IT-Sicherheit

Beitragsbild für den Blogartikel zum Thema: E-Mail Betrug im Deutschen Mitteelstand.

E-Mail als Einfallstor: Wie Hacker Europas Mittelstand ins Visier nehmen

Wenn Sie am Morgen das Haus verlassen, schließen Sie die Tür, damit keine ungebetenen Gäste ins Haus kommen. Doch wie sieht das im Unternehmen aus? Auch Unternehmen benötigen für ihre IT-Sicherheit eine „Tür“, um ungebetene Gäste fernzuhalten. Schließlich sollen nur die Leute ins Netzwerk kommen, die die Berechtigung dafür haben. Ebenso muss die Geschäftskommunikation mit […]

E-Mail als Einfallstor: Wie Hacker Europas Mittelstand ins Visier nehmen Weiterlesen »

So ähnlich könnte Ihre Schatten-IT im Unternehmen aussehen. Handeln Sie jetzt!

Schatten IT – Die versteckte Gefahr in Ihrem Unternehmen und wie Sie sie kontrollieren

Stellen Sie sich vor: Ihr Vertriebsmitarbeiter teilt gerade vertrauliche Kundendaten über WhatsApp mit einem Kollegen. Ihre Buchhalterin lädt Lohnabrechnungen in ihre private Dropbox hoch, um von zu Hause arbeiten zu können. Und Ihr Projektleiter nutzt ein kostenloses Online-Tool, um sensible Unternehmensdaten zu verwalten. Das Erschreckende daran? Sie wissen nichts davon. Willkommen in der Welt der

Schatten IT – Die versteckte Gefahr in Ihrem Unternehmen und wie Sie sie kontrollieren Weiterlesen »

Phishing in 2025, darauf müssen Unternehmer achten.

Phishing-Attacken 2026: So schützen Sie Ihr Unternehmen vor den 37 Millionen jährlichen Angriffen in Deutschland

Das Wichtigste in 30 Sekunden:Deutschland verzeichnete 2024 über 37 Millionen Phishing-Angriffe – ein Plus von 16 Prozent. Jedes siebte Unternehmen wurde attackiert, der Durchschnittsschaden liegt bei 95.000 Euro. Neue Bedrohungen wie QR-Code-Phishing nehmen explosionsartig zu. Dieser Leitfaden zeigt Ihnen, wie Sie sich effektiv schützen. Die schockierende Wahrheit: Deutschland im Visier der Cyber-Kriminellen Stellen Sie sich

Phishing-Attacken 2026: So schützen Sie Ihr Unternehmen vor den 37 Millionen jährlichen Angriffen in Deutschland Weiterlesen »

HTH Mitarbeiter erklären den Kunden was Endpoint Detection and Response ist und geben eine klare Empfehlung ab.

Endpoint Detection and Response (EDR) – die Basis für Ihre IT-Sicherheit

Kleine und mittelständische Unternehmen (KMU) sind attraktive Ziele für Cyberkriminelle, weil sie oft wertvolle Daten besitzen, aber nicht über die gleichen umfangreichen Sicherheitsmaßnahmen wie Großunternehmen verfügen. Die Zahl der Cyberangriffe steigt stetig, und 60 % der kleinen Unternehmen sehen Cyberbedrohungen als eines ihrer größten Geschäftsrisiken an. Ein Ransomware-Angriff kann enorme finanzielle Schäden verursachen und sogar

Endpoint Detection and Response (EDR) – die Basis für Ihre IT-Sicherheit Weiterlesen »

Titelbild für Blogartikel zum, Thema Identity and Access Management (IAM) von Dirk Hölzer

Identity and Access Management: Ein umfassender Leitfaden für moderne Identitätsverwaltung

Cyberangriffe ereignen sich alle 39 Sekunden und Identitätsdiebstahl verursacht jährlich Millionenschäden. Daher ist die effektive Verwaltung digitaler Identitäten zu einem kritischen Erfolgsfaktor geworden. Identity and Access Management (IAM) hat sich von einer technischen Notwendigkeit zu einem strategischen Geschäftsinstrument entwickelt, das nicht nur die Sicherheit von Unternehmensdaten gewährleistet, sondern auch die Produktivität steigert und Compliance-Anforderungen erfüllt.

Identity and Access Management: Ein umfassender Leitfaden für moderne Identitätsverwaltung Weiterlesen »

HTH Mitarbeiter informieren sich über den neuesten Stand über TPM 2.0 unter Windows 11

TPM 2.0 unter Windows 11: So sichern Sie Ihr Unternehmen

Cyberbedrohungen werden stetig komplexer. Um Ihre IT-Infrastruktur effektiv zu schützen, ist es für Sie als Inhaber oder Geschäftsführer eines Unternehmens entscheidend, dieSicherheit auf den neuesten Stand zu bringen. Windows 11 setzt hier mit der zwingenden Anforderung an das Trusted Platform Module (TPM) 2.0 neue Maßstäbe. Wir von HTH erklären Ihnen, was genau hinter diesem wichtigen

TPM 2.0 unter Windows 11: So sichern Sie Ihr Unternehmen Weiterlesen »

Unternehmer möchte USB-Stick mit geheimen Unternehmensdaten verschlüsseln.

USB-Stick verschlüsseln: Ihr Leitfaden für sichere Daten im Unternehmen und privat

Warum USB-Sticks auch heute wichtig sind Sie fragen sich vielleicht, ob USB-Sticks in Zeiten von Cloud-Speichern und schnellen Internetverbindungen überhaupt noch relevant sind. Die Antwort ist ein klares Ja! Diese kleinen, handlichen Speichermedien sind aus unserem Alltag – ob privat oder im Unternehmen – nicht wegzudenken. Sie bieten Portabilität, Zuverlässigkeit und Vielseitigkeit, die sie in

USB-Stick verschlüsseln: Ihr Leitfaden für sichere Daten im Unternehmen und privat Weiterlesen »

Titelbild zum Thema NIS2, HTH Mitarbeiter klären auf!

Für wen gilt NIS2? Der komplette Leitfaden für Unternehmen [2026]

Die NIS2-Richtlinie der EU ist seit Oktober 2024 in Kraft und betrifft schätzungsweise 30.000 deutsche Unternehmen aus 18 verschiedenen Branchen. Als IT-Systemhaus HTH beobachten wir täglich, wie unsere Kunden mit den neuen Anforderungen kämpfen. Die wichtigsten Fakten: Sind Sie betroffen? Dieser Artikel gibt Ihnen Klarheit. Was ist NIS2 und warum betrifft sie mich? Die Network

Für wen gilt NIS2? Der komplette Leitfaden für Unternehmen [2026] Weiterlesen »

Titelbild "Disaster Recovery" mit HTH-Mitarbeitern.

Disaster Recovery: So schützen Sie Ihre IT im Ernstfall

Die ständige Verfügbarkeit von IT-Systemen ist für die meisten Unternehmen längst keine Option mehr, sondern eine Grundvoraussetzung. Fällt die IT aus, steht oft der gesamte Betrieb still. Ein Brand im Serverraum, eine Ransomware-Attacke oder ein massiver Hardware-Defekt können genau das verursachen. Um sich vor den Folgen zu schützen, ist ein durchdachtes Disaster Recovery Konzept unerlässlich.

Disaster Recovery: So schützen Sie Ihre IT im Ernstfall Weiterlesen »