Grafische Übersicht der Sicherheits- und Compliance-Richtlinien in einem Netzwerk, hervorgehoben durch blaue, leuchtende Symbole

Step-by-Step-Anleitungen

Einfache Lösungen für komplexe IT-Fragen

baramundi Checklisten

In den baramundi Checklisten liefern wir praxisorientierte Anleitungen für immer wiederkehrende Problemstellungen
aus dem IT-Alltag – kompakt und unkompliziert. 
Von "A" wie Asset Management bis "W" wie Windows Migration haben wir für fast alles eine Lösung. 

In 6 Schritten zur grünen IT

Energieeffizienz der IT und nachhaltiges Wirtschaften sollen mehr sein als leere Buzzwords? Entdecken Sie in 6 einfachen Schritten, wie Sie in Ihrer IT den Energieverbrauch optimieren und Kosten senken.

 

Zur Checkliste

In 7 Schritten Bitlocker einführen

Sichern Sie Ihre geschäftskritischen Daten mit dem Bitlocker effektiv vor unbefugtem Zugriff: Erfahren Sie, wie Sie diese Festplattenverschlüsselung in 7 Schritten einfach einführen und so die Sicherheit Ihrer Unternehmensinformationen maßgeblich steigern.
 

Zur Checkliste
Schriftzug IT Audit mit vernetzten Symbolen

Boosten Sie in 7 Schritten Ihre Infrastruktur

Entdecken Sie versteckte Risiken im Netzwerk, beheben Sie Schwachstellen und optimieren Sie die Leistung Ihrer IT. Führen Sie in 7 einfachen Schritten ein IT-Audit durch und erhöhen Sie dadurch Compliance und Effizienz in Ihrem Unternehmen.

 

Zur Checkliste
Schriftzug Update Management mit vernetzten Symbolen

Immer sicher und auf Stand bleiben

Ungepatchte Schwachstellen sind nach Phishing die häufigste Methode, über die IT-Systeme kompromittiert werden. Zwar nimmt die Zahl der Schwachstellen täglich zu. Doch mit dem richtigen Vorgehen und Werkzeugen lassen sie sich leicht beseitigen.
 

Zur Checkliste
Schriftzug Automatisierung mit vernetzten Symbolen

6 leicht automatisierbare Bereiche für den Anfang

Ob Patchen, Reboots oder Self-Service für End User: Mit IT-Automatisierung lassen sich repetitive Aufgaben schnell und fehlerärmer umsetzen. Ein Plus für die Cybersecurity!
Wir verraten 6 Bereiche, die sich leicht automatisieren lassen.
 

Zur Checkliste

Erfolgreich zu Windows 11 migrieren

Beim Wort „Betriebssystemmigration“ zucken viele IT-Admins instinktiv zusammen. Das muss nicht sein! Insbesondere der Umstieg auf die neueste Windows Version ist mit dem richtigen Vorgehen und Werkzeugen viel einfacher als angenommen.
 

Zur Checkliste
Schriftzug Prevent Phishing mit vernetzten Symbolen

Phishing – Das sollten Sie wissen

Noch immer stellt der Mensch das größte Sicherheitsrisiko für jedes IT-System dar, denn Unbedarfte fallen noch zu oft auf Phishing herein. Dabei sind viele Tricks altbekannt. Wer End User im Unternehmen schult, minimiert dieses Risiko.

 

Zur Checkliste

Stabile IT und zufriedene End User

Gezieltes Monitoring, Nutzerfeedback und Korrelationsanalysen bei Stabilität und Perfomance sind die Basics für End User Experience Management. Wir erklären, wie Sie in 7 einfachen Schritten die Nutzererfahrung mit Ihrer Unternehmens-IT deutlich verbessern.
 

Zur Checkliste
Schriftzug Enterprise Mobility Management mit vernetzten Symbolen

Mobilgeräte sicher betreiben

Schatten-IT klingt gefährlich und ist es auch: Wann immer End User im Unternehmen ihre IT-Bedürfnisse selbst in die Hand nehmen, steigt das Risiko für die Cybersicherheit enorm an. Wir geben Tipps zum Umgang mit mobilen Endgeräten.

 

Zur Checkliste

Alle Assets im Griff behalten

Viel Ausrüstung haben ist nützlich. Sie hilft aber nichts, wenn der Überblick darüber fehlt, wo sich was und in welchem Zustand befindet. Insbesondere für Industrieunternehmen gilt daher: Ordnung muss sein. Mit Asset Management ist das gar nicht so schwierig.
 

Zur Checkliste
Schriftzug Cyberversicherung mit vernetzten Symbolen

Cyberversicherung – Aber Wie?

Eine Versicherung bekommt man am einfachsten, wenn man keine braucht. Nicht anders ist es bei Cyberversicherungen. Wer dabei einige einfache Punkte beachtet, kann im Ernstfall mit einer solchen Police das Überleben seines Unternehmens sichern.
 

Zur Checkliste

In 6 Schritten fehlerhafte Updates beheben

Seien Sie vorbereitet, fehlerhafte Updates schnell wieder rückgängig zu machen: Erfahren Sie, wie Sie mit 6 bewährten Praktiken Systemausfälle in Ihrem Unternehmen verhindern oder in ihren Auswirkungen minimieren.

 

Zur Checkliste

NIS2-Compliance

Cyber-Resilienz ist nicht nur wichtig für Business Continuity sondern auch bindendes EU-Gesetz. Wir erklären, wie Sie in 7 Schritten die Grundlage für NIS-2 Compliance schaffen.

Zur Checkliste