutzer Zugriff auf seine Daten und bekommt sie […]
Microsoft 365? Aber sicher!
Automatisch alles sicher mit Microsoft 365? Keineswegs! Wir sagen Ihnen, auf was Sie beim Einsatz der Web-Anwendungssuite von Microsoft achten sollten, damit wichtige Daten gesichert sind – und es auch bleiben. Viele Unternehmen entscheiden sich für Microsoft 365 (vormals Office 365), um das „Komplettpaket“ zu erhalten – eine Suite mit […]
Updates & Gerätechecks: So halten Sie Ihr System fit
Sicherheitslücken, geringere Leistungsfähigkeit, stundenlange Wartezeiten bei Serverupdates bis hin zum kompletten Ausfall – das passiert, wenn Sie Ihre Systeme nicht auf dem neuesten Stand halten und Aktualisierungen auf die lange Bank schieben. Auf was Sie achten müssen, damit Ihre IT langfristig stabil läuft, zeigen wir Ihnen hier. 1. Sicherheitslücken durch […]