Allgemein

Unternehmer möchte USB-Stick mit geheimen Unternehmensdaten verschlüsseln.

USB-Stick verschlüsseln: Ihr Leitfaden für sichere Daten im Unternehmen und privat

Warum USB-Sticks auch heute wichtig sind Sie fragen sich vielleicht, ob USB-Sticks in Zeiten von Cloud-Speichern und schnellen Internetverbindungen überhaupt noch relevant sind. Die Antwort ist ein klares Ja! Diese kleinen, handlichen Speichermedien sind aus unserem Alltag – ob privat oder im Unternehmen – nicht wegzudenken. Sie bieten Portabilität, Zuverlässigkeit und Vielseitigkeit, die sie in …

USB-Stick verschlüsseln: Ihr Leitfaden für sichere Daten im Unternehmen und privat Weiterlesen »

Titelbild zum Thema NIS2, HTH Mitarbeiter klären auf!

Für wen gilt NIS2? Der komplette Leitfaden für Unternehmen [2025]

Die NIS2-Richtlinie der EU ist seit Oktober 2024 in Kraft und betrifft schätzungsweise 30.000 deutsche Unternehmen aus 18 verschiedenen Branchen. Als IT-Systemhaus HTH beobachten wir täglich, wie unsere Kunden mit den neuen Anforderungen kämpfen. Die wichtigsten Fakten: Sind Sie betroffen? Dieser Artikel gibt Ihnen Klarheit. Was ist NIS2 und warum betrifft sie mich? Die Network …

Für wen gilt NIS2? Der komplette Leitfaden für Unternehmen [2025] Weiterlesen »

Titelbild "Disaster Recovery" mit HTH-Mitarbeitern.

Disaster Recovery: So schützen Sie Ihre IT im Ernstfall

Die ständige Verfügbarkeit von IT-Systemen ist für die meisten Unternehmen längst keine Option mehr, sondern eine Grundvoraussetzung. Fällt die IT aus, steht oft der gesamte Betrieb still. Ein Brand im Serverraum, eine Ransomware-Attacke oder ein massiver Hardware-Defekt können genau das verursachen. Um sich vor den Folgen zu schützen, ist ein durchdachtes Disaster Recovery Konzept unerlässlich. …

Disaster Recovery: So schützen Sie Ihre IT im Ernstfall Weiterlesen »

Titelbild für den HTH-Blogartikel zum Thema "Spoofing"

Spoofing: Digitale Identitätstäuschung im Internet verstehen und abwehren

Was ist Spoofing? – Definition und Grundlagen Spoofing, abgeleitet vom englischen Wort „to spoof“ (täuschen, parodieren), bezeichnet eine gefährliche Cyberkriminalitätstechnik. Dabei täuschen Angreifer eine vertrauenswürdige digitale Identität vor, um sich unauthorisierten Zugang zu Systemen, Netzwerken oder persönlichen Daten zu verschaffen. Das grundlegende Prinzip basiert dabei auf dem Missbrauch von Vertrauen: Der Angreifer maskiert sich als …

Spoofing: Digitale Identitätstäuschung im Internet verstehen und abwehren Weiterlesen »

Titelbild für den Blogartikel Veraltete IT und die dadurch entstehende Kostenfallen in Unternehmen.

Veraltete IT – Die unsichtbare Kostenfalle in Ihrem Unternehmen

In diesem Blogbeitrag geht es um die wichtigsten unsichtbaren Kostenfallen veralteter IT im Unternehmen. Kostenfalle 1: Produktivitätsverlust Ein Produktivitätsverlust im Unternehmen ist ein schleichender Prozess. Das ist wie ein Frosch, der ins kalte Wasser geschmissen und dann langsam gekocht wird. Auf die IT übertragen heißt das: Viele Systeme werden so lange betrieben, bis es irgendwann …

Veraltete IT – Die unsichtbare Kostenfalle in Ihrem Unternehmen Weiterlesen »

Titelbild für Blogartikel zu Netzwerktopologien

Netzwerk-Topologien im Vergleich: Die richtige Struktur für Ihre IT finden

Die Art und Weise, wie ein Computernetzwerk aufgebaut ist – seine Netzwerk-Topologie – spielt eine entscheidende Rolle für seine Leistungsfähigkeit, Zuverlässigkeit und die damit verbundenen Kosten. Für jedes Unternehmen, das auf eine funktionierende IT-Infrastruktur angewiesen ist, ist die Wahl der passenden Topologie daher eine wichtige strategische Entscheidung. Was genau ist eine Netzwerk-Topologie? Einfach gesagt, beschreibt …

Netzwerk-Topologien im Vergleich: Die richtige Struktur für Ihre IT finden Weiterlesen »

Titelbild für den Beitrag IT ist Chefsache - bevor die Hütte brennt

Warum IT Chefsache ist. Mitarbeiter brauchen Anleitung – auch in digitalen Fragen.

Wenn es in der IT irgendwo brennt, ist auf einmal die Geschäftsleitung am Start. Doch eigentlich sollten sich Chefs schon viel früher kümmern und nicht alles wegdelegieren. Wir verstehen es natürlich, dass Sie als Geschäftsführer viele andere Themen auf dem Tisch haben. Oder sich von der Schnelllebigkeit dieser Tage – gerade in der IT – …

Warum IT Chefsache ist. Mitarbeiter brauchen Anleitung – auch in digitalen Fragen. Weiterlesen »

Titelbild für Windows 11 Migration

Windows 11 Migration: Selber machen oder IT-Experten beauftragen?

Der Umstieg auf Windows 11 steht an. Sie haben vielleicht schon darüber nachgedacht, wie Sie Ihre Daten sichern und welche Programme Sie benötigen. Doch nun kommt eine grundlegende Frage auf: Wer soll die eigentliche Migration durchführen? Wagen Sie sich selbst an das Projekt heran oder überlassen Sie die Aufgabe lieber einem erfahrenen Profi? Diese Entscheidung …

Windows 11 Migration: Selber machen oder IT-Experten beauftragen? Weiterlesen »

Unternehmer gestaltet seinen Arbeitsalltag effizient durch die Anwendung von Microsoft Copilot.

Effizienter Arbeiten mit Microsoft Copilot: Ihre Unterstützung im Alltag

Microsoft Copilot ist ein vielseitiger KI-gestützter Assistent, der in zwei Hauptvarianten verfügbar ist: als allgemeiner Copilot für alle Anwender und als Microsoft 365 Copilot, der speziell für die Integration in Microsoft 365-Anwendungen entwickelt wurde. Während der allgemeine Copilot als eigenständiger Dienst funktioniert und Anwendern personalisierte Unterstützung bei einer Vielzahl von Aufgaben bietet, erweitert der Microsoft …

Effizienter Arbeiten mit Microsoft Copilot: Ihre Unterstützung im Alltag Weiterlesen »