Stärken Sie die Markenvertrauenswürdigkeit Ihrer Organisation

IT-Verantwortliche/r, handeln Sie jetzt. Die Marketingabteilung und der IT-Sicherheitsbeauftragte werden bald gemeinsam auf Sie zukommen. 😉 Dies mag noch nicht ganz der Fall sein, aber hinter der reißerischen Überschrift verbirgt sich auch eine teilweise Wahrheit. BIMI (Brand Indicators for Message Identification) ist die neueste E-Mail-Schutzmaßnahme nach DMARC, DKIM und SPF. Es hat sich allmählich durchgesetzt, […]
Cloud-basiertes Drucken optimiert die Abläufe von Bookers

Die Bookers Group ist auf Cloud-basiertes Drucken umgestiegen, indem sie den Microsoft Universal Print-Dienst und die Printix-Druckmanagementlösung nutzte.
Support für Microsoft Exchange 2016 und 2019 endet

Der Support für Microsoft Exchange 2016 und 2019 endet. Der 14. Oktober 2025 sollte spätestens jetzt im Kalender vermerkt werden, da an diesem Tag der offizielle Support für die Versionen Exchange 2016 und 2019 endet. Dies bedeutet, dass Versions-Updates, Sicherheits-Updates und technischer Support nicht mehr verfügbar sein werden. Sollte in Ihrer Organisation noch Exchange 2016 […]
Nur durch Aktualisierung sind Sie sicher!

Nur durch Aktualisierung sind Sie sicher. Die Intune-Geräteverwaltung schafft die Rahmenbedingungen für eine zentrale Endgeräteverwaltung, aber wer kümmert sich um die Anwendungen? Davon berichtet Lauri in seinem Blog.
Playbook für Wissensarbeit für Microsoft 365

Viele Organisationen kämpfen mit ihrer Wissensarbeit. Der Übergang zur Nutzung von Microsoft 365-Diensten erfolgt oft IT-gesteuert, ohne angemessene Einarbeitung und Schulung für die Endbenutzer. Die Anzahl der Teams-Teams kann außer Kontrolle geraten sein, ganz abgesehen von Benennungspraktiken oder Eigentümerinformationen. Auch Copilot bietet keinen Königsweg zur Informationsfindung, da die von ihm verarbeiteten Informationen aufgrund unzureichender Aufbewahrungspraktiken […]
Virtualisierung von Arbeitsplatzrechnern und Anwendungen

Virtualisierung von Arbeitsplatzrechnern und Anwendungen – was wäre, wenn Endbenutzer beim Arbeitsbeginn keine physischen Arbeitsplatzrechner erhalten würden? Darüber habe ich selbst oft nachgedacht. Die meisten Menschen haben typischerweise zu Hause und bei der Arbeit persönliche Computer, aber kann eine Organisation von Endbenutzern verlangen oder sie bitten, ihre eigenen persönlichen Geräte für die Arbeit zu nutzen […]
Warum auf Business Premium upgraden?

Oft werde ich gefragt, warum man auf Business Premium upgraden sollte? Die einfache „Spoiler“-Antwort: Weil es die erste Lizenzstufe in der Business-Lizenzierung von Microsoft 365 Diensten ist, die umfassende Dienste für Informationssicherheit und Datenschutz in einem Gesamtpaket bündelt. Damit können Sie sich auch von einem Büroserver oder Drittanbieter-Sicherheitslösungen trennen und deutliche Einsparungen erzielen. Verschärfte Anforderungen […]
Benutzer in Cybersicherheitsbemühungen einbeziehen

Haben Sie sich jemals gefragt, wie Sie Benutzer in Cybersicherheits-Initiativen einbinden können? Cybersicherheit ist ein wesentlicher Bestandteil der Geschäftstätigkeit und Wettbewerbsfähigkeit einer Organisation. Eine Vernachlässigung kann im schlimmsten Fall den Betrieb vorübergehend unterbrechen oder sogar dauerhaft lahmlegen. Menschliches Fehlverhalten ist die Hauptursache für Cybersicherheitsvorfälle. Aber wie können Organisationen ihre Resilienz im Bereich der Cybersicherheit in […]
Druckmanagement aus der Cloud!

Möchten auch Sie Druckserver loswerden? Druckmanagement aus der Cloud? Ich habe meine Kunden bereits seit weit über einem Jahrzehnt zu SaaS-Cloud-Diensten geführt. Ich erinnere mich an die Anfänge der Office 365-Dienste, als mein damaliger Arbeitgeber fragte, ob die grundlegenden Bürodienste des Unternehmens bereits vollständig cloudbasiert als SaaS-Dienste – komplett ohne Server – aufgebaut werden könnten? […]
Kommunikationssicherheit Teil 2

Im ersten Teil der Kommunikationssicherheit habe ich über Nachrichtenhygiene geschrieben, also darüber, wie wir unsere E-Mail-Domänen besser vor Missbrauch schützen und die Zustellbarkeit unserer Nachrichten verbessern können. In diesem zweiten Abschnitt wird erläutert, was zu beachten ist, um den eingehenden E-Mail-Verkehr und gleichzeitig unsere Benutzer vor schädlichen Nachrichten zu schützen. Angriffsmethoden entwickeln sich weiter Einige […]



