News & Tipps
Anstehende Workshops
Aktuelle Termine im Überblick
Workshop iT-Sicherheit
Als Unternehmen verarbeiten Sie täglich eine Vielzahl sensibler Daten Ihrer Kunden, Ihren Mitarbeitenden und von Geschäftskontakten. Damit sind Sie ein interessantes Ziel von Cyberkriminellen, die mit immer raffinierteren Methoden versuchen, aus dem Diebstahl solcher Daten Kapital zu schlagen. Obwohl der daraus resultierende Schaden erheblich sein kann, wird die Gefahr oft noch unterschätzt.
Wie können sich kleine und mittlere Unternehmen effektiv vor Cyberattacken schützen? Vor welchen Gefahrenquellen müssen Sie sich in Acht nehmen und welche Sicherheitsvorkehrungen sollten Sie treffen? Wie sollten Sie reagieren, wenn der Ernstfall eintritt und Sie Opfer von Hackern werden?
Wir zeigen Ihnen in dieser Veranstaltung konkrete Lösungen auf, um Ihre IT-Infrastruktur vor Angriffen zu schützen und das Risiko von Hackerangriffen zu minimieren. Nutzen Sie die Gelegenheit, sich über das Thema Cybersicherheit zu informieren.
Wir freuen uns auf Sie!
Freitag, 20.03.2026
09:00 - 12:00 Uhr
Anmeldung bis zum 13.03.2026
Alle Teilnehmenden erhalten einen Schulungsnachweis.
Die Veranstaltung ist kostenlos und findet in unseren Büroräumen in Lahr statt.
Anmeldungen bitte per E-Mail oder telefonisch.
07821/99468 0
mail@berger-it-services.com
Theodor-Kaufmann-Straße 5 77933 Lahr
Neues aus der iT-Welt
Die wichtigsten Neuigkeiten im Überblick
Der iT-Notfallplan
09.01.2026
Das Ziel eines iT-Notfallplans ist es, ein Unternehmen auf außergewöhnliche Störungen der iT vorzubereiten, damit der Geschäftsbetrieb auch in Krisensituationen möglichst schnell und geordnet wieder aufgenommen werden kann.
Weiterlesen
Da heute fast alle Geschäftsprozesse von iT-Systemen abhängig sind, kann schon ein kurzer Ausfall erhebliche wirtschaftliche, rechtliche und organisatorische Folgen haben. Ein iT-Notfallplan sorgt dafür, dass in solchen Situationen keine unkoordinierten Einzelaktionen entstehen, sondern ein klar strukturierter Ablauf eingehalten wird.
Was soll der iT-Notfallplan konkret erreichen?
1. Sicherung der Geschäftskontinuität
Der wichtigste Zweck ist es, die kritischen Geschäftsprozesse am Laufen zu halten oder schnellstmöglich wiederherzustellen. Dadurch werden Produktionsstillstände, Lieferverzögerungen und der Verlust von Kunden vermieden.
2. Schnelle Wiederherstellung von IT-Systemen
Der Plan legt fest:
- Welche Systeme zuerst wiederhergestellt werden müssen
- Welche Zeitvorgaben gelten (z. B. maximale Ausfallzeit)
- Welche Ersatzsysteme oder Backup-Lösungen genutzt werden
So wird die Wiederanlaufzeit minimiert.
3. Reduzierung von wirtschaftlichen und rechtlichen Schäden
Lange IT-Ausfälle können zu:
- Umsatzeinbußen
- Vertragsstrafen
- Verstößen gegen Datenschutzgesetze führen.
Der Notfallplan hilft, diese Risiken zu kontrollieren und zu begrenzen.
4. Klare Zuständigkeiten und Abläufe
Im Notfall ist oft Chaos der größte Feind.
Der iT-Notfallplan sorgt dafür, dass:
- Zuständigkeiten klar definiert sind
- Kommunikationswege feststehen
- Jeder weiß, was zu tun ist
Dadurch können Maßnahmen schnell und koordiniert umgesetzt werden.
5. Einhaltung gesetzlicher und normativer Vorgaben
Viele Gesetze, Normen und Standards (z. B. DSGVO, ISO 27001, BSI-Grundschutz) verlangen ein strukturiertes Notfallmanagement. Der Notfallplan hilft, diese Anforderungen nachweisbar zu erfüllen.
Zusammengefasst stellt ein iT-Notfallplan sicher, dass ein Unternehmen bei schweren iT-Störungen oder Katastrophen strukturiert, schnell und wirksam reagieren kann, um den Geschäftsbetrieb aufrechtzuerhalten und Schäden zu minimieren.
Schutz für Netzwerke und Geräte
20. September 2025
Die einfache Abwehr gegen schwere Angriffe. Kompatibel mit jeder Infrastruktur, komplett wartungsfrei und mächtig in der Wirkung. Eine Allroundlösung für die digitale Selbstverteidigung!
Weiterlesen
- Schutz für Netzwerke und Geräte
- DNS-Check und verschlüsselte Verbindungen
- Firewall, Filter und Geo-iP-Blocking
- Jugendschutz und Sperrfunktionen
- Verwaltung über Online-Portal
Im Homeoffice spielt CLOUD SHIELD all seine Stärken aus: schneller, effektiver und kostengünstiger Schutz.
Mit CLOUD SHIELD sichern Sie sich ganz einfach gegen vielfältige Gefahren des Internets – ohne zusätzliche Hard- oder Software.
Quelle: Securepoint
Alternativen zu Microsoft
20. September 2025
Viele kleine und mittlere Unternehmen (KMU) setzen selbstverständlich auf Microsoft-Produkte. Doch steigende Lizenzkosten, unsichere Datenschutz-Situationen und die Abhängigkeit von einem einzelnen Anbieter lassen viele Firmen nach Alternativen suchen – Lösungen, die Kosten sparen, Sicherheit erhöhen und Unabhängigkeit ermöglichen.
Weiterlesen
Typische Einsatzbereiche von Microsoft Lösungen
- Betriebssystem: Windows
- Office-Programme: Word, Excel, PowerPoint
- E-Mail & Kalender: Outlook mit Exchange
- Dateispeicher: OneDrive
- Kommunikation & Zusammenarbeit: Teams, teilweise SharePoint oder SQL Server
Leistungsfähige Alternativen
Für all diese Bereiche gibt es ausgereifte Open-Source- oder Drittanbieter-Lösungen. Zwei zentrale Beispiele:
1. Nextcloud als Herzstück der iT-Infrastruktur
- Open-Source-Plattform mit:
- Dateiablage
- Kalender, Kontakte, Aufgabenverteilung
- Kollaboratives Arbeiten mit OnlyOffice oder Collabora
- Vorteile:
- Selbst hostbar (eigener Server oder europäischer Anbieter)
- Volle Datenkontrolle
- DSGVO-konform
- Unabhängig von US-Konzernen
2. eM Client – die Outlook-Alternative
- Benutzerfreundlich, modernes Design
- Unterstützt Mails, Kalender, Kontakte, Aufgaben
- Nahtlose Integration mit Nextcloud
- Ermöglicht Arbeiten ohne Microsoft Exchange oder Outlook
Weitere Bausteine
- Office-Anwendungen: LibreOffice, Softmaker Office NX
- Videokonferenzen: Nextcloud Talk, OpenTalk (DSGVO-konform, aus Deutschland)
- Chat & Teamkommunikation: Teamwire (deutscher Business-Messenger) oder Nextcloud Talk
- Unternehmenssystem (ERP): Odoo – flexibles Open-Source-ERP
Cloud oder selbst hosten?
- Cloud-Lösungen (z. B. Google Workspace, Zoho): sofort einsatzbereit, aber vertrauensabhängig
- Selbst gehostete Lösungen (Nextcloud + eM Client): volle Datenhoheit, Hosting im eigenen Haus oder in regionalen Rechenzentren möglich
Fazit
Alternativen zu Microsoft sind längst praxisreif:
- Nextcloud + eM Client bieten eine sichere, kostengünstige und flexible Lösung.
- Unternehmen behalten die Kontrolle über ihre Daten und entscheiden selbst, wie sie arbeiten möchten.
Windows 10 - End of Life
29. März 2025
Das Laufzeitende von Windows ist gekommen. Seit 14.10.2025 stellt Microsoft keinen technischen Support und auch keine neuen kostenlosen Sicherheitsupdates und Fixes mehr zur Verfügung. Windows 10 ist komplett ausgemustert.
Weiterlesen
Das heißt: Keine Sicherheitsupdates, erhöhte Risiken durch Cyberangriffe, Funkionsstörungen aufgrund fehlender Kompatibilität mit neuer Software.
Windows 11 stellt wesentlich höhere Anforderungen an die Hardware, u.a. für integrierte Sicherheitsmechanismen, die in Windows 10 nicht vorhanden waren; beispielsweise verlangt Windows 11, dass das System über TPM 2.0 verfügt, eine Sicherheitsfunktion, die zum Schutz vor Hardware-basierter Schadsoftware und zum sicheren Speichern von Verschlüsselungsschlüsseln dient. Ältere Prozessoren unterstützen zwar TPM, aber in vielen Fällen handelt es sich um eine die Version TPM 1.2 oder älter, die nicht mit den Anforderungen von Windows 11 übereinstimmt.
Microsoft stellt dadurch sicher, dass nur Prozessoren mit bestimmten modernen Sicherheits- und Leistungsfunktionen unterstützt werden. Diese Anforderungen zielen darauf ab, die Benutzer vor modernen Bedrohungen zu schützen und sicherzustellen, dass Windows 11 optimal läuft. Die älteren CPUs erfüllen nicht alle dieser Kriterien.
Anstehende Workshops
Aktuelle Termine im Überblick
iT-Sicherheit
Workshop
Als Unternehmen verarbeiten Sie täglich eine Vielzahl sensibler Daten Ihrer Kunden, Ihren Mitarbeitenden und von Geschäftskontakten. Damit sind Sie ein interessantes Ziel von Cyberkriminellen, die mit immer raffinierteren Methoden versuchen, aus dem Diebstahl solcher Daten Kapital zu schlagen. Obwohl der daraus resultierende Schaden erheblich sein kann, wird die Gefahr oft noch unterschätzt.
Wie können sich kleine und mittelständische Unternehmen effektiv vor Cyberattacken schützen? Vor welchen Gefahrenquellen müssen Sie sich in Acht nehmen und welche Sicherheitsvorkehrungen sollten Sie treffen? Wie sollten Sie reagieren, wenn der Ernstfall eintritt und Sie Opfer von Hackern werden?
Wir zeigen Ihnen in dieser Veranstaltung konkrete Lösungen auf, um Ihre IT-Infrastruktur vor Angriffen zu schützen und das Risiko von Hackerangriffen zu minimieren. Nutzen Sie die Gelegenheit, sich über das Thema Cybersicherheit zu informieren.
Wir freuen uns auf Sie!
Freitag, 20.03.2026
09:00 - 12:00 Uhr
Anmeldeschluss: 13.03.26
Die Veranstaltung ist kostenlos und findet in unseren Büroräumen in Lahr statt.
Anmeldungen bitte per E-Mail oder telefonisch.
07821/99468 0
mail@berger-it-services.com
Theodor-Kaufmann-Straße 5 77933 Lahr
Neues aus der iT-Welt
Die wichtigsten Neuigkeiten im Überblick
Der iT-Notfallplan
09.01.2026
Das Ziel eines iT-Notfallplans ist es, ein Unternehmen auf außergewöhnliche Störungen der iT vorzubereiten, damit der Geschäftsbetrieb auch in Krisensituationen möglichst schnell und geordnet wieder aufgenommen werden kann.
Weiterlesen
Da heute fast alle Geschäftsprozesse von iT-Systemen abhängig sind, kann schon ein kurzer Ausfall erhebliche wirtschaftliche, rechtliche und organisatorische Folgen haben. Ein iT-Notfallplan sorgt dafür, dass in solchen Situationen keine unkoordinierten Einzelaktionen entstehen, sondern ein klar strukturierter Ablauf eingehalten wird.
Was soll der iT-Notfallplan konkret erreichen?
1. Sicherung der Geschäftskontinuität
Der wichtigste Zweck ist es, die kritischen Geschäftsprozesse am Laufen zu halten oder schnellstmöglich wiederherzustellen. Dadurch werden Produktionsstillstände, Lieferverzögerungen und der Verlust von Kunden vermieden.
2. Schnelle Wiederherstellung von IT-Systemen
Der Plan legt fest:
- Welche Systeme zuerst wiederhergestellt werden müssen
- Welche Zeitvorgaben gelten (z. B. maximale Ausfallzeit)
- Welche Ersatzsysteme oder Backup-Lösungen genutzt werden
So wird die Wiederanlaufzeit minimiert.
3. Reduzierung von wirtschaftlichen und rechtlichen Schäden
Lange IT-Ausfälle können zu:
- Umsatzeinbußen
- Vertragsstrafen
- Verstößen gegen Datenschutzgesetze führen.
Der Notfallplan hilft, diese Risiken zu kontrollieren und zu begrenzen.
4. Klare Zuständigkeiten und Abläufe
Im Notfall ist oft Chaos der größte Feind.
Der iT-Notfallplan sorgt dafür, dass:
- Zuständigkeiten klar definiert sind
- Kommunikationswege feststehen
- Jeder weiß, was zu tun ist
Dadurch können Maßnahmen schnell und koordiniert umgesetzt werden.
5. Einhaltung gesetzlicher und normativer Vorgaben
Viele Gesetze, Normen und Standards (z. B. DSGVO, ISO 27001, BSI-Grundschutz) verlangen ein strukturiertes Notfallmanagement. Der Notfallplan hilft, diese Anforderungen nachweisbar zu erfüllen.
Zusammengefasst stellt ein iT-Notfallplan sicher, dass ein Unternehmen bei schweren iT-Störungen oder Katastrophen strukturiert, schnell und wirksam reagieren kann, um den Geschäftsbetrieb aufrechtzuerhalten und Schäden zu minimieren.
Schutz für Netzwerke und Geräte
20. September 2025
Die einfache Abwehr gegen schwere Angriffe. Kompatibel mit jeder Infrastruktur, komplett wartungsfrei und mächtig in der Wirkung. Eine Allroundlösung für die digitale Selbstverteidigung!
Weiterlesen
- Schutz für Netzwerke und Geräte
- DNS-Check und verschlüsselte Verbindungen
- Firewall, Filter und Geo-iP-Blocking
- Jugendschutz und Sperrfunktionen
- Verwaltung über Online-Portal
Im Homeoffice spielt CLOUD SHIELD all seine Stärken aus: schneller, effektiver und kostengünstiger Schutz.
Mit CLOUD SHIELD sichern Sie sich ganz einfach gegen vielfältige Gefahren des Internets, ohne zusätzliche Hard- oder Software.
Quelle: Securepoint
Alternativen zu Microsoft
20. September 2025
Viele kleine und mittlere Unternehmen (KMU) setzen selbstverständlich auf Microsoft-Produkte. Doch steigende Lizenzkosten, unsichere Datenschutz-Situationen und die Abhängigkeit von einem einzelnen Anbieter lassen viele Firmen nach Alternativen suchen – Lösungen, die Kosten sparen, Sicherheit erhöhen und Unabhängigkeit ermöglichen.
Weiterlesen
Typische Einsatzbereiche von Microsoft Lösungen
- Betriebssystem: Windows
- Office-Programme: Word, Excel, PowerPoint
- E-Mail & Kalender: Outlook mit Exchange
- Dateispeicher: OneDrive
- Kommunikation & Zusammenarbeit: Teams, teilweise SharePoint oder SQL Server
Leistungsfähige Alternativen
Für all diese Bereiche gibt es ausgereifte Open-Source- oder Drittanbieter-Lösungen. Zwei zentrale Beispiele:
1. Nextcloud als Herzstück der iT-Infrastruktur
- Open-Source-Plattform mit:
- Dateiablage
- Kalender, Kontakte, Aufgabenverteilung
- Kollaboratives Arbeiten mit OnlyOffice oder Collabora
- Vorteile:
- Selbst hostbar (eigener Server oder europäischer Anbieter)
- Volle Datenkontrolle
- DSGVO-konform
- Unabhängig von US-Konzernen
2. eM Client – die Outlook-Alternative
- Benutzerfreundlich, modernes Design
- Unterstützt Mails, Kalender, Kontakte, Aufgaben
- Nahtlose Integration mit Nextcloud
- Ermöglicht Arbeiten ohne Microsoft Exchange oder Outlook
Weitere Bausteine
- Office-Anwendungen: LibreOffice, Softmaker Office NX
- Videokonferenzen: Nextcloud Talk, OpenTalk (DSGVO-konform, aus Deutschland)
- Chat & Teamkommunikation: Teamwire (deutscher Business-Messenger) oder Nextcloud Talk
- Unternehmenssystem (ERP): Odoo – flexibles Open-Source-ERP
Cloud oder selbst hosten?
- Cloud-Lösungen (z. B. Google Workspace, Zoho): sofort einsatzbereit, aber vertrauensabhängig
- Selbst gehostete Lösungen (Nextcloud + eM Client): volle Datenhoheit, Hosting im eigenen Haus oder in regionalen Rechenzentren möglich
Fazit
Alternativen zu Microsoft sind längst praxisreif:
- Nextcloud + eM Client bieten eine sichere, kostengünstige und flexible Lösung.
- Unternehmen behalten die Kontrolle über ihre Daten und entscheiden selbst, wie sie arbeiten möchten.
Windows 10 - End of Life
29. März 2025
Das Laufzeitende von Windows 10 rückt näher. Ab 14.10.2026 wird Microsoft keinen technischen Support sowie keine neuen kostenlosen Sicherheitsupdates und Fixes mehr zur Verfügung stellen. Windows 10 wird komplett ausgemustert.
Weiterlesen
Das heißt: Keine Sicherheitsupdates, erhöhte Risiken durch Cyberangriffe, Funkionsstörungen aufgrund fehlender Kompatibilität mit neuer Software.
Windows 11 stellt wesentlich höhere Anforderungen an die Hardware, u.a. für integrierte Sicherheitsmechanismen, die in Windows 10 nicht vorhanden waren; beispielsweise verlangt Windows 11, dass das System über TPM 2.0 verfügt, eine Sicherheitsfunktion, die zum Schutz vor Hardware-basierter Schadsoftware und zum sicheren Speichern von Verschlüsselungsschlüsseln dient. Ältere Prozessoren unterstützen zwar TPM, aber in vielen Fällen handelt es sich um eine die Version TPM 1.2 oder älter, die nicht mit den Anforderungen von Windows 11 übereinstimmt.
Microsoft stellt dadurch sicher, dass nur Prozessoren mit bestimmten modernen Sicherheits- und Leistungsfunktionen unterstützt werden. Diese Anforderungen zielen darauf ab, die Benutzer vor modernen Bedrohungen zu schützen und sicherzustellen, dass Windows 11 optimal läuft. Die älteren CPUs erfüllen nicht alle dieser Kriterien.
Gerne gehen wir den Wechsel zu Windows 11 oder eine Alternativlösungen wie z.B. Linux oder Chrome OS gemeinsam mit Ihnen an.