baramundi Checklisten
In den baramundi Checklisten liefern wir praxisorientierte Anleitungen für immer wiederkehrende Problemstellungen
aus dem IT-Alltag – kompakt und unkompliziert.
Von "A" wie Asset Management bis "W" wie Windows Migration haben wir für fast alles eine Lösung.
In 6 Schritten zur grünen IT
Energieeffizienz der IT und nachhaltiges Wirtschaften sollen mehr sein als leere Buzzwords? Entdecken Sie in 6 einfachen Schritten, wie Sie in Ihrer IT den Energieverbrauch optimieren und Kosten senken.
In 7 Schritten Bitlocker einführen
Sichern Sie Ihre geschäftskritischen Daten mit dem Bitlocker effektiv vor unbefugtem Zugriff: Erfahren Sie, wie Sie diese Festplattenverschlüsselung in 7 Schritten einfach einführen und so die Sicherheit Ihrer Unternehmensinformationen maßgeblich steigern.
Boosten Sie in 7 Schritten Ihre Infrastruktur
Entdecken Sie versteckte Risiken im Netzwerk, beheben Sie Schwachstellen und optimieren Sie die Leistung Ihrer IT. Führen Sie in 7 einfachen Schritten ein IT-Audit durch und erhöhen Sie dadurch Compliance und Effizienz in Ihrem Unternehmen.
Immer sicher und auf Stand bleiben
Ungepatchte Schwachstellen sind nach Phishing die häufigste Methode, über die IT-Systeme kompromittiert werden. Zwar nimmt die Zahl der Schwachstellen täglich zu. Doch mit dem richtigen Vorgehen und Werkzeugen lassen sie sich leicht beseitigen.
6 leicht automatisierbare Bereiche für den Anfang
Ob Patchen, Reboots oder Self-Service für End User: Mit IT-Automatisierung lassen sich repetitive Aufgaben schnell und fehlerärmer umsetzen. Ein Plus für die Cybersecurity!
Wir verraten 6 Bereiche, die sich leicht automatisieren lassen.
Erfolgreich zu Windows 11 migrieren
Beim Wort „Betriebssystemmigration“ zucken viele IT-Admins instinktiv zusammen. Das muss nicht sein! Insbesondere der Umstieg auf die neueste Windows Version ist mit dem richtigen Vorgehen und Werkzeugen viel einfacher als angenommen.
Phishing – Das sollten Sie wissen
Noch immer stellt der Mensch das größte Sicherheitsrisiko für jedes IT-System dar, denn Unbedarfte fallen noch zu oft auf Phishing herein. Dabei sind viele Tricks altbekannt. Wer End User im Unternehmen schult, minimiert dieses Risiko.
Stabile IT und zufriedene End User
Gezieltes Monitoring, Nutzerfeedback und Korrelationsanalysen bei Stabilität und Perfomance sind die Basics für End User Experience Management. Wir erklären, wie Sie in 7 einfachen Schritten die Nutzererfahrung mit Ihrer Unternehmens-IT deutlich verbessern.
Mobilgeräte sicher betreiben
Schatten-IT klingt gefährlich und ist es auch: Wann immer End User im Unternehmen ihre IT-Bedürfnisse selbst in die Hand nehmen, steigt das Risiko für die Cybersicherheit enorm an. Wir geben Tipps zum Umgang mit mobilen Endgeräten.
Alle Assets im Griff behalten
Viel Ausrüstung haben ist nützlich. Sie hilft aber nichts, wenn der Überblick darüber fehlt, wo sich was und in welchem Zustand befindet. Insbesondere für Industrieunternehmen gilt daher: Ordnung muss sein. Mit Asset Management ist das gar nicht so schwierig.
Cyberversicherung – Aber Wie?
Eine Versicherung bekommt man am einfachsten, wenn man keine braucht. Nicht anders ist es bei Cyberversicherungen. Wer dabei einige einfache Punkte beachtet, kann im Ernstfall mit einer solchen Police das Überleben seines Unternehmens sichern.
In 6 Schritten fehlerhafte Updates beheben
Seien Sie vorbereitet, fehlerhafte Updates schnell wieder rückgängig zu machen: Erfahren Sie, wie Sie mit 6 bewährten Praktiken Systemausfälle in Ihrem Unternehmen verhindern oder in ihren Auswirkungen minimieren.
NIS2-Compliance
Cyber-Resilienz ist nicht nur wichtig für Business Continuity sondern auch bindendes EU-Gesetz. Wir erklären, wie Sie in 7 Schritten die Grundlage für NIS-2 Compliance schaffen.