<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
     xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd"
     xmlns:content="http://purl.org/rss/1.0/modules/content/"
     xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>HITcast — Der IT-Podcast von hagel IT</title>
    <link>https://www.hagel-it.de/podcast</link>
    <atom:link href="https://www.hagel-it.de/feed/podcast.xml" rel="self" type="application/rss+xml" />
    <description>Praxiswissen für Entscheider: IT-Sicherheit, Cloud, Microsoft 365 und mehr. Jede Folge kompakt und verständlich — von den IT-Experten der hagel IT-Services GmbH aus Hamburg.</description>
    <language>de-DE</language>
    <copyright>© hagel IT-Services GmbH, Hamburg</copyright>
    <lastBuildDate>Thu, 14 Aug 2025 00:00:00 GMT</lastBuildDate>
    <generator>Astro 5 — hagel-it.de</generator>
    <image>
      <url>https://www.hagel-it.de/assets/images/hitcast-hosts.jpg</url>
      <title>HITcast — Der IT-Podcast von hagel IT</title>
      <link>https://www.hagel-it.de/podcast</link>
    </image>
    <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
    <itunes:summary>Praxiswissen für Entscheider: IT-Sicherheit, Cloud, Microsoft 365. Jede Folge kompakt und verständlich — von den IT-Experten der hagel IT-Services GmbH aus Hamburg.</itunes:summary>
    <itunes:owner>
      <itunes:name>hagel IT-Services GmbH</itunes:name>
      <itunes:email>info@hagel-it.de</itunes:email>
    </itunes:owner>
    <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
    <itunes:category text="Technology" />
    <itunes:explicit>false</itunes:explicit>
    <itunes:type>episodic</itunes:type>
    <item>
      <title>KI im Unternehmensalltag</title>
      <link>https://www.hagel-it.de/podcast/ki-im-unternehmensalltag</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/ki-im-unternehmensalltag</guid>
      <pubDate>Thu, 14 Aug 2025 00:00:00 GMT</pubDate>
      <description><![CDATA[KI-Chatbots revolutionieren den Unternehmensalltag. Philip Kraatz erklärt, wie Unternehmen Large Language Models sicher nutzen können und welche Herausforderungen dabei zu beachten sind.]]></description>
      <content:encoded><![CDATA[<p>KI-Chatbots revolutionieren den Unternehmensalltag. Philip Kraatz erklärt, wie Unternehmen Large Language Models sicher nutzen können und welche Herausforderungen dabei zu beachten sind.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>Daten, die in KI-Chatbots eingegeben werden, können verarbeitet und analysiert werden, daher sollten keine sensiblen Informationen eingegeben werden.</li><li>Der EU-AI-Act fordert Schulungen für Mitarbeiter, um den sicheren Umgang mit KI-Tools zu gewährleisten.</li><li>Unternehmen können eigene Large Language Models betreiben, um die Kontrolle über ihre Daten zu behalten.</li><li>Die initialen Kosten für eigene Hardware sind hoch, aber die laufenden Kosten können durch Mietmodelle gesenkt werden.</li><li>Mitarbeiter sollten geschult werden, um KI-Tools effizient zu nutzen und ihre Produktivität zu steigern.</li></ul><p><a href="https://www.hagel-it.de/podcast/ki-im-unternehmensalltag">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/2025-08-KI-im-Unternehmensalltag.mp3" type="audio/mpeg" length="0" />
      <itunes:title>KI im Unternehmensalltag</itunes:title>
      <itunes:summary><![CDATA[KI-Chatbots revolutionieren den Unternehmensalltag. Philip Kraatz erklärt, wie Unternehmen Large Language Models sicher nutzen können und welche Herausforderungen dabei zu beachten sind.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:20:09</itunes:duration>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:keywords>ki,llm,daten-sicherheit,jobverlust,schulung</itunes:keywords>
    </item>
    <item>
      <title>#51 – Cloud Sicherheit</title>
      <link>https://www.hagel-it.de/podcast/51-cloud-sicherheit</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/51-cloud-sicherheit</guid>
      <pubDate>Wed, 21 Jun 2023 00:00:00 GMT</pubDate>
      <description><![CDATA[Cloud-Sicherheit erfordert eine sorgfältige Datenklassifizierung und Zugriffskontrolle. Philip Kraatz erläutert, wie Unternehmen sensible Daten in der Cloud schützen können und welche Rolle Verschlüsselung und Backup-Strategien spielen.]]></description>
      <content:encoded><![CDATA[<p>Cloud-Sicherheit erfordert eine sorgfältige Datenklassifizierung und Zugriffskontrolle. Philip Kraatz erläutert, wie Unternehmen sensible Daten in der Cloud schützen können und welche Rolle Verschlüsselung und Backup-Strategien spielen.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>Datenklassifizierung ist der erste Schritt zur Sicherung sensibler Informationen in der Cloud.</li><li>Zugriffsrechte sollten strikt geregelt werden, um unbefugten Zugriff auf sensible Daten zu verhindern.</li><li>Multifaktor-Authentifizierung erhöht die Sicherheit beim Zugriff auf Cloud-Dienste erheblich.</li><li>Regelmäßige Sicherheitsüberprüfungen und Penetrationstests sind notwendig, um Schwachstellen zu identifizieren.</li><li>Backups müssen getestet werden, um sicherzustellen, dass Daten im Notfall wiederhergestellt werden können.</li></ul><p><a href="https://www.hagel-it.de/podcast/51-cloud-sicherheit">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/51-Cloud-Sicherheit.mp3" type="audio/mpeg" length="0" />
      <itunes:title>#51 – Cloud Sicherheit</itunes:title>
      <itunes:summary><![CDATA[Cloud-Sicherheit erfordert eine sorgfältige Datenklassifizierung und Zugriffskontrolle. Philip Kraatz erläutert, wie Unternehmen sensible Daten in der Cloud schützen können und welche Rolle Verschlüsselung und Backup-Strategien spielen.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:14:57</itunes:duration>
      <itunes:episode>51</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:keywords>cloud-sicherheit,datenklassifizierung,authentifizierung,verschlüsselung,backup-strategien</itunes:keywords>
    </item>
    <item>
      <title>#50 – Umgang mit Ransomware</title>
      <link>https://www.hagel-it.de/podcast/50-umgang-mit-ransomware</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/50-umgang-mit-ransomware</guid>
      <pubDate>Wed, 26 Apr 2023 00:00:00 GMT</pubDate>
      <description><![CDATA[Ransomware bleibt eine der größten Bedrohungen für Unternehmen. Philip Kraatz und Dennis Kreft erläutern, wie Angriffe stattfinden, welche Einfallstore es gibt und welche präventiven Maßnahmen Unternehmen ergreifen sollten, um sich zu schützen.]]></description>
      <content:encoded><![CDATA[<p>Ransomware bleibt eine der größten Bedrohungen für Unternehmen. Philip Kraatz und Dennis Kreft erläutern, wie Angriffe stattfinden, welche Einfallstore es gibt und welche präventiven Maßnahmen Unternehmen ergreifen sollten, um sich zu schützen.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>E-Mail bleibt eines der Haupt-Einfallstore für Ransomware-Angriffe.</li><li>Mitarbeiterschulungen und Phishing-Simulationen sind entscheidend, um das Risiko zu minimieren.</li><li>Regelmäßige Software-Updates und das Schließen von Sicherheitslücken sind unerlässlich.</li><li>Virenschutzsoftware sollte in der Lage sein, auffälliges Verhalten zu erkennen und nicht nur bekannte Virenmuster.</li><li>Backups sollten vom Rest des Netzwerks getrennt werden, um sie vor Verschlüsselung zu schützen.</li></ul><p><a href="https://www.hagel-it.de/podcast/50-umgang-mit-ransomware">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/50-Umgang-mit-Ransomware.mp3" type="audio/mpeg" length="0" />
      <itunes:title>#50 – Umgang mit Ransomware</itunes:title>
      <itunes:summary><![CDATA[Ransomware bleibt eine der größten Bedrohungen für Unternehmen. Philip Kraatz und Dennis Kreft erläutern, wie Angriffe stattfinden, welche Einfallstore es gibt und welche präventiven Maßnahmen Unternehmen ergreifen sollten, um sich zu schützen.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:14:05</itunes:duration>
      <itunes:episode>50</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:keywords>ransomware,menschliche-schwachstellen,angriffsschutz,backup-strategien,phishing-simulationen,virenschutz</itunes:keywords>
    </item>
    <item>
      <title>Automatisierungen | 5 Minuten IT</title>
      <link>https://www.hagel-it.de/podcast/automatisierungen-5-minuten-it</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/automatisierungen-5-minuten-it</guid>
      <pubDate>Wed, 19 Apr 2023 00:00:00 GMT</pubDate>
      <description><![CDATA[Automatisierungen sind für Unternehmen unerlässlich, um effizienter zu arbeiten. Philip Kraatz erläutert, wie kleine Unternehmen von Automatisierungen profitieren können und welche Prozesse sich besonders gut automatisieren lassen.]]></description>
      <content:encoded><![CDATA[<p>Automatisierungen sind für Unternehmen unerlässlich, um effizienter zu arbeiten. Philip Kraatz erläutert, wie kleine Unternehmen von Automatisierungen profitieren können und welche Prozesse sich besonders gut automatisieren lassen.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>Identifizieren Sie Prozesse, die regelmäßig manuell durchgeführt werden, um Automatisierungspotenziale zu erkennen.</li><li>Rechnungen können automatisiert erstellt und verarbeitet werden, was Zeit und Ressourcen spart.</li><li>Dokumentenablage kann durch Automatisierung effizienter gestaltet werden.</li><li>Tools wie Zapier und die Power-Plattform von Microsoft bieten Unterstützung bei der Automatisierung.</li><li>Automatisierung steigert Effizienz, Produktivität und reduziert Fehlerquoten.</li></ul><p><a href="https://www.hagel-it.de/podcast/automatisierungen-5-minuten-it">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/Automatisierungen-_-5-Minuten-IT.mp3" type="audio/mpeg" length="0" />
      <itunes:title>Automatisierungen | 5 Minuten IT</itunes:title>
      <itunes:summary><![CDATA[Automatisierungen sind für Unternehmen unerlässlich, um effizienter zu arbeiten. Philip Kraatz erläutert, wie kleine Unternehmen von Automatisierungen profitieren können und welche Prozesse sich besonders gut automatisieren lassen.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:04:49</itunes:duration>
      <itunes:episodeType>bonus</itunes:episodeType>
      <itunes:keywords>automatisierung,prozessanalyse,rechnungsautomatisierung,reporting,tools</itunes:keywords>
    </item>
    <item>
      <title>#49 – Warum kleine Unternehmen jetzt in die Cloud migrieren sollten</title>
      <link>https://www.hagel-it.de/podcast/49-warum-kleine-unternehmen-jetzt-in-die-cloud-migrieren-sollten</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/49-warum-kleine-unternehmen-jetzt-in-die-cloud-migrieren-sollten</guid>
      <pubDate>Wed, 12 Apr 2023 00:00:00 GMT</pubDate>
      <description><![CDATA[Die Cloud-Technologie hat sich in den letzten Jahren zu einem wichtigen Bestandteil der Unternehmens-IT entwickelt.]]></description>
      <content:encoded><![CDATA[<p>Die Cloud-Technologie hat sich in den letzten Jahren zu einem wichtigen Bestandteil der Unternehmens-IT entwickelt.</p><p><a href="https://www.hagel-it.de/podcast/49-warum-kleine-unternehmen-jetzt-in-die-cloud-migrieren-sollten">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/49-Warum-kleine-Unternehmen-jetzt-in-die-Cloud-migrieren-sollten.mp3" type="audio/mpeg" length="0" />
      <itunes:title>#49 – Warum kleine Unternehmen jetzt in die Cloud migrieren sollten</itunes:title>
      <itunes:summary><![CDATA[Die Cloud-Technologie hat sich in den letzten Jahren zu einem wichtigen Bestandteil der Unternehmens-IT entwickelt.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:16:06</itunes:duration>
      <itunes:episode>49</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
    </item>
    <item>
      <title>Zero Day Exploits | 5 Minuten IT</title>
      <link>https://www.hagel-it.de/podcast/zero-day-exploits-5-minuten-it</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/zero-day-exploits-5-minuten-it</guid>
      <pubDate>Wed, 05 Apr 2023 00:00:00 GMT</pubDate>
      <description><![CDATA[Zero-Day-Exploits zielen auf unbekannte Schwachstellen in Software ab und können zu massiven Sicherheitsvorfällen führen. Philip Kraatz erläutert präventive Maßnahmen, um sich effektiv davor zu schützen.]]></description>
      <content:encoded><![CDATA[<p>Zero-Day-Exploits zielen auf unbekannte Schwachstellen in Software ab und können zu massiven Sicherheitsvorfällen führen. Philip Kraatz erläutert präventive Maßnahmen, um sich effektiv davor zu schützen.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>Regelmäßige Softwareaktualisierungen sind entscheidend, um Sicherheitslücken zu schließen.</li><li>Einsatz von aktuellen Sicherheitslösungen, einschließlich Next-Generation-Antivirus, ist notwendig.</li><li>Netzwerksegmentierung und Monitoring helfen, die Ausbreitung von Angriffen zu minimieren.</li><li>Mitarbeitersensibilisierung ist wichtig, um frühzeitig auf verdächtige Aktivitäten zu reagieren.</li></ul><p><a href="https://www.hagel-it.de/podcast/zero-day-exploits-5-minuten-it">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/Zero-Day-Exploits-_-5-Minuten-IT.mp3" type="audio/mpeg" length="0" />
      <itunes:title>Zero Day Exploits | 5 Minuten IT</itunes:title>
      <itunes:summary><![CDATA[Zero-Day-Exploits zielen auf unbekannte Schwachstellen in Software ab und können zu massiven Sicherheitsvorfällen führen. Philip Kraatz erläutert präventive Maßnahmen, um sich effektiv davor zu schützen.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:04:51</itunes:duration>
      <itunes:episodeType>bonus</itunes:episodeType>
      <itunes:keywords>zero-day-exploits,sicherheitslösungen,softwareaktualisierung,monitoring,mitarbeitersensibilisierung</itunes:keywords>
    </item>
    <item>
      <title>Social Engineering | 5 Minuten IT</title>
      <link>https://www.hagel-it.de/podcast/social-engineering-5-minuten-it</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/social-engineering-5-minuten-it</guid>
      <pubDate>Wed, 22 Mar 2023 00:00:00 GMT</pubDate>
      <description><![CDATA[Social Engineering ist eine Technik, die Hacker nutzen, um sensible Daten zu stehlen. Philip Kraatz erläutert verschiedene Methoden wie Phishing, Scareware und Baiting sowie effektive Schutzmaßnahmen gegen diese Angriffe.]]></description>
      <content:encoded><![CDATA[<p>Social Engineering ist eine Technik, die Hacker nutzen, um sensible Daten zu stehlen. Philip Kraatz erläutert verschiedene Methoden wie Phishing, Scareware und Baiting sowie effektive Schutzmaßnahmen gegen diese Angriffe.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>Auf Skepsis gegenüber unerwarteten E-Mails und Anrufen achten.</li><li>Überprüfen, ob der Absender legitim ist, bevor Informationen preisgegeben werden.</li><li>Sensibilisierung der Mitarbeiter für Social Engineering Angriffe ist entscheidend.</li><li>Rechtschreibfehler und ungewöhnliche Schreibweisen können Hinweise auf Betrug sein.</li><li>Kritisch hinterfragen, bevor Links angeklickt oder Downloads ausgeführt werden.</li></ul><p><a href="https://www.hagel-it.de/podcast/social-engineering-5-minuten-it">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/Social-Engineering-_-5-Minuten-IT.mp3" type="audio/mpeg" length="0" />
      <itunes:title>Social Engineering | 5 Minuten IT</itunes:title>
      <itunes:summary><![CDATA[Social Engineering ist eine Technik, die Hacker nutzen, um sensible Daten zu stehlen. Philip Kraatz erläutert verschiedene Methoden wie Phishing, Scareware und Baiting sowie effektive Schutzmaßnahmen gegen diese Angriffe.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:05:11</itunes:duration>
      <itunes:episodeType>bonus</itunes:episodeType>
      <itunes:keywords>social-engineering,phishing,scareware,baiting,cyber-sicherheit</itunes:keywords>
    </item>
    <item>
      <title>#48 – Microsoft 365 Lieblingsfeatures der hIT Kollegen</title>
      <link>https://www.hagel-it.de/podcast/48-microsoft-365-lieblingsfeatures-der-hit-kollegen</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/48-microsoft-365-lieblingsfeatures-der-hit-kollegen</guid>
      <pubDate>Wed, 15 Mar 2023 00:00:00 GMT</pubDate>
      <description><![CDATA[Microsoft 365 bietet weit mehr als nur die klassischen Anwendungen. Die HIT-Kollegen teilen ihre Lieblingsfeatures, darunter Power Automate für Automatisierungen und Microsoft Teams für flexible Kommunikation, die den Arbeitsalltag erheblich erleichtern.]]></description>
      <content:encoded><![CDATA[<p>Microsoft 365 bietet weit mehr als nur die klassischen Anwendungen. Die HIT-Kollegen teilen ihre Lieblingsfeatures, darunter Power Automate für Automatisierungen und Microsoft Teams für flexible Kommunikation, die den Arbeitsalltag erheblich erleichtern.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>Power Automate ermöglicht es, ohne Programmierkenntnisse Automatisierungen zu erstellen.</li><li>Echtzeit-Zusammenarbeit in Word, Excel und PowerPoint verbessert die Effizienz im Team.</li><li>Microsoft Teams ist ein Must-Have für flexible Kommunikation und Zusammenarbeit.</li><li>Die Power-Plattform bietet mächtige Tools wie Power BI und Power Apps zur Analyse und Automatisierung.</li><li>Bookings erleichtert die Terminvereinbarung mit Kunden erheblich.</li></ul><p><a href="https://www.hagel-it.de/podcast/48-microsoft-365-lieblingsfeatures-der-hit-kollegen">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/48-Microsoft-365-Lieblingsfeatures-der-hIT-Kollegen.mp3" type="audio/mpeg" length="0" />
      <itunes:title>#48 – Microsoft 365 Lieblingsfeatures der hIT Kollegen</itunes:title>
      <itunes:summary><![CDATA[Microsoft 365 bietet weit mehr als nur die klassischen Anwendungen. Die HIT-Kollegen teilen ihre Lieblingsfeatures, darunter Power Automate für Automatisierungen und Microsoft Teams für flexible Kommunikation, die den Arbeitsalltag erheblich erleichtern.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:12:24</itunes:duration>
      <itunes:episode>48</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:keywords>microsoft-365,teams,power-automate,collaboration,bookings</itunes:keywords>
    </item>
    <item>
      <title>EDR | 5 Minuten IT</title>
      <link>https://www.hagel-it.de/podcast/edr-5-minuten-it</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/edr-5-minuten-it</guid>
      <pubDate>Wed, 08 Mar 2023 00:00:00 GMT</pubDate>
      <description><![CDATA[EDR-Technologie schützt Endgeräte vor Cyberangriffen und bietet eine schnelle Reaktion auf Bedrohungen. Philip Kraatz erläutert, wie EDR im Vergleich zu klassischer Antivirensoftware deutlich leistungsfähiger ist und Unternehmen vor Ransomware schützt.]]></description>
      <content:encoded><![CDATA[<p>EDR-Technologie schützt Endgeräte vor Cyberangriffen und bietet eine schnelle Reaktion auf Bedrohungen. Philip Kraatz erläutert, wie EDR im Vergleich zu klassischer Antivirensoftware deutlich leistungsfähiger ist und Unternehmen vor Ransomware schützt.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>EDR erkennt und reagiert auf Cyberangriffe in Echtzeit.</li><li>Schnelle Isolation befallener Geräte minimiert Schäden im Netzwerk.</li><li>EDR bietet umfassendere Schutzmaßnahmen als klassische Antivirensoftware.</li><li>Die Technologie ist weniger leistungshungrig und effizienter im Betrieb.</li><li>Unternehmen sollten EDR als unverzichtbaren Bestandteil ihrer IT-Sicherheit betrachten.</li></ul><p><a href="https://www.hagel-it.de/podcast/edr-5-minuten-it">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/EDR-_-5-Minuten-IT.mp3" type="audio/mpeg" length="0" />
      <itunes:title>EDR | 5 Minuten IT</itunes:title>
      <itunes:summary><![CDATA[EDR-Technologie schützt Endgeräte vor Cyberangriffen und bietet eine schnelle Reaktion auf Bedrohungen. Philip Kraatz erläutert, wie EDR im Vergleich zu klassischer Antivirensoftware deutlich leistungsfähiger ist und Unternehmen vor Ransomware schützt.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:05:05</itunes:duration>
      <itunes:episodeType>bonus</itunes:episodeType>
      <itunes:keywords>edr,cyberangriffe,it-sicherheit,ransomware</itunes:keywords>
    </item>
    <item>
      <title>#47 – Power-BI im Unternehmen | Interview mit Jan-Philip Berendes von POINT. Consulting</title>
      <link>https://www.hagel-it.de/podcast/47-power-bi-im-unternehmen</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/47-power-bi-im-unternehmen</guid>
      <pubDate>Wed, 01 Mar 2023 00:00:00 GMT</pubDate>
      <description><![CDATA[Power BI ist ein kostengünstiges und flexibles Business-Intelligence-Tool, das besonders für kleine und mittelständische Unternehmen geeignet ist. Jan Philip Berendes erklärt, wie Unternehmen ihre Daten zentralisieren und effizient nutzen können, um fundierte Entscheidungen zu treffen.]]></description>
      <content:encoded><![CDATA[<p>Power BI ist ein kostengünstiges und flexibles Business-Intelligence-Tool, das besonders für kleine und mittelständische Unternehmen geeignet ist. Jan Philip Berendes erklärt, wie Unternehmen ihre Daten zentralisieren und effizient nutzen können, um fundierte Entscheidungen zu treffen.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>Power BI ermöglicht einen kostengünstigen Einstieg in Business Intelligence ohne hohe Anfangsinvestitionen.</li><li>Das Tool bietet eine zentrale Datenbasis, die es Nutzern ermöglicht, individuelle Berichte zu erstellen.</li><li>Power BI kann mit einer Vielzahl von Datenquellen, einschließlich CRM- und ERP-Systemen, verbunden werden.</li><li>Die Lizenzkosten für Power BI beginnen bei 8 Euro pro Monat und Nutzer, was es für KMUs attraktiv macht.</li><li>Power BI ist cloudbasiert, ermöglicht jedoch auch den Zugriff auf lokale Datenquellen.</li></ul><p><a href="https://www.hagel-it.de/podcast/47-power-bi-im-unternehmen">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/47-Power-BI-im-Unternehmen-_-Interview-mit-Jan-Philip-Berendes-von-POINT.-Consulting.mp3" type="audio/mpeg" length="0" />
      <itunes:title>#47 – Power-BI im Unternehmen | Interview mit Jan-Philip Berendes von POINT. Consulting</itunes:title>
      <itunes:summary><![CDATA[Power BI ist ein kostengünstiges und flexibles Business-Intelligence-Tool, das besonders für kleine und mittelständische Unternehmen geeignet ist. Jan Philip Berendes erklärt, wie Unternehmen ihre Daten zentralisieren und effizient nutzen können, um fundierte Entscheidungen zu treffen.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:17:06</itunes:duration>
      <itunes:episode>47</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:keywords>power-bi,business-intelligence,datenanalyse,microsoft</itunes:keywords>
    </item>
    <item>
      <title>Backup | 5 Minuten IT</title>
      <link>https://www.hagel-it.de/podcast/backup-5-minuten-it</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/backup-5-minuten-it</guid>
      <pubDate>Wed, 22 Feb 2023 00:00:00 GMT</pubDate>
      <description><![CDATA[Backups sind unerlässlich, um Datenverluste zu vermeiden. Philip Kraatz erläutert, warum regelmäßige Sicherungen und Tests entscheidend sind, um im Ernstfall schnell wieder arbeitsfähig zu sein.]]></description>
      <content:encoded><![CDATA[<p>Backups sind unerlässlich, um Datenverluste zu vermeiden. Philip Kraatz erläutert, warum regelmäßige Sicherungen und Tests entscheidend sind, um im Ernstfall schnell wieder arbeitsfähig zu sein.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>Regelmäßige Backups sind notwendig, um Datenverlust durch Hardware-Defekte oder menschliches Versagen zu verhindern.</li><li>Die Häufigkeit der Backups sollte an die Änderungsrate der Daten angepasst werden, tägliche Backups sind oft ausreichend.</li><li>Backups sollten an einem externen, sicheren Ort aufbewahrt werden, um sie vor physischen Schäden zu schützen.</li><li>Regelmäßige Tests der Backups sind wichtig, um sicherzustellen, dass die Daten im Notfall wiederhergestellt werden können.</li><li>Ein Datenverlust kann existenzbedrohende Folgen für Unternehmen haben, auch wenn sie nicht primär mit Daten arbeiten.</li></ul><p><a href="https://www.hagel-it.de/podcast/backup-5-minuten-it">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/Backup-_-5-Minuten-IT.mp3" type="audio/mpeg" length="0" />
      <itunes:title>Backup | 5 Minuten IT</itunes:title>
      <itunes:summary><![CDATA[Backups sind unerlässlich, um Datenverluste zu vermeiden. Philip Kraatz erläutert, warum regelmäßige Sicherungen und Tests entscheidend sind, um im Ernstfall schnell wieder arbeitsfähig zu sein.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:05:00</itunes:duration>
      <itunes:episodeType>bonus</itunes:episodeType>
      <itunes:keywords>backup,datenverlust,sicherung,wiederherstellung,it-sicherheit</itunes:keywords>
    </item>
    <item>
      <title>#46 – E-Mail Signaturen zentral verwalten</title>
      <link>https://www.hagel-it.de/podcast/46-e-mail-signaturen-zentral-verwalten</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/46-e-mail-signaturen-zentral-verwalten</guid>
      <pubDate>Wed, 15 Feb 2023 00:00:00 GMT</pubDate>
      <description><![CDATA[E-Mail-Signaturen sind oft unprofessionell und inkonsistent. Philip Kraatz erklärt, wie zentrale Verwaltungslösungen für E-Mail-Signaturen Unternehmen helfen, ein einheitliches Erscheinungsbild zu wahren und Fehler zu vermeiden.]]></description>
      <content:encoded><![CDATA[<p>E-Mail-Signaturen sind oft unprofessionell und inkonsistent. Philip Kraatz erklärt, wie zentrale Verwaltungslösungen für E-Mail-Signaturen Unternehmen helfen, ein einheitliches Erscheinungsbild zu wahren und Fehler zu vermeiden.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>Zentrale E-Mail-Signatur-Management-Lösungen sorgen für einheitliche Signaturen in Unternehmen.</li><li>Professionelle Signaturen erhöhen die Außenwirkung und repräsentieren das Unternehmen.</li><li>Drittanbieterlösungen bieten erweiterte Funktionen für E-Mail-Signaturen, einschließlich Grafiken und Banner.</li><li>Eine gepflegte Datenbank der Mitarbeiter ist entscheidend für die korrekte Darstellung der Signaturen.</li><li>E-Mail-Signaturen können auch mobil und plattformübergreifend einheitlich gestaltet werden.</li></ul><p><a href="https://www.hagel-it.de/podcast/46-e-mail-signaturen-zentral-verwalten">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/46-zentrale-Signaturen-verwalten.mp3" type="audio/mpeg" length="0" />
      <itunes:title>#46 – E-Mail Signaturen zentral verwalten</itunes:title>
      <itunes:summary><![CDATA[E-Mail-Signaturen sind oft unprofessionell und inkonsistent. Philip Kraatz erklärt, wie zentrale Verwaltungslösungen für E-Mail-Signaturen Unternehmen helfen, ein einheitliches Erscheinungsbild zu wahren und Fehler zu vermeiden.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:10:25</itunes:duration>
      <itunes:episode>46</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:keywords>e-mail-signaturen,microsoft-365,drittanbieter-lösungen</itunes:keywords>
    </item>
    <item>
      <title>VoIP | 5 Minuten IT</title>
      <link>https://www.hagel-it.de/podcast/voip-5-minuten-it</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/voip-5-minuten-it</guid>
      <pubDate>Wed, 08 Feb 2023 00:00:00 GMT</pubDate>
      <description><![CDATA[Voice-Over-IP revolutioniert die Unternehmenskommunikation. Philip Kraatz erläutert, wie Unternehmen von flexiblen Telefonanlagen profitieren und welche Möglichkeiten die Technologie bietet, um die Erreichbarkeit zu verbessern.]]></description>
      <content:encoded><![CDATA[<p>Voice-Over-IP revolutioniert die Unternehmenskommunikation. Philip Kraatz erläutert, wie Unternehmen von flexiblen Telefonanlagen profitieren und welche Möglichkeiten die Technologie bietet, um die Erreichbarkeit zu verbessern.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>Voice-Over-IP ermöglicht die Nutzung flexibler Telefonanlagen ohne ISDN-Technologie.</li><li>Unternehmen können zwischen Hardware, Software und cloudbasierten Lösungen wählen.</li><li>Mitarbeitende können von überall aus telefonieren, auch über mobile Endgeräte.</li><li>Integration von Videotelefonie und Webmeetings ist oft möglich.</li><li>Die Wahl des Endgeräts ist flexibel und nicht an einen Anbieter gebunden.</li></ul><p><a href="https://www.hagel-it.de/podcast/voip-5-minuten-it">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/VoIP-_-5-Minuten-IT.mp3" type="audio/mpeg" length="0" />
      <itunes:title>VoIP | 5 Minuten IT</itunes:title>
      <itunes:summary><![CDATA[Voice-Over-IP revolutioniert die Unternehmenskommunikation. Philip Kraatz erläutert, wie Unternehmen von flexiblen Telefonanlagen profitieren und welche Möglichkeiten die Technologie bietet, um die Erreichbarkeit zu verbessern.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:04:38</itunes:duration>
      <itunes:episodeType>bonus</itunes:episodeType>
      <itunes:keywords>voip,telefonanlagen,unternehmenskommunikation,flexibilität,mobile-endgeräte</itunes:keywords>
    </item>
    <item>
      <title>#45 – Cyber-Risiken</title>
      <link>https://www.hagel-it.de/podcast/45-cyber-risiken</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/45-cyber-risiken</guid>
      <pubDate>Wed, 01 Feb 2023 00:00:00 GMT</pubDate>
      <description><![CDATA[Cybervorfälle sind die größte Bedrohung für Unternehmen, mit 44 Prozent der Geschäftsrisiken laut Allianz-Riskbarometer 2022. Dennis Kreft und Philip Kraatz diskutieren die häufigsten Angriffsarten und geben Empfehlungen zur Prävention und Vorbereitung auf Cyberangriffe.]]></description>
      <content:encoded><![CDATA[<p>Cybervorfälle sind die größte Bedrohung für Unternehmen, mit 44 Prozent der Geschäftsrisiken laut Allianz-Riskbarometer 2022. Dennis Kreft und Philip Kraatz diskutieren die häufigsten Angriffsarten und geben Empfehlungen zur Prävention und Vorbereitung auf Cyberangriffe.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>44 Prozent der Geschäftsrisiken in 2022 sind Cybervorfälle.</li><li>Neun von zehn Unternehmen sind von Cyberangriffen betroffen.</li><li>Prävention und Vorbereitung auf den Ernstfall sind entscheidend.</li><li>Regelmäßige Tests der Backups und Sicherheitsmaßnahmen sind notwendig.</li><li>Cyber Awareness Trainings helfen, Mitarbeiter für Phishing und Spoofing zu sensibilisieren.</li></ul><p><a href="https://www.hagel-it.de/podcast/45-cyber-risiken">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/45-Cyber-Risiken.mp3" type="audio/mpeg" length="0" />
      <itunes:title>#45 – Cyber-Risiken</itunes:title>
      <itunes:summary><![CDATA[Cybervorfälle sind die größte Bedrohung für Unternehmen, mit 44 Prozent der Geschäftsrisiken laut Allianz-Riskbarometer 2022. Dennis Kreft und Philip Kraatz diskutieren die häufigsten Angriffsarten und geben Empfehlungen zur Prävention und Vorbereitung auf Cyberangriffe.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:15:57</itunes:duration>
      <itunes:episode>45</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:keywords>cyber-risiken,ransomware,phishing,malware,doss-angriffe</itunes:keywords>
    </item>
    <item>
      <title>E-Mail Verschlüsselung | 5 Minuten IT</title>
      <link>https://www.hagel-it.de/podcast/e-mail-verschluesselung-5-minuten-it</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/e-mail-verschluesselung-5-minuten-it</guid>
      <pubDate>Wed, 25 Jan 2023 00:00:00 GMT</pubDate>
      <description><![CDATA[E-Mail-Verschlüsselung ist entscheidend für die Sicherheit im Geschäftsverkehr. Philip Kraatz erläutert die Unterschiede zwischen Transport- und Ende-zu-Ende-Verschlüsselung und erklärt, wie Unternehmen diese Technologien effektiv nutzen können.]]></description>
      <content:encoded><![CDATA[<p>E-Mail-Verschlüsselung ist entscheidend für die Sicherheit im Geschäftsverkehr. Philip Kraatz erläutert die Unterschiede zwischen Transport- und Ende-zu-Ende-Verschlüsselung und erklärt, wie Unternehmen diese Technologien effektiv nutzen können.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>Über 2 Milliarden E-Mails werden täglich in Deutschland verschickt.</li><li>Unverschlüsselte E-Mails sind vergleichbar mit Postkarten und können von Dritten gelesen werden.</li><li>Ende-zu-Ende-Verschlüsselung stellt sicher, dass nur der berechtigte Empfänger die Inhalte entschlüsseln kann.</li><li>PGP und S-MIME sind die gängigen Verfahren zur E-Mail-Verschlüsselung im Business-Umfeld.</li><li>S-MIME erfordert Zertifikate von einer öffentlichen Zertifizierungsstelle.</li></ul><p><a href="https://www.hagel-it.de/podcast/e-mail-verschluesselung-5-minuten-it">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/E-Mail-Verschluesselung-_-5-Minuten-IT.mp3" type="audio/mpeg" length="0" />
      <itunes:title>E-Mail Verschlüsselung | 5 Minuten IT</itunes:title>
      <itunes:summary><![CDATA[E-Mail-Verschlüsselung ist entscheidend für die Sicherheit im Geschäftsverkehr. Philip Kraatz erläutert die Unterschiede zwischen Transport- und Ende-zu-Ende-Verschlüsselung und erklärt, wie Unternehmen diese Technologien effektiv nutzen können.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:05:03</itunes:duration>
      <itunes:episodeType>bonus</itunes:episodeType>
      <itunes:keywords>e-mail-verschluesselung,sicherheit,business-kommunikation</itunes:keywords>
    </item>
    <item>
      <title>#44 – Schatten-IT</title>
      <link>https://www.hagel-it.de/podcast/44-schatten-it</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/44-schatten-it</guid>
      <pubDate>Wed, 18 Jan 2023 00:00:00 GMT</pubDate>
      <description><![CDATA[Schatten-IT birgt erhebliche Risiken für Unternehmen, da Mitarbeiter unautorisierte Hardware und Software nutzen. Philip Kraatz und Dennis Kreft erläutern, wie Unternehmen Schatten-IT identifizieren und kontrollieren können, um Sicherheitsrisiken zu minimieren.]]></description>
      <content:encoded><![CDATA[<p>Schatten-IT birgt erhebliche Risiken für Unternehmen, da Mitarbeiter unautorisierte Hardware und Software nutzen. Philip Kraatz und Dennis Kreft erläutern, wie Unternehmen Schatten-IT identifizieren und kontrollieren können, um Sicherheitsrisiken zu minimieren.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>Schatten-IT umfasst unautorisierte Hardware und Software, die von Mitarbeitern ohne Genehmigung installiert werden.</li><li>Mitarbeiter handeln oft mit guter Intention, was jedoch zu Lizenzverstößen und Sicherheitsrisiken führen kann.</li><li>Unternehmen sollten regelmäßig ihre IT-Ausstattung und Softwareinventar überprüfen, um Schatten-IT zu identifizieren.</li><li>Die Sensibilisierung der Mitarbeiter für die Risiken von Schatten-IT ist entscheidend für die IT-Sicherheit.</li><li>Ein transparenter Kommunikationsweg für Mitarbeiterbedarfe kann helfen, Schatten-IT zu vermeiden.</li></ul><p><a href="https://www.hagel-it.de/podcast/44-schatten-it">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/44-Schatten-IT.mp3" type="audio/mpeg" length="0" />
      <itunes:title>#44 – Schatten-IT</itunes:title>
      <itunes:summary><![CDATA[Schatten-IT birgt erhebliche Risiken für Unternehmen, da Mitarbeiter unautorisierte Hardware und Software nutzen. Philip Kraatz und Dennis Kreft erläutern, wie Unternehmen Schatten-IT identifizieren und kontrollieren können, um Sicherheitsrisiken zu minimieren.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:13:06</itunes:duration>
      <itunes:episode>44</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:keywords>schatten-it,cloud-sicherheit,it-sicherheit</itunes:keywords>
    </item>
    <item>
      <title>2FA | 5 Minuten IT</title>
      <link>https://www.hagel-it.de/podcast/2fa-5-minuten-it</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/2fa-5-minuten-it</guid>
      <pubDate>Wed, 11 Jan 2023 00:00:00 GMT</pubDate>
      <description><![CDATA[Zwei-Faktor-Authentifizierung schützt Ihre sensiblen Daten vor unbefugtem Zugriff. Philip Kraatz erläutert, wie zusätzliche Anmeldefaktoren wie One-Time-Passwörter oder Hardware-Token die Sicherheit erhöhen und Unternehmen vor Cyberangriffen bewahren.]]></description>
      <content:encoded><![CDATA[<p>Zwei-Faktor-Authentifizierung schützt Ihre sensiblen Daten vor unbefugtem Zugriff. Philip Kraatz erläutert, wie zusätzliche Anmeldefaktoren wie One-Time-Passwörter oder Hardware-Token die Sicherheit erhöhen und Unternehmen vor Cyberangriffen bewahren.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>Einfache Passwörter erhöhen das Risiko von Cyberangriffen.</li><li>Zwei-Faktor-Authentifizierung fügt einen zusätzlichen Sicherheitsfaktor hinzu.</li><li>One-Time-Passwörter sind eine gängige Methode zur Implementierung von 2FA.</li><li>Hardware-Token und Biometrie-Faktoren bieten zusätzliche Sicherheit.</li><li>Unternehmen sollten 2FA für alle sensiblen Online-Dienste aktivieren.</li></ul><p><a href="https://www.hagel-it.de/podcast/2fa-5-minuten-it">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/2FA-_-5-Minuten-IT.mp3" type="audio/mpeg" length="0" />
      <itunes:title>2FA | 5 Minuten IT</itunes:title>
      <itunes:summary><![CDATA[Zwei-Faktor-Authentifizierung schützt Ihre sensiblen Daten vor unbefugtem Zugriff. Philip Kraatz erläutert, wie zusätzliche Anmeldefaktoren wie One-Time-Passwörter oder Hardware-Token die Sicherheit erhöhen und Unternehmen vor Cyberangriffen bewahren.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:04:59</itunes:duration>
      <itunes:episodeType>bonus</itunes:episodeType>
      <itunes:keywords>zwei-faktor-authentifizierung,sicherheit,online-dienste</itunes:keywords>
    </item>
    <item>
      <title>#43 – IT-Trends 2023 | Cloud++IT-Sicherheit++HomeOffice++IoT++Service</title>
      <link>https://www.hagel-it.de/podcast/43-it-trends-2023-cloudit-sicherheithomeofficeiotservice</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/43-it-trends-2023-cloudit-sicherheithomeofficeiotservice</guid>
      <pubDate>Wed, 04 Jan 2023 00:00:00 GMT</pubDate>
      <description><![CDATA[Cloud-Technologien dominieren 2023, während IT-Sicherheit und Homeoffice weiterhin an Bedeutung gewinnen. Unternehmen müssen sich auf hybride Arbeitsmodelle und IoT-Lösungen einstellen, um wettbewerbsfähig zu bleiben.]]></description>
      <content:encoded><![CDATA[<p>Cloud-Technologien dominieren 2023, während IT-Sicherheit und Homeoffice weiterhin an Bedeutung gewinnen. Unternehmen müssen sich auf hybride Arbeitsmodelle und IoT-Lösungen einstellen, um wettbewerbsfähig zu bleiben.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>Cloud-Dienste werden zunehmend alltäglich und ersetzen lokale Speicherlösungen.</li><li>IT-Sicherheit hat höchste Priorität, da Cyberangriffe immer wahrscheinlicher werden.</li><li>Homeoffice ist gekommen, um zu bleiben, und erfordert neue Strategien für Unternehmen.</li><li>IoT-Geräte sind allgegenwärtig und verändern die Arbeitsweise in Unternehmen.</li><li>As-a-Service-Modelle bieten Flexibilität und Liquidität in schwierigen wirtschaftlichen Zeiten.</li></ul><p><a href="https://www.hagel-it.de/podcast/43-it-trends-2023-cloudit-sicherheithomeofficeiotservice">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/43-IT-Trends-2023.mp3" type="audio/mpeg" length="0" />
      <itunes:title>#43 – IT-Trends 2023 | Cloud++IT-Sicherheit++HomeOffice++IoT++Service</itunes:title>
      <itunes:summary><![CDATA[Cloud-Technologien dominieren 2023, während IT-Sicherheit und Homeoffice weiterhin an Bedeutung gewinnen. Unternehmen müssen sich auf hybride Arbeitsmodelle und IoT-Lösungen einstellen, um wettbewerbsfähig zu bleiben.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:14:54</itunes:duration>
      <itunes:episode>43</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:keywords>cloud,it-sicherheit,homeoffice,iot,as-a-service</itunes:keywords>
    </item>
    <item>
      <title>WLAN | 5 Minuten IT</title>
      <link>https://www.hagel-it.de/podcast/wlan-5-minuten-it</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/wlan-5-minuten-it</guid>
      <pubDate>Wed, 07 Dec 2022 00:00:00 GMT</pubDate>
      <description><![CDATA[WLAN ist ein unverzichtbarer Bestandteil moderner Firmennetzwerke, erfordert jedoch besondere Sicherheitsvorkehrungen. Philip Kraatz erläutert, welche Risiken bestehen und wie man ein sicheres WLAN-Netzwerk aufbaut und verwaltet.]]></description>
      <content:encoded><![CDATA[<p>WLAN ist ein unverzichtbarer Bestandteil moderner Firmennetzwerke, erfordert jedoch besondere Sicherheitsvorkehrungen. Philip Kraatz erläutert, welche Risiken bestehen und wie man ein sicheres WLAN-Netzwerk aufbaut und verwaltet.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>Ein sicheres WLAN benötigt ein starkes Passwort und eine klare Authentifizierung.</li><li>Trennen Sie interne Netzwerke von Gästen und privaten Geräten, um Sicherheitsrisiken zu minimieren.</li><li>Nutzen Sie aktuelle WLAN-Standards wie Wi-Fi 6 für bessere Performance und Sicherheit.</li><li>Planen Sie die Positionierung von Access Points sorgfältig für optimale Abdeckung im Büro.</li><li>Regelmäßige Überprüfung und Anpassung der Zugangsdaten sind entscheidend für die Sicherheit.</li></ul><p><a href="https://www.hagel-it.de/podcast/wlan-5-minuten-it">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/WLAN-_-5-Minuten-IT.mp3" type="audio/mpeg" length="0" />
      <itunes:title>WLAN | 5 Minuten IT</itunes:title>
      <itunes:summary><![CDATA[WLAN ist ein unverzichtbarer Bestandteil moderner Firmennetzwerke, erfordert jedoch besondere Sicherheitsvorkehrungen. Philip Kraatz erläutert, welche Risiken bestehen und wie man ein sicheres WLAN-Netzwerk aufbaut und verwaltet.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:05:20</itunes:duration>
      <itunes:episodeType>bonus</itunes:episodeType>
      <itunes:keywords>wlan,wlan-sicherheit,wlan-grundlagen,wlan-planung,wlan-standards</itunes:keywords>
    </item>
    <item>
      <title>#42 – Tag der Computersicherheit</title>
      <link>https://www.hagel-it.de/podcast/42-tag-der-computersicherheit</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/42-tag-der-computersicherheit</guid>
      <pubDate>Wed, 30 Nov 2022 00:00:00 GMT</pubDate>
      <description><![CDATA[Der Tag der Computersicherheit wird seit 1988 gefeiert. Philip Kraatz und Dennis Kreft diskutieren fünf zentrale Sicherheitsfragen, darunter Passwortmanager, Virenscanner und die Bedeutung von Backups.]]></description>
      <content:encoded><![CDATA[<p>Der Tag der Computersicherheit wird seit 1988 gefeiert. Philip Kraatz und Dennis Kreft diskutieren fünf zentrale Sicherheitsfragen, darunter Passwortmanager, Virenscanner und die Bedeutung von Backups.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>Verwendung eines Passwortmanagers ist unerlässlich für die Sicherheit.</li><li>Aktualisierte Virenscanner sind entscheidend, um Bedrohungen zu minimieren.</li><li>Regelmäßige Schulungen zur IT-Sicherheit sind notwendig, um Mitarbeiter zu sensibilisieren.</li><li>Backups sollten regelmäßig überprüft und aktualisiert werden.</li><li>Multifaktor-Authentifizierung sollte überall implementiert werden, wo es möglich ist.</li></ul><p><a href="https://www.hagel-it.de/podcast/42-tag-der-computersicherheit">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/42-Tag-der-Computersicherheit.mp3" type="audio/mpeg" length="0" />
      <itunes:title>#42 – Tag der Computersicherheit</itunes:title>
      <itunes:summary><![CDATA[Der Tag der Computersicherheit wird seit 1988 gefeiert. Philip Kraatz und Dennis Kreft diskutieren fünf zentrale Sicherheitsfragen, darunter Passwortmanager, Virenscanner und die Bedeutung von Backups.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:16:01</itunes:duration>
      <itunes:episode>42</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:keywords>passwortsicherheit,virenschutz,cloud-sicherheit,phishing,multifaktor-authentifizierung,mitarbeiterschulung</itunes:keywords>
    </item>
    <item>
      <title>NAS | 5 Minuten IT</title>
      <link>https://www.hagel-it.de/podcast/nas-5-minuten-it</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/nas-5-minuten-it</guid>
      <pubDate>Wed, 23 Nov 2022 00:00:00 GMT</pubDate>
      <description><![CDATA[Network Attached Storage (NAS) bietet zentrale Datenspeicherung im Büro und ermöglicht schnellen Zugriff für alle Nutzer im Netzwerk. Dennis Kreft erläutert Vor- und Nachteile sowie wichtige Überlegungen für den Einsatz von NAS in Unternehmen.]]></description>
      <content:encoded><![CDATA[<p>Network Attached Storage (NAS) bietet zentrale Datenspeicherung im Büro und ermöglicht schnellen Zugriff für alle Nutzer im Netzwerk. Dennis Kreft erläutert Vor- und Nachteile sowie wichtige Überlegungen für den Einsatz von NAS in Unternehmen.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>NAS ermöglicht zentralen Zugriff auf Daten für alle Nutzer im Netzwerk.</li><li>Schnellerer Zugriff auf große Dateien im lokalen Netzwerk im Vergleich zur Cloud.</li><li>NAS kann flexibel aufgerüstet werden, um Speicherbedarf zu decken.</li><li>Hohe Anschaffungskosten und laufende Betriebskosten sind zu berücksichtigen.</li><li>Sicherheitsmaßnahmen sind notwendig, um den Zugriff von Homeoffice-Mitarbeitern abzusichern.</li></ul><p><a href="https://www.hagel-it.de/podcast/nas-5-minuten-it">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/NAS-_-5-Minuten-IT.mp3" type="audio/mpeg" length="0" />
      <itunes:title>NAS | 5 Minuten IT</itunes:title>
      <itunes:summary><![CDATA[Network Attached Storage (NAS) bietet zentrale Datenspeicherung im Büro und ermöglicht schnellen Zugriff für alle Nutzer im Netzwerk. Dennis Kreft erläutert Vor- und Nachteile sowie wichtige Überlegungen für den Einsatz von NAS in Unternehmen.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:05:48</itunes:duration>
      <itunes:episodeType>bonus</itunes:episodeType>
      <itunes:keywords>nas,daten-sicherheit,speicherlösungen</itunes:keywords>
    </item>
    <item>
      <title>#41 – Das Ende des Passworts – Passkeys</title>
      <link>https://www.hagel-it.de/podcast/41-das-ende-des-passworts-passkeys</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/41-das-ende-des-passworts-passkeys</guid>
      <pubDate>Wed, 16 Nov 2022 00:00:00 GMT</pubDate>
      <description><![CDATA[Passkeys ersetzen Passwörter und bieten eine sicherere Authentifizierungsmethode durch öffentliche und private Schlüssel. Philip Kraatz und Dennis Kreft erläutern, wie diese Technologie funktioniert und welche Herausforderungen es bei der Implementierung gibt.]]></description>
      <content:encoded><![CDATA[<p>Passkeys ersetzen Passwörter und bieten eine sicherere Authentifizierungsmethode durch öffentliche und private Schlüssel. Philip Kraatz und Dennis Kreft erläutern, wie diese Technologie funktioniert und welche Herausforderungen es bei der Implementierung gibt.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>Passkeys basieren auf einem Public- und Private-Key-Verfahren, ähnlich wie bei der E-Mail-Verschlüsselung.</li><li>Aktuell unterstützen nur wenige Dienste Passkeys, hauptsächlich Apple mit iOS 16.</li><li>Passkeys könnten langfristig die Nutzung von Passwörtern revolutionieren, wenn mehr Anbieter folgen.</li><li>Passwortmanager werden weiterhin benötigt, da nicht alle Dienste Passkeys unterstützen werden.</li><li>Die Sicherheit von Passkeys hängt von der sicheren Speicherung des privaten Schlüssels ab.</li></ul><p><a href="https://www.hagel-it.de/podcast/41-das-ende-des-passworts-passkeys">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/41-Das-Ende-des-Passworts-Passkeys.mp3" type="audio/mpeg" length="0" />
      <itunes:title>#41 – Das Ende des Passworts – Passkeys</itunes:title>
      <itunes:summary><![CDATA[Passkeys ersetzen Passwörter und bieten eine sicherere Authentifizierungsmethode durch öffentliche und private Schlüssel. Philip Kraatz und Dennis Kreft erläutern, wie diese Technologie funktioniert und welche Herausforderungen es bei der Implementierung gibt.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:15:42</itunes:duration>
      <itunes:episode>41</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:keywords>passkeys,authentifizierung,sicherheit,passwortmanager</itunes:keywords>
    </item>
    <item>
      <title>VPN | 5 Minuten IT</title>
      <link>https://www.hagel-it.de/podcast/vpn-5-minuten-it</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/vpn-5-minuten-it</guid>
      <pubDate>Wed, 09 Nov 2022 00:00:00 GMT</pubDate>
      <description><![CDATA[VPNs sind entscheidend für die sichere Anbindung von Homeoffice-Mitarbeitern und externen Standorten an die IT-Infrastruktur. Philip Kraatz erläutert, wie VPNs funktionieren und worauf bei der Auswahl eines Anbieters zu achten ist.]]></description>
      <content:encoded><![CDATA[<p>VPNs sind entscheidend für die sichere Anbindung von Homeoffice-Mitarbeitern und externen Standorten an die IT-Infrastruktur. Philip Kraatz erläutert, wie VPNs funktionieren und worauf bei der Auswahl eines Anbieters zu achten ist.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>VPN ermöglicht die sichere Verbindung von externen Standorten und Homeoffice-Mitarbeitern zur Unternehmens-IT.</li><li>Öffentliche WLANs bergen Sicherheitsrisiken, die durch VPNs mitigiert werden können.</li><li>Die Vertrauenswürdigkeit des VPN-Anbieters ist entscheidend, da dieser den Datenverkehr mitlesen kann.</li><li>Kostenlose oder sehr günstige VPN-Anbieter können Risiken bergen, daher sollte man sorgfältig auswählen.</li><li>Die beste Sicherheit bietet ein VPN, das direkt zur Unternehmensinfrastruktur führt.</li></ul><p><a href="https://www.hagel-it.de/podcast/vpn-5-minuten-it">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/VPN-_-5-Minuten-IT.mp3" type="audio/mpeg" length="0" />
      <itunes:title>VPN | 5 Minuten IT</itunes:title>
      <itunes:summary><![CDATA[VPNs sind entscheidend für die sichere Anbindung von Homeoffice-Mitarbeitern und externen Standorten an die IT-Infrastruktur. Philip Kraatz erläutert, wie VPNs funktionieren und worauf bei der Auswahl eines Anbieters zu achten ist.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:05:48</itunes:duration>
      <itunes:episodeType>bonus</itunes:episodeType>
      <itunes:keywords>vpn,sicherheit,homeoffice,öffentliche-wlan,anbieter-auswahl</itunes:keywords>
    </item>
    <item>
      <title>#40 – Telefonieren mit Teams | Interview mit Kevin Cookson, placetel</title>
      <link>https://www.hagel-it.de/podcast/40-telefonieren-mit-teams-interview-mit-kevin-cookson-placetel</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/40-telefonieren-mit-teams-interview-mit-kevin-cookson-placetel</guid>
      <pubDate>Wed, 02 Nov 2022 00:00:00 GMT</pubDate>
      <description><![CDATA[Kevin Cookson von Playstel erklärt, wie Unternehmen Microsoft Teams für ihre Telefonie nutzen können. Die Integration ermöglicht es, bestehende Hardware zu verwenden und gleichzeitig die Vorteile einer Cloud-Telefonanlage zu genießen.]]></description>
      <content:encoded><![CDATA[<p>Kevin Cookson von Playstel erklärt, wie Unternehmen Microsoft Teams für ihre Telefonie nutzen können. Die Integration ermöglicht es, bestehende Hardware zu verwenden und gleichzeitig die Vorteile einer Cloud-Telefonanlage zu genießen.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>Cloud-Telefonanlagen bieten Flexibilität bei der Nutzung von Endgeräten.</li><li>Für die Nutzung von Microsoft Teams als Telefonie-Client sind spezielle Lizenzen erforderlich.</li><li>Eine stabile Internetverbindung ist entscheidend für die Nutzung von VoIP-Telefonie.</li><li>Die Portierung von Rufnummern ist unkompliziert und kann ohne Unterbrechung der Erreichbarkeit erfolgen.</li><li>Cloud-Telefonanlagen bieten zusätzliche Features, die mit klassischen Anlagen nicht möglich sind.</li></ul><p><a href="https://www.hagel-it.de/podcast/40-telefonieren-mit-teams-interview-mit-kevin-cookson-placetel">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/40-Telefonieren-mit-Teams-_-Interview-mit-Kevin-Cookson-placetel.mp3" type="audio/mpeg" length="0" />
      <itunes:title>#40 – Telefonieren mit Teams | Interview mit Kevin Cookson, placetel</itunes:title>
      <itunes:summary><![CDATA[Kevin Cookson von Playstel erklärt, wie Unternehmen Microsoft Teams für ihre Telefonie nutzen können. Die Integration ermöglicht es, bestehende Hardware zu verwenden und gleichzeitig die Vorteile einer Cloud-Telefonanlage zu genießen.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:19:30</itunes:duration>
      <itunes:episode>40</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:keywords>cloud-telefonie,microsoft-teams,voip,portierung,integration</itunes:keywords>
    </item>
    <item>
      <title>Ransomware | 5 Minuten IT</title>
      <link>https://www.hagel-it.de/podcast/ransomware-5-minuten-it</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/ransomware-5-minuten-it</guid>
      <pubDate>Wed, 26 Oct 2022 00:00:00 GMT</pubDate>
      <description><![CDATA[Ransomware verschlüsselt Daten und erpresst Lösegeld für die Entschlüsselung. Philip Kraatz erläutert, wie man sich vor Ransomware schützt und welche Maßnahmen zur Datensicherung unerlässlich sind.]]></description>
      <content:encoded><![CDATA[<p>Ransomware verschlüsselt Daten und erpresst Lösegeld für die Entschlüsselung. Philip Kraatz erläutert, wie man sich vor Ransomware schützt und welche Maßnahmen zur Datensicherung unerlässlich sind.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>Ransomware nutzt häufig E-Mails und Sicherheitslücken als Einfallstore.</li><li>Zahlung des Lösegelds garantiert keine Entschlüsselung der Daten.</li><li>Regelmäßige Datensicherungen sollten automatisiert und vom System getrennt aufbewahrt werden.</li><li>E-Mails sollten immer mit Vorsicht behandelt werden, insbesondere unbekannte Dateitypen.</li><li>Im Falle eines Ransomware-Befalls sofort das Netzwerk herunterfahren und IT-Abteilung informieren.</li></ul><p><a href="https://www.hagel-it.de/podcast/ransomware-5-minuten-it">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/Ransomware-_-5-Minuten-IT.mp3" type="audio/mpeg" length="0" />
      <itunes:title>Ransomware | 5 Minuten IT</itunes:title>
      <itunes:summary><![CDATA[Ransomware verschlüsselt Daten und erpresst Lösegeld für die Entschlüsselung. Philip Kraatz erläutert, wie man sich vor Ransomware schützt und welche Maßnahmen zur Datensicherung unerlässlich sind.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:05:03</itunes:duration>
      <itunes:episodeType>bonus</itunes:episodeType>
      <itunes:keywords>ransomware,datensicherung,e-mail-sicherheit,sicherheit</itunes:keywords>
    </item>
    <item>
      <title>#39 – Endspurt</title>
      <link>https://www.hagel-it.de/podcast/39-endspurt</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/39-endspurt</guid>
      <pubDate>Wed, 19 Oct 2022 00:00:00 GMT</pubDate>
      <description><![CDATA[Das Jahr 2022 neigt sich dem Ende zu, und es ist Zeit für Unternehmen, sich um Jahresabschlüsse und IT-Investitionen zu kümmern. Lieferengpässe und die bevorstehende Abkündigung des Windows-Servers 2012 erfordern proaktive Planung für 2023.]]></description>
      <content:encoded><![CDATA[<p>Das Jahr 2022 neigt sich dem Ende zu, und es ist Zeit für Unternehmen, sich um Jahresabschlüsse und IT-Investitionen zu kümmern. Lieferengpässe und die bevorstehende Abkündigung des Windows-Servers 2012 erfordern proaktive Planung für 2023.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>Jahresende bedeutet oft Stress durch Geschenke und Jahresabschlüsse.</li><li>Lieferengpässe sind weiterhin ein Thema, daher rechtzeitig Hardware beschaffen.</li><li>Ein IT-Jahresplan für 2023 sollte erstellt werden, um Hardware-Austausch und Investitionen zu planen.</li><li>Der Windows-Server 2012 läuft im Oktober 2023 aus dem Support, rechtzeitige Planung ist notwendig.</li><li>Microsoft wird 2023 neue Features und Tools einführen, die für Unternehmen relevant sind.</li></ul><p><a href="https://www.hagel-it.de/podcast/39-endspurt">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/39-Endspurt.mp3" type="audio/mpeg" length="0" />
      <itunes:title>#39 – Endspurt</itunes:title>
      <itunes:summary><![CDATA[Das Jahr 2022 neigt sich dem Ende zu, und es ist Zeit für Unternehmen, sich um Jahresabschlüsse und IT-Investitionen zu kümmern. Lieferengpässe und die bevorstehende Abkündigung des Windows-Servers 2012 erfordern proaktive Planung für 2023.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:12:00</itunes:duration>
      <itunes:episode>39</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:keywords>jahresende,lieferengpaesse,hardware-beschaffung,server-support,dienstleister</itunes:keywords>
    </item>
    <item>
      <title>USV | 5 Minuten IT</title>
      <link>https://www.hagel-it.de/podcast/usv-5-minuten-it</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/usv-5-minuten-it</guid>
      <pubDate>Wed, 12 Oct 2022 00:00:00 GMT</pubDate>
      <description><![CDATA[USV-Systeme sichern die IT-Infrastruktur bei Stromausfällen und Spannungsschwankungen. Philip Kraatz erklärt die verschiedenen Typen von USV-Systemen und deren Einsatzmöglichkeiten für Unternehmen.]]></description>
      <content:encoded><![CDATA[<p>USV-Systeme sichern die IT-Infrastruktur bei Stromausfällen und Spannungsschwankungen. Philip Kraatz erklärt die verschiedenen Typen von USV-Systemen und deren Einsatzmöglichkeiten für Unternehmen.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>USV-Systeme müssen alle vier Jahre gewartet werden, Akkus sollten regelmäßig getauscht werden.</li><li>Offline-USV-Systeme haben eine Umschaltzeit von etwa 10 Millisekunden, was für sensible Systeme nicht ausreicht.</li><li>Netzinteraktive USV-Systeme bieten Schutz vor Über- und Unterspannung mit einer Umschaltzeit von 4 bis 8 Millisekunden.</li><li>Online-USV-Systeme bieten den besten Schutz ohne Umschaltzeit, sind jedoch mit höherem Verschleiß der Akkus verbunden.</li><li>Für Serversysteme ist die Online-USV der sicherste Typ, der alle Anforderungen abdeckt.</li></ul><p><a href="https://www.hagel-it.de/podcast/usv-5-minuten-it">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/USV-_-5-Minuten-IT.mp3" type="audio/mpeg" length="0" />
      <itunes:title>USV | 5 Minuten IT</itunes:title>
      <itunes:summary><![CDATA[USV-Systeme sichern die IT-Infrastruktur bei Stromausfällen und Spannungsschwankungen. Philip Kraatz erklärt die verschiedenen Typen von USV-Systemen und deren Einsatzmöglichkeiten für Unternehmen.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:06:12</itunes:duration>
      <itunes:episodeType>bonus</itunes:episodeType>
      <itunes:keywords>usv-systeme,stromversorgung,it-sicherheit</itunes:keywords>
    </item>
    <item>
      <title>#38 – Hidden Tools | Microsoft 365</title>
      <link>https://www.hagel-it.de/podcast/38-hidden-tools-microsoft-365</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/38-hidden-tools-microsoft-365</guid>
      <pubDate>Wed, 05 Oct 2022 00:00:00 GMT</pubDate>
      <description><![CDATA[Microsoft 365 bietet zahlreiche versteckte Tools, die oft unbekannt sind, aber großen Nutzen bringen können. Philip Kraatz und Dennis Kreft stellen Anwendungen wie Bookings, To-Do, Forms, Planner und Power Automate vor, die Unternehmen helfen, effizienter zu arbeiten und bereits bezahlte Funktionen optimal zu nutzen.]]></description>
      <content:encoded><![CDATA[<p>Microsoft 365 bietet zahlreiche versteckte Tools, die oft unbekannt sind, aber großen Nutzen bringen können. Philip Kraatz und Dennis Kreft stellen Anwendungen wie Bookings, To-Do, Forms, Planner und Power Automate vor, die Unternehmen helfen, effizienter zu arbeiten und bereits bezahlte Funktionen optimal zu nutzen.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>Bookings ermöglicht einfache Terminbuchungen und ist in Microsoft 365 enthalten.</li><li>To-Do synchronisiert Aufgaben über verschiedene Geräte hinweg und ist ebenfalls Teil der Lizenz.</li><li>Microsoft Forms erleichtert die Erstellung und Auswertung von Umfragen innerhalb des Unternehmens.</li><li>Planner bietet eine einfache Projektmanagement-Lösung für kleine Teams.</li><li>Power Automate vernetzt verschiedene Microsoft-Tools und automatisiert wiederkehrende Aufgaben.</li></ul><p><a href="https://www.hagel-it.de/podcast/38-hidden-tools-microsoft-365">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/38-Hidden-Tools-_-Microsoft-365.mp3" type="audio/mpeg" length="0" />
      <itunes:title>#38 – Hidden Tools | Microsoft 365</itunes:title>
      <itunes:summary><![CDATA[Microsoft 365 bietet zahlreiche versteckte Tools, die oft unbekannt sind, aber großen Nutzen bringen können. Philip Kraatz und Dennis Kreft stellen Anwendungen wie Bookings, To-Do, Forms, Planner und Power Automate vor, die Unternehmen helfen, effizienter zu arbeiten und bereits bezahlte Funktionen optimal zu nutzen.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:15:44</itunes:duration>
      <itunes:episode>38</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:keywords>microsoft-365,hidden-tools,power-automate,microsoft-forms,planner,microsoft-lists</itunes:keywords>
    </item>
    <item>
      <title>BitLocker | 5 Minuten IT</title>
      <link>https://www.hagel-it.de/podcast/bitlocker-5-minuten-it</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/bitlocker-5-minuten-it</guid>
      <pubDate>Wed, 28 Sep 2022 00:00:00 GMT</pubDate>
      <description><![CDATA[BitLocker schützt Daten durch Festplattenverschlüsselung auf Windows-Geräten. Philip Kraatz erläutert die Voraussetzungen, Vorteile eines TPM-Moduls und Alternativen für andere Betriebssysteme.]]></description>
      <content:encoded><![CDATA[<p>BitLocker schützt Daten durch Festplattenverschlüsselung auf Windows-Geräten. Philip Kraatz erläutert die Voraussetzungen, Vorteile eines TPM-Moduls und Alternativen für andere Betriebssysteme.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>BitLocker ist nur auf Windows Pro-Versionen verfügbar.</li><li>Ein TPM-Modul ermöglicht die Nutzung von BitLocker ohne zusätzliches Kennwort.</li><li>Veracrypt und FileVault sind Alternativen für macOS und Linux.</li><li>Zentrale Verwaltung von BitLocker ermöglicht globale Richtlinien und Wiederherstellungscodes.</li></ul><p><a href="https://www.hagel-it.de/podcast/bitlocker-5-minuten-it">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/BitLocker-_-5-Minuten-IT.mp3" type="audio/mpeg" length="0" />
      <itunes:title>BitLocker | 5 Minuten IT</itunes:title>
      <itunes:summary><![CDATA[BitLocker schützt Daten durch Festplattenverschlüsselung auf Windows-Geräten. Philip Kraatz erläutert die Voraussetzungen, Vorteile eines TPM-Moduls und Alternativen für andere Betriebssysteme.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:04:55</itunes:duration>
      <itunes:episodeType>bonus</itunes:episodeType>
      <itunes:keywords>bitlocker,verschlüsselung,daten-schutz,veracrypt,filevault</itunes:keywords>
    </item>
    <item>
      <title>#37 – Vertraue niemandem | Zero Trust</title>
      <link>https://www.hagel-it.de/podcast/37-vertraue-niemandem-zero-trust</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/37-vertraue-niemandem-zero-trust</guid>
      <pubDate>Wed, 21 Sep 2022 00:00:00 GMT</pubDate>
      <description><![CDATA[Zero Trust bedeutet, niemandem zu vertrauen, auch nicht den bekannten Nutzern. Philip Kraatz und Dennis Kreft erläutern, wie Unternehmen ihre Sicherheitsstrategien anpassen sollten, um den aktuellen Bedrohungen zu begegnen und welche Schritte notwendig sind, um Zero Trust erfolgreich umzusetzen.]]></description>
      <content:encoded><![CDATA[<p>Zero Trust bedeutet, niemandem zu vertrauen, auch nicht den bekannten Nutzern. Philip Kraatz und Dennis Kreft erläutern, wie Unternehmen ihre Sicherheitsstrategien anpassen sollten, um den aktuellen Bedrohungen zu begegnen und welche Schritte notwendig sind, um Zero Trust erfolgreich umzusetzen.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>Jeder Zugriff sollte als potenzielle Zugriffsverletzung betrachtet werden, bis das Gegenteil bewiesen ist.</li><li>Multifaktor-Authentifizierung sollte für alle Zugriffe, unabhängig vom Risiko, verpflichtend sein.</li><li>Unternehmen müssen ihre Daten und Infrastruktur identifizieren, um sie effektiv zu schützen.</li><li>Zero Trust ist ein Konzept, das eine umfassende Planung und Umsetzung erfordert, nicht nur Softwareinstallation.</li><li>Die Bedrohungslandschaft verändert sich ständig, und Unternehmen müssen sich kontinuierlich anpassen.</li></ul><p><a href="https://www.hagel-it.de/podcast/37-vertraue-niemandem-zero-trust">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/37-Vertraue-niemandem-_-Zero-Trust.mp3" type="audio/mpeg" length="0" />
      <itunes:title>#37 – Vertraue niemandem | Zero Trust</itunes:title>
      <itunes:summary><![CDATA[Zero Trust bedeutet, niemandem zu vertrauen, auch nicht den bekannten Nutzern. Philip Kraatz und Dennis Kreft erläutern, wie Unternehmen ihre Sicherheitsstrategien anpassen sollten, um den aktuellen Bedrohungen zu begegnen und welche Schritte notwendig sind, um Zero Trust erfolgreich umzusetzen.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:16:18</itunes:duration>
      <itunes:episode>37</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:keywords>zero-trust,multifaktor-authentifizierung,cyberangriffe,arbeitsausfall,identitätsfeststellung</itunes:keywords>
    </item>
    <item>
      <title>Bring Your Own Device | 5 Minuten IT</title>
      <link>https://www.hagel-it.de/podcast/bring-your-own-device-5-minuten-it</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/bring-your-own-device-5-minuten-it</guid>
      <pubDate>Wed, 14 Sep 2022 00:00:00 GMT</pubDate>
      <description><![CDATA[Bring Your Own Device (BYOD) ermöglicht Mitarbeitern, ihre eigenen Geräte im Unternehmen zu nutzen. Philip Kraatz erläutert, wie Sicherheitsrisiken minimiert werden können und welche Technologien dabei unterstützen.]]></description>
      <content:encoded><![CDATA[<p>Bring Your Own Device (BYOD) ermöglicht Mitarbeitern, ihre eigenen Geräte im Unternehmen zu nutzen. Philip Kraatz erläutert, wie Sicherheitsrisiken minimiert werden können und welche Technologien dabei unterstützen.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>BYOD birgt IT-Sicherheitsrisiken, die sorgfältig abgewogen werden müssen.</li><li>Cloud-basierte Anwendungen wie Azure Virtual Desktop können Sicherheitsrisiken minimieren.</li><li>Microsoft Intune ermöglicht die Verwaltung von Unternehmensanwendungen auf persönlichen Geräten.</li><li>Biometrische Authentifizierung schützt Unternehmensdaten auf mobilen Geräten.</li><li>Eine durchdachte BYOD-Strategie kann sowohl für Mitarbeiter als auch für Unternehmen vorteilhaft sein.</li></ul><p><a href="https://www.hagel-it.de/podcast/bring-your-own-device-5-minuten-it">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/Bring-Your-Own-Device-_-5-Minuten-IT.mp3" type="audio/mpeg" length="0" />
      <itunes:title>Bring Your Own Device | 5 Minuten IT</itunes:title>
      <itunes:summary><![CDATA[Bring Your Own Device (BYOD) ermöglicht Mitarbeitern, ihre eigenen Geräte im Unternehmen zu nutzen. Philip Kraatz erläutert, wie Sicherheitsrisiken minimiert werden können und welche Technologien dabei unterstützen.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:05:13</itunes:duration>
      <itunes:episodeType>bonus</itunes:episodeType>
      <itunes:keywords>bring-your-own-device,sicherheit,cloud-anwendungen,mobile-management</itunes:keywords>
    </item>
    <item>
      <title>#36 – Terminalserver ist tot – lang lebe der Terminalserver</title>
      <link>https://www.hagel-it.de/podcast/36-terminalserver-ist-tot-lang-lebe-der-terminalserver</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/36-terminalserver-ist-tot-lang-lebe-der-terminalserver</guid>
      <pubDate>Wed, 07 Sep 2022 00:00:00 GMT</pubDate>
      <description><![CDATA[Der Terminal Server wird von Microsoft nicht mehr unterstützt, insbesondere für Office 365-Anwendungen. Dennis Kreft und Philip Kraatz erläutern, welche Alternativen es gibt und wie Unternehmen auf die Veränderungen reagieren können.]]></description>
      <content:encoded><![CDATA[<p>Der Terminal Server wird von Microsoft nicht mehr unterstützt, insbesondere für Office 365-Anwendungen. Dennis Kreft und Philip Kraatz erläutern, welche Alternativen es gibt und wie Unternehmen auf die Veränderungen reagieren können.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>Windows Server 2022 unterstützt keine Office 365-Apps mehr auf Terminal Servern.</li><li>Unternehmen können auf Windows Server 2019 bleiben, jedoch ist die Unterstützung bis 2025 begrenzt.</li><li>Alternativen wie Azure Virtual Desktop und Windows 365 bieten bessere Skalierbarkeit und Lizenzierung.</li><li>Cloud-Lösungen bieten Vorteile in Bezug auf Sicherheit und Verfügbarkeit im Vergleich zu On-Premise-Servern.</li><li>Die Migration von Anwendungen und Datenbanken in die Cloud sollte in Betracht gezogen werden.</li></ul><p><a href="https://www.hagel-it.de/podcast/36-terminalserver-ist-tot-lang-lebe-der-terminalserver">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/36-Terminalserver-ist-tot-lang-lebe-der-Terminalserver.mp3" type="audio/mpeg" length="0" />
      <itunes:title>#36 – Terminalserver ist tot – lang lebe der Terminalserver</itunes:title>
      <itunes:summary><![CDATA[Der Terminal Server wird von Microsoft nicht mehr unterstützt, insbesondere für Office 365-Anwendungen. Dennis Kreft und Philip Kraatz erläutern, welche Alternativen es gibt und wie Unternehmen auf die Veränderungen reagieren können.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:18:07</itunes:duration>
      <itunes:episode>36</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:keywords>terminalserver,cloud-lösungen,migration,sicherheit,office-365</itunes:keywords>
    </item>
    <item>
      <title>#35 – Rück- und Ausblick</title>
      <link>https://www.hagel-it.de/podcast/35-rueck-und-ausblick</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/35-rueck-und-ausblick</guid>
      <pubDate>Wed, 29 Jun 2022 00:00:00 GMT</pubDate>
      <description><![CDATA[Rückblick auf die Highlights der HITcast-Staffel und Ausblick auf kommende Themen. Philip Kraatz und Dennis Kreft reflektieren über wichtige Episoden und Entwicklungen in der IT-Sicherheit.]]></description>
      <content:encoded><![CDATA[<p>Rückblick auf die Highlights der HITcast-Staffel und Ausblick auf kommende Themen. Philip Kraatz und Dennis Kreft reflektieren über wichtige Episoden und Entwicklungen in der IT-Sicherheit.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>Erste Folge des Podcasts thematisierte Antivirus und Cybersicherheit.</li><li>Ransomware-Risiken und Backup-Strategien sind zentrale Themen der Staffel.</li><li>Die Videoreihe zu Microsoft 365 klärt über Lizenzfragen auf.</li><li>IT-Notfallplanung und Mobile Device Management sind entscheidend für die Sicherheit.</li><li>Die Rückkehr ins Büro erfordert eine durchdachte WLAN-Strategie.</li></ul><p><a href="https://www.hagel-it.de/podcast/35-rueck-und-ausblick">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/35-Rueck-und-Ausblick.mp3" type="audio/mpeg" length="0" />
      <itunes:title>#35 – Rück- und Ausblick</itunes:title>
      <itunes:summary><![CDATA[Rückblick auf die Highlights der HITcast-Staffel und Ausblick auf kommende Themen. Philip Kraatz und Dennis Kreft reflektieren über wichtige Episoden und Entwicklungen in der IT-Sicherheit.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:15:08</itunes:duration>
      <itunes:episode>35</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:keywords>cybersicherheit,e-mail-sicherheit,mobile-device-management,cloud-computing,it-strategie</itunes:keywords>
    </item>
    <item>
      <title>#34 – WLAN im Unternehmen</title>
      <link>https://www.hagel-it.de/podcast/34-wlan-im-unternehmen</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/34-wlan-im-unternehmen</guid>
      <pubDate>Wed, 22 Jun 2022 00:00:00 GMT</pubDate>
      <description><![CDATA[WLAN im Unternehmen birgt viele Risiken, insbesondere durch ungesicherte Zugänge. Philip Kraatz und Dennis Kreft erläutern, wie Sie durch Gastzugänge und sichere Passwörter Ihre Netzwerksicherheit erhöhen können.]]></description>
      <content:encoded><![CDATA[<p>WLAN im Unternehmen birgt viele Risiken, insbesondere durch ungesicherte Zugänge. Philip Kraatz und Dennis Kreft erläutern, wie Sie durch Gastzugänge und sichere Passwörter Ihre Netzwerksicherheit erhöhen können.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>WLAN-Passwörter sollten immer geändert werden, um Sicherheitsrisiken zu minimieren.</li><li>Gastzugänge bieten eine sichere Möglichkeit, Besuchern Internetzugang zu gewähren, ohne das interne Netzwerk zu gefährden.</li><li>Öffentliche WLAN-Hotspots sind riskant; nutzen Sie lieber mobile Hotspots für eine sichere Internetverbindung.</li><li>Mitarbeitergeräte sollten idealerweise nur über ein Gäste-WLAN ins Netzwerk gelangen.</li><li>Die Sicherheit des WLANs kann durch regelmäßige Überprüfung der Zugangsrechte und Passwörter erhöht werden.</li></ul><p><a href="https://www.hagel-it.de/podcast/34-wlan-im-unternehmen">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/34-WLAN-im-Unternehmen.mp3" type="audio/mpeg" length="0" />
      <itunes:title>#34 – WLAN im Unternehmen</itunes:title>
      <itunes:summary><![CDATA[WLAN im Unternehmen birgt viele Risiken, insbesondere durch ungesicherte Zugänge. Philip Kraatz und Dennis Kreft erläutern, wie Sie durch Gastzugänge und sichere Passwörter Ihre Netzwerksicherheit erhöhen können.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:14:10</itunes:duration>
      <itunes:episode>34</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:keywords>wlan-sicherheit,gastzugänge,öffentliche-wlan-hotspots</itunes:keywords>
    </item>
    <item>
      <title>#33 – Cloud Modelle im Vergleich</title>
      <link>https://www.hagel-it.de/podcast/33-cloud-modelle-im-vergleich</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/33-cloud-modelle-im-vergleich</guid>
      <pubDate>Wed, 15 Jun 2022 00:00:00 GMT</pubDate>
      <description><![CDATA[Unterschiedliche Cloud-Modelle bieten verschiedene Vorteile. Philip Kraatz und Dennis Kreft erläutern die Merkmale von Public, Private und Hybrid Cloud und geben praktische Tipps, wann welches Modell sinnvoll ist.]]></description>
      <content:encoded><![CDATA[<p>Unterschiedliche Cloud-Modelle bieten verschiedene Vorteile. Philip Kraatz und Dennis Kreft erläutern die Merkmale von Public, Private und Hybrid Cloud und geben praktische Tipps, wann welches Modell sinnvoll ist.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>Public Cloud-Dienste wie iCloud und OneDrive sind für eine breite Masse zugänglich, jedoch nicht öffentlich einsehbar.</li><li>Private Cloud bietet exklusive Ressourcen für einen Kunden und erhöht die Sicherheit durch individuelle Infrastruktur.</li><li>Hybrid Cloud kombiniert die Vorteile beider Modelle, indem sensible Daten in einer Private Cloud und alltägliche Anwendungen in einer Public Cloud betrieben werden.</li></ul><p><a href="https://www.hagel-it.de/podcast/33-cloud-modelle-im-vergleich">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/33-Cloud-Modelle-im-Vergleich.mp3" type="audio/mpeg" length="0" />
      <itunes:title>#33 – Cloud Modelle im Vergleich</itunes:title>
      <itunes:summary><![CDATA[Unterschiedliche Cloud-Modelle bieten verschiedene Vorteile. Philip Kraatz und Dennis Kreft erläutern die Merkmale von Public, Private und Hybrid Cloud und geben praktische Tipps, wann welches Modell sinnvoll ist.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:14:07</itunes:duration>
      <itunes:episode>33</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:keywords>public-cloud,private-cloud,hybrid-cloud,cloud-sicherheit,cloud-infrastruktur</itunes:keywords>
    </item>
    <item>
      <title>#32 – Im Lizenz-Dschungel</title>
      <link>https://www.hagel-it.de/podcast/32-im-lizenz-dschungel</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/32-im-lizenz-dschungel</guid>
      <pubDate>Wed, 08 Jun 2022 00:00:00 GMT</pubDate>
      <description><![CDATA[Lizenzierung von Software kann komplex und teuer sein. Philip Kraatz und Dennis Kreft erläutern, welche Lizenzmodelle es gibt, wie man Kosten sparen kann und worauf Unternehmen achten sollten, insbesondere bei Microsoft-Lizenzen.]]></description>
      <content:encoded><![CDATA[<p>Lizenzierung von Software kann komplex und teuer sein. Philip Kraatz und Dennis Kreft erläutern, welche Lizenzmodelle es gibt, wie man Kosten sparen kann und worauf Unternehmen achten sollten, insbesondere bei Microsoft-Lizenzen.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>Lizenzen werden oft nach Anzahl der Prozessoren und virtuellen Maschinen berechnet.</li><li>Microsoft verlangt mindestens 16 Kerne für die Lizenzierung eines Servers.</li><li>User-Lizenzen sind in vielen Fällen kostengünstiger und einfacher zu handhaben als Device-Lizenzen.</li><li>Gebrauchte Softwarelizenzen können erhebliche Einsparungen bieten, sollten jedoch von vertrauenswürdigen Anbietern erworben werden.</li><li>Der Handel mit gebrauchten Lizenzen ist rechtlich zulässig und kann eine sinnvolle Alternative zur Neulizenzierung sein.</li></ul><p><a href="https://www.hagel-it.de/podcast/32-im-lizenz-dschungel">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/32-Im-Lizenz-Dschungel.mp3" type="audio/mpeg" length="0" />
      <itunes:title>#32 – Im Lizenz-Dschungel</itunes:title>
      <itunes:summary><![CDATA[Lizenzierung von Software kann komplex und teuer sein. Philip Kraatz und Dennis Kreft erläutern, welche Lizenzmodelle es gibt, wie man Kosten sparen kann und worauf Unternehmen achten sollten, insbesondere bei Microsoft-Lizenzen.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:16:56</itunes:duration>
      <itunes:episode>32</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:keywords>lizenzierung,gebrauchte-lizenzen,microsoft-lizenzen,software-nutzungsrechte</itunes:keywords>
    </item>
    <item>
      <title>#31 – IT-Infrastrukturanalyse</title>
      <link>https://www.hagel-it.de/podcast/31-it-infrastrukturanalyse</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/31-it-infrastrukturanalyse</guid>
      <pubDate>Wed, 01 Jun 2022 00:00:00 GMT</pubDate>
      <description><![CDATA[Eine IT-Infrastrukturanalyse (ISA) ist ein wichtiges Hilfsmittel zur Verbesserung und Dokumentation der IT-Struktur eines Unternehmens. Philip Kraatz und Dennis Kreft erläutern, warum eine ISA nicht nur empfehlenswert, sondern auch notwendig ist, um bei Problemen schnell Lösungen zu finden.]]></description>
      <content:encoded><![CDATA[<p>Eine IT-Infrastrukturanalyse (ISA) ist ein wichtiges Hilfsmittel zur Verbesserung und Dokumentation der IT-Struktur eines Unternehmens. Philip Kraatz und Dennis Kreft erläutern, warum eine ISA nicht nur empfehlenswert, sondern auch notwendig ist, um bei Problemen schnell Lösungen zu finden.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>Eine ISA hilft, die IT-Infrastruktur zu dokumentieren und Optimierungspotenziale zu identifizieren.</li><li>Fehlerbehebung wird durch eine vorherige Dokumentation der IT-Struktur erheblich beschleunigt.</li><li>Regelmäßige Auffrischungen der ISA sind sinnvoll, besonders bei Veränderungen in der IT-Umgebung.</li><li>Die Kosten einer ISA orientieren sich an der Komplexität der bestehenden IT-Struktur.</li></ul><p><a href="https://www.hagel-it.de/podcast/31-it-infrastrukturanalyse">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/31-IT-Infrastrukturanalyse.mp3" type="audio/mpeg" length="0" />
      <itunes:title>#31 – IT-Infrastrukturanalyse</itunes:title>
      <itunes:summary><![CDATA[Eine IT-Infrastrukturanalyse (ISA) ist ein wichtiges Hilfsmittel zur Verbesserung und Dokumentation der IT-Struktur eines Unternehmens. Philip Kraatz und Dennis Kreft erläutern, warum eine ISA nicht nur empfehlenswert, sondern auch notwendig ist, um bei Problemen schnell Lösungen zu finden.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:15:12</itunes:duration>
      <itunes:episode>31</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:keywords>it-infrastrukturanalyse,fehlerbehebung,usv,kosten-nutzen,dokumentation,service-vertrag</itunes:keywords>
    </item>
    <item>
      <title>#30 – Rundum sorglos mit virtual CIO</title>
      <link>https://www.hagel-it.de/podcast/30-rundum-sorglos-mit-virtual-cio</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/30-rundum-sorglos-mit-virtual-cio</guid>
      <pubDate>Wed, 25 May 2022 00:00:00 GMT</pubDate>
      <description><![CDATA[Ein Virtual CIO bietet kleinen und mittelständischen Unternehmen strategische IT-Unterstützung, die oft fehlt. Philip Kraatz und Dennis Kreft erläutern, wie dieser Service die Produktivität steigern und digitale Transformation vorantreiben kann.]]></description>
      <content:encoded><![CDATA[<p>Ein Virtual CIO bietet kleinen und mittelständischen Unternehmen strategische IT-Unterstützung, die oft fehlt. Philip Kraatz und Dennis Kreft erläutern, wie dieser Service die Produktivität steigern und digitale Transformation vorantreiben kann.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>Virtual CIOs schließen die Lücke in der strategischen IT-Ausrichtung von Unternehmen.</li><li>Regelmäßige Analysen und proaktive Kommunikation sind entscheidend für den Erfolg eines Virtual CIO.</li><li>Digitalisierungsthemen wie Automatisierung und Cloud-Dienste sind zentrale Aufgaben eines Virtual CIO.</li><li>Nicht jeder IT-Dienstleister kann die Rolle eines Virtual CIOs übernehmen; es erfordert spezifische Kompetenzen.</li><li>Ein Virtual CIO hilft, veraltete IT-Systeme zu modernisieren und damit Produktivitätsverluste zu vermeiden.</li></ul><p><a href="https://www.hagel-it.de/podcast/30-rundum-sorglos-mit-virtual-cio">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/30-Rundum-sorglos-mit-virtual-CIO.mp3" type="audio/mpeg" length="0" />
      <itunes:title>#30 – Rundum sorglos mit virtual CIO</itunes:title>
      <itunes:summary><![CDATA[Ein Virtual CIO bietet kleinen und mittelständischen Unternehmen strategische IT-Unterstützung, die oft fehlt. Philip Kraatz und Dennis Kreft erläutern, wie dieser Service die Produktivität steigern und digitale Transformation vorantreiben kann.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:12:40</itunes:duration>
      <itunes:episode>30</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:keywords>virtual-cio,digitalisierung,strategische-ausrichtung</itunes:keywords>
    </item>
    <item>
      <title>#29 – Schutz Ihrer Daten bei Microsoft 365</title>
      <link>https://www.hagel-it.de/podcast/29-schutz-ihrer-daten-bei-microsoft-365</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/29-schutz-ihrer-daten-bei-microsoft-365</guid>
      <pubDate>Wed, 18 May 2022 00:00:00 GMT</pubDate>
      <description><![CDATA[Sichere Daten in Microsoft 365 erfordert mehr als nur Passwörter. Philip Kraatz und Dennis Kreft erläutern zehn effektive Sicherheitsmaßnahmen, darunter Multifaktor-Authentifizierung, Session-Timeouts und Mitarbeiterschulungen, um ungewollten Zugriff zu verhindern.]]></description>
      <content:encoded><![CDATA[<p>Sichere Daten in Microsoft 365 erfordert mehr als nur Passwörter. Philip Kraatz und Dennis Kreft erläutern zehn effektive Sicherheitsmaßnahmen, darunter Multifaktor-Authentifizierung, Session-Timeouts und Mitarbeiterschulungen, um ungewollten Zugriff zu verhindern.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>Multifaktor-Authentifizierung erhöht die Sicherheit erheblich, indem ein zusätzlicher Verifizierungsfaktor erforderlich ist.</li><li>Session-Timeouts verhindern unbefugten Zugriff, wenn Mitarbeiter ihre Geräte unbeaufsichtigt lassen.</li><li>Kalender sollten nur mit Kollegen geteilt werden, um sensible Informationen zu schützen.</li><li>Advanced Threat Protection erkennt Phishing-Versuche und bietet zusätzlichen Schutz für E-Mails.</li><li>Mitarbeiterschulungen sind entscheidend, um Sicherheitsmaßnahmen effektiv zu nutzen und Phishing-Angriffe zu vermeiden.</li></ul><p><a href="https://www.hagel-it.de/podcast/29-schutz-ihrer-daten-bei-microsoft-365">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/29-Schutz-Ihrer-Daten-bei-Microsoft-365.mp3" type="audio/mpeg" length="0" />
      <itunes:title>#29 – Schutz Ihrer Daten bei Microsoft 365</itunes:title>
      <itunes:summary><![CDATA[Sichere Daten in Microsoft 365 erfordert mehr als nur Passwörter. Philip Kraatz und Dennis Kreft erläutern zehn effektive Sicherheitsmaßnahmen, darunter Multifaktor-Authentifizierung, Session-Timeouts und Mitarbeiterschulungen, um ungewollten Zugriff zu verhindern.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:16:54</itunes:duration>
      <itunes:episode>29</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:keywords>microsoft-365,datensicherheit,phishing,multifaktor-authentifizierung,rollenbasierte-zugriffskontrolle</itunes:keywords>
    </item>
    <item>
      <title>#28 – Outlook im neuen Gewand</title>
      <link>https://www.hagel-it.de/podcast/28-outlook-im-neuen-gewand</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/28-outlook-im-neuen-gewand</guid>
      <pubDate>Wed, 11 May 2022 00:00:00 GMT</pubDate>
      <description><![CDATA[Philip Kraatz und Dennis Kreft diskutieren über die zunehmenden Anrufe von Betrügern, die sich als Europol-Mitarbeiter ausgeben, und geben Tipps, wie man sich davor schützen kann. Außerdem stellen sie den neuen Outlook-Client vor, der eine bessere Integration mit Microsoft-Diensten verspricht.]]></description>
      <content:encoded><![CDATA[<p>Philip Kraatz und Dennis Kreft diskutieren über die zunehmenden Anrufe von Betrügern, die sich als Europol-Mitarbeiter ausgeben, und geben Tipps, wie man sich davor schützen kann. Außerdem stellen sie den neuen Outlook-Client vor, der eine bessere Integration mit Microsoft-Diensten verspricht.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>Bei Anrufen von unbekannten Nummern sofort auflegen und keine Daten preisgeben.</li><li>Rufnummern auf Blacklists setzen, um zukünftige Anrufe zu vermeiden.</li><li>One Outlook integriert verschiedene Microsoft-Dienste in einem schlanken Client.</li><li>Der neue Outlook-Client könnte die bestehende Mail-App in Windows ersetzen.</li><li>Teams-Integration in One Outlook könnte die Nutzung mehrerer Apps reduzieren.</li></ul><p><a href="https://www.hagel-it.de/podcast/28-outlook-im-neuen-gewand">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/28-Outlook-im-neuen-Gewand.mp3" type="audio/mpeg" length="0" />
      <itunes:title>#28 – Outlook im neuen Gewand</itunes:title>
      <itunes:summary><![CDATA[Philip Kraatz und Dennis Kreft diskutieren über die zunehmenden Anrufe von Betrügern, die sich als Europol-Mitarbeiter ausgeben, und geben Tipps, wie man sich davor schützen kann. Außerdem stellen sie den neuen Outlook-Client vor, der eine bessere Integration mit Microsoft-Diensten verspricht.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:11:28</itunes:duration>
      <itunes:episode>28</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:keywords>social-engineering,outlook,betrugsanrufe</itunes:keywords>
    </item>
    <item>
      <title>#27 – Just to be safe&amp;#8230; Business Continuity Plan</title>
      <link>https://www.hagel-it.de/podcast/27-just-to-be-safe-business-continuity-plan</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/27-just-to-be-safe-business-continuity-plan</guid>
      <pubDate>Wed, 04 May 2022 00:00:00 GMT</pubDate>
      <description><![CDATA[Ein Business Continuity Plan ist entscheidend für die Aufrechterhaltung des Geschäftsbetriebs bei IT- oder anderen Störungen. Philip Kraatz und Dennis Kreft erläutern die fünf Schritte zur Erstellung eines solchen Plans, von der Risikobewertung bis hin zu regelmäßigen Tests.]]></description>
      <content:encoded><![CDATA[<p>Ein Business Continuity Plan ist entscheidend für die Aufrechterhaltung des Geschäftsbetriebs bei IT- oder anderen Störungen. Philip Kraatz und Dennis Kreft erläutern die fünf Schritte zur Erstellung eines solchen Plans, von der Risikobewertung bis hin zu regelmäßigen Tests.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>Durchführung einer detaillierten Risikobewertung ist der erste Schritt zur Erstellung eines Business Continuity Plans.</li><li>Kritische Funktionen identifizieren und Wiederherstellungspläne erstellen, um geschäftskritische Prozesse abzusichern.</li><li>Notfallrollen definieren und sicherstellen, dass alle Beteiligten ihre Aufgaben kennen.</li><li>Dokumentation des Plans ist unerlässlich, um im Notfall schnell handeln zu können.</li><li>Regelmäßige Tests des Plans sind notwendig, um dessen Wirksamkeit zu überprüfen und anzupassen.</li></ul><p><a href="https://www.hagel-it.de/podcast/27-just-to-be-safe-business-continuity-plan">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/27-Just-to-be-safe...-Business-Continuity-Plan.mp3" type="audio/mpeg" length="0" />
      <itunes:title>#27 – Just to be safe&amp;#8230; Business Continuity Plan</itunes:title>
      <itunes:summary><![CDATA[Ein Business Continuity Plan ist entscheidend für die Aufrechterhaltung des Geschäftsbetriebs bei IT- oder anderen Störungen. Philip Kraatz und Dennis Kreft erläutern die fünf Schritte zur Erstellung eines solchen Plans, von der Risikobewertung bis hin zu regelmäßigen Tests.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:17:05</itunes:duration>
      <itunes:episode>27</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:keywords>business-continuity,risikomanagement,notfallplanung,dokumentation,tests</itunes:keywords>
    </item>
    <item>
      <title>#26 – Ein neuer muss her&amp;#8230; Wechsel des IT-Dienstleisters</title>
      <link>https://www.hagel-it.de/podcast/26-ein-neuer-muss-her-wechsel-des-it-dienstleisters</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/26-ein-neuer-muss-her-wechsel-des-it-dienstleisters</guid>
      <pubDate>Wed, 27 Apr 2022 00:00:00 GMT</pubDate>
      <description><![CDATA[Ein Wechsel des IT-Dienstleisters kann frische Impulse und neue Ideen bringen. Philip Kraatz und Dennis Kreft erläutern, welche Informationen Sie für ein Erstgespräch benötigen und wie Sie den richtigen Dienstleister erkennen.]]></description>
      <content:encoded><![CDATA[<p>Ein Wechsel des IT-Dienstleisters kann frische Impulse und neue Ideen bringen. Philip Kraatz und Dennis Kreft erläutern, welche Informationen Sie für ein Erstgespräch benötigen und wie Sie den richtigen Dienstleister erkennen.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>Bereiten Sie sich auf das Erstgespräch vor, indem Sie grundlegende Informationen über Ihre IT-Struktur sammeln.</li><li>Offenheit für neue Ideen und Konzepte ist entscheidend für eine erfolgreiche Zusammenarbeit mit dem neuen Dienstleister.</li><li>Fragen Sie den alten Dienstleister nach allen relevanten Daten und Dokumentationen, um einen reibungslosen Übergang zu gewährleisten.</li><li>Moderne Technologien und Betreuungsarten sollten von Ihrem neuen Dienstleister angeboten werden.</li><li>Scheuen Sie sich nicht, Termine zur Beratung zu buchen, auch wenn Sie nicht alle Daten zur Hand haben.</li></ul><p><a href="https://www.hagel-it.de/podcast/26-ein-neuer-muss-her-wechsel-des-it-dienstleisters">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/26-Ein-neuer-muss-her...-Wechsel-des-IT-Dienstleisters.mp3" type="audio/mpeg" length="0" />
      <itunes:title>#26 – Ein neuer muss her&amp;#8230; Wechsel des IT-Dienstleisters</itunes:title>
      <itunes:summary><![CDATA[Ein Wechsel des IT-Dienstleisters kann frische Impulse und neue Ideen bringen. Philip Kraatz und Dennis Kreft erläutern, welche Informationen Sie für ein Erstgespräch benötigen und wie Sie den richtigen Dienstleister erkennen.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:13:03</itunes:duration>
      <itunes:episode>26</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:keywords>dienstleisterwechsel,datenübergabe,vertrauenswürdigkeit,anpassung,betreuung</itunes:keywords>
    </item>
    <item>
      <title>#25 – Hard- und Software Stack</title>
      <link>https://www.hagel-it.de/podcast/25-hard-und-software-stack</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/25-hard-und-software-stack</guid>
      <pubDate>Wed, 20 Apr 2022 00:00:00 GMT</pubDate>
      <description><![CDATA[Ein gut definierter Hardware- und Software-Stack ist entscheidend für die IT-Sicherheit und Effizienz eines Unternehmens. Philip Kraatz und Dennis Kreft erläutern, warum spezialisierte Betreuung und der richtige Drittanbieter-Support für IT-Systeme unerlässlich sind.]]></description>
      <content:encoded><![CDATA[<p>Ein gut definierter Hardware- und Software-Stack ist entscheidend für die IT-Sicherheit und Effizienz eines Unternehmens. Philip Kraatz und Dennis Kreft erläutern, warum spezialisierte Betreuung und der richtige Drittanbieter-Support für IT-Systeme unerlässlich sind.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>Spezialisierung auf bestimmte Hardware und Software erhöht die Effizienz und minimiert Fehler.</li><li>Ein Dienstleister sollte mit der eingesetzten Hardware und Software vertraut sein, um effektiven Support zu gewährleisten.</li><li>Ein Software-Wartungsvertrag ist wichtig, um im Problemfall schnell Hilfe zu erhalten.</li><li>Die Kommunikation zwischen Dienstleistern kann Probleme schneller lösen als der Kunde selbst.</li><li>Kunden sollten sich nicht scheuen, ihre bestehenden Systeme in die neue Zusammenarbeit einzubringen.</li></ul><p><a href="https://www.hagel-it.de/podcast/25-hard-und-software-stack">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/25-Software-_-Hardware-Stack.mp3" type="audio/mpeg" length="0" />
      <itunes:title>#25 – Hard- und Software Stack</itunes:title>
      <itunes:summary><![CDATA[Ein gut definierter Hardware- und Software-Stack ist entscheidend für die IT-Sicherheit und Effizienz eines Unternehmens. Philip Kraatz und Dennis Kreft erläutern, warum spezialisierte Betreuung und der richtige Drittanbieter-Support für IT-Systeme unerlässlich sind.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:16:49</itunes:duration>
      <itunes:episode>25</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:keywords>hardware-stack,software-stack,software-support,drittanbieter-support</itunes:keywords>
    </item>
    <item>
      <title>#24 – Der Weg in die Cloud | Interview mit Stephan Teinert, Wortmann AG</title>
      <link>https://www.hagel-it.de/podcast/24-der-weg-in-die-cloud-interview-mit-stephan-teinert-wortmann-ag</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/24-der-weg-in-die-cloud-interview-mit-stephan-teinert-wortmann-ag</guid>
      <pubDate>Wed, 13 Apr 2022 00:00:00 GMT</pubDate>
      <description><![CDATA[Stephan Teinert von der Wortmann AG erläutert, wie das Unternehmen seine Cloud-Services aus eigenen Rechenzentren anbietet und welche Vorteile dies für den Mittelstand hat. Die Kombination aus On-Premise-Lösungen und Cloud-Services ermöglicht eine flexible IT-Infrastruktur.]]></description>
      <content:encoded><![CDATA[<p>Stephan Teinert von der Wortmann AG erläutert, wie das Unternehmen seine Cloud-Services aus eigenen Rechenzentren anbietet und welche Vorteile dies für den Mittelstand hat. Die Kombination aus On-Premise-Lösungen und Cloud-Services ermöglicht eine flexible IT-Infrastruktur.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>Wortmann AG bietet seit acht Jahren Cloud-Services aus eigenen Rechenzentren an.</li><li>Das Unternehmen bedient etwa 15.000 Partner und 50.000 bis 55.000 Geschäftskunden.</li><li>Wachstum im Cloud-Geschäft erfordert Verdopplung der Rechenzentrums-Kapazitäten.</li><li>Hybride Ansätze sind entscheidend, um den unterschiedlichen Bedürfnissen der Kunden gerecht zu werden.</li><li>Vertrauen in Cloud-Lösungen kann durch Transparenz und Flexibilität in der Datenhaltung gestärkt werden.</li></ul><p><a href="https://www.hagel-it.de/podcast/24-der-weg-in-die-cloud-interview-mit-stephan-teinert-wortmann-ag">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/24-Interview-_-CLOUD.mp3" type="audio/mpeg" length="0" />
      <itunes:title>#24 – Der Weg in die Cloud | Interview mit Stephan Teinert, Wortmann AG</itunes:title>
      <itunes:summary><![CDATA[Stephan Teinert von der Wortmann AG erläutert, wie das Unternehmen seine Cloud-Services aus eigenen Rechenzentren anbietet und welche Vorteile dies für den Mittelstand hat. Die Kombination aus On-Premise-Lösungen und Cloud-Services ermöglicht eine flexible IT-Infrastruktur.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:20:50</itunes:duration>
      <itunes:episode>24</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:keywords>cloud-services,wachstum,sicherheit,datenmanagement,hybride-ansätze</itunes:keywords>
    </item>
    <item>
      <title>#23 – Kaspersky und Cyber-War | News</title>
      <link>https://www.hagel-it.de/podcast/23-kaspersky-und-cyber-war-news</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/23-kaspersky-und-cyber-war-news</guid>
      <pubDate>Wed, 06 Apr 2022 00:00:00 GMT</pubDate>
      <description><![CDATA[Kaspersky-Software steht aufgrund des russischen Angriffskriegs in der Ukraine in der Kritik. Philip Kraatz und Dennis Kreft diskutieren, ob Unternehmen Kaspersky weiterhin nutzen sollten und welche Risiken dabei bestehen.]]></description>
      <content:encoded><![CDATA[<p>Kaspersky-Software steht aufgrund des russischen Angriffskriegs in der Ukraine in der Kritik. Philip Kraatz und Dennis Kreft diskutieren, ob Unternehmen Kaspersky weiterhin nutzen sollten und welche Risiken dabei bestehen.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>BSI warnt seit März vor Kaspersky-Software.</li><li>Kaspersky hat weitreichende Systemrechte, was ein Vertrauensrisiko darstellt.</li><li>Mögliche Szenarien: Kaspersky wird für Cyberangriffe missbraucht oder selbst Opfer eines Angriffs.</li><li>Unternehmen sollten alternative Antivirensoftware in Betracht ziehen.</li><li>Ein Wechsel zu Next Generation Antivirus-Lösungen kann sinnvoll sein.</li></ul><p><a href="https://www.hagel-it.de/podcast/23-kaspersky-und-cyber-war-news">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/23-Kaspersky-und-Cyber-War-_-News.mp3" type="audio/mpeg" length="0" />
      <itunes:title>#23 – Kaspersky und Cyber-War | News</itunes:title>
      <itunes:summary><![CDATA[Kaspersky-Software steht aufgrund des russischen Angriffskriegs in der Ukraine in der Kritik. Philip Kraatz und Dennis Kreft diskutieren, ob Unternehmen Kaspersky weiterhin nutzen sollten und welche Risiken dabei bestehen.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:11:48</itunes:duration>
      <itunes:episode>23</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:keywords>kaspersky,cyber-sicherheit,antivirus,it-risiken</itunes:keywords>
    </item>
    <item>
      <title>#22 – Patch Management | Updates</title>
      <link>https://www.hagel-it.de/podcast/22-patch-management-updates</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/22-patch-management-updates</guid>
      <pubDate>Wed, 30 Mar 2022 00:00:00 GMT</pubDate>
      <description><![CDATA[Patch Management ist entscheidend für die Sicherheit der Unternehmens-IT. Philip Kraatz erläutert, warum regelmäßige Software-Updates unerlässlich sind und wie Unternehmen durch zentrale Verwaltung das Risiko von Sicherheitslücken minimieren können.]]></description>
      <content:encoded><![CDATA[<p>Patch Management ist entscheidend für die Sicherheit der Unternehmens-IT. Philip Kraatz erläutert, warum regelmäßige Software-Updates unerlässlich sind und wie Unternehmen durch zentrale Verwaltung das Risiko von Sicherheitslücken minimieren können.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>Patch Management umfasst nicht nur Betriebssysteme, sondern auch Software wie Browser und Office-Anwendungen.</li><li>Updates schließen häufig Sicherheitslücken, die Angreifern den Zugang zu Systemen ermöglichen können.</li><li>Ein effektives Patch Management erfordert einen aktiven Supportvertrag mit Softwareherstellern.</li><li>Zero-Day-Exploits erfordern schnelles Handeln, um Sicherheitslücken zu schließen, bevor sie ausgenutzt werden.</li><li>Ein guter Dienstleister bringt eine Lösung für Patch Management mit und informiert proaktiv über Sicherheitslücken.</li></ul><p><a href="https://www.hagel-it.de/podcast/22-patch-management-updates">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/22-Patch-Management-_-Updates.mp3" type="audio/mpeg" length="0" />
      <itunes:title>#22 – Patch Management | Updates</itunes:title>
      <itunes:summary><![CDATA[Patch Management ist entscheidend für die Sicherheit der Unternehmens-IT. Philip Kraatz erläutert, warum regelmäßige Software-Updates unerlässlich sind und wie Unternehmen durch zentrale Verwaltung das Risiko von Sicherheitslücken minimieren können.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:17:09</itunes:duration>
      <itunes:episode>22</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:keywords>patch-management,software-updates,sicherheit,zero-day-exploits,mobile-device-management</itunes:keywords>
    </item>
    <item>
      <title>#21 – Die Security Zwiebel</title>
      <link>https://www.hagel-it.de/podcast/21-die-security-zwiebel</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/21-die-security-zwiebel</guid>
      <pubDate>Wed, 23 Mar 2022 00:00:00 GMT</pubDate>
      <description><![CDATA[Cybersecurity erfordert mehrschichtige Schutzmechanismen, um Bedrohungen von innen und außen effektiv zu begegnen. Philip Kraatz erläutert das Zwiebelprinzip in der IT-Sicherheit und warum eine Firewall allein nicht ausreicht.]]></description>
      <content:encoded><![CDATA[<p>Cybersecurity erfordert mehrschichtige Schutzmechanismen, um Bedrohungen von innen und außen effektiv zu begegnen. Philip Kraatz erläutert das Zwiebelprinzip in der IT-Sicherheit und warum eine Firewall allein nicht ausreicht.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>Ein klassischer Router bietet oft nicht den nötigen Schutz für Unternehmensnetzwerke.</li><li>Mitarbeiter können unbeabsichtigt Sicherheitsrisiken verursachen, daher ist ein Schutz auf Client-Ebene unerlässlich.</li><li>Das Zwiebelprinzip in der IT-Sicherheit erfordert mehrere Schutzschichten, um Bedrohungen abzuwehren.</li><li>E-Mail-Verkehr sollte durch mehrere Sicherheitslayer geprüft werden, um Viren und Malware zu filtern.</li><li>Eine Cyber-Risiko-Analyse hilft, die Effektivität der bestehenden Sicherheitsmaßnahmen zu überprüfen.</li></ul><p><a href="https://www.hagel-it.de/podcast/21-die-security-zwiebel">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/21-Die-Security-Zwiebel.mp3" type="audio/mpeg" length="0" />
      <itunes:title>#21 – Die Security Zwiebel</itunes:title>
      <itunes:summary><![CDATA[Cybersecurity erfordert mehrschichtige Schutzmechanismen, um Bedrohungen von innen und außen effektiv zu begegnen. Philip Kraatz erläutert das Zwiebelprinzip in der IT-Sicherheit und warum eine Firewall allein nicht ausreicht.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:15:10</itunes:duration>
      <itunes:episode>21</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:keywords>cybersecurity,netzwerksicherheit,human-firewall,e-mail-sicherheit,cyber-risiko-analyse</itunes:keywords>
    </item>
    <item>
      <title>#20 – Back to Work</title>
      <link>https://www.hagel-it.de/podcast/20-back-to-work</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/20-back-to-work</guid>
      <pubDate>Wed, 16 Mar 2022 00:00:00 GMT</pubDate>
      <description><![CDATA[Die Rückkehr ins Büro erfordert sorgfältige Planung. Philip Kraatz und Dennis Kreft erläutern, welche Aspekte bei der Rückkehr ins Büro zu beachten sind, von der Arbeitsplatzverfügbarkeit bis hin zur Ausstattung und der Nutzung von Cloud-Lösungen.]]></description>
      <content:encoded><![CDATA[<p>Die Rückkehr ins Büro erfordert sorgfältige Planung. Philip Kraatz und Dennis Kreft erläutern, welche Aspekte bei der Rückkehr ins Büro zu beachten sind, von der Arbeitsplatzverfügbarkeit bis hin zur Ausstattung und der Nutzung von Cloud-Lösungen.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>Mitarbeiter sollten vor der Rückkehr ins Büro befragt werden, um die Anzahl der benötigten Arbeitsplätze zu ermitteln.</li><li>Die Ausstattung der Arbeitsplätze muss überprüft werden, insbesondere nach der Nutzung im Homeoffice.</li><li>Cloud-Lösungen wie Windows Virtual Desktop können helfen, Daten sicher zu verwalten und die Entsorgung von Geräten zu erleichtern.</li><li>Ein Buchungssystem für Arbeitsplätze kann sicherstellen, dass Mitarbeiter einen Platz im Büro finden.</li><li>Die Nutzung von USB-C-Dockingstationen ermöglicht eine flexible Arbeitsplatzgestaltung.</li></ul><p><a href="https://www.hagel-it.de/podcast/20-back-to-work">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/20-Back-to-Work.mp3" type="audio/mpeg" length="0" />
      <itunes:title>#20 – Back to Work</itunes:title>
      <itunes:summary><![CDATA[Die Rückkehr ins Büro erfordert sorgfältige Planung. Philip Kraatz und Dennis Kreft erläutern, welche Aspekte bei der Rückkehr ins Büro zu beachten sind, von der Arbeitsplatzverfügbarkeit bis hin zur Ausstattung und der Nutzung von Cloud-Lösungen.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:14:43</itunes:duration>
      <itunes:episode>20</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:keywords>büro-rückkehr,cloud-lösungen,arbeitsplatz-buchung,corona-maßnahmen,hybrides-arbeit</itunes:keywords>
    </item>
    <item>
      <title>#19 – Mobile Device Management</title>
      <link>https://www.hagel-it.de/podcast/19-mobile-device-management</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/19-mobile-device-management</guid>
      <pubDate>Wed, 09 Mar 2022 00:00:00 GMT</pubDate>
      <description><![CDATA[Mobile Device Management (MDM) ist entscheidend für den Schutz von Unternehmensdaten auf mobilen Geräten. Philip Kraatz und Dennis Kreft erläutern, welche Strategien und Richtlinien notwendig sind, um Risiken durch Verlust oder Diebstahl von Smartphones und Tablets zu minimieren.]]></description>
      <content:encoded><![CDATA[<p>Mobile Device Management (MDM) ist entscheidend für den Schutz von Unternehmensdaten auf mobilen Geräten. Philip Kraatz und Dennis Kreft erläutern, welche Strategien und Richtlinien notwendig sind, um Risiken durch Verlust oder Diebstahl von Smartphones und Tablets zu minimieren.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>MDM umfasst die Festlegung von Regeln und den Einsatz von Software zur Durchsetzung dieser Regeln.</li><li>Drei Nutzungsszenarien: Bring-Your-Own-Device, Company-Owned-Business-Only und Company-Owned-Personal-Enabled.</li><li>Sensibilisierung der Mitarbeiter ist entscheidend, um den sicheren Umgang mit Mobilgeräten zu fördern.</li><li>Sofortige Meldung von Verlust oder Diebstahl eines Geräts ist unerlässlich, um schnell reagieren zu können.</li><li>Regelmäßige Schulungen und Erinnerungen an Sicherheitsrichtlinien erhöhen das Bewusstsein und die Sicherheit.</li></ul><p><a href="https://www.hagel-it.de/podcast/19-mobile-device-management">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/19-Mobile-Device-Management.mp3" type="audio/mpeg" length="0" />
      <itunes:title>#19 – Mobile Device Management</itunes:title>
      <itunes:summary><![CDATA[Mobile Device Management (MDM) ist entscheidend für den Schutz von Unternehmensdaten auf mobilen Geräten. Philip Kraatz und Dennis Kreft erläutern, welche Strategien und Richtlinien notwendig sind, um Risiken durch Verlust oder Diebstahl von Smartphones und Tablets zu minimieren.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:19:58</itunes:duration>
      <itunes:episode>19</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:keywords>mobile-device-management,sicherheit,mitarbeiter-sensibilisierung</itunes:keywords>
    </item>
    <item>
      <title>#18 – IT-Notfallplanung</title>
      <link>https://www.hagel-it.de/podcast/18-it-notfallplanung</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/18-it-notfallplanung</guid>
      <pubDate>Wed, 02 Mar 2022 00:00:00 GMT</pubDate>
      <description><![CDATA[IT-Notfallplanung ist für Unternehmen unerlässlich, um im Ernstfall schnell reagieren zu können. Philip Kraatz und Dennis Kreft erläutern, welche Risiken es gibt und wie ein Notfallplan strukturiert werden sollte, um die Reputation und finanzielle Stabilität zu sichern.]]></description>
      <content:encoded><![CDATA[<p>IT-Notfallplanung ist für Unternehmen unerlässlich, um im Ernstfall schnell reagieren zu können. Philip Kraatz und Dennis Kreft erläutern, welche Risiken es gibt und wie ein Notfallplan strukturiert werden sollte, um die Reputation und finanzielle Stabilität zu sichern.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>Ein IT-Notfallplan sollte nicht nur in der Schublade liegen, sondern an einem externen Ort verwahrt werden.</li><li>Risiken sollten in Wahrscheinlichkeitsklassen eingeteilt werden, um die Dringlichkeit der Maßnahmen zu bestimmen.</li><li>Reputation und finanzielle Lage sind die beiden Hauptziele, die durch IT-Ausfälle gefährdet werden können.</li><li>Cyberversicherungen erfordern oft einen IT-Notfallplan als Voraussetzung für den Versicherungsschutz.</li><li>Jedes Unternehmen, unabhängig von der Größe, sollte einen Notfallplan haben, um im Krisenfall handlungsfähig zu bleiben.</li></ul><p><a href="https://www.hagel-it.de/podcast/18-it-notfallplanung">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/18-IT-Notfallplanung.mp3" type="audio/mpeg" length="0" />
      <itunes:title>#18 – IT-Notfallplanung</itunes:title>
      <itunes:summary><![CDATA[IT-Notfallplanung ist für Unternehmen unerlässlich, um im Ernstfall schnell reagieren zu können. Philip Kraatz und Dennis Kreft erläutern, welche Risiken es gibt und wie ein Notfallplan strukturiert werden sollte, um die Reputation und finanzielle Stabilität zu sichern.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:22:35</itunes:duration>
      <itunes:episode>18</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:keywords>it-notfallplanung,cybersecurity,risikomanagement,höhere-gefahr,cyberversicherung</itunes:keywords>
    </item>
    <item>
      <title>#17 – Cyber Crime und Abwehr</title>
      <link>https://www.hagel-it.de/podcast/17-cyber-crime-und-abwehr</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/17-cyber-crime-und-abwehr</guid>
      <pubDate>Wed, 23 Feb 2022 00:00:00 GMT</pubDate>
      <description><![CDATA[Cyberangriffe nehmen rasant zu, die Zahl der erfassten Cyberstraftaten hat sich seit 2015 mehr als verdoppelt. Dennis Kreft und Philip Kraatz präsentieren aktuelle Zahlen und erläutern 15 effektive Maßnahmen, um Unternehmen vor Cybercrime zu schützen.]]></description>
      <content:encoded><![CDATA[<p>Cyberangriffe nehmen rasant zu, die Zahl der erfassten Cyberstraftaten hat sich seit 2015 mehr als verdoppelt. Dennis Kreft und Philip Kraatz präsentieren aktuelle Zahlen und erläutern 15 effektive Maßnahmen, um Unternehmen vor Cybercrime zu schützen.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>Seit 2015 hat sich die Zahl der erfassten Cyberstraftaten mehr als verdoppelt.</li><li>223 Milliarden Euro jährliche Schäden durch Cybercrime in Deutschland.</li><li>74% der Angriffe erfolgen über Phishing-Mails, Schulungen zur Erkennung sind entscheidend.</li><li>Multifaktor-Authentifizierung sollte überall eingesetzt werden.</li><li>Regelmäßige Software-Updates sind unerlässlich, auch für Drucker und andere Geräte.</li></ul><p><a href="https://www.hagel-it.de/podcast/17-cyber-crime-und-abwehr">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/17-Cyber-Crime-und-Abwehr.mp3" type="audio/mpeg" length="0" />
      <itunes:title>#17 – Cyber Crime und Abwehr</itunes:title>
      <itunes:summary><![CDATA[Cyberangriffe nehmen rasant zu, die Zahl der erfassten Cyberstraftaten hat sich seit 2015 mehr als verdoppelt. Dennis Kreft und Philip Kraatz präsentieren aktuelle Zahlen und erläutern 15 effektive Maßnahmen, um Unternehmen vor Cybercrime zu schützen.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:22:37</itunes:duration>
      <itunes:episode>17</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:keywords>cyber-crime,phishing,backup,sicherheit,daten-schutz</itunes:keywords>
    </item>
    <item>
      <title>#16 – Server on Premises oder in der Cloud</title>
      <link>https://www.hagel-it.de/podcast/16-server-on-premises-oder-in-der-cloud</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/16-server-on-premises-oder-in-der-cloud</guid>
      <pubDate>Wed, 16 Feb 2022 00:00:00 GMT</pubDate>
      <description><![CDATA[Die Entscheidung zwischen On-Premise-Servern und Cloud-Lösungen ist entscheidend für Unternehmen. Philip Kraatz erläutert die Vorteile der Cloud, insbesondere in Bezug auf Flexibilität, Skalierbarkeit und Kosten, und gibt wertvolle Tipps zur Entscheidungsfindung.]]></description>
      <content:encoded><![CDATA[<p>Die Entscheidung zwischen On-Premise-Servern und Cloud-Lösungen ist entscheidend für Unternehmen. Philip Kraatz erläutert die Vorteile der Cloud, insbesondere in Bezug auf Flexibilität, Skalierbarkeit und Kosten, und gibt wertvolle Tipps zur Entscheidungsfindung.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>Cloud-Lösungen bieten eine hohe Flexibilität und Skalierbarkeit, die mit On-Premise-Servern schwer zu erreichen sind.</li><li>Die Gesamtkosten für On-Premise-Server sind oft höher, wenn man Strom, Kühlung und Wartung einbezieht.</li><li>Eine garantierte Verfügbarkeit von 99,99% in der Cloud kann nur schwer lokal erreicht werden.</li><li>Ein Proof of Concept hilft, die Umsetzbarkeit von Cloud-Lösungen zu testen, bevor man den gesamten Betrieb umstellt.</li><li>Hybride Strukturen ermöglichen es, On-Premise- und Cloud-Lösungen schrittweise zu kombinieren.</li></ul><p><a href="https://www.hagel-it.de/podcast/16-server-on-premises-oder-in-der-cloud">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/16-Server-on-Premises-oder-in-der-Cloud.mp3" type="audio/mpeg" length="0" />
      <itunes:title>#16 – Server on Premises oder in der Cloud</itunes:title>
      <itunes:summary><![CDATA[Die Entscheidung zwischen On-Premise-Servern und Cloud-Lösungen ist entscheidend für Unternehmen. Philip Kraatz erläutert die Vorteile der Cloud, insbesondere in Bezug auf Flexibilität, Skalierbarkeit und Kosten, und gibt wertvolle Tipps zur Entscheidungsfindung.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:15:22</itunes:duration>
      <itunes:episode>16</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:keywords>cloud-lösungen,kosten,skaliertbarkeit,backup-lösungen,hybride-strukturen</itunes:keywords>
    </item>
    <item>
      <title>#15 – Sicherheit im Mailverkehr</title>
      <link>https://www.hagel-it.de/podcast/15-sicherheit-im-mailverkehr</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/15-sicherheit-im-mailverkehr</guid>
      <pubDate>Wed, 09 Feb 2022 00:00:00 GMT</pubDate>
      <description><![CDATA[E-Mail-Sicherheit ist entscheidend, um Unternehmen vor Cyber-Bedrohungen zu schützen. Philip Kraatz und Dennis Kreft erläutern die Gefahren von Spam und Phishing und geben praktische Tipps zur Verbesserung der E-Mail-Sicherheit durch Schulungen und technische Maßnahmen.]]></description>
      <content:encoded><![CDATA[<p>E-Mail-Sicherheit ist entscheidend, um Unternehmen vor Cyber-Bedrohungen zu schützen. Philip Kraatz und Dennis Kreft erläutern die Gefahren von Spam und Phishing und geben praktische Tipps zur Verbesserung der E-Mail-Sicherheit durch Schulungen und technische Maßnahmen.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>Spam kann gefährlich werden, wenn es Nutzer zu schädlichen Webseiten führt.</li><li>Phishing-Angriffe nutzen oft gefälschte E-Mails, um an persönliche Daten zu gelangen.</li><li>E-Mail-Zertifikate wie SMIME bieten Möglichkeiten zur Signierung und Verschlüsselung von E-Mails.</li><li>Mitarbeiterschulungen sind entscheidend, um das Bewusstsein für E-Mail-Sicherheit zu schärfen.</li><li>Simulierte Phishing-Angriffe können helfen, das Sicherheitsbewusstsein der Mitarbeiter zu testen.</li></ul><p><a href="https://www.hagel-it.de/podcast/15-sicherheit-im-mailverkehr">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/15-Sicherheit-im-Mailverkehr.mp3" type="audio/mpeg" length="0" />
      <itunes:title>#15 – Sicherheit im Mailverkehr</itunes:title>
      <itunes:summary><![CDATA[E-Mail-Sicherheit ist entscheidend, um Unternehmen vor Cyber-Bedrohungen zu schützen. Philip Kraatz und Dennis Kreft erläutern die Gefahren von Spam und Phishing und geben praktische Tipps zur Verbesserung der E-Mail-Sicherheit durch Schulungen und technische Maßnahmen.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:20:19</itunes:duration>
      <itunes:episode>15</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:keywords>spam,phishing,spear-phishing,human-firewall,microsoft-365</itunes:keywords>
    </item>
    <item>
      <title>#14 – USB-C, Passwords und Windows 11 Upgrades</title>
      <link>https://www.hagel-it.de/podcast/14-usb-c-passwords-und-windows-11-upgrades</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/14-usb-c-passwords-und-windows-11-upgrades</guid>
      <pubDate>Wed, 02 Feb 2022 00:00:00 GMT</pubDate>
      <description><![CDATA[Passwortänderungen sollten nicht zur Routine werden, da sie oft zu schwächeren Passwörtern führen. Philip Kraatz und Dennis Kreft diskutieren den neuen EU-Gesetzentwurf zur Standardisierung von Ladeanschlüssen auf USB-C und die Notwendigkeit von Windows 11-Upgrades.]]></description>
      <content:encoded><![CDATA[<p>Passwortänderungen sollten nicht zur Routine werden, da sie oft zu schwächeren Passwörtern führen. Philip Kraatz und Dennis Kreft diskutieren den neuen EU-Gesetzentwurf zur Standardisierung von Ladeanschlüssen auf USB-C und die Notwendigkeit von Windows 11-Upgrades.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>Regelmäßige Passwortänderungen können die Passwortsicherheit verringern, wenn Nutzer nur Teile des Passworts ändern.</li><li>Ein neuer EU-Gesetzentwurf fordert die Standardisierung von Ladeanschlüssen auf USB-C, um Elektroschrott zu reduzieren.</li><li>Windows 10 erhält Sicherheitsupdates bis Oktober 2025, ein Upgrade auf Windows 11 ist nicht zwingend erforderlich.</li></ul><p><a href="https://www.hagel-it.de/podcast/14-usb-c-passwords-und-windows-11-upgrades">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/14-USB-C-Passwords-und-Windows-11-Upgrades.mp3" type="audio/mpeg" length="0" />
      <itunes:title>#14 – USB-C, Passwords und Windows 11 Upgrades</itunes:title>
      <itunes:summary><![CDATA[Passwortänderungen sollten nicht zur Routine werden, da sie oft zu schwächeren Passwörtern führen. Philip Kraatz und Dennis Kreft diskutieren den neuen EU-Gesetzentwurf zur Standardisierung von Ladeanschlüssen auf USB-C und die Notwendigkeit von Windows 11-Upgrades.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:17:10</itunes:duration>
      <itunes:episode>14</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:keywords>passwort-sicherheit,usb-c-standardisierung,windows-11-upgrade</itunes:keywords>
    </item>
    <item>
      <title>#13 – Road to M365 Part 4 (Zusammenfassung)</title>
      <link>https://www.hagel-it.de/podcast/13-road-to-m365-part-4-zusammenfassung</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/13-road-to-m365-part-4-zusammenfassung</guid>
      <pubDate>Wed, 26 Jan 2022 00:00:00 GMT</pubDate>
      <description><![CDATA[Die finale Folge zur Road to Microsoft 365 bietet einen umfassenden Leitfaden für die Implementierung. Philip Kraatz und Dennis Kreft erläutern, wie Unternehmen schrittweise zu Microsoft 365 migrieren können und welche Lizenzmodelle dabei sinnvoll sind.]]></description>
      <content:encoded><![CDATA[<p>Die finale Folge zur Road to Microsoft 365 bietet einen umfassenden Leitfaden für die Implementierung. Philip Kraatz und Dennis Kreft erläutern, wie Unternehmen schrittweise zu Microsoft 365 migrieren können und welche Lizenzmodelle dabei sinnvoll sind.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>Unternehmen sollten die Migration zu Microsoft 365 schrittweise angehen und nicht alles auf einmal umsetzen.</li><li>Die Auswahl der Lizenzen kann flexibel gestaltet werden, sodass nicht alle Mitarbeiter die gleiche Lizenz benötigen.</li><li>Postfach-Lizenzen sind kostengünstige Alternativen für Mitarbeiter, die kein vollständiges Office-Paket benötigen.</li><li>Die Integration von Microsoft 365 in bestehende Systeme, auch auf Macs, funktioniert gut, jedoch gibt es Einschränkungen bei der automatisierten Bereitstellung.</li><li>IT-Sicherheit, einschließlich starker Passwörter und Multifaktor-Authentifizierung, ist entscheidend bei der Nutzung von Microsoft 365.</li></ul><p><a href="https://www.hagel-it.de/podcast/13-road-to-m365-part-4-zusammenfassung">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/13-Road-to-M365-Part-4.mp3" type="audio/mpeg" length="0" />
      <itunes:title>#13 – Road to M365 Part 4 (Zusammenfassung)</itunes:title>
      <itunes:summary><![CDATA[Die finale Folge zur Road to Microsoft 365 bietet einen umfassenden Leitfaden für die Implementierung. Philip Kraatz und Dennis Kreft erläutern, wie Unternehmen schrittweise zu Microsoft 365 migrieren können und welche Lizenzmodelle dabei sinnvoll sind.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:19:55</itunes:duration>
      <itunes:episode>13</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:keywords>microsoft-365,lizenzen,it-sicherheit,datenablage,geräteinstallation</itunes:keywords>
    </item>
    <item>
      <title>#12 – Road to M365 Part 3</title>
      <link>https://www.hagel-it.de/podcast/12-road-to-m365-part-3</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/12-road-to-m365-part-3</guid>
      <pubDate>Wed, 19 Jan 2022 00:00:00 GMT</pubDate>
      <description><![CDATA[Sicherheit in Microsoft 365 erfordert mehr als nur die Standardlösungen von Microsoft. Philip Kraatz erklärt, warum automatisierte Backups unerlässlich sind und wie Unternehmen ihre Daten effektiv schützen können.]]></description>
      <content:encoded><![CDATA[<p>Sicherheit in Microsoft 365 erfordert mehr als nur die Standardlösungen von Microsoft. Philip Kraatz erklärt, warum automatisierte Backups unerlässlich sind und wie Unternehmen ihre Daten effektiv schützen können.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>Automatisierte Backups sind notwendig, um Datenverluste zu vermeiden.</li><li>E-Mail-Archivierung ist nicht dasselbe wie ein Backup und dient anderen Zwecken.</li><li>Berechtigungsstrukturen in SharePoint sollten von Anfang an durchdacht werden.</li><li>Externe Mitarbeiter benötigen möglicherweise eigene Zugriffsrechte für die Zusammenarbeit.</li><li>Endpoint Manager ermöglicht eine zentrale Verwaltung und Sicherheit von Geräten.</li></ul><p><a href="https://www.hagel-it.de/podcast/12-road-to-m365-part-3">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/12-Road-to-M365-Part-3.mp3" type="audio/mpeg" length="0" />
      <itunes:title>#12 – Road to M365 Part 3</itunes:title>
      <itunes:summary><![CDATA[Sicherheit in Microsoft 365 erfordert mehr als nur die Standardlösungen von Microsoft. Philip Kraatz erklärt, warum automatisierte Backups unerlässlich sind und wie Unternehmen ihre Daten effektiv schützen können.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:19:08</itunes:duration>
      <itunes:episode>12</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:keywords>microsoft-365,backup-strategien,sharepoint-sicherheit,azure-integration,endpoint-management</itunes:keywords>
    </item>
    <item>
      <title>#11 – Road to M365 Part 2</title>
      <link>https://www.hagel-it.de/podcast/11-road-to-m365-part-2</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/11-road-to-m365-part-2</guid>
      <pubDate>Wed, 12 Jan 2022 00:00:00 GMT</pubDate>
      <description><![CDATA[Die XYZ GmbH plant die Migration zu Microsoft 365, um ihre Meeting-Kultur zu optimieren und den Exchange Server in die Cloud zu bringen. Philip Kraatz erläutert die Vorteile des Microsoft 365 Business Premium Pakets und die Schritte zur erfolgreichen Implementierung.]]></description>
      <content:encoded><![CDATA[<p>Die XYZ GmbH plant die Migration zu Microsoft 365, um ihre Meeting-Kultur zu optimieren und den Exchange Server in die Cloud zu bringen. Philip Kraatz erläutert die Vorteile des Microsoft 365 Business Premium Pakets und die Schritte zur erfolgreichen Implementierung.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>Microsoft 365 Business Premium bietet umfassende Funktionen für kleine und mittelständische Unternehmen.</li><li>Die Migration von E-Mails und Daten kann einfach durchgeführt werden, insbesondere von einem lokalen Exchange Server.</li><li>Teams und SharePoint ermöglichen eine effiziente Zusammenarbeit und Dokumentenverwaltung.</li><li>Schulungen sind wichtig, um die Benutzer mit den neuen Tools vertraut zu machen.</li><li>Backup-Lösungen sollten zusätzlich zu Microsofts eigenen Angeboten in Betracht gezogen werden.</li></ul><p><a href="https://www.hagel-it.de/podcast/11-road-to-m365-part-2">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/11-Road-to-M365-Part-2.mp3" type="audio/mpeg" length="0" />
      <itunes:title>#11 – Road to M365 Part 2</itunes:title>
      <itunes:summary><![CDATA[Die XYZ GmbH plant die Migration zu Microsoft 365, um ihre Meeting-Kultur zu optimieren und den Exchange Server in die Cloud zu bringen. Philip Kraatz erläutert die Vorteile des Microsoft 365 Business Premium Pakets und die Schritte zur erfolgreichen Implementierung.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:19:39</itunes:duration>
      <itunes:episode>11</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:keywords>microsoft-365,teams,sharepoint,backup,cloud-migration</itunes:keywords>
    </item>
    <item>
      <title>#10 – Road to M365 Part 1</title>
      <link>https://www.hagel-it.de/podcast/10-road-to-m365-part-1</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/10-road-to-m365-part-1</guid>
      <pubDate>Wed, 05 Jan 2022 00:00:00 GMT</pubDate>
      <description><![CDATA[Microsoft 365 bietet weit mehr als nur E-Mail-Funktionen. Dennis Kreft und Philip Kraatz erläutern die verschiedenen Lizenzmodelle, deren Vorteile und wie Unternehmen die Tools optimal nutzen können, um ihre Produktivität zu steigern.]]></description>
      <content:encoded><![CDATA[<p>Microsoft 365 bietet weit mehr als nur E-Mail-Funktionen. Dennis Kreft und Philip Kraatz erläutern die verschiedenen Lizenzmodelle, deren Vorteile und wie Unternehmen die Tools optimal nutzen können, um ihre Produktivität zu steigern.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>Microsoft 365 ist ein Abo-Modell, das Flexibilität und regelmäßige Updates bietet.</li><li>Unternehmen nutzen oft nicht das volle Potenzial ihrer Microsoft 365-Lizenzen.</li><li>Die gängigsten Business-Pakete sind Business Basic, Business Standard, Business Premium und Microsoft 365 Apps.</li><li>Der Standardplan deckt die meisten Anforderungen eines mittelständischen Unternehmens ab.</li><li>Nahtlose Integration der Dienste ist ein großer Vorteil von Microsoft 365.</li></ul><p><a href="https://www.hagel-it.de/podcast/10-road-to-m365-part-1">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/10-Road-to-M365-Part-1.mp3" type="audio/mpeg" length="0" />
      <itunes:title>#10 – Road to M365 Part 1</itunes:title>
      <itunes:summary><![CDATA[Microsoft 365 bietet weit mehr als nur E-Mail-Funktionen. Dennis Kreft und Philip Kraatz erläutern die verschiedenen Lizenzmodelle, deren Vorteile und wie Unternehmen die Tools optimal nutzen können, um ihre Produktivität zu steigern.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:16:05</itunes:duration>
      <itunes:episode>10</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:keywords>microsoft-365,lizenzmodelle,business-pakete,produktivität,integration-der-dienste</itunes:keywords>
    </item>
    <item>
      <title>#9 – Ransomware Risiken und Multi-Faktor</title>
      <link>https://www.hagel-it.de/podcast/9-ransomware-risiken-und-multi-faktor</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/9-ransomware-risiken-und-multi-faktor</guid>
      <pubDate>Wed, 22 Dec 2021 00:00:00 GMT</pubDate>
      <description><![CDATA[Ransomware-Angriffe haben seit der Covid-19-Pandemie um 600 Prozent zugenommen. Dennis Kreft und Philip Kraatz erläutern, wie Unternehmen sich durch Multi-Faktor-Authentifizierung effektiv schützen können.]]></description>
      <content:encoded><![CDATA[<p>Ransomware-Angriffe haben seit der Covid-19-Pandemie um 600 Prozent zugenommen. Dennis Kreft und Philip Kraatz erläutern, wie Unternehmen sich durch Multi-Faktor-Authentifizierung effektiv schützen können.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>600 Prozent Steigerung der Ransomware-Angriffe seit der Pandemie.</li><li>Durchschnittliche Kosten eines Ransomware-Angriffs im Gesundheitssektor betragen 1,27 Millionen US-Dollar.</li><li>Mehr als 100 deutsche Behörden wurden in den letzten sechs Jahren Opfer von Ransomware-Angriffen.</li><li>Zwei-Faktor-Authentifizierung (2FA) erhöht die Sicherheit beim Zugriff auf Systeme erheblich.</li><li>Backup-Codes ermöglichen den Zugriff auf Dienste, auch wenn das Handy verloren geht.</li></ul><p><a href="https://www.hagel-it.de/podcast/9-ransomware-risiken-und-multi-faktor">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/9-Ransomware-Risiken-und-Multi-Faktor.mp3" type="audio/mpeg" length="0" />
      <itunes:title>#9 – Ransomware Risiken und Multi-Faktor</itunes:title>
      <itunes:summary><![CDATA[Ransomware-Angriffe haben seit der Covid-19-Pandemie um 600 Prozent zugenommen. Dennis Kreft und Philip Kraatz erläutern, wie Unternehmen sich durch Multi-Faktor-Authentifizierung effektiv schützen können.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:18:33</itunes:duration>
      <itunes:episode>9</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:keywords>ransomware,multi-faktor-authentifizierung,passwort-sicherheit,vpn-sicherheit,cyber-risiko</itunes:keywords>
    </item>
    <item>
      <title>#8 – log4Shell und andere Risiken</title>
      <link>https://www.hagel-it.de/podcast/8-log4shell-und-andere-risiken</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/8-log4shell-und-andere-risiken</guid>
      <pubDate>Wed, 15 Dec 2021 00:00:00 GMT</pubDate>
      <description><![CDATA[Log4J ist eine weit verbreitete Java-Bibliothek mit einer kritischen Sicherheitslücke, die es Angreifern ermöglicht, Code auszuführen. Philip Kraatz und Dennis Kreft erläutern die Risiken und geben Handlungsempfehlungen für Unternehmen, um sich zu schützen.]]></description>
      <content:encoded><![CDATA[<p>Log4J ist eine weit verbreitete Java-Bibliothek mit einer kritischen Sicherheitslücke, die es Angreifern ermöglicht, Code auszuführen. Philip Kraatz und Dennis Kreft erläutern die Risiken und geben Handlungsempfehlungen für Unternehmen, um sich zu schützen.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>Log4J ist in vielen Java-Anwendungen integriert, was die Identifikation betroffener Systeme erschwert.</li><li>Die Sicherheitslücke kann einfach ausgenutzt werden, was die Gefahr für Unternehmen erhöht.</li><li>Unternehmen sollten ihre Systeme überwachen und sicherstellen, dass alle Anbieter zeitnah Patches bereitstellen.</li><li>Es ist wichtig, potenziell gefährdete Schnittstellen vorübergehend abzuschalten, bis Updates verfügbar sind.</li><li>Die Cyber-Risiko-Analyse hilft Unternehmen, ihre IT-Sicherheit zu bewerten und Verbesserungspotenziale zu identifizieren.</li></ul><p><a href="https://www.hagel-it.de/podcast/8-log4shell-und-andere-risiken">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/8-log4Shell-und-andere-Risiken.mp3" type="audio/mpeg" length="0" />
      <itunes:title>#8 – log4Shell und andere Risiken</itunes:title>
      <itunes:summary><![CDATA[Log4J ist eine weit verbreitete Java-Bibliothek mit einer kritischen Sicherheitslücke, die es Angreifern ermöglicht, Code auszuführen. Philip Kraatz und Dennis Kreft erläutern die Risiken und geben Handlungsempfehlungen für Unternehmen, um sich zu schützen.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:18:23</itunes:duration>
      <itunes:episode>8</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:keywords>log4j,cyber-risiko-analyse,it-sicherheit</itunes:keywords>
    </item>
    <item>
      <title>#7 – Die 7 wichtigsten Fragen zur IT-Sicherheit</title>
      <link>https://www.hagel-it.de/podcast/7-die-7-wichtigsten-fragen-zur-it-sicherheit</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/7-die-7-wichtigsten-fragen-zur-it-sicherheit</guid>
      <pubDate>Wed, 08 Dec 2021 00:00:00 GMT</pubDate>
      <description><![CDATA[Sieben zentrale Fragen helfen Unternehmern, ihre IT-Sicherheit zu bewerten und zu verbessern. Dennis Kreft und Philip Kraatz erläutern, wie Sicherheitsaudits, gesetzliche Vorschriften und Mitarbeiterschulungen entscheidend sind, um Cyber-Risiken zu minimieren.]]></description>
      <content:encoded><![CDATA[<p>Sieben zentrale Fragen helfen Unternehmern, ihre IT-Sicherheit zu bewerten und zu verbessern. Dennis Kreft und Philip Kraatz erläutern, wie Sicherheitsaudits, gesetzliche Vorschriften und Mitarbeiterschulungen entscheidend sind, um Cyber-Risiken zu minimieren.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>Sicherheitsaudits bieten einen klaren Überblick über Stärken und Schwächen der IT-Infrastruktur.</li><li>Gesetzliche Vorschriften wie die DSGVO müssen in die IT-Sicherheitsstrategie integriert werden.</li><li>Datenpriorisierung ist entscheidend für effektive Backup-Strategien.</li><li>Notfall-Wiederherstellungspläne sind unerlässlich, um im Krisenfall schnell reagieren zu können.</li><li>Mitarbeiterschulungen sind ein wichtiger Bestandteil der Cyber-Sicherheit.</li></ul><p><a href="https://www.hagel-it.de/podcast/7-die-7-wichtigsten-fragen-zur-it-sicherheit">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/7-Die-7-wichtigsten-Fragen-zur-IT-Sicherheit-1.mp3" type="audio/mpeg" length="0" />
      <itunes:title>#7 – Die 7 wichtigsten Fragen zur IT-Sicherheit</itunes:title>
      <itunes:summary><![CDATA[Sieben zentrale Fragen helfen Unternehmern, ihre IT-Sicherheit zu bewerten und zu verbessern. Dennis Kreft und Philip Kraatz erläutern, wie Sicherheitsaudits, gesetzliche Vorschriften und Mitarbeiterschulungen entscheidend sind, um Cyber-Risiken zu minimieren.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:13:55</itunes:duration>
      <itunes:episode>7</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:keywords>it-sicherheit,sicherheitsaudit,gesetzliche-vorschriften,notfall-wiederherstellung,mitarbeiterschulung,phishing</itunes:keywords>
    </item>
    <item>
      <title>#6 – Voice over IP und Telefonanlagen</title>
      <link>https://www.hagel-it.de/podcast/6-voice-over-ip-und-telefonanlagen</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/6-voice-over-ip-und-telefonanlagen</guid>
      <pubDate>Wed, 01 Dec 2021 00:00:00 GMT</pubDate>
      <description><![CDATA[Homeoffice erfordert moderne Telefonlösungen. Philip Kraatz erklärt, warum alte Telefonanlagen nicht mehr ausreichen und welche Optionen wie Cloud-Telefonie oder Microsoft Teams für Unternehmen sinnvoll sind.]]></description>
      <content:encoded><![CDATA[<p>Homeoffice erfordert moderne Telefonlösungen. Philip Kraatz erklärt, warum alte Telefonanlagen nicht mehr ausreichen und welche Optionen wie Cloud-Telefonie oder Microsoft Teams für Unternehmen sinnvoll sind.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>Alte Telefonanlagen sind oft teuer und ineffizient.</li><li>Cloud-Telefonanlagen bieten Flexibilität und einfache Skalierbarkeit.</li><li>Die Rufnummern können in der Regel zu neuen Anbietern portiert werden.</li><li>Bestandsaufnahme der aktuellen Telefon- und Internetanschlüsse ist unerlässlich.</li><li>Die Entscheidung zwischen lokaler und Cloud-Lösung hängt von den Büroanforderungen ab.</li></ul><p><a href="https://www.hagel-it.de/podcast/6-voice-over-ip-und-telefonanlagen">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/6-VoIP-und-Telefonanlagen.mp3" type="audio/mpeg" length="0" />
      <itunes:title>#6 – Voice over IP und Telefonanlagen</itunes:title>
      <itunes:summary><![CDATA[Homeoffice erfordert moderne Telefonlösungen. Philip Kraatz erklärt, warum alte Telefonanlagen nicht mehr ausreichen und welche Optionen wie Cloud-Telefonie oder Microsoft Teams für Unternehmen sinnvoll sind.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:18:34</itunes:duration>
      <itunes:episode>6</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:keywords>cloud-telefonie,telefonanlagen,rufnummern-portierung,fax-lösungen</itunes:keywords>
    </item>
    <item>
      <title>#5 – Elektronikmärkte, Home-Office und gehackte Mailserver</title>
      <link>https://www.hagel-it.de/podcast/5-elektronikmaerkte-home-office-und-gehackte-mailserver</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/5-elektronikmaerkte-home-office-und-gehackte-mailserver</guid>
      <pubDate>Wed, 24 Nov 2021 00:00:00 GMT</pubDate>
      <description><![CDATA[Mediamarkt wurde gehackt, was zu einem Ausfall der Kassensysteme und einer Lösegeldforderung von 240 Millionen US-Dollar führte. Philip Kraatz und Dennis Kreft diskutieren die Herausforderungen der IT-Sicherheit und die Notwendigkeit, Systeme aktuell zu halten, um solche Angriffe zu verhindern.]]></description>
      <content:encoded><![CDATA[<p>Mediamarkt wurde gehackt, was zu einem Ausfall der Kassensysteme und einer Lösegeldforderung von 240 Millionen US-Dollar führte. Philip Kraatz und Dennis Kreft diskutieren die Herausforderungen der IT-Sicherheit und die Notwendigkeit, Systeme aktuell zu halten, um solche Angriffe zu verhindern.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>Mediamarkt hatte 3.100 Server, die durch den Hack betroffen waren.</li><li>Die Wiederherstellung von Systemen kann zeitaufwändig sein, was Unternehmen vor Entscheidungen stellt.</li><li>Über 8000 Exchange-Server in Deutschland sind verwundbar und müssen aktualisiert werden.</li><li>Umzüge zu Microsoft 365 können Sicherheitslücken schließen und die IT-Sicherheit verbessern.</li><li>Die Verfügbarkeit von Notebooks ist aufgrund des Chipmangels eine Herausforderung für Unternehmen.</li></ul><p><a href="https://www.hagel-it.de/podcast/5-elektronikmaerkte-home-office-und-gehackte-mailserver">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/5-Elektronikmaerkte-Home-Office-und-gehackte-Mailserver.mp3" type="audio/mpeg" length="0" />
      <itunes:title>#5 – Elektronikmärkte, Home-Office und gehackte Mailserver</itunes:title>
      <itunes:summary><![CDATA[Mediamarkt wurde gehackt, was zu einem Ausfall der Kassensysteme und einer Lösegeldforderung von 240 Millionen US-Dollar führte. Philip Kraatz und Dennis Kreft diskutieren die Herausforderungen der IT-Sicherheit und die Notwendigkeit, Systeme aktuell zu halten, um solche Angriffe zu verhindern.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:16:48</itunes:duration>
      <itunes:episode>5</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:keywords>it-sicherheit,microsoft-365,home-office,exchange-server</itunes:keywords>
    </item>
    <item>
      <title>#4 –  IT für 2022, Windows 11 oder Windows 365?</title>
      <link>https://www.hagel-it.de/podcast/4-it-fuer-2022-windows-11-oder-windows-365</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/4-it-fuer-2022-windows-11-oder-windows-365</guid>
      <pubDate>Wed, 17 Nov 2021 00:00:00 GMT</pubDate>
      <description><![CDATA[Windows 11 ist das neue Desktop-Betriebssystem von Microsoft, während Windows 365 als Cloud-PC fungiert. Philip Kraatz und Dennis Kreft diskutieren die Vor- und Nachteile beider Lösungen und geben wertvolle Tipps für Unternehmen, die sich entscheiden müssen.]]></description>
      <content:encoded><![CDATA[<p>Windows 11 ist das neue Desktop-Betriebssystem von Microsoft, während Windows 365 als Cloud-PC fungiert. Philip Kraatz und Dennis Kreft diskutieren die Vor- und Nachteile beider Lösungen und geben wertvolle Tipps für Unternehmen, die sich entscheiden müssen.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>Windows 365 ermöglicht den Zugriff auf einen vollständigen Desktop von jedem Endgerät aus.</li><li>Ein Cloud-PC erfordert eine stabile Internetverbindung, um Zugriff auf Daten und Programme zu haben.</li><li>Die Kosten für Windows 365 sind laufend und nicht einmalig, bieten jedoch Flexibilität bei der Skalierung.</li><li>Ein Proof of Concept ist empfehlenswert, um die Anforderungen an Software und Hardware im Vorfeld zu klären.</li><li>Windows 365 bietet eine bessere Verwaltung von Daten und Programmen im Vergleich zu Bring-Your-Own-Device-Lösungen.</li></ul><p><a href="https://www.hagel-it.de/podcast/4-it-fuer-2022-windows-11-oder-windows-365">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/4-IT-fuer-2022-Windows-11-oder-Windows-365_.mp3" type="audio/mpeg" length="0" />
      <itunes:title>#4 –  IT für 2022, Windows 11 oder Windows 365?</itunes:title>
      <itunes:summary><![CDATA[Windows 11 ist das neue Desktop-Betriebssystem von Microsoft, während Windows 365 als Cloud-PC fungiert. Philip Kraatz und Dennis Kreft diskutieren die Vor- und Nachteile beider Lösungen und geben wertvolle Tipps für Unternehmen, die sich entscheiden müssen.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:16:28</itunes:duration>
      <itunes:episode>4</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:keywords>windows-11,windows-365,cloud-computing,datensicherheit,hardware-verfügbarkeit</itunes:keywords>
    </item>
    <item>
      <title>#3 – How to Password und Dark Web Scan?</title>
      <link>https://www.hagel-it.de/podcast/3-how-to-password-und-dark-web-scan</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/3-how-to-password-und-dark-web-scan</guid>
      <pubDate>Wed, 10 Nov 2021 00:00:00 GMT</pubDate>
      <description><![CDATA[Passwortmanager sind unerlässlich, um die Vielzahl an Passwörtern sicher zu verwalten. Philip Kraatz erklärt, wie man sichere Passwörter erstellt und welche Vorteile Passwortmanager bieten, insbesondere im Hinblick auf den Schutz vor Datenlecks im Dark Web.]]></description>
      <content:encoded><![CDATA[<p>Passwortmanager sind unerlässlich, um die Vielzahl an Passwörtern sicher zu verwalten. Philip Kraatz erklärt, wie man sichere Passwörter erstellt und welche Vorteile Passwortmanager bieten, insbesondere im Hinblick auf den Schutz vor Datenlecks im Dark Web.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>Ein starkes Passwort kombiniert Länge und Komplexität, einschließlich Zahlen, Buchstaben und Sonderzeichen.</li><li>Passwortmanager verschlüsseln gespeicherte Daten und bieten zusätzliche Sicherheitsmechanismen wie Master-Passwörter.</li><li>Regelmäßige Überprüfungen auf Datenlecks im Dark Web sind wichtig, um potenzielle Sicherheitsrisiken frühzeitig zu erkennen.</li><li>Für Unternehmen sind Passwortmanager, die mehrere Benutzer und Zugriffsrechte unterstützen, besonders sinnvoll.</li><li>Ein sicheres Master-Passwort ist entscheidend, da es Zugang zu allen anderen Passwörtern gewährt.</li></ul><p><a href="https://www.hagel-it.de/podcast/3-how-to-password-und-dark-web-scan">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/3-How-to-Password-und-Dark-Web-Scan_.mp3" type="audio/mpeg" length="0" />
      <itunes:title>#3 – How to Password und Dark Web Scan?</itunes:title>
      <itunes:summary><![CDATA[Passwortmanager sind unerlässlich, um die Vielzahl an Passwörtern sicher zu verwalten. Philip Kraatz erklärt, wie man sichere Passwörter erstellt und welche Vorteile Passwortmanager bieten, insbesondere im Hinblick auf den Schutz vor Datenlecks im Dark Web.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:25:01</itunes:duration>
      <itunes:episode>3</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:keywords>passwort-sicherheit,passwort-manager,daten-leaks,dark-web-scan,it-sicherheit</itunes:keywords>
    </item>
    <item>
      <title>#2 – Alles Backup, oder was?</title>
      <link>https://www.hagel-it.de/podcast/2-alles-backup-oder-was</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/2-alles-backup-oder-was</guid>
      <pubDate>Wed, 03 Nov 2021 00:00:00 GMT</pubDate>
      <description><![CDATA[Backup-Strategien sind entscheidend für die Datensicherheit. Philip Kraatz erklärt, warum externe Festplatten allein nicht ausreichen und welche Rolle Cloud-Backups sowie regelmäßige Wiederherstellungstests spielen.]]></description>
      <content:encoded><![CDATA[<p>Backup-Strategien sind entscheidend für die Datensicherheit. Philip Kraatz erklärt, warum externe Festplatten allein nicht ausreichen und welche Rolle Cloud-Backups sowie regelmäßige Wiederherstellungstests spielen.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>Backups sollten immer außerhalb der Reichweite von Unbefugten aufbewahrt werden.</li><li>Regelmäßige Tests der Wiederherstellung sind unerlässlich, um die Funktionalität des Backups sicherzustellen.</li><li>Cloud-Backups sollten verschlüsselt werden, um Daten vor unbefugtem Zugriff zu schützen.</li><li>Die Backup-Strategie muss an die spezifischen Datenmengen und Workloads des Unternehmens angepasst werden.</li><li>Ein Hybrid-Backup-Ansatz kombiniert lokale und Cloud-Sicherungen für optimale Sicherheit und Geschwindigkeit.</li></ul><p><a href="https://www.hagel-it.de/podcast/2-alles-backup-oder-was">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/2-Backup_-Alles_Backup_oder_was.mp3" type="audio/mpeg" length="0" />
      <itunes:title>#2 – Alles Backup, oder was?</itunes:title>
      <itunes:summary><![CDATA[Backup-Strategien sind entscheidend für die Datensicherheit. Philip Kraatz erklärt, warum externe Festplatten allein nicht ausreichen und welche Rolle Cloud-Backups sowie regelmäßige Wiederherstellungstests spielen.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:24:41</itunes:duration>
      <itunes:episode>2</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:keywords>backup-sicherheit,cloud-backup,backup-wiederherstellung</itunes:keywords>
    </item>
    <item>
      <title>#1 – Wieso? Weshalb? Warum? und Anti-Virus</title>
      <link>https://www.hagel-it.de/podcast/1-wieso-weshalb-warum-und-anti-virus</link>
      <guid isPermaLink="true">https://www.hagel-it.de/podcast/1-wieso-weshalb-warum-und-anti-virus</guid>
      <pubDate>Wed, 27 Oct 2021 00:00:00 GMT</pubDate>
      <description><![CDATA[Hacker verschlüsseln Daten und stellen Unternehmen vor große Herausforderungen. Philip Kraatz erklärt, warum traditionelle Antivirenlösungen oft versagen und wie moderne EDR-Systeme Unternehmen besser schützen können.]]></description>
      <content:encoded><![CDATA[<p>Hacker verschlüsseln Daten und stellen Unternehmen vor große Herausforderungen. Philip Kraatz erklärt, warum traditionelle Antivirenlösungen oft versagen und wie moderne EDR-Systeme Unternehmen besser schützen können.</p><h3>Das lernen Sie in dieser Folge</h3><ul><li>EDR-Systeme bieten eine kontinuierliche Überwachung und nutzen KI zur Bedrohungserkennung.</li><li>Tägliche Malware-Verbreitung erfordert schnelle Updates der Virenschutzsoftware.</li><li>Antivirus allein reicht in komplexen IT-Umgebungen nicht aus, EDR ist notwendig.</li><li>Mitarbeiterschulungen sind entscheidend, um auf Bedrohungen angemessen zu reagieren.</li><li>Backups sind unerlässlich, um im Falle eines Angriffs Daten wiederherzustellen.</li></ul><p><a href="https://www.hagel-it.de/podcast/1-wieso-weshalb-warum-und-anti-virus">Zur Episoden-Seite mit Transkript &rarr;</a></p>]]></content:encoded>
      <enclosure url="https://pub-aaa581b3199a4013b55db900a21532ea.r2.dev/podcast/Folge-1.mp3" type="audio/mpeg" length="0" />
      <itunes:title>#1 – Wieso? Weshalb? Warum? und Anti-Virus</itunes:title>
      <itunes:summary><![CDATA[Hacker verschlüsseln Daten und stellen Unternehmen vor große Herausforderungen. Philip Kraatz erklärt, warum traditionelle Antivirenlösungen oft versagen und wie moderne EDR-Systeme Unternehmen besser schützen können.]]></itunes:summary>
      <itunes:author>Dennis Kreft &amp; Philip Kraatz</itunes:author>
      <itunes:explicit>false</itunes:explicit>
      <itunes:image href="https://www.hagel-it.de/assets/images/hitcast-hosts.jpg" />
      <itunes:duration>00:17:48</itunes:duration>
      <itunes:episode>1</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:keywords>antivirus,edr,ransomware,cybersicherheit,backup</itunes:keywords>
    </item>
  </channel>
</rss>
