<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:g-custom="http://base.google.com/cns/1.0" xmlns:media="http://search.yahoo.com/mrss/" version="2.0">
  <channel>
    <title>Der Figuli Consulting News Blog</title>
    <link>https://www.figuli.com</link>
    <description>Neuigkeiten von Figuli Consulting</description>
    <atom:link href="https://www.figuli.com/feed/rss2" type="application/rss+xml" rel="self" />
    <image>
      <title>Der Figuli Consulting News Blog</title>
      <url>https://irp.cdn-website.com/6130e4b6/dms3rep/multi/pexels-photo-4078342.jpeg</url>
      <link>https://www.figuli.com</link>
    </image>
    <item>
      <title>IT Maintenance for Businesses: Why Regular Support is Crucial</title>
      <link>https://www.figuli.com/it-maintenance-company</link>
      <description>IT maintenance for businesses: How to reduce downtime, close security gaps, and make IT costs predictable. Includes checklists, maintenance intervals, and practical tips.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IT Maintenance for Businesses:
            &#xD;
      &lt;br/&gt;&#xD;
      
           Why Regular Support is Crucial
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IT maintenance is not a secondary concern, but rather the foundation for stable business operations. Missing updates, unchecked backups, or overlooked warnings gradually lead to outages, security vulnerabilities, and unnecessary costs – especially in SMEs without their own IT department.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Structured IT maintenance ensures that workstations, servers, networks, and cloud services run smoothly, risks are identified early, and problems don't impact operations in the first place.
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This article explains which measures are truly relevant, which intervals have proven effective in practice, and how companies can efficiently organize their IT maintenance.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Table of contents
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Why IT Maintenance Is So Important for Businesses
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            What Does IT Maintenance in Businesses Include?
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            How Often Should IT Maintenance Be Performed?
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            How Much Does IT Maintenance Cost for SMEs?
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            External IT Maintenance: When Does Outsourcing Make Sense?
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Backup, GDPR, and Reliability: Why IT Maintenance Is More Than Just Technology
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Conclusion
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            FAQ
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/blog1_image_2.jpeg" alt="Woman checks network components and cabling in the server room during IT maintenance."/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Why IT maintenance is so important for companies?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            IT maintenance encompasses all recurring measures that keep workstations, servers, networks, cloud services, and security solutions stable and secure. This primarily includes
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           updates, patch management, monitoring, backup checks, and documentation
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . The goal is not only to resolve malfunctions but also to prevent outages and security incidents whenever possible.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In practice, problems usually arise not from a single major incident, but from many small oversights.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Missing updates
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Unverified backups
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Overlooked warnings
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Unclear responsibilities
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Especially in SMEs (small and medium-sized enterprises), such gaps quickly add up to noticeable outages, because there is often no dedicated IT department.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           What are the consequences of lack of maintenance in everyday life?
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Without structured IT maintenance, problems don't arise suddenly, but gradually. Slow
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           systems, connection interruptions, faulty access, or inaccessible applications
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            add up to actual outages.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            The economic damage arises not only from downtime, but also from consequential effects:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           disrupted processes, lost time, manual workarounds, and increased error rates
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The situation becomes particularly critical when multiple workstations are affected simultaneously or central systems fail. Then, IT directly impacts revenue, communication, and customer relationships.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Typical warning signs of inadequate maintenance include:
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Recurring Wi-Fi problems
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            slow computers
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            frequent password problems
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            unclear software versions
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            untested backups
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           At the latest when statements like "That's normally what person X does" are made, the IT department is no longer structured.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           What does IT maintenance in companies include?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IT maintenance encompasses a range of specific tasks that must be performed regularly to ensure systems run stably and securely. Crucially, it's not the theory that matters, but rather the practical implementation in everyday operations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Many companies lack clear structures: tasks are undefined, responsibilities are unclear, or action is only taken when problems arise. This is precisely where the greatest risks originate.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Effective IT maintenance covers several areas that together safeguard ongoing operations.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Which systems are particularly important during maintenance?
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IT maintenance is only truly effective when all relevant areas are considered: end devices, servers, network, cloud services, and security solutions. Errors or gaps in these areas directly impact availability, security, and operational capability.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            For SMEs, it makes sense to prioritize these areas according to their business criticality.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Systems for email, files, identities, specialized applications, and internet access are usually top priorities
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In practice, this means: first stabilize the foundation - identities, updates, backups, and monitoring - and then optimize it systematically.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Endpoints (clients):
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Patch management, health, encryption, standardization
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Servers:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Roles, services, storage, virtualization, maintenance windows
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Network:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Firewall, WLAN, segmentation, logs
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Cloud services:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Identities, access, licenses, security policies
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           IT maintenance, IT support and IT services – the difference
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            IT maintenance
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            encompasses all planned, recurring tasks such as updates, monitoring, backup checks, and documentation. The goal is to prevent problems before they arise.
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            IT support
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            responds to acute disruptions - for example, when a system fails or a user is unable to work.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            IT care 
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            combines both and complements administrative tasks as well as continuous improvement.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In practice, this is precisely where the difference lies: Companies that only use support solve problems – but they don't prevent them.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            This is exactly where structured support partners come in: with fixed maintenance plans, monitoring, clear responsibilities, and documented processes – in other words, with services like those offered by
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           FIGULI CONSULTING
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            as an external IT department for companies.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Do you want to check whether your IT maintenance is fully organized or if there are still gaps? FIGULI CONSULTING helps companies structure maintenance, monitoring, and security in a clear and transparent way.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           How often should IT maintenance be performed?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IT maintenance only works reliably if intervals, responsibilities, and documentation are clearly defined. Without fixed routines, maintenance remains reactive and is constantly postponed in the daily grind.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Maintenance plan
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            with monthly baseline checks and quarterly reviews
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Clear responsibilities
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            for approvals, maintenance windows, and response procedures
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Checklists and logs
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            for documentation and quality assurance
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Inventory and documentation
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             as the basis for efficient support
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Which maintenance intervals are sensible for SMEs?
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For most SMEs, a single fixed appointment per quarter isn't sufficient. A tiered model makes sense: Security-related alerts and monitoring run continuously; basic tasks such as patch status, endpoint health, and backup checks are performed monthly; and more comprehensive reviews of permissions, firewall rules, or restore tests are conducted quarterly.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A practical schedule usually looks like this:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Ongoing to weekly:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Monitoring, alert checks, security notifications
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Monthly:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Updates, patch status, endpoint health, backup checks
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Quarterly:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Restore test, permissions review, firewall and WLAN audit
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Annually:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Lifecycle planning, disaster recovery procedures, documentation audit, budget planning
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           What's crucial is not just the frequency, but that the results are documented, prioritized, and tracked. This is precisely where IT maintenance fails in many companies.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           IT Maintenance Checklist for SMEs.
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A practical checklist reduces forgotten tasks and allows for comparisons over several months. It should be concise enough for consistent use, yet comprehensive enough to cover the most common causes of failure and security issues.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           It's advisable to organize the checklist by areas such as endpoints, servers, network, cloud, and backup. Include organizational aspects like documentation, access rights, and change logs to ensure technical actions remain traceable.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Important
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           : The checklist is only effective if results are documented. This includes what went well, what was resolved, and what remains unresolved. Open items should always be assigned a responsible person and a target date.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Checklist
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Patch status:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Operating systems, browsers, Office, specialized applications, firmware (by priority)
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Endpoint protection:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Signatures, policies, encryption, isolation and alert status
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Backup:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Successful jobs, offsite copy, storage status, sample restore
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Network:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Firewall logs, VPN status, WLAN utilization, firmware versions
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Cloud:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Admin accounts, MFA status, external shares, audit and security alerts
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Documentation:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Inventory, password manager, access lists, change log
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A compact, standardized checklist significantly improves consistent implementation in everyday life.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           What documentation is needed for effective IT maintenance?
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IT maintenance is only reliable if it's clearly documented which systems are in place, who is responsible, and what access rights are needed in an emergency. Without this foundation, maintenance tasks are easily overlooked, duplicated, or performed on the wrong system.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This is especially important in SMEs, where knowledge often depends on a single individual. Up-to-date documentation reduces errors, speeds up troubleshooting, and makes maintenance transparent and traceable.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Inventory:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Devices, operating system versions, critical software, warranties, and lifecycles
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Access:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Admin accounts, roles, MFA methods, and emergency access
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Network:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            IP ranges, VLANs, WLAN SSIDs, firewall rules, and VPN parameters
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Backup:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Sources, destinations, retention, encryption, and restore procedure
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           What does IT maintenance cost for SMEs? Typical cost models
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IT maintenance costs depend primarily on the number of users, devices, servers, cloud services, and the desired level of security. In many SMEs, an external IT service provider handles ongoing maintenance, billing for basic services at flat rates plus additional project budgets.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           It is crucial that services and service levels are clearly defined. Only then can costs be realistically compared and accurately planned. The following billing models are typical in practice:
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Flat rate per user or device:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Good for standardized ongoing maintenance of end devices and predictable basic maintenance
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Flat rate per server or workload:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Useful for business-critical systems and services with defined maintenance windows
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Additional services:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            for security, backup, email protection, or compliance reports
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Project budgets:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            for migrations, site setup, or modernization
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Hourly pool:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Time credits for IT maintenance and IT support
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Hybrid
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             (flat rate + project budget): Practical for growing environments and regular modernization
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Hourly rate
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (ad-hoc, on-demand): More suitable for infrequent needs; risk of delayed preventative maintenance
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           What do IT maintenance costs in SMEs depend on?
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The biggest cost drivers are the
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           number and heterogeneity of end devices, the complexity of the server infrastructure, and the degree of cloud usage
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . The more diverse systems that need to be managed, the greater the effort required for testing, rollout, and documentation. Whether monitoring and security are considered only during business hours or beyond also directly impacts costs.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In addition, compliance requirements increase the workload because evidence, logs, and controls must be created and reviewed regularly. A higher level of security therefore means not only more tools, but above all, more processes, approvals, reviews, and tests.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           In practice, the following factors, in particular, affect costs:
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Number of users, devices, and locations, as well as the percentage of employees working from home
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Server roles, virtualization, storage, and dependencies on business applications
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cloud tenant complexity, identity management, and licensing structure
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Security scope: MFA, EDR, email security, logging, and incident processes
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           What should be included in a good IT maintenance contract?
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           A good IT maintenance contract should clearly and comprehensibly define the scope of services.
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Only when it is unambiguously stipulated which systems are supported, which services are included, and how the collaboration will proceed can misunderstandings, unplanned additional costs, and operational gaps be avoided.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In practice, problems often arise precisely where contracts are formulated too generally—for example, regarding response times, responsibilities, or the distinction between maintenance and project work. Therefore, it is crucial to specify the most important points concretely and not just describe them in broad terms.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The following areas are particularly relevant:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Scope of Services
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : What specific maintenance services are included, such as updates, monitoring, backup checks, reports, or ongoing administration?
            &#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Service Level
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : How quickly does the service provider respond, what communication channels are used, and when do maintenance windows take place?
            &#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Demarcation
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : What constitutes ongoing maintenance, what is considered a change, and what is a separate project?
            &#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Documentation
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : How are systems, changes, and maintenance documented, and who has access to this documentation?
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In addition, in the Austrian context, it should be clarified whether and how data processors are involved and how evidence is provided for audits or internal reviews.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           External IT maintenance: When does outsourcing make sense?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Without an in-house IT department, it's crucial that maintenance isn't dependent on individual staff members. Outsourcing can provide stability in this area, provided services, responsibilities, and documentation are clearly defined. At the same time, companies should avoid purchasing only reactive support while neglecting preventative maintenance.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           In practice, many tasks are handled remotely
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : monitoring, patching, configuration maintenance, and numerous support cases.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           On-site services
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            remain essential for hardware, cabling, Wi-Fi coverage, site setup, or when security regulations require specific on-site activities.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For SMEs, it's also important how quickly a service provider can respond to incidents (disruptions/problems in ongoing IT operations) and how transparent the status is, for example, through reports, ticket overviews, and clear escalation channels. Good support makes performance visible, rather than just happening "in the background."
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           What models exist for companies without internal IT?
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Managed services
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            bundle recurring maintenance tasks into standardized processes, such as patching, monitoring, endpoint protection, reporting, and often backup checks. This is particularly suitable when many workstations have a similar setup and clear service levels are required.
            &#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             An
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            external administrator
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            is advisable when operating specialized systems or complex business applications and a dedicated contact person with in-depth knowledge of the environment is needed.
            &#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Hybrid models
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             combine both: stable basic maintenance plus flexible capacity for further development and projects.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In such situations, FIGULI CONSULTING often works with clearly defined service areas to ensure that maintenance and further development remain cleanly separated.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           What works remotely – and when on-site work makes sense.
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Remote work is efficient for all tasks closely related to software and configuration.
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This saves travel time and enables faster responses, provided processes and access are properly set up. Typical remote services include:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Patching
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            : Install updates and security patches
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Monitoring
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            : Monitor systems and alerts
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            User Management
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            : Control access and permissions
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Cloud Administration
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            : Maintain settings and licenses in cloud services
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Support Cases
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            : Resolve issues with access, applications, or standard processes
           &#xD;
      &lt;/strong&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           On-site support becomes crucial where physical infrastructure, hardware, or security areas are affected.
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Typical on-site services include:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Check or replace hardware:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            repair defective devices and components directly on-site
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Check network and cabling:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            inspect ports, switches, and connections
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Analyze Wi-Fi problems:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            assess coverage, interference, and performance on-site
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Maintain server room and infrastructure:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            check physical systems, UPS, or security areas
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Implement on-site tasks:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            tasks that cannot be reasonably performed remotely
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            For many SMEs, a predictable mix is ​​therefore most sensible:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           remote work as standard, on-site work as needed or at fixed intervals.
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           How IT maintenance must grow with growing companies
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Growth increases the rate of change: new jobs, additional locations, more cloud licenses, new SaaS tools, and more permissions. Without standardized onboarding and offboarding processes, security gaps quickly arise, for example, through orphaned accounts or uncontrolled access rights.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           IT maintenance must therefore grow along with the company
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           : through centralized device management, standard images or baseline configurations, role-based access, automated patch cycles, and a consistent inventory. In addition, companies should define early on which systems are considered standard and which exceptions require more documentation and testing.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Communication also becomes more important
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           : Who reports changes, who approves them, and how are departments informed about maintenance windows? Only in this way can IT maintenance remain predictable despite growth.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Standardize onboarding and offboarding: accounts, devices, permissions, and MFA
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Centralize device and patch management to limit heterogeneity
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Define site concepts: VPN, segmentation, WLAN standards, and firewall templates
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Maintain documentation as a single source of truth to enable scalable support
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Backup, GDPR and fail-safety: Why IT maintenance is more than just technology
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            IT maintenance protects not only systems but also ongoing business operations. Crucially, companies must be able to resume operations quickly after an outage or security incident. Simply having
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           backups
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           isn't enough. They must be restoreable, and responsibilities and priorities must be clearly defined.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Data protection
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            and traceability also depend heavily on proper IT maintenance. Systems must be kept up-to-date, access must be managed transparently, and security-relevant events must be documented. This is the only way to ensure that technical and organizational measures complying with the
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://dsb.gv.at/" target="_blank"&gt;&#xD;
      
           GDPR
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            are truly effective in practice.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For many companies, it's also essential that evidence is readily available – such as patch status, restore test logs, authorization reviews, and documented changes. This reduces stress during audits and improves internal governance.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Three points are particularly important in this regard:
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Backup and recovery
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : as a recurring testing process, not a one-time setup
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            GDPR compliance
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : through documentation, access management, and logging
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Reliability
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : through monitoring, redundancies, and clear emergency procedures
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    
          In practice,
          &#xD;
    &lt;a href="https://www.figuli.com/backup" target="_blank"&gt;&#xD;
      
           FIGULI CONSULTING
          &#xD;
    &lt;/a&gt;&#xD;
    
          places particular emphasis on tested backups, functioning alerting systems and clear recovery processes, because this is precisely where the greatest risks arise.
          &#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Which backup rules truly prevent data loss?
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Backups are only effective if they are demonstrably recoverable and protected against manipulation. The 3-2-1 logic is practical: multiple copies, different media, and at least one copy stored outside the production system. Additionally, companies should ensure immutability or separate access to backups to prevent ransomware from encrypting them as well.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Regular restore tests
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           are crucial. Test not only individual files but also complete restores for critical systems. Furthermore, define your Recovery Point Objective (RPO) and Recovery Time Objective (RTO): How much data loss is acceptable, and how quickly must operations be restored? IT maintenance ensures that these goals are monitored and met.
           &#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Implement the 3-2-1 principle and secure an offsite copy (3-2-1-1-0 principle for more ransomeware protection)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Regularly check backup jobs and save states, and fix errors immediately
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Perform and log restore tests quarterly
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Define RPO and RTO for each system and document them in disaster recovery plans
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           How IT maintenance supports data protection and traceability
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The GDPR requires appropriate technical and organizational measures that are risk-based. IT maintenance supports this by keeping systems up to date, ensuring traceable access rights, and detecting security incidents. Role-based access control, logging, and controlled handling of external access and permissions are particularly important.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            For Austrian companies, the
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://dsb.gv.at/sites/site0344/media/downloads/dsgvo_leitfaden_2022.pdf?utm_source=chatgpt.com" target="_blank"&gt;&#xD;
      
           guidelines of the Data Protection Authority
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            provide useful guidance on obligations and practical implementation. Additionally, it is important to regularly review data processors and cloud services used to ensure that technical measures and contractual agreements are aligned.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Important measures in practice include, for example:
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Regularly review access rights and implement the principle of least privilege.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Document patch and security status to demonstrate risk reduction.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Actively use logs and audit logs, don't just enable them.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             ﻿
            &#xD;
        &lt;/span&gt;&#xD;
        
            Clearly define processes for incidents, recovery, and reporting.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Practical example: How IT maintenance reduces downtime
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A typical process in an office with 20 to 60 workstations begins with inventory and baseline assessment: devices, server roles, network components, cloud tenant, and security status are recorded. This is followed by a monthly maintenance cycle including patching, endpoint health checks, backup verification, and a brief report, supplemented by continuous monitoring.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In practice, disruptions often decrease because recurring causes are systematically eliminated: faulty updates, overloaded WLAN segments, expired certificates, or unclear permissions. If an incident does occur, resolution time is reduced because logs, system statuses, and access credentials are always up to date. FIGULI CONSULTING relies on documented maintenance windows and transparent status reports in its support projects to make progress measurable.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           The result is more stable operations:
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           fewer unplanned outages, clearer lifecycle decisions, and a higher level of security, verifiable through reports and logs.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Start
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Define inventory, risk assessment, maintenance plan, and maintenance windows
            &#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Operational
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Monthly patching, backup checks, endpoint status, and reporting
            &#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Review
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Quarterly restore test, permissions review, network and cloud check
            &#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Result
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Fewer incidents, shorter downtime, and improved predictability
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/blog1_image_3.jpeg" alt="Employees monitor IT maintenance and system status on multiple screens in the office."/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Conclusion
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            IT maintenance is not merely a technical detail, but a central component of stable business operations.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           It reduces downtime, closes known security gaps, improves recovery in critical situations, and provides the documentation that companies need for data protection, internal controls, and informed decision-making.
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Especially in SMEs, it quickly becomes apparent that a lack of maintenance is almost always more expensive in the long run than a well-organized, routine operation.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            For IT maintenance to truly work in practice, it doesn't require overloaded theory, but rather a clear model: defined systems and services, fixed intervals, documented tasks, clear responsibilities, and transparent reports. This is precisely where the difference lies between
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           reactive troubleshooting and reliable IT operations.
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           If you want to professionally structure your IT maintenance or identify existing gaps, FIGULI CONSULTING can support you – from ongoing support and backup and security issues to a transparent and stable IT organization. For many companies, FIGULI CONSULTING acts as an external IT department, ensuring stable systems and streamlined processes.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Do you want to check whether your IT maintenance is properly organized or if there are still gaps?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           FAQ
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           What is IT maintenance for businesses?
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IT maintenance for businesses encompasses all recurring measures that keep systems stable, secure, and available. This includes updates, patch management, monitoring, backup checks, documentation, and testing of servers, endpoints, networks, and cloud services.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           What does IT maintenance in businesses include?
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IT maintenance primarily includes updates, security patches, monitoring, endpoint protection, backup checks, restore tests, access control, documentation, and regular checks of servers, clients, networks, and Microsoft 365.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           How often should IT maintenance be performed?
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           For most SMEs, ongoing monitoring, monthly baseline checks, and quarterly reviews are recommended. Critical security alerts should be monitored continuously, while restore tests and access checks should be performed at least quarterly.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           How much does IT maintenance cost for SMEs?
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The costs depend on the number of users, devices, servers, locations, and the desired security and service level. Flat fees for basic services are common, as are additional budgets for projects, on-site visits, or major changes.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           What is the difference between IT maintenance and IT support?
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IT maintenance is preventative and can be planned. It aims to prevent problems. IT support responds to acute issues once a problem has already occurred. Good IT support combines both.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           When is external IT maintenance worthwhile?
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           External IT maintenance is particularly worthwhile for companies without their own IT department, with growing infrastructure, or when maintenance, security, and documentation are neglected in daily operations. It creates clear processes, improves planning, and relieves the burden on internal teams.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Notice
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           :
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
           &#xD;
      &lt;br/&gt;&#xD;
      
           This article does not constitute legal advice. The implementation of data protection and security requirements requires an individual assessment of the specific risks, processing activities, and technical circumstances of each company. The GDPR and relevant guidelines and information from the Austrian Data Protection Authority are authoritative.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/blog1_background.jpg" length="155188" type="image/jpeg" />
      <pubDate>Fri, 24 Apr 2026 13:20:40 GMT</pubDate>
      <guid>https://www.figuli.com/it-maintenance-company</guid>
      <g-custom:tags type="string">GUIDE_E,G_Support_E</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/blog1_image_1.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/blog1_background.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>IT Wartung für Unternehmen: Warum regelmäßige Betreuung entscheidend ist</title>
      <link>https://www.figuli.com/it-wartung-unternehmen</link>
      <description>IT Wartung für Unternehmen: So senken Sie Ausfälle, schließen Sicherheitslücken und machen IT-Kosten planbar. Mit Checkliste, Intervallen und Praxis-Tipps.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IT Wartung für Unternehmen: Warum regelmäßige Betreuung entscheidend ist
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IT Wartung ist kein Nebenthema, sondern die Grundlage für einen stabilen Geschäftsbetrieb. Fehlende Updates, ungeprüfte Backups oder übersehene Warnmeldungen führen schleichend zu Ausfällen, Sicherheitslücken und unnötigen Kosten – besonders in KMU ohne eigene IT-Abteilung. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Strukturierte IT Wartung sorgt dafür, dass Arbeitsplätze, Server, Netzwerk und Cloud-Dienste stabil laufen, Risiken früh erkannt werden und Probleme gar nicht erst den Betrieb treffen. 
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In diesem Artikel erfahren Sie, welche Maßnahmen wirklich relevant sind, welche Intervalle sich in der Praxis bewährt haben und wie Unternehmen ihre IT Wartung effizient organisieren. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Inhaltsverzeichnis
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Warum IT Wartung für Unternehmen so wichtig ist 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Was gehört zur IT Wartung in Unternehmen? 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Wie oft sollte IT Wartung durchgeführt werden? 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Was kostet IT Wartung für KMU? 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Externe IT Wartung: Wann lohnt sich Outsourcing? 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Backup, DSGVO und Ausfallsicherheit: Warum IT Wartung mehr als Technik ist 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Fazit 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            FAQ
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             ﻿
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/blog1_image_2.jpeg" alt="Frau überprüft Netzwerkkomponenten und Verkabelung im Serverraum während der IT Wartung."/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Warum IT Wartung für Unternehmen so wichtig ist
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IT Wartung umfasst alle wiederkehrenden Maßnahmen, die Arbeitsplätze, Server, Netzwerk, Cloud-Dienste und Sicherheitslösungen stabil und sicher halten. Dazu gehören vor allem 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Updates, Patch-Management, Monitoring, Backup-Kontrollen und Dokumentation
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Ziel ist nicht nur, Störungen zu beheben, sondern Ausfälle und Sicherheitsvorfälle möglichst zu vermeiden. 
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Im Alltag entstehen Probleme meist nicht durch ein einzelnes großes Ereignis, sondern durch viele kleine Versäumnisse: 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            fehlende Updates 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            nicht geprüfte Backups 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            übersehene Warnmeldungen 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            unklare Zuständigkeiten
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             ﻿
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Gerade in KMU (kleinere und mittlere Unternehmen) summieren sich solche Lücken schnell zu spürbaren Ausfällen, weil oft keine eigene IT-Abteilung vorhanden ist. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Welche Folgen fehlende Wartung im Alltag hat
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ohne strukturierte IT Wartung entstehen Probleme nicht plötzlich, sondern schleichend. 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Langsame Systeme, Verbindungsabbrüche, fehlerhafte Zugriffe oder nicht erreichbare Anwendungen
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
            summieren sich zu echten Ausfällen. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Der wirtschaftliche Schaden entsteht dabei nicht nur durch Stillstand, sondern durch Folgeeffekte: 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           unterbrochene Abläufe, Zeitverlust, manuelle Workarounds und steigende Fehlerquoten
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           .
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Besonders kritisch wird es, wenn mehrere Arbeitsplätze gleichzeitig betroffen sind oder zentrale Systeme ausfallen. Dann wirkt sich IT direkt auf Umsatz, Kommunikation und Kundenbeziehungen aus. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Typische Warnsignale für fehlende Wartung sind:
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            wiederkehrende WLAN-Probleme 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            langsame Rechner 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            häufige Passwortprobleme 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             unklare Softwarestände 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            nicht getestete Backups
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             ﻿
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Spätestens wenn Aussagen wie „Das macht normalerweise Person X“ fallen, ist die IT nicht mehr strukturiert organisiert. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Was gehört zur IT Wartung in Unternehmen?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IT Wartung umfasst eine Reihe konkreter Aufgaben, die regelmäßig durchgeführt werden müssen, damit Systeme stabil und sicher laufen. Entscheidend ist dabei nicht die Theorie, sondern die praktische Umsetzung im Alltag. 
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In vielen Unternehmen fehlen klare Strukturen: Aufgaben sind nicht definiert, Zuständigkeiten unklar oder Maßnahmen werden nur bei Problemen durchgeführt. Genau hier entstehen die größten Risiken. 
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Eine funktionierende IT Wartung deckt mehrere Bereiche ab, die gemeinsam den laufenden Betrieb absichern.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Welche Systeme bei der Wartung besonders wichtig sind
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IT Wartung wirkt nur dann zuverlässig, wenn alle relevanten Bereiche berücksichtigt werden: Endgeräte, Server, Netzwerk, Cloud-Dienste und Sicherheitslösungen. Fehler oder Lücken in diesen Bereichen wirken sich direkt auf Verfügbarkeit, Sicherheit und Arbeitsfähigkeit aus.
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Für KMU ist es sinnvoll, diese Bereiche nach Geschäftskritikalität zu priorisieren. 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Systeme für E-Mail, Dateien, Identitäten, Fachanwendungen und Internetzugang stehen meist an erster Stelle.
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           In der Praxis bedeutet das: zuerst die Basis stabilisieren – also Identitäten, Updates, Backup und Monitoring – und danach gezielt optimieren.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Endgeräte (Clients)
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            :
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
              Patch-Management, Zustand, Verschlüsselung, Standardisierung 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Server
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            :
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
              Rollen, Services, Storage, Virtualisierung, Wartungsfenster 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Netzwerk
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            :
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
              Firewall, WLAN, Segmentierung, Logs 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Cloud-Dienste
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            :
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
             Identitäten, Zugriffe, Lizenzen, Sicherheitsrichtlinien
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           IT Wartung, IT Support und IT Betreuung – der Unterschied
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            IT Wartung
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
             umfasst alle planbaren, wiederkehrenden Maßnahmen wie Updates, Monitoring, Backup-Kontrollen und Dokumentation. Ziel ist es, Probleme zu verhindern, bevor sie entstehen. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            IT Support
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
             reagiert auf akute Störungen – etwa wenn ein System ausfällt oder ein Nutzer nicht arbeiten kann. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            IT Betreuung
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
             kombiniert beides und ergänzt administrative Aufgaben sowie kontinuierliche Verbesserung.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In der Praxis liegt genau hier der Unterschied: Unternehmen, die nur Support nutzen, lösen Probleme – aber verhindern sie nicht. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Genau hier setzen strukturierte Betreuungspartner an: mit festen Wartungsplänen, Monitoring, klaren Zuständigkeiten und dokumentierten Prozessen – also mit Leistungen, wie sie 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           FIGULI CONSULTING
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;strong&gt;&#xD;
      
            
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           als externe IT-Abteilung für Unternehmen abbildet. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sie möchten prüfen, ob Ihre IT Wartung vollständig organisiert ist oder ob es noch Lücken gibt?
            &#xD;
      &lt;br/&gt;&#xD;
      
           FIGULI CONSULTING unterstützt Unternehmen dabei, Wartung, Monitoring und Security sauber und nachvollziehbar zu strukturieren.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wie oft sollte IT Wartung durchgeführt werden?
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/strong&gt;&#xD;
  &lt;/h2&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IT Wartung funktioniert nur dann zuverlässig, wenn Intervalle, Zuständigkeiten und Dokumentation klar definiert sind. Ohne feste Routinen bleibt Wartung reaktiv und wird im Alltag immer wieder verschoben. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Wartungsplan 
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             mit monatlichen Basischecks und quartalsweisen Reviews 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Klare Verantwortlichkeiten
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
              für Freigaben, Wartungsfenster und Reaktionswege 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Checklisten und Protokolle
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
              als Nachweis und Qualitätssicherung 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Inventar und Dokumentation
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
             als Grundlage für effiziente Betreuung
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Welche Wartungsintervalle für KMU sinnvoll sind
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Für die meisten KMU reicht kein einzelner fixer Termin pro Quartal. Sinnvoll ist ein gestuftes Modell: Sicherheitsrelevante Warnmeldungen und Monitoring laufen laufend, Basisaufgaben wie Patch-Status, Endpoint-Zustand und Backup-Kontrollen werden monatlich geprüft, umfassendere Reviews zu Berechtigungen, Firewall-Regeln oder Restore-Tests erfolgen quartalsweise.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ein praxistauglicher Rhythmus sieht meist so aus:
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            laufend bis wöchentlich
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            :
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
              Monitoring, Alarmprüfung, Security-Meldungen 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            monatlich
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            :
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
              Updates, Patch-Status, Endpoint-Health, Backup-Kontrollen 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            quartalsweise
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            :
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
              Restore-Test, Berechtigungsreview, Firewall- und WLAN-Prüfung 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            jährlich
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            :
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
             Lifecycle-Planung, Notfallabläufe, Dokumentationsaudit, Budgetplanung
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Entscheidend ist nicht nur die Frequenz, sondern dass die Ergebnisse dokumentiert, priorisiert und nachverfolgt werden. Genau daran scheitert IT Wartung in vielen Unternehmen. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           IT Wartung Checkliste für KMU
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Eine praxistaugliche Checkliste reduziert vergessene Aufgaben und schafft Vergleichbarkeit über Monate hinweg. Sie sollte kurz genug sein, um konsequent genutzt zu werden, aber vollständig genug, um die häufigsten Ausfall- und Sicherheitsursachen abzudecken. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sinnvoll ist die Gliederung nach Bereichen wie Endgeräte, Server, Netzwerk, Cloud und Backup. Ergänzen Sie organisatorische Punkte wie Dokumentation, Zugriffsrechte und Änderungsprotokolle, damit technische Maßnahmen nachvollziehbar bleiben. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Wichtig ist
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           :
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
            Die Checkliste wirkt nur dann, wenn Ergebnisse protokolliert werden. Also was in Ordnung war, was behoben wurde und was offen bleibt. Offene Punkte sollten immer eine verantwortliche Person und ein Zieldatum erhalten.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Checkliste:
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Patch-Status
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            :
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
              Betriebssysteme, Browser, Office, Fachanwendungen, Firmware nach Priorität 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Endpoint-Schutz
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            :
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
              Signaturen, Richtlinien, Verschlüsselung, Isolations- und Alarmstatus 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Backup
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            :
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
              Erfolgreiche Jobs, Offsite-Kopie, Speicherstand, Stichproben-Restore 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Netzwerk
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            :
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
              Firewall-Logs, VPN-Status, WLAN-Auslastung, Firmwarestände 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Cloud
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            :
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
              Admin-Konten, MFA-Status, externe Freigaben, Audit- und Sicherheitsmeldungen 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Dokumentation
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            :
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
             Inventar, Passwortsafe, Zugriffslisten, Änderungsprotokoll
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Eine kompakte, standardisierte Checkliste verbessert die konsequente Umsetzung im Alltag deutlich. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Welche Dokumentation für wirksame IT Wartung nötig ist
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IT Wartung funktioniert nur dann zuverlässig, wenn klar dokumentiert ist, welche Systeme vorhanden sind, wer zuständig ist und welche Zugänge im Ernstfall benötigt werden. Ohne diese Grundlage werden Wartungsaufgaben leicht übersehen, doppelt gemacht oder am falschen System durchgeführt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Besonders wichtig ist das in KMU, in denen Wissen oft an einzelnen Personen hängt. Eine aktuelle Dokumentation reduziert Fehler, beschleunigt die Störungsbehebung und macht Wartung überhaupt erst nachvollziehbar.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Inventar
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            :
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
              Geräte, Betriebssystemstände, kritische Software, Garantien und Lifecycles 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Zugänge
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            :
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
              Admin-Konten, Rollen, MFA-Methoden und Notfallzugänge 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Netzwerk
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            :
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
              IP-Bereiche, VLANs, WLAN-SSIDs, Firewall-Regeln und VPN-Parameter 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Backup
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            :
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
             Quellen, Ziele, Aufbewahrung, Verschlüsselung und Restore-Prozedur
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Was kostet IT Wartung für KMU? Typische Kostenmodelle
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IT Wartungskosten hängen vor allem von der Anzahl der Nutzer, Geräte, Server, Cloud-Dienste und dem gewünschten Sicherheitsniveau ab. In vielen KMU übernimmt ein 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           externer IT-Dienstleister die laufende Wartung
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
            und rechnet dafür mit Pauschalen für Basisleistungen sowie zusätzlichen Projektbudgets ab. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Entscheidend ist, dass Leistungen und Servicelevel klar definiert sind. Nur dann lassen sich Kosten realistisch vergleichen und sauber planen. Typisch sind in der Praxis vor allem folgende Abrechnungsmodelle:
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Pauschale pro Nutzer oder Gerät
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            :
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Gut für standardisierte laufende Wartung / Endgeräte und planbare Basiswartung
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Pauschale pro Server oder Workload
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Sinnvoll bei geschäftskritische Systeme und Services mit definierten Wartungsfenstern 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Zusatzleistungen
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            :
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;strong&gt;&#xD;
        
             
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             für Security, Backup, Mail-Schutz oder Compliance-Reports 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Projektbudgets
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            :
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;strong&gt;&#xD;
        
             
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            für Migrationen, Standortaufbau oder Modernisierung
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Stundenpool
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            :
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Zeitguthaben für IT Wartung und IT Support
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Hybrid
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (Pauschale + Projektbudget): Praxisnah für wachsende Umgebungen und regelmäßige Modernisierung
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Stundensatz
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             (ad-hoc, on demand): Eher für seltene Bedarfe, Risiko von aufgeschobener Prävention 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Wovon IT Wartungskosten in KMU abhängen
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die größten Kostentreiber sind die 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Anzahl und Heterogenität der Endgeräte, die Komplexität der Serverlandschaft sowie der Grad der Cloud-Nutzung
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           . 
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Je mehr unterschiedliche Systeme betreut werden müssen, desto höher ist der Aufwand für Testing, Rollout und Dokumentation. Auch die Frage, ob Monitoring und Security nur zu Geschäftszeiten oder darüber hinaus betrachtet werden, wirkt sich direkt auf die Kosten aus.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Zusätzlich erhöhen Compliance-Anforderungen den Aufwand, weil Nachweise, Protokolle und Kontrollen regelmäßig erstellt und geprüft werden müssen. Ein höheres Sicherheitsniveau bedeutet daher nicht nur mehr Tools, sondern vor allem mehr Prozesse, Freigaben, Reviews und Tests.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           In der Praxis wirken sich vor allem folgende Faktoren auf die Kosten aus:
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Anzahl der Nutzer, Geräte und Standorte sowie Homeoffice-Anteil 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Serverrollen, Virtualisierung, Storage und Abhängigkeiten von Fachanwendungen 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Cloud-Tenant-Komplexität, Identitätsmanagement und Lizenzstruktur 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Security-Umfang: MFA, EDR, Mail-Security, Logging und Incident-Prozesse
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Was in einem guten IT Wartungsvertrag geregelt sein sollte
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Ein guter IT Wartungsvertrag sollte den Leistungsumfang klar und nachvollziehbar definieren.
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
            Nur wenn eindeutig geregelt ist, welche Systeme betreut werden, welche Leistungen enthalten sind und wie die Zusammenarbeit abläuft, lassen sich Missverständnisse, ungeplante Zusatzkosten und Lücken im Betrieb vermeiden.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In der Praxis entstehen Probleme oft genau dort, wo Verträge zu allgemein formuliert sind – etwa bei Reaktionszeiten, Zuständigkeiten oder der Abgrenzung zwischen Wartung und Projektarbeit. Deshalb ist es entscheidend, die wichtigsten Punkte konkret festzuhalten und nicht nur grob zu beschreiben.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Besonders relevant sind dabei folgende Bereiche:
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Leistungsverzeichnis
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            :
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
              Welche konkreten Wartungsleistungen sind enthalten, etwa Updates, Monitoring, Backup-Checks, Reports oder laufende Administration 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Servicelevel
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            :
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
              Wie schnell reagiert der Dienstleister, über welche Wege erfolgt die Kommunikation und wann finden Wartungsfenster statt 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Abgrenzung
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            :
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
              Was gilt als laufende Wartung, was als Änderung und was als separates Projekt 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Dokumentation
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            :
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
             Wie werden Systeme, Änderungen und Wartungen dokumentiert und wer hat Zugriff darauf
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Zusätzlich sollte im österreichischen Kontext geklärt sein, ob und wie Auftragsverarbeiter eingebunden sind und wie Nachweise für Audits oder interne Prüfungen bereitgestellt werden. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Externe IT Wartung: Wann lohnt sich Outsourcing?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ohne interne IT ist entscheidend, dass Wartung nicht an einzelnen Personen hängt. Outsourcing kann hier Stabilität schaffen, wenn Leistungen, Zuständigkeiten und Dokumentation sauber geregelt sind. Gleichzeitig sollten Unternehmen vermeiden, nur reaktiven Support einzukaufen, während präventive Wartung ausbleibt. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           In der Praxis wird vieles remote gelöst
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           :
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
            Monitoring, Patching, Konfigurationspflege und viele Supportfälle. 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Vor-Ort-Leistungen
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
            bleiben wichtig für Hardware, Verkabelung, WLAN-Ausleuchtung, Standortaufbau oder wenn Sicherheitsvorgaben bestimmte Tätigkeiten vor Ort erfordern. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Für KMU ist außerdem relevant, wie schnell ein Dienstleister bei Incidents (Störungen / Probleme im laufenden IT-Betrieb) reagieren kann und wie transparent der Status ist, etwa über Reports, Ticket-Übersichten und klare Eskalationswege. Gute Betreuung macht Leistung sichtbar, statt nur „im Hintergrund“ zu passieren.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Welche Modelle es für Unternehmen ohne interne IT gibt
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Managed Services
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
              bündeln wiederkehrende Wartungsaufgaben in standardisierten Prozessen, etwa Patching, Monitoring, Endpoint-Schutz, Reporting und oft auch Backup-Kontrollen. Das eignet sich besonders, wenn viele Arbeitsplätze ähnlich aufgebaut sind und klare Servicelevels benötigt werden.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ein 
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            externer Administrator
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
              ist sinnvoll, wenn spezielle Systeme oder komplexe Fachanwendungen betrieben werden und eine feste Ansprechperson mit tieferem Umgebungswissen gebraucht wird.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Hybridmodelle 
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            kombinieren beides: eine stabile Basiswartung plus flexible Kapazitäten für Weiterentwicklung und Projekte.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           FIGULI CONSULTING arbeitet in solchen Konstellationen häufig mit klar definierten Leistungsbereichen, damit Wartung und Weiterentwicklung sauber getrennt bleiben. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Was remote geht – und wann Vor-Ort sinnvoll ist
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Remote ist effizient für alle Aufgaben, die software- und konfigurationsnah sind.
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
            Das spart Reisezeit und ermöglicht schnellere Reaktionen, wenn Prozesse und Zugänge sauber eingerichtet sind. Typische Remote-Leistungen sind: 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Patching:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
              Updates und Sicherheitsaktualisierungen einspielen 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Monitoring:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
              Systeme und Warnmeldungen überwachen 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Benutzerverwaltung:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
              Zugänge und Berechtigungen steuern 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Cloud-Administration:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
              Einstellungen und Lizenzen in Cloud-Diensten pflegen 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Supportfälle:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
             Probleme bei Zugriffen, Anwendungen oder Standardprozessen beheben
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             ﻿
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Vor Ort wird es dort wichtig, wo physische Infrastruktur, Hardware oder Sicherheitsbereiche betroffen sind. 
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Typische Vor-Ort-Leistungen sind: 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Hardware prüfen oder tauschen
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            :
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
              defekte Geräte und Komponenten direkt vor Ort bearbeiten 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Netzwerk und Verkabelung prüfen
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            :
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
              Anschlüsse, Switches und Verbindungen kontrollieren 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            WLAN-Probleme analysieren
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            :
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
              Abdeckung, Störungen und Leistung vor Ort bewerten 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Serverraum und Infrastruktur warten
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            :
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
              physische Systeme, USV oder Sicherheitsbereiche prüfen 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Standortbezogene Arbeiten umsetzen
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            :
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
             Aufgaben, die sich nicht sinnvoll remote erledigen lassen
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In vielen KMU ist deshalb ein planbarer Mix am sinnvollsten: 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Remote als Standard, Vor Ort bei Bedarf oder in festen Intervallen
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Wie IT Wartung mit wachsenden Unternehmen mitwachsen muss
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Wachstum erhöht die Änderungsrate
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           : neue Arbeitsplätze, zusätzliche Standorte, mehr Cloud-Lizenzen, neue SaaS-Tools und mehr Berechtigungen. Ohne standardisierte Onboarding- und Offboarding-Prozesse entstehen schnell Sicherheitslücken, etwa durch verwaiste Konten oder unkontrollierte Freigaben.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           IT Wartung muss deshalb mitwachsen
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           :
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
            durch zentrale Geräteverwaltung, Standard-Images oder Baseline-Konfigurationen, rollenbasierte Zugriffe, automatisierte Patch-Zyklen und ein konsistentes Inventar. Zusätzlich sollten Unternehmen früh festlegen, welche Systeme als Standard gelten und welche Ausnahmen mehr Dokumentations- und Testaufwand verursachen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Auch die Kommunikation wird wichtiger
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           : 
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wer meldet Changes, wer genehmigt sie und wie werden Fachabteilungen über Wartungsfenster informiert? Nur so bleibt IT Wartung trotz Wachstum planbar.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Onboarding und Offboarding standardisieren: Konten, Geräte, Berechtigungen und MFA 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Geräte- und Patch-Management zentralisieren, um Heterogenität zu begrenzen 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Standortkonzepte definieren: VPN, Segmentierung, WLAN-Standards und Firewall-Templates 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Dokumentation als Single Source of Truth pflegen, damit Support skalieren kann
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             ﻿
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Backup, DSGVO und Ausfallsicherheit: Warum IT Wartung mehr als Technik ist
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IT Wartung schützt nicht nur Systeme, sondern auch den laufenden Geschäftsbetrieb. Entscheidend ist, dass Unternehmen nach einem Ausfall oder Sicherheitsvorfall schnell wieder arbeitsfähig sind. Dafür reicht es nicht, 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Backups 
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           einfach nur „zu haben“. Sie müssen wiederherstellbar sein, und Zuständigkeiten sowie Prioritäten müssen klar geregelt sein.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Auch 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Datenschutz
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
            und Nachweisbarkeit hängen stark von sauberer IT Wartung ab. Systeme müssen aktuell gehalten, Zugriffe nachvollziehbar verwaltet und sicherheitsrelevante Ereignisse dokumentiert werden. So werden technische und organisatorische Maßnahmen im Sinne der 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://dsb.gv.at/" target="_blank"&gt;&#xD;
      
           DSGVO
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
            in der Praxis überhaupt erst belastbar.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Für viele Unternehmen ist außerdem entscheidend, dass Nachweise schnell auffindbar sind – etwa Patch-Status, Protokolle zu Restore-Tests, Berechtigungsreviews und dokumentierte Änderungen. Das reduziert Stress in Audits und verbessert die interne Steuerung. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Besonders wichtig sind dabei drei Punkte:
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Backup und Recovery
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            :
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
              als wiederkehrender Testprozess, nicht als einmalige Einrichtung 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            DSGVO-Nachweisbarkeit
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            :
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
              durch Dokumentation, Zugriffsmanagement und Protokollierung 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Ausfallsicherheit
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            :
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
             durch Monitoring, Redundanzen und klare Notfallabläufe
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="/backup"&gt;&#xD;
      
           FIGULI CONSULTING
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
            legt in der Praxis besonderen Fokus auf geprüfte Backups, funktionierende Alarmierung und klare Wiederherstellungsprozesse, weil genau hier die größten Risiken entstehen. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Welche Backup-Regeln Datenverlust wirklich verhindern
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wirksam sind Backups nur, wenn sie nachweislich wiederherstellbar und vor Manipulation geschützt sind. Praxistauglich ist die 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           3-2-1-Logik:
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
            mehrere Kopien, unterschiedliche Medien und mindestens eine Kopie außerhalb des Produktivsystems. Zusätzlich sollten Unternehmen auf Unveränderbarkeit oder getrennte Zugänge achten, damit Ransomware nicht auch Backups verschlüsselt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Regelmäßige Restore-Tests
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
            sind der entscheidende Punkt. Testen Sie nicht nur einzelne Dateien, sondern auch vollständige Wiederherstellungen für kritische Systeme. Definieren Sie außerdem RPO und RTO: Wie viel Datenverlust ist akzeptabel, und wie schnell muss der Betrieb wieder laufen? IT Wartung sorgt dafür, dass diese Ziele überprüft und eingehalten werden.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             3-2-1-Prinzip umsetzen und Offsite-Kopie absichern (3-2-1-1-0 Prinzip für mehr Ransomeware Schutz)
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Backup-Jobs und Speicherstände regelmäßig prüfen, Fehler sofort beheben 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Restore-Tests quartalsweise durchführen und protokollieren 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            RPO und RTO je System festlegen und in Notfallplänen dokumentieren
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Wie IT Wartung Datenschutz und Nachweisbarkeit unterstützt
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die DSGVO verlangt geeignete technische und organisatorische Maßnahmen, die sich am Risiko orientieren. IT Wartung unterstützt dabei, indem Systeme aktuell gehalten, Zugriffe nachvollziehbar vergeben und Sicherheitsereignisse erkannt werden. Besonders wichtig sind Rollen- und Berechtigungskonzepte, Protokollierung sowie ein kontrollierter Umgang mit externen Zugriffen und Freigaben. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Für österreichische Unternehmen bieten die 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://dsb.gv.at/sites/site0344/media/downloads/dsgvo_leitfaden_2022.pdf?utm_source=chatgpt.com" target="_blank"&gt;&#xD;
      
           Leitfäden der Datenschutzbehörde
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
            eine sinnvolle Orientierung für Pflichten und praktische Umsetzung. Ergänzend ist es wichtig, Auftragsverarbeiter und eingesetzte Cloud-Dienste regelmäßig zu prüfen, damit technische Maßnahmen und vertragliche Regelungen zusammenpassen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wichtige Maßnahmen in der Praxis sind zum Beispiel:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Zugriffsrechte regelmäßig überprüfen und Least Privilege umsetzen 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Patch- und Security-Status dokumentieren, um Risikoreduktion nachzuweisen 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Protokolle und Audit-Logs aktiv nutzen, nicht nur aktivieren 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Prozesse für Störungen, Wiederherstellung und Meldungen klar festlegen
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Praxisbeispiel: So reduziert IT Wartung Ausfallzeiten
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ein typischer Ablauf in einem Büro mit 20 bis 60 Arbeitsplätzen startet mit Inventar und Baseline: Geräte, Serverrollen, Netzwerkkomponenten, Cloud-Tenant und Sicherheitsstatus werden erfasst. Danach folgt ein monatlicher Wartungszyklus mit Patching, Endpoint-Health, Backup-Kontrollen und einem kurzen Report, ergänzt durch kontinuierliches Monitoring.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In der Praxis sinken Störungen häufig, weil wiederkehrende Ursachen systematisch beseitigt werden: fehlerhafte Update-Stände, überlastete WLAN-Segmente, abgelaufene Zertifikate oder unklare Berechtigungen. Wenn dennoch ein Incident auftritt, verkürzt sich die Lösungszeit, weil Logs, Systemstände und Zugänge aktuell sind. FIGULI CONSULTING setzt dabei in Betreuungsprojekten auf dokumentierte Wartungsfenster und nachvollziehbare Statusberichte, um Fortschritt messbar zu machen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Das Ergebnis ist ein stabilerer Betrieb
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           :
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
            weniger ungeplante Ausfälle, klarere Entscheidungen zu Lifecycles und ein besseres Sicherheitsniveau, das sich über Reports und Protokolle belegen lässt.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Start
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            :
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
              Inventar, Risikobewertung, Wartungsplan und Wartungsfenster festlegen 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Laufbetrieb
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            :
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
              monatliches Patching, Backup-Checks, Endpoint-Status und Reporting 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Review
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            :
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
              quartalsweise Restore-Test, Berechtigungsreview, Netzwerk- und Cloud-Check 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Ergebnis
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            :
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
             weniger Incidents, kürzere Störungsdauer und bessere Planbarkeit
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/blog1_image_3.jpeg" alt="Mitarbeiter überwacht IT Wartung und Systemstatus an mehreren Bildschirmen im Büro."/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Fazit
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IT Wartung ist kein rein technisches Detail, sondern ein zentraler Teil eines stabilen Geschäftsbetriebs. 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Sie reduziert Ausfallzeiten, schließt bekannte Sicherheitslücken, verbessert die Wiederherstellbarkeit im Ernstfall und schafft die Nachweise, die Unternehmen für Datenschutz, interne Kontrolle und planbare Entscheidungen brauchen
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           .
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
            Gerade in KMU zeigt sich schnell, dass fehlende Wartung am Ende fast immer teurer ist als ein sauber organisierter Regelbetrieb.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Damit IT Wartung im Alltag wirklich funktioniert, braucht es keine überladene Theorie, sondern ein klares Modell: definierte Systeme und Leistungen, feste Intervalle, dokumentierte Aufgaben, klare Zuständigkeiten und nachvollziehbare Reports. Genau dort liegt der Unterschied zwischen 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           reaktiver Problembehebung und einem verlässlichen IT-Betrieb
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           .
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wenn Sie Ihre IT Wartung professionell strukturieren oder bestehende Lücken prüfen möchten, kann FIGULI CONSULTING Sie dabei unterstützen – von der laufenden Betreuung über Backup- und Security-Themen bis hin zu einer nachvollziehbaren und stabilen IT-Organisation. Für viele Unternehmen übernimmt FIGULI CONSULTING dabei die Rolle einer externen IT-Abteilung und sorgt für stabile Systeme und klare Abläufe.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sie möchten prüfen, ob Ihre IT Wartung sauber organisiert ist oder ob es noch Lücken gibt?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           FAQ
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Was ist IT Wartung für Unternehmen?
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IT Wartung für Unternehmen umfasst alle wiederkehrenden Maßnahmen, die Systeme stabil, sicher und verfügbar halten. Dazu gehören unter anderem Updates, Patch-Management, Monitoring, Backup-Kontrollen, Dokumentation und die Prüfung von Servern, Endgeräten, Netzwerk und Cloud-Diensten. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Was gehört zur IT Wartung in Unternehmen?
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Zur IT Wartung gehören vor allem Updates, Sicherheits-Patches, Monitoring, Endpoint-Schutz, Backup-Prüfungen, Restore-Tests, Rechteverwaltung, Dokumentation und regelmäßige Kontrollen von Servern, Clients, Netzwerk und Microsoft 365. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Wie oft sollte IT Wartung durchgeführt werden?
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Für die meisten KMU sind laufendes Monitoring, monatliche Basisprüfungen und quartalsweise Reviews sinnvoll. Kritische Sicherheitsmeldungen sollten laufend überwacht werden, während Restore-Tests und Berechtigungsprüfungen mindestens quartalsweise erfolgen sollten. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Was kostet IT Wartung für KMU?
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die Kosten hängen von der Anzahl der Nutzer, Geräte, Server, Standorte und dem gewünschten Sicherheits- und Servicelevel ab. Üblich sind Pauschalen für Basisleistungen sowie zusätzliche Budgets für Projekte, Vor-Ort-Einsätze oder größere Änderungen. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Was ist der Unterschied zwischen IT Wartung und IT Support?
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IT Wartung ist vorbeugend und planbar. Sie soll Probleme verhindern. IT Support reagiert auf akute Störungen, wenn bereits ein Problem aufgetreten ist. Gute IT-Betreuung kombiniert beides. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Wann lohnt sich externe IT Wartung?
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Externe IT Wartung lohnt sich besonders für Unternehmen ohne eigene IT-Abteilung, bei wachsender Infrastruktur oder wenn Wartung, Sicherheit und Dokumentation im Alltag zu kurz kommen. Sie schafft klare Prozesse, bessere Planbarkeit und entlastet interne T
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           eams.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Hinweis
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           :
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
           &#xD;
      &lt;br/&gt;&#xD;
      
           Dieser Artikel stellt keine Rechtsberatung dar. Für die Umsetzung von Datenschutz- und Sicherheitsanforderungen müssen die konkreten Risiken, Verarbeitungen und technischen Gegebenheiten des Unternehmens individuell bewertet werden. Maßgeblich sind die DSGVO sowie einschlägige Leitfäden und Informationen der österreichischen Datenschutzbehörde. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/blog1_background.jpg" length="155188" type="image/jpeg" />
      <pubDate>Thu, 23 Apr 2026 19:14:37 GMT</pubDate>
      <guid>https://www.figuli.com/it-wartung-unternehmen</guid>
      <g-custom:tags type="string">GUIDE_D,G_Support_D</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/blog1_image_1.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/blog1_background.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Windows blocks the execution of a program</title>
      <link>https://www.figuli.com/windows-blocks-the-execution-of-a-program</link>
      <description>Windows Smart App Control blocks apps and scripts; we'll show you a solution to bypass this blocking without disabling Smart App Control</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Windows blocks the execution of a program
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Problem
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Smart App Control in Windows 11 blocks applications, scripts and executable files (.exe) that are classified as untrusted or potentially unsafe.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ursache
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Smart App Control is an AI-based security feature. It primarily blocks programs without a valid digital signature or those that don't yet have a "good reputation" in the Microsoft database. Currently in an evaluation phase until the end of 2025, it has been active with Windows 11 25H2 updates since January 2026.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           From personal observation, it also blocks shortcuts to network drives. A script that isn't blocked on a local drive is indeed blocked on a network drive. While Smart App Control is very easy to disable, it's not so easy to re-enable.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Lösung
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           You create a shortcut for the affected program. You specify the following as the target:
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           %windir%\system32\cmd.exe "/C YOUR_PATH\YOUR_PROGRAMM"
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Replace the placeholder
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           YOUR_PATH\YOUR_PROGRAMM
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            above with the path to your program and your program name.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           At Executing in you specify:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "YOUR_PATH"
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Quotation marks are important if spaces appear in the path or name.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           If your program requires additional parameters and contains spaces in the path, name, or parameter, it is recommended to create a startup script for calling the program and then call this script according to the specified pattern.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Finally, change the icon using "Other Icon" and specify your program as the source, where the icon is integrated.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            So far, the Smart App Control AI does not recognize your program as potentially unsafe because it classifies CMD as safe. CMD is the command line integrated into Windows, and the /C parameter starts a program. See the explanation of the parameters
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://learn.microsoft.com/en-us/windows-server/administration/windows-commands/cmd" target="_blank"&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            here
           &#xD;
      &lt;/strong&gt;&#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This method can also be applied to links that are not programs. Use the following as the target:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           %windir%\explorer.exe "
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           YOUR_PATH\YOUR_FILE"
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            and when executing in, they specify:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           %windir%
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Good luck, we're happy to help further.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/secshield-gross.jpg" length="190358" type="image/jpeg" />
      <pubDate>Mon, 06 Apr 2026 11:19:59 GMT</pubDate>
      <guid>https://www.figuli.com/windows-blocks-the-execution-of-a-program</guid>
      <g-custom:tags type="string">FAQ_E,F_Security_E</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/secshield-gross.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/secshield-gross.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Windows blockiert die Ausführung eines Programms</title>
      <link>https://www.figuli.com/windows-blockiert-die-ausfuhrung-eines-programms</link>
      <description>Die Windows Smart App Control blockiert Apps und Scripte, wir zeigen eine Lösung um die Blockierung zu umgehen ohne Smart App Control deaktivieren zu müssen</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Windows blockiert die Ausführung eines Programms
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Problem
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die Smart App Control in Windows 11 blockiert Anwendungen, Skripte und ausführbare Dateien (.exe), die als nicht vertrauenswürdig oder potenziell unsicher eingestuft werden. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ursache
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Bei Smart App Control handelt sich um eine KI-basierte Sicherheitsfunktion. Eine Blockade
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            betrifft primär Programme ohne gültige digitale Signatur oder solche, die noch keinen "guten Ruf" in der Microsoft-Datenbank haben. Bis Ende 2025 in einem Evaluierungsstadium ist es mit Windows 11 25H2 seit dem Jänner 2026 Updates aktiv.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Aus eigener Beobachtung blockiert es auch Verknüpfungen auf Netzwerk Laufwerke. Ein Script das es auf einem lokalen Laufwerk nicht blockiert wird, wird aber auf einem Netzwerklaufwerk sehr wohl blockiert.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Smart App Control lässt sich zwar sehr einfach deaktivieren aber nicht mehr so einfach wieder aktivieren.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Lösung
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sie erstellen eine Verknüfung für das betroffene Programm. Als Ziel geben sie an:
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           %windir%\system32\cmd.exe "/C IHR_PFAD\IHR_PROGRAMM"
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Obigen Platzhalter
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            IHR_PFAD\IHR_PROGRAMM
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ersetzen sie durch den Pfad zu Ihrem Programm und Ihren Programmnamen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bei Ausführen in geben Sie an:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           "IHR_PFAD"
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die Anführungszeichen sind wichtig wenn Leerzeichen im Pfad oder im Namen vorkommen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Benötigt ihr Programm zusätzliche Parameter und s
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ollten Sie im Pfad, im Namen und im Parameter Leerzeichen haben so empfiehlt es sich eine Start Script für den Aufruf anzulegen und nach diesem Schema dann dieses Start Script aufzurufen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Zuletzt ändern die noch das Symbol über Anderes Symbol und geben als Quelle Ihr Programm an wo das Symbol integriert ist.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Bis dato erkennt die
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Smart App Control KI ihr Programm dann nicht als potenziell unsicher da es CMD als sicher einstuft. Die CMD ist ja die in Windows integrierte Kommandozeile und mit dem Parameter /C startet es ein Programm. Zur Erklärung der Parameter
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://learn.microsoft.com/de-de/windows-server/administration/windows-commands/cmd" target="_blank"&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            hier
           &#xD;
      &lt;/strong&gt;&#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Das Verfahren kann auch für Verknüpfungen angewandt werden die keine Programme sind. Verwenden Sie als Ziel:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           %windir%\explorer.exe "
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IHR_PFAD\IHR_DATEI"
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            und bei Ausführen in geben sie an:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           %windir%
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Viel Erfolg, wir helfen auch gerne weiter.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/secshield-gross.jpg" length="190358" type="image/jpeg" />
      <pubDate>Mon, 06 Apr 2026 11:08:29 GMT</pubDate>
      <guid>https://www.figuli.com/windows-blockiert-die-ausfuhrung-eines-programms</guid>
      <g-custom:tags type="string">FAQ_D,F_Security_D</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/secshield-klein.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/secshield-gross.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>The search in blue office does not find any records.</title>
      <link>https://www.figuli.com/the-search-in-blue-office-does-not-find-any-records</link>
      <description>This article explains how to customize the search in a Blue Office interface so that the search finds the correct records by selecting the columns of the view.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The search in blue office does not find any records.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Problem
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           You cannot find the desired data in the overview, e.g. an address in the address management.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cause
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The data fields required for the search are not selected.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Solution
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In your view, click the arrow next to the magnifying glass icon in the upper right corner, above the column headers. A window will open where you can select the data fields, which are represented as columns in this view. For example, select the "Name (Invoice Address)" column for the name in the invoice address so that the search can be performed in this data field. To the right of each checkbox, you can specify the search logic. For text fields, the asterisk (*), also called a wildcard or wildcard character, is recommended. It allows for an approximate search where your search text can appear anywhere within the data field.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/bo-bild1.png" alt="Selection of search fields"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Detailed help can be found in the blue office help documentation under section 8-25, "Searching for Documents." The search options apply analogously to all overview screens, such as Address, Item, Project Management, etc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The search settings are independent of the columns displayed in the overview. Therefore, you can also search in columns that are not shown.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           You can show or hide columns by right-clicking on any column header and selecting the column.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/bo_bild2.png" alt="Selecting columns"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           You can change the order of the columns by clicking on the column header, holding it down, and dragging it to the desired position.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/futuristic-technology-concept.jpg" length="182661" type="image/jpeg" />
      <pubDate>Fri, 03 Apr 2026 12:47:28 GMT</pubDate>
      <guid>https://www.figuli.com/the-search-in-blue-office-does-not-find-any-records</guid>
      <g-custom:tags type="string">F_blueoffice_E,FAQ_E</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/bo_am_notebook_gross.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/futuristic-technology-concept.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>The blue office accounting system is not accessible.</title>
      <link>https://www.figuli.com/the-blue-office-accounting-system-is-not-accessible</link>
      <description>If blue office accounting cannot be accessed despite a valid license, this is usually because the accounting interface is not activated.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The blue office accounting system is not accessible.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Problem
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The accounting module in blue office is inaccessible, the menu bar for accounting is greyed out, the correct chart of accounts is not displayed, all this despite a valid license.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cause
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The blue office accounting interface is not activated.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Solution
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The interface setting is saved in your Windows user profile. If you work on multiple PCs or terminal servers, you must configure this setting in each of your user profiles.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           To activate the accounting interface, you or your administrator can go to blue office under Settings &amp;gt; General &amp;gt; Options and click on the "Path Settings" option.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/bo_rewe_pfad.png" alt="blue office path settings"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           and then select blue office in the Accounting Interface section.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/bo_rewe_schnittstelle.png" alt="blue office accounting interface"/&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/futuristic-technology-concept.jpg" length="182661" type="image/jpeg" />
      <pubDate>Fri, 03 Apr 2026 12:44:06 GMT</pubDate>
      <guid>https://www.figuli.com/the-blue-office-accounting-system-is-not-accessible</guid>
      <g-custom:tags type="string">F_blueoffice_E,FAQ_E</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/bo_rewe.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/futuristic-technology-concept.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Posts coming soon</title>
      <link>https://www.figuli.com/posts-coming-soon</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Posts coming soon
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/blog1_background.jpg" length="155188" type="image/jpeg" />
      <pubDate>Fri, 03 Apr 2026 12:20:20 GMT</pubDate>
      <guid>https://www.figuli.com/posts-coming-soon</guid>
      <g-custom:tags type="string">G_bald_E</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/blog1_background.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/blog1_background.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Beiträge kommen in Kürze</title>
      <link>https://www.figuli.com/beitrage-kommen-in-kurze</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Beiträge kommen in Kürze
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/blog1_background.jpg" length="155188" type="image/jpeg" />
      <pubDate>Fri, 03 Apr 2026 12:19:03 GMT</pubDate>
      <guid>https://www.figuli.com/beitrage-kommen-in-kurze</guid>
      <g-custom:tags type="string">G_bald_D</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/blog1_background.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/blog1_background.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Whitelisting from the Hornet Security Outlook PlugIn is not possible</title>
      <link>https://www.figuli.com/whitelisting-from-the-hornet-security-outlook-plugin-is-not-possible</link>
      <description>If whitelisting from the Hornet Security Outlook plugin is not possible, click on the info icon once to trigger an M365 login and wait until process has finished</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Whitelisting from the Hornet Security Outlook PlugIn is not possible
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Problem
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Eine EMail kann nicht mehr auf die White List gesetzt werden.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ursache
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die Kontoverbindung zwischen dem Plug in und der Hornet Security Plattform ist nicht mehr gegeben.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Lösung
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    
          Klicken Sie auf das grau
          &#xD;
    &lt;span&gt;&#xD;
      
           e Info Symbol und warten sie die im Hintergrund laufende Anmeldung ab. Es erscheint kurz die M365 Anmeldemaske und danach ändert sich das Erscheinungsbild im rechten Bereich.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/hs_whithelist.png" alt="Hornet Security Outlook Classic Plug In"/&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/hs_banner-6de82ba8.png" length="1531367" type="image/png" />
      <pubDate>Fri, 03 Apr 2026 10:05:40 GMT</pubDate>
      <guid>https://www.figuli.com/whitelisting-from-the-hornet-security-outlook-plugin-is-not-possible</guid>
      <g-custom:tags type="string">FAQ_E,F_EMailSecurity_E</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/hs_whithelist.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/hs_banner-6de82ba8.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Whitelisting aus Hornet Security Outlook PlugIn nicht möglich</title>
      <link>https://www.figuli.com/whitelisting-aus-hornet-security-outlook-plugin-nicht-moglich</link>
      <description>Wenn das Whitelisting aus dem Hornet Security Outlook Plug-In nicht möglich ist, dann einmal auf das Info Symbol klicken damit eine M365 Anmeldung ausgelöst wird</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Whitelisting aus Hornet Security Outlook PlugIn nicht möglich
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Problem
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Eine EMail kann nicht mehr auf die White List gesetzt werden.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ursache
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die Kontoverbindung zwischen dem Plug in und der Hornet Security Plattform ist nicht mehr gegeben.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Lösung
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    
          Klicken Sie auf das grau
          &#xD;
    &lt;span&gt;&#xD;
      
           e Info Symbol und warten sie die im Hintergrund laufende Anmeldung ab. Es erscheint kurz die M365 Anmeldemaske und danach ändert sich das Erscheinungsbild im rechten Bereich.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/hs_whithelist.png" alt="Hornet Security Outlook Classic Plug In"/&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/hs_banner-6de82ba8.png" length="1531367" type="image/png" />
      <pubDate>Fri, 03 Apr 2026 09:53:46 GMT</pubDate>
      <guid>https://www.figuli.com/whitelisting-aus-hornet-security-outlook-plugin-nicht-moglich</guid>
      <g-custom:tags type="string">FAQ_D,F_EMailSecurity_D</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/hs_whithelist.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/hs_banner-6de82ba8.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Die blue office Buchhaltung ist nicht aufrufbar</title>
      <link>https://www.figuli.com/blue-office-buchaltung-nicht-aufrufbar</link>
      <description>Wenn die blue office Buchhaltung trotz gültiger Lizenz nicht aufrufbar ist, liegt das in aller Regel daran, das die Buchhaltungsschnittstelle nicht aktiviert ist</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die blue office Buchhaltung ist nicht aufrufbar
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Problem
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die Buchhaltung in blue office ist nicht aufrufbar, die Menüzeile für die Buchhaltung ausgegraut, der korrekte Kontenplan wird nicht angezeigt, das alles trotz gültiger Lizenz.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ursache
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die blue office Buchhaltungsschnittstelle nicht aktiviert.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Lösung
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die Schnittstelleneinstellung wird in Ihrem Windows Benutzerprofil gespeichert. Wenn auf mehreren PC's oder Terminal Servern arbeiten müssen Sie in jedem Ihrer Benutzerprofile diese Einstellung vornehmen.
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Aktivieren Sie die
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Buchhaltungsschnittstelle, g
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ehen Sie oder Ihr Administrator dazu in blue office unter
            &#xD;
      &lt;br/&gt;&#xD;
      
           Einstellungen \ Allgemein \ Optionen und klicken sie auf den Punkt Pfad Einstelllungen
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/bo_rewe_pfad.png" alt="blue office Pfad Einstellungen"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           und wählen dann in der Sektion Buchführungs Schnittstelle bei Schnittstelle blue office aus.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/bo_rewe_schnittstelle.png" alt="blue office Buchhaltungsschnittstelle"/&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/futuristic-technology-concept.jpg" length="182661" type="image/jpeg" />
      <pubDate>Thu, 02 Apr 2026 16:08:02 GMT</pubDate>
      <guid>https://www.figuli.com/blue-office-buchaltung-nicht-aufrufbar</guid>
      <g-custom:tags type="string">F_blueoffice_D,FAQ_D</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/bo_rewe.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/futuristic-technology-concept.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Die Suche in blue office findet Datensätze nicht</title>
      <link>https://www.figuli.com/die-suche-in-blue-office-findet-daten-nicht</link>
      <description>Der Beitrag erklärt wie man die Suche in einer blue office Maske anpasst damit die Suche die richtigen Datensätze findet, indem man die Spalten der Ansicht auswählt.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die Suche in blue office findet Datensätze nicht
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Problem
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sie finden in der Übersicht nicht die gewünschten Daten, z.B. eine Adresse in der Adressverwaltung.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ursache
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die für die Suche erforderlichen Datenfelder sind nicht ausgewählt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lösung
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Klicken Sie in ihren Ansicht, rechts oberhalb der Spaltenbeschriftung auf den Pfeil neben dem Lupensymbol. Es klappt sich ein Fenster auf in dem sie die Datenfelder auswählen können, in der Ansicht sind das die Spalten. Markieren Sie z.B. die Spalte Name (Rg. Adr) für den Namen in der Rechnungsadresse damit in diesem Datenfeld gesucht werden kann.  Rechts neben dem jeweiligen Haken können Sie die Logik angeben. mit der gesucht werden soll. Bei  Textfeldern empfiehlt sicher der "Stern" auch Joker oder Platzhalter Zeichen genannt. Es ermöglich eine ungefähre Suche wobei ihr Suchtext an einer beliebigen Stelle im Datenfeld vorkommen darf.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/bo-bild1.png" alt="Auswahl der Such Felder"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Eine detaillierte Hilfe finden Sie in der blue office Hilfe im Punkt 08-25 Belege Suchen. Die Suchmöglichkeiten gelten in Analogie über alle Übersichtsmasken wie Adresse, Artikel, Projektverwaltung, usw.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die Sucheinstellungen  sind unabhängig von den angezeigten Spalten in der Übersicht. Es kann also auch in nicht angezeigten Spalten gesucht werden.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Spalten können Sie ein- oder ausblenden in dem Sie mit der rechten Maustaste auf eine beliebige Spaltenüberschrift klicken und die Spalte auswählen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/bo_bild2.png" alt="Auswahl der Spalten"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    
          Die R
          &#xD;
    &lt;span&gt;&#xD;
      
           eihenfolge der Spalten ändern Sie, indem Sie die Spalte an der Überschrift anklicken, halten und an die gewünschte Stelle ziehen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/futuristic-technology-concept.jpg" length="182661" type="image/jpeg" />
      <pubDate>Thu, 02 Apr 2026 15:45:50 GMT</pubDate>
      <guid>https://www.figuli.com/die-suche-in-blue-office-findet-daten-nicht</guid>
      <g-custom:tags type="string">F_blueoffice_D,FAQ_D</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/bo_am_notebook_gross.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/futuristic-technology-concept.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>The Secure Boot certificates will expire soon, specifically in June 2026.</title>
      <link>https://www.figuli.com/the-secure-boot-certificates-will-expire-soon-specifically-in-june-2026</link>
      <description>What is Secure Boot, what happens when the certificates expire, and what needs to be done by June 2026?</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The Secure Boot certificates will expire soon, specifically in June 2026.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      
           What is Secure Boot?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Secure Boot is a security feature in modern computers with UEFI BIOS that monitors the boot process. Secure Boot ensures that only trusted, digitally signed software (from the bootloader to the operating system kernel) is loaded, preventing malware from infiltrating the system or rootkits from modifying it during startup.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A key aspect of this security feature is the use of security certificates. These certificates, in use since approximately 2011, are set to expire in June 2026.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      
           What happens when the certificates expire?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           If the certificates are not renewed in time, the affected systems will not receive security updates for the Secure Boot function, as new boot loaders would not be recognized and the error message "
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/the-secure-boot-certificates-will-expire-soon-specifically-in-june-2026"&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Secure Boot Violation
           &#xD;
      &lt;/strong&gt;&#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           " would appear. Furthermore, correctly signed third-party software can no longer be trusted. These systems are then more vulnerable to malware infiltration.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           The affected systems will usually still boot, however.
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           It may eventually become necessary to completely disable the Secure Boot function in the BIOS.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Things that should be done before June 2026.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Inventory all potentially affected systems.
            &#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            If BitLocker is used, check if the BitLocker recovery key is documented.
            &#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Perform a BIOS update from the hardware manufacturer
            &#xD;
        &lt;br/&gt;&#xD;
        
            e.g., using the Lenovo Vantage tool on Lenovo systems
            &#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Perform Windows updates regularly.
            &#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            To receive the necessary Secure Boot updates, "
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;a href="https://www.google.com/search?q=How+do+you+ensure+that+at+least+%22Required+Diagnostic+Data%22+is+enabled%3F&amp;amp;oq=How+do+you+ensure+that+at+least+%22Required+Diagnostic+Data%22+is+enabled%3F&amp;amp;gs_lcrp=EgZjaHJvbWUyBggAEEUYOdIBCDk4MmowajE1qAIIsAIB8QXM7eemJMvNLA&amp;amp;sourceid=chrome&amp;amp;ie=UTF-8&amp;amp;safe=active" target="_blank"&gt;&#xD;
        &lt;strong&gt;&#xD;
          
             Required diagnostic data
            &#xD;
        &lt;/strong&gt;&#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
            " must be enabled.
            &#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      
           If you want to check the condition right away.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;ol&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Press the Windows key + R.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             In the Run dialog box, type
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            msinfo32
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            .
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             In the right pane of the system overview, look for
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            BIOS Mode
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             and
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Secure Boot
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            .
            &#xD;
        &lt;br/&gt;&#xD;
        
            BIOS Mode must be set to
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            UEFI
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             and Secure Boot must be
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            enabled
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            .
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;strong&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/strong&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ol&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/cyber-security-concept-digital-art-94fab8ff.jpg" length="193088" type="image/jpeg" />
      <pubDate>Wed, 04 Mar 2026 20:09:42 GMT</pubDate>
      <guid>https://www.figuli.com/the-secure-boot-certificates-will-expire-soon-specifically-in-june-2026</guid>
      <g-custom:tags type="string">News-e</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/mann-mit-schild.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/cyber-security-concept-digital-art-94fab8ff.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Die Secure Boot Zertifikate laufen bald ab, konkret im Juni 2026</title>
      <link>https://www.figuli.com/secure-boot-zertifikate-laufen-bald-ab</link>
      <description>Was ist Secure Boot, was wenn die Zertifikate ablaufen, was ist bis Juni 2026 zu tun?</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die Secure Boot Zertifikate laufen bald ab, konkret im Juni 2026
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Was ist Secure Boot?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bei Secure Boot (Sicherer Start) handelt es sich um eine Sicherheitsfunktion in modernen Computer mit UEFI-BIOS, die den Boot Vorgang (Startprozess) überwacht. Secure Boot stellt sicher, dass nur vertrauenswürdige, digital signierte Software (vom Bootloader bis zum Betriebssystem Kernel) geladen wird, und verhindert, dass Malware beim Hochfahren in das System eindringen oder RootKits es verändern.
           &#xD;
      &lt;br/&gt;&#xD;
      
           Ein wesentliches Merkmal dieser Sicherheitsfunktion ist der Einsatz von Sicherheitszertifikaten. Diese Zertifiakte, eingesetzt seit ca. 2011, laufen eben im Juni 2026 aus.
            &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Was passiert wenn die Zertifikate auslaufen?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sofern man sich nicht rechtzeitig um die Erneuerung der Zertifikate kümmert erhalten die betroffenen System keine Sicherheitsupdates hinsichtlich der Secure Boot Funktion, denn neue Boot Loader würden nicht erkannt werden und die Fehlermeldung "
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/secure-boot-zertifikate-laufen-bald-ab"&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Secure Boot Violation
           &#xD;
      &lt;/strong&gt;&#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           " 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            erscheint.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Zudem können korrekt signierte Software von Dritten nicht mehr vertraut werden. Diese Systeme sind dann anfälliger vor dem eindringen von Malware.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Die betroffen System booten in der Regel aber weiterhin!
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Eventuell wird es aber in Folge notwendig werden die Secure Boot Funktion im BIOS komplett abzuschalten.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Was man besser noch vor dem Juni 2026 machen sollte.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Inventarisieren aller möglicherweise betroffenen Systeme
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Wenn Bitlocker verwendet wird, den Bitlocker Wiederherstellungsschlüssel kontrollieren ob dieser dokumentiert ist.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            BIOS Update des Hardware Herstellers durchführen
            &#xD;
        &lt;br/&gt;&#xD;
        
            bei Lenovo z.B. mit dem Lenovo Vantage Tool
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Windows Updates regelmäßig durchführen
            &#xD;
        &lt;br/&gt;&#xD;
        
            Damit Sie die erforderlichen Updates zum Thema Secure Boot erhalten müssen die "
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;a href="https://www.google.com/search?q=wie+stellt+mn+sicher+dass+mindestens+%E2%80%9EErforderliche+Diagnosedaten%E2%80%9D+aktiviert+sind&amp;amp;safe=active&amp;amp;sca_esv=d65858cf26cc40bb&amp;amp;biw=2560&amp;amp;bih=1431&amp;amp;sxsrf=ANbL-n42u0B2Wg8SqFYay3aMtYst82ovtw%3A1772625843746&amp;amp;ei=sx-oacujLYmmi-gPtY6-wAo&amp;amp;ved=0ahUKEwiLyfHtmYaTAxUJ0wIHHTWHD6gQ4dUDCBE&amp;amp;uact=5&amp;amp;oq=wie+stellt+mn+sicher+dass+mindestens+%E2%80%9EErforderliche+Diagnosedaten%E2%80%9D+aktiviert+sind&amp;amp;gs_lp=Egxnd3Mtd2l6LXNlcnAiVXdpZSBzdGVsbHQgbW4gc2ljaGVyIGRhc3MgbWluZGVzdGVucyDigJ5FcmZvcmRlcmxpY2hlIERpYWdub3NlZGF0ZW7igJ0gYWt0aXZpZXJ0IHNpbmQyBxAjGLACGCdIuA5QuAVYuAVwAXgBkAEAmAF1oAF1qgEDMC4xuAEDyAEA-AEBmAICoAJ7wgIKEAAYsAMY1gQYR5gDAOIDBRIBMSBAiAYBkAYIkgcDMS4xoAe4BrIHAzAuMbgHd8IHBTAuMS4xyAcEgAgA&amp;amp;sclient=gws-wiz-serp" target="_blank"&gt;&#xD;
        &lt;strong&gt;&#xD;
          
             Erforderliche Diagnosedaten
            &#xD;
        &lt;/strong&gt;&#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
            " aktiviert sein.
            &#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wenn Sie den Zustand gleich überprüfen wollen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;ol&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Drücken Sie die Windows Taste + R
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Geben sie im Fenster Ausführen den Befehl
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            msinfo32
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             ein.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Suchen sie im rechten Fenster der Systemübersicht nach
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            BIOS Modus
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             und
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Sicherer Startzustand
            &#xD;
        &lt;br/&gt;&#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             BIOS Modus muss den Wert
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            UEFI
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             haben und der Sicherer Startzustand muss
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            EIN
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            sein.
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;strong&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/strong&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ol&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/cyber-security-concept-digital-art-94fab8ff.jpg" length="193088" type="image/jpeg" />
      <pubDate>Wed, 04 Mar 2026 12:51:51 GMT</pubDate>
      <guid>https://www.figuli.com/secure-boot-zertifikate-laufen-bald-ab</guid>
      <g-custom:tags type="string">News-d</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/mann-mit-schild.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/cyber-security-concept-digital-art-94fab8ff.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>MFA now even more vulnerable</title>
      <link>https://www.figuli.com/mfa-now-even-more-vulnerable</link>
      <description>A phishing-as-a-service platform called Starkiller threatens MFA-based login procedures.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           MFA now even more vulnerable
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Adversary-in-the-Middle-attack (AiTM-attack)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Capturing session tokens isn't entirely new, but tools like these make it even easier.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Starkiller is a framework that, as a Phishing as a Service platform, allows even beginners to carry out highly complex phishing attacks based on HTTP reverse proxies. The goal is to steal a
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://en.wikipedia.org/wiki/Session_ID" target="_blank"&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Session Token
           &#xD;
      &lt;/strong&gt;&#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (also called a session ID or cookie) to bypass two-factor authentication (MFA). Conventional security measures struggle to detect and block this proxy-based approach. They currently advertise a 99.7% success rate! Two-factor authentication in Microsoft 365 can also be circumvented with this method.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           What to do?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Secure your email inbox as effectively as possible, e.g., with
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;a href="/hornet-security"&gt;&#xD;
        &lt;strong&gt;&#xD;
          
             Hornet Security
            &#xD;
        &lt;/strong&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Implement authentication using the highly secure
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;a href="https://de.wikipedia.org/wiki/FIDO2" target="_blank"&gt;&#xD;
        &lt;strong&gt;&#xD;
          
             FIDO2
            &#xD;
        &lt;/strong&gt;&#xD;
      &lt;/a&gt;&#xD;
      &lt;strong&gt;&#xD;
        
             
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            standard, a physically based authentication standard
            &#xD;
        &lt;br/&gt;&#xD;
        
            e.g., with
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;a href="/leistungen-alt#Authentifizierung"&gt;&#xD;
        &lt;strong&gt;&#xD;
          
             YubiKeys
            &#xD;
        &lt;/strong&gt;&#xD;
      &lt;/a&gt;&#xD;
      &lt;strong&gt;&#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            or Swissbit iShield Keys
            &#xD;
        &lt;span&gt;&#xD;
          
             ﻿
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Links on this topic
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://abnormal.ai/blog/starkiller-phishing-kit"&gt;&#xD;
      
           https://abnormal.ai/blog/starkiller-phishing-kit
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://cybersecuritynews.com/new-phishing-framework-starkiller-proxies/"&gt;&#xD;
      
           https://cybersecuritynews.com/new-phishing-framework-starkiller-proxies/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="/"&gt;&#xD;
      
           https://www.ad-hoc-news.de/boerse/news/ueberblick/starkiller-neue-phishing-plattform-knackt-zwei-faktor-authentifizierung/68597478
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://turingpoint.de/blog/phishing-mit-flexiblem-http-reverse-proxy/"&gt;&#xD;
      
           https://turingpoint.de/blog/phishing-mit-flexiblem-http-reverse-proxy/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/starkiller2.png" length="613436" type="image/png" />
      <pubDate>Thu, 26 Feb 2026 19:56:14 GMT</pubDate>
      <guid>https://www.figuli.com/mfa-now-even-more-vulnerable</guid>
      <g-custom:tags type="string">News-e</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/tn_star_killer.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/starkiller2.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>MFA nun noch verwundbarer</title>
      <link>https://www.figuli.com/mfa-nun-noch-verwundbarer</link>
      <description>Eine Phishing-as-a-Service Plattform mit dem Namen Starkiller bedroht MFA basierte Anmeldeverfahren.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           MFA nun noch verwundbarer
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Adversary-in-the-Middle-Angriff (AiTM-Angriff)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ganz neu ist das abgreifen von Session Token ja nicht, aber es wird mit solchen Tools noch einfacher.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bei Starkiller handelt es sich um ein Framework das als Phishing as a Service Plattform es auch Anfängern ermöglicht hochkomplexe Phishing Angriffe auf Basis HTTP Reverse Proxy durchzuführen mit dem Ziel ein
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://en.wikipedia.org/wiki/Session_ID" target="_blank"&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Session Token
           &#xD;
      &lt;/strong&gt;&#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (auch Session ID oder Cookie) abzugreifen um die Zweifaktor Authentifizierung MFA zu umgehen. Herkömmliche Sicherheitsmaßnahmen haben Schwierigkeiten diesen Proxy basierten Ansatz zu erkennen und zu blockieren. Aktuell werben sie mit 99,7% Erfolgsquote! Auch die Zweifaktor Authentifizierung bei M365 kann damit überwunden werden.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Was tun?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Den E-Mail Eingang bestmöglich absichern, z.B. mit
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;a href="/hornet-security"&gt;&#xD;
        &lt;strong&gt;&#xD;
          
             Hornet Security
            &#xD;
        &lt;/strong&gt;&#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Authentifizierung auf dem hochsichere
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             n
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;a href="https://de.wikipedia.org/wiki/FIDO2" target="_blank"&gt;&#xD;
        &lt;strong&gt;&#xD;
          
             FIDO2
            &#xD;
        &lt;/strong&gt;&#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Standard , einem physisch basierten Authentifizierungsstandard, einführen
            &#xD;
        &lt;br/&gt;&#xD;
        
            zB mit
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;a href="/leistungen-alt#Authentifizierung"&gt;&#xD;
        &lt;strong&gt;&#xD;
          
             YubiKeys
            &#xD;
        &lt;/strong&gt;&#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            oder swissbit iShield Keys
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Links zum Thema
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://abnormal.ai/blog/starkiller-phishing-kit"&gt;&#xD;
      
           https://abnormal.ai/blog/starkiller-phishing-kit
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://cybersecuritynews.com/new-phishing-framework-starkiller-proxies/"&gt;&#xD;
      
           https://cybersecuritynews.com/new-phishing-framework-starkiller-proxies/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="/"&gt;&#xD;
      
           https://www.ad-hoc-news.de/boerse/news/ueberblick/starkiller-neue-phishing-plattform-knackt-zwei-faktor-authentifizierung/68597478
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://turingpoint.de/blog/phishing-mit-flexiblem-http-reverse-proxy/"&gt;&#xD;
      
           https://turingpoint.de/blog/phishing-mit-flexiblem-http-reverse-proxy/
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/starkiller2.png" length="613436" type="image/png" />
      <pubDate>Thu, 26 Feb 2026 12:02:34 GMT</pubDate>
      <guid>https://www.figuli.com/mfa-nun-noch-verwundbarer</guid>
      <g-custom:tags type="string">News-d</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/tn_star_killer.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/starkiller2.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tipps for Moltbot / OpenClaw</title>
      <link>https://www.figuli.com/tipps-for-moltbot-openclaw</link>
      <description>before you attempt to install an AI bot with insufficient technical knowledge.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tipps for Moltbot / OpenClaw
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Safety takes precedence over function
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Anyone wanting to try out the AI ​​bot Moltbot or OpenClaw, but who is unfamiliar with security or how AI bots work, should be aware that their own improper actions can very quickly lead to the disclosure of personal data to third parties and create a major security vulnerability.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Due to recent customer inquiries, anyone considering using these tools should first acquire the necessary knowledge and, for example, watch videos like this one on
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/" target="_blank"&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Youtube
           &#xD;
      &lt;/strong&gt;&#xD;
    &lt;/a&gt;&#xD;
    &lt;strong&gt;&#xD;
      
            
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            and seek advice from relevant websites such as
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.heise.de/news/Mehr-als-60-Sicherheitsprobleme-in-KI-Assistent-OpenClaw-geloest-11179150.html" target="_blank"&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Heise
           &#xD;
      &lt;/strong&gt;&#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The usual solutions for protecting oneself against attacks are useless in such scenarios. The challenge with AI tools is therefore not only how to use them efficiently, but rather how to implement and use them securely.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/pexels-photo-8566472.jpeg" length="212953" type="image/jpeg" />
      <pubDate>Wed, 18 Feb 2026 19:08:08 GMT</pubDate>
      <guid>https://www.figuli.com/tipps-for-moltbot-openclaw</guid>
      <g-custom:tags type="string">News-e</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/pexels-photo-8566472.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/cyber-security-concept-digital-art+blue.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tipps zur Verwendung von Moltbot / OpenClaw</title>
      <link>https://www.figuli.com/zu-moltbot-openclaw</link>
      <description>bevor sie sich mit zu wenig technischen Wissen an die Installation eines KI Bots zu wagen.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tipps zur Verwendung von Moltbot / OpenClaw
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sicherheit geht vor Funktion
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wer sich an den KI Bot Moltbot bzw. OpenClaw heranwagen will, aber wenig mit Security oder der Funktionsweise eines KI Bots vertraut ist, sollte sich bewusst sein, das man durch sein eigenes unsachgemäßes Handeln sehr schnell persönliche Daten an Dritte herausgibt und eine große Sicherheitslücke schafft.
           &#xD;
      &lt;br/&gt;&#xD;
      
           Aufgrund aktueller Anfragen von Kunden, sollten sich all jene die sich selbst daran heranwagen wollen, zuerst entsprechendes Wissen aneignen und sich z.B. Videos wie dieses bei
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/" target="_blank"&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Youtube
           &#xD;
      &lt;/strong&gt;&#xD;
    &lt;/a&gt;&#xD;
    &lt;strong&gt;&#xD;
      
            
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            reinziehen und Tipps auf einschlägigen Seiten holen z.B. bei
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.heise.de/news/Mehr-als-60-Sicherheitsprobleme-in-KI-Assistent-OpenClaw-geloest-11179150.html" target="_blank"&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Heise
           &#xD;
      &lt;/strong&gt;&#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die üblichen Lösungen um sich vor Angriffen zu schützen sind in solchen Szenarien nutzlos. Die Herausforderung hinsichtlich KI Tools ist also nicht nur wie man sie effizient einsetzt sondern vielmehr wie man sie sicher implementiert und nutzt.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/cyber-security-concept-digital-art+blue-a1060b04.jpg" length="188343" type="image/jpeg" />
      <pubDate>Wed, 18 Feb 2026 16:00:12 GMT</pubDate>
      <guid>https://www.figuli.com/zu-moltbot-openclaw</guid>
      <g-custom:tags type="string">News-d</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/pexels-photo-8566472.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/cyber-security-concept-digital-art+blue-a1060b04.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>30 years Figuli Consulting</title>
      <link>https://www.figuli.com/30-years</link>
      <description>figuli consulting edv dienstleistungen inhaber markus preinl e.U. celebrates it's 30 years of work with it consulting, it support and with blue office ERP solution</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           30 years Figuli Consulting
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Crazy!
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           It all started 30 years ago, the first PCs with Windows 95 and Pentium CPU's were still assembled in the living room.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/pexels-photo-31601966.jpeg" length="860651" type="image/jpeg" />
      <pubDate>Tue, 03 Feb 2026 18:59:57 GMT</pubDate>
      <guid>https://www.figuli.com/30-years</guid>
      <g-custom:tags type="string">News-e</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/30jahre-f8203702.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/pexels-photo-31601966.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Hornet Security Silver Partner</title>
      <link>https://www.figuli.com/en-hornet-security-silver-partner</link>
      <description>Figuli Consulting has achieved Silver Partner status.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hornet Security Silver Partner
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Yeahh!
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Since 1.2.2026 we are Hornet Security Silver partner!
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/cyber-security-concept-digital-art+%281%29-83688854.jpg" length="202938" type="image/jpeg" />
      <pubDate>Tue, 03 Feb 2026 18:56:07 GMT</pubDate>
      <guid>https://www.figuli.com/en-hornet-security-silver-partner</guid>
      <g-custom:tags type="string">News-e</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/hs-silver.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/cyber-security-concept-digital-art+%281%29-83688854.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Figuli Consulting launches its news blog with the first blog post.</title>
      <link>https://www.figuli.com/my-first-post</link>
      <description>The first blog post from Figuli Consulting</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Our new news blog
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hello There, Hello World!
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           We have launched our new news blog, which will replace the previous news page.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/pexels-photo-4078342.jpeg" length="205285" type="image/jpeg" />
      <pubDate>Tue, 03 Feb 2026 18:45:29 GMT</pubDate>
      <guid>https://www.figuli.com/my-first-post</guid>
      <g-custom:tags type="string">News-e</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/hello-there-4649f74b.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/pexels-photo-4078342.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>30 Jahre Figuli Consulting</title>
      <link>https://www.figuli.com/30-jahre</link>
      <description>Wir feiern 30 Jahre Arbeit</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           30 Jahre Figuli Consulting
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wahnsinn!
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vor 30 Jahren hat alles begonnen, die ersten PC's mit Windows 95 und Pentium CPU wurden noch im Wohzimmer zusammengeschraubt, 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/geschichte"&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            mehr dazu hier
           &#xD;
      &lt;/strong&gt;&#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/pexels-photo-31601966.jpeg" length="860651" type="image/jpeg" />
      <pubDate>Tue, 03 Feb 2026 14:19:01 GMT</pubDate>
      <guid>https://www.figuli.com/30-jahre</guid>
      <g-custom:tags type="string">News-d</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/30jahre-f8203702.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/pexels-photo-31601966.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Hornet Security Silver Partner</title>
      <link>https://www.figuli.com/hornet-security-silver-partner</link>
      <description>Figuli Consulting hat den Silber Partner Status erreicht.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hornet Security Silver Partner
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Yeahh!
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Seit 1.2.2026 sind wir Hornet Security Silver Partner!
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/cyber-security-concept-digital-art+%281%29-83688854.jpg" length="202938" type="image/jpeg" />
      <pubDate>Tue, 03 Feb 2026 11:52:00 GMT</pubDate>
      <guid>https://www.figuli.com/hornet-security-silver-partner</guid>
      <g-custom:tags type="string">News-d</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/hs-silver.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/cyber-security-concept-digital-art+%281%29-83688854.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Unser neuer News Blog</title>
      <link>https://www.figuli.com/my-first-blog</link>
      <description>Der erste Blog Eintrag von Figuli Consulting</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Unser neuer News Blog
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h5&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hello There, Hello World!
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h5&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Wir haben unseren neuen News Blog gestartet der die bisherige
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/past-news"&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            News Seite
           &#xD;
      &lt;/strong&gt;&#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ersetzen wird.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/pexels-photo-4078342.jpeg" length="205285" type="image/jpeg" />
      <pubDate>Tue, 03 Feb 2026 08:06:39 GMT</pubDate>
      <guid>https://www.figuli.com/my-first-blog</guid>
      <g-custom:tags type="string">News-d</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/hello-there-4649f74b.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/6130e4b6/dms3rep/multi/pexels-photo-4078342.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
  </channel>
</rss>
