Microsoft 365 Purview: Datenklassifizierung und Lebenszyklusmanagement

Heutzutage sind Datenmanagement und Schutz sind von größter Bedeutung. Organisationen verarbeiten täglich enorme Datenmengen, und sie müssen sicherstellen, dass die Daten ordnungsgemäß geschützta und verwalteta. Microsoft 365 Purview Datenmanagement- Funktionen können Daten effektiv geschützt und verwaltet werden. In diesem Blogbeitrag gehen wir darauf ein, wie Microsoft 365 Purview- Datenklassifizierungen (Sensibilität l abels) und Datenaufbewahrungsfristen (Retention […]
Microsoft 365 Schulungsvideo – Teil 1. – Defender for Endpoint

Im Frühjahr 2025 wird Above IT eine Reihe von Schulungsvideos zu Microsoft 365 Technologien veröffentlichen. Im ersten Teil der Schulungsvideoserie erläutert Above IT ‚Consigliere‘ Lauri Haveri die Defender for Endpoint Technologie – die von der Microsoft 365 Umgebung ermöglichte zentrale Endpunktsicherheit. Ähnliche Schulungsvideos werden wir monatlich veröffentlichen – zur Freude Ihrer IT-Abteilung! Defender for Endpoint […]
Alle IT-Sicherheits-Eier in einen Korb?

Passend zum Thema des gerade vergangenen und eierreichen Osterfestes bloggte der neue ‚Consigliere‘ von Above IT, Matias Haapaniemi, über Microsoft Defender Endpoint Protection und dessen Geschichte als Sicherheitstechnologie. Der kostenpflichtige Endpunktschutz von Microsoft hat eine lange und interessante Geschichte, die aufgrund der wiederholten Umbenennungen des Produkts oft unbekannt bleibt. Wenn Sie also immer noch überlegen, […]
Stärken Sie die Markenvertrauenswürdigkeit Ihrer Organisation

IT-Verantwortliche/r, handeln Sie jetzt. Die Marketingabteilung und der IT-Sicherheitsbeauftragte werden bald gemeinsam auf Sie zukommen. 😉 Dies mag noch nicht ganz der Fall sein, aber hinter der reißerischen Überschrift verbirgt sich auch eine teilweise Wahrheit. BIMI (Brand Indicators for Message Identification) ist die neueste E-Mail-Schutzmaßnahme nach DMARC, DKIM und SPF. Es hat sich allmählich durchgesetzt, […]
Microsoft Entra Suite und der Identitätslebenszyklus

Microsoft Entra Suite und der Lebenszyklus von Benutzeridentitäten. Warum sollte sich Ihre IT-Abteilung mit diesen beiden Themen befassen? Im heutigen digitalen Zeitalter ist die Verwaltung von Identitäten und Zugriffsrechten in einer Organisation entscheidend für die Aufrechterhaltung von Sicherheit und Effizienz. Die Microsoft Entra Suite bietet robuste Lösungen für die Verwaltung von Benutzeridentitäten und deren Zugriff, […]
Microsoft Global Secure Access

Microsofts SSE-Lösung Global Secure Access wurde letztes Jahr im Juli veröffentlicht. Das Produkt hat großes Interesse geweckt, und das ist kein Wunder, da Zero-Trust-Architektur, SASE- und SSE-Technologien in Organisationen schon seit längerer Zeit auf Interesse stoßen. Auch die sich ständig weiterentwickelnden Sicherheitsbedrohungen haben die IT-Verwaltungen dazu veranlasst, nach Lösungen zur Verbesserung ihrer IT-Sicherheit zu suchen. […]
Nur durch Aktualisierung sind Sie sicher!

Nur durch Aktualisierung sind Sie sicher. Die Intune-Geräteverwaltung schafft die Rahmenbedingungen für eine zentrale Endgeräteverwaltung, aber wer kümmert sich um die Anwendungen? Davon berichtet Lauri in seinem Blog.
Above IT ist der zuverlässige Partner der IT-Verwaltung der Stadt Imatra.

Die IT-Verwaltung der Stadt Imatra stärkt ihre eigenen Dienstleistungen und Kompetenzen mit Unterstützung von Above IT
.
Einblick in den Datenschutz von Microsoft 365 Umgebungen

Einblick in den Datenschutz von Microsoft 365 Umgebungen? Der Microsoft 365 Dienst bietet hervorragende Möglichkeiten für die Zusammenarbeit, sowohl für den internen Gebrauch in Organisationen als auch für die Zusammenarbeit mit externen Stakeholdern. Das Teilen von Informationen und das Einladen von Gästen wurde sehr einfach gestaltet, und die Wissensarbeit über Organisationsgrenzen hinweg ist zu einem […]
Sichere Verbindungen in der Cloud

Sichere Verbindungen in der Cloud – Utopie oder Cisco+ Secure Connect Technologie? Nun, Letzteres. Cisco hat seine eigenen cloudbasierten Technologien für sicheren Netzwerkverkehr in das Meraki-Portfolio integriert, und ich hatte die Ehre, diese kennenzulernen und im Meraki-Portfolio frisch zu testen. Cisco spricht in diesem Zusammenhang von SASE-Technologie (Secure Access Service Edge) und bezieht sich in […]



