Home Services Mehr Support Kontakt Cloud Services Service-Verträge wb_cloudy Karriere Blog school Über ING Schulungen Entwicklung Support Datenumzug Einrichtung Security phone +49-8031 -6192800 desktop_windows Mo-Do: 8-18Uhr Fr: 8-12Uhr Schwarzes IT NEXT GEN Logo mit transparentem Hintergrund Bildschirm mit Balkendiagramm Icon Headset Icon Cloud Icon Orangenes Zahnrad Schutzschild mit Häkchen Icon Hellgrauer Strich
Blaues IT Security Symbol mit Boxen herum.

Patch-Management: So schützt du dein Unternehmen

Cybersicherheit hat für jedes Unternehmen Priorität. Trotzdem bleibt Patch-Management oft liegen. Das passiert selten aus Ignoranz. Meist fehlt schlicht Zeit. Oder es fehlt ein klarer Prozess. Genau das macht es gefährlich. Denn ungepatchte Software öffnet Angreifern Türen. Und diese Türen stehen oft länger offen, als man denkt. Patch-Management bedeutet: Du hältst Betriebssysteme und Anwendungen aktuell. […]
Mehr lesen
Anbindung an Intune Step by Step für Android

Android Enterprise Registrierung: Geräte sicher einrichten

Wie die Android Enterprise Registrierung für Unternehmensgeräte funktioniert Wenn du Android‑Geräte im Unternehmen einsetzt, brauchst du einen zuverlässigen und klaren Weg, um sie sicher zu registrieren. Besonders bei Einzelzweckgeräten – also Kiosk‑, Scanner‑ oder Terminal‑Geräten – muss der Prozess schnell, einfach und wiederholbar sein. Genau darauf gehe ich in diesem Beitrag ein und zeige dir, […]
Mehr lesen
Mobile Device Management mit Intune für Android, Zebra und Velocity Kiosk

Android Enterprise Registrierung: So richtest du Kioskgeräte richtig ein

Wenn du Android‑Geräte in deinem Unternehmen einsetzt, kennst du das Problem: Manche Geräte sollen nur eine Aufgabe erfüllen. Genau dafür gibt es Einzelzweckgeräte – also Kioskgeräte. Damit diese zuverlässig funktionieren und nicht manipuliert werden, brauchst du eine klare, sichere und saubere Android Enterprise Registrierung. Funfact: Über 75 % aller Fehler bei Kioskgeräten entstehen durch falsche Registrierung […]
Mehr lesen

Best Practices für die Sicherheit von Webanwendungen

Die unterschätzte Gefahr für Unternehmen Ein erfolgreicher Angriff auf deine Website kann fatale Folgen haben. Dazu zählen Datenverlust, Ausfallzeiten, Imageschäden und hohe Kosten. Trotzdem übersehen viele Unternehmen die Sicherheit ihrer Webanwendungen. Häufig bleibt das Thema liegen, weil andere Dinge wichtiger erscheinen. Genau das macht es gefährlich. Damit dein Unternehmen geschützt bleibt, brauchst du eine klare […]
Mehr lesen

10 Anzeichen dafür, dass Du gehackt wurdes – Teil1

Wie du Angriffe erkennst, bevor es richtig teuer wird In der heutigen Cyberwelt reicht klassische Antivirensoftware leider nicht mehr aus. Malware kann sich innerhalb von Sekunden selbst „umprogrammieren“ und ist damit für viele Scanner unsichtbar.Funfact: Die meisten neuen Schadprogramme bleiben in den ersten 24 Stunden für über 70 % aller Scanner unsichtbar. Deshalb ist es wichtig, […]
Mehr lesen

10 Anzeichen dafür, dass Du gehackt wurden – Teil2

So erkennst du Angriffe, bevor größerer Schaden entsteht Willkommen zurück zu Teil 2 unserer Miniserie! Nachdem wir im ersten Beitrag bereits fünf typische Warnsignale besprochen haben, geht es heute weiter mit den nächsten fünf Anzeichen, die darauf hindeuten können, dass jemand unbefugt Zugriff auf deine Konten oder Geräte hat.Und glaub mir: Einige davon werden dich […]
Mehr lesen

Ransomware Schutz Cloud: So sicherst du deine Umgebung richtig ab

Warum Ransomware Schutz in der Cloud heute wichtiger ist als je zuvor Ransomware gehört zu den gefährlichsten Cyberbedrohungen unserer Zeit. Die Angriffe werden immer raffinierter, verbreiten sich schneller und treffen Unternehmen oft genau dort, wo es weh tut: in ihren sensibelsten Systemen. Gleichzeitig verlagern sich IT‑Umgebungen immer stärker in Richtung Hybrid‑ und Cloud‑Architekturen. Genau deshalb […]
Mehr lesen
Bild mit Lupe Vor Berglandschaft mit Schrift: Crashkurs eDiscovery

Crashkurs zum Thema eDiscovery

Hier ist ein kurzes Tutorial darüber, was eDiscovery ist, wie es aussieht und wie man damit umgeht. Nachfolgend ein paar Dinge, die Sie über eDiscovery wissen sollten. Wie eDiscovery aussieht (mehr als nur E-Mail-Speicherung), rechtliche Vorbereitungen, wie man Kosten senkt, wie man Beweise sichert, wann und warum man Rechtsberatung braucht und mehr. Wenn Ihre Organisation […]
Mehr lesen
Schrift: Microsoft Defenter Intune

Defender Antivirus Intune: Microsoft Defender richtig setzen

Defender Antivirus Intune: So konfigurierst du Microsoft Defender richtig Du willst Defender Antivirus Intune sauber ausrollen, ohne dich durch zig Menüs zu kämpfen? Dann bist du hier richtig. Microsoft Defender hat sich von „nur Antivirus“ zu einer ganzen Sicherheits‑Suite entwickelt. Deshalb lohnt sich eine klare, zentral gesteuerte Konfiguration – vor allem in KMU, wo Zeit […]
Mehr lesen
Schrift: Alles was Sie über Microsoft Secure Score wissen müssen

Alles was Sie über Microsoft Secure Score wissen müssen

Cybersicherheit betrifft heute jedes Unternehmen – ganz egal, ob ihr 10 oder 500 Mitarbeitende habt. Denn Angriffe treffen längst nicht mehr nur „die Großen“. Außerdem steigen die Schäden oft nicht wegen eines spektakulären Hacks, sondern wegen kleiner Lücken: fehlende MFA, alte Einstellungen oder zu großzügige Berechtigungen. Genau hier hilft dir Microsoft 365 Secure Score. Mit […]
Mehr lesen
Weißes IT NEXT GEN Logo mit transparentem Hintergrund

Folgen Sie uns

Cart
Es befinden sich momentan keine Produkte im Warenkorb.