Wissensbasis

IT Security erklärt

🔑
Security Basics

Was sind Passkeys — und warum sind sie sicherer als Passwörter?

Passkeys ersetzen Passwörter durch kryptografische Schlüsselpaare. Einfach erklärt: Was Passkeys sind, wie sie funktionieren und warum KMU jetzt umsteigen sollten.

3 min Lesezeit
🗝️
Hardware Security

YubiKey für KMU: Hardware-Sicherheitsschlüssel einfach erklärt

YubiKey schützt Unternehmensaccounts zuverlässig — auch wenn Passwörter gestohlen wurden. Wie Hardware-Sicherheitsschlüssel funktionieren und wann sie sich für KMU lohnen.

3 min Lesezeit
🔐
Security Basics

MFA erklärt: Was ist Multi-Faktor-Authentifizierung und warum reicht ein Passwort nicht?

Multi-Faktor-Authentifizierung schützt Unternehmensaccounts auch wenn Passwörter gestohlen wurden. Einfach erklärt für KMU-Entscheider.

3 min Lesezeit
💾
Server & Infrastruktur

Die 3-2-1 Backup-Regel: Warum die meisten KMU-Backups im Ernstfall versagen

Ein Backup das nie getestet wurde ist kein Backup. Die 3-2-1-Regel erklärt und warum regelmäßige Restore-Tests für KMU unverzichtbar sind.

3 min Lesezeit
🔀
Netzwerk & Infrastruktur

Netzwerksegmentierung für KMU: Warum ein flaches Netzwerk ein Sicherheitsrisiko ist

Wer alle Geräte im selben Netzwerk hat, macht es Angreifern leicht. Netzwerksegmentierung mit VLANs begrenzt den Schaden — einfach erklärt für KMU.

3 min Lesezeit
🎣
Security Basics

Phishing erkennen: 8 Warnsignale die jeder Mitarbeiter kennen sollte

Phishing ist die häufigste Ursache für IT-Sicherheitsvorfälle in KMU. Diese 8 Warnsignale helfen Mitarbeitern gefälschte E-Mails zu erkennen — bevor sie klicken.

3 min Lesezeit
📋
IT Management

Warum externe IT-Dokumentation sinnvoll ist — und warum interne oft scheitert

IT-Dokumentation scheitert intern oft an Betriebsblindheit, Politik und fehlendem Zeitbudget. Ein externer Blick löst das — und schützt das Unternehmen wenn der Admin ausfällt.

3 min Lesezeit
🔄
Internet & Infrastruktur

Carrierwechsel ohne Downtime: So wechselst du den Internet-Provider ohne Betriebsausfall

Provider wechseln ohne dass das Büro offline geht. Wie ein professionell geplanter Carrierwechsel von Telekom zu 1&1 Versatel oder anderen Providern funktioniert.

4 min Lesezeit
🔍
Security Basics

CVE erklärt: Was sind Sicherheitslücken und wie bleibt mein Unternehmen informiert?

CVE steht für Common Vulnerabilities and Exposures. Wir erklären was Sicherheitslücken sind, wie das CVE-System funktioniert und wie KMU den Überblick behalten.

3 min Lesezeit
⚙️
Server & Infrastruktur

Server Hardening Checkliste: Was muss ich nach der Installation absichern?

Ein frischer Linux-Server ist eine offene Einladung. Diese Checkliste zeigt die wichtigsten Schritte um einen Debian/Ubuntu-Server nach der Installation abzusichern.

4 min Lesezeit