Alle IT-Sicherheits-Eier in einen Korb?

Passend zum Thema des gerade vergangenen und eierreichen Osterfestes bloggte der neue ‚Consigliere‘ von Above IT, Matias Haapaniemi, über Microsoft Defender Endpoint Protection und dessen Geschichte als Sicherheitstechnologie. Der kostenpflichtige Endpunktschutz von Microsoft hat eine lange und interessante Geschichte, die aufgrund der wiederholten Umbenennungen des Produkts oft unbekannt bleibt. Wenn Sie also immer noch überlegen, […]
Stärken Sie die Markenvertrauenswürdigkeit Ihrer Organisation

IT-Verantwortliche/r, handeln Sie jetzt. Die Marketingabteilung und der IT-Sicherheitsbeauftragte werden bald gemeinsam auf Sie zukommen. 😉 Dies mag noch nicht ganz der Fall sein, aber hinter der reißerischen Überschrift verbirgt sich auch eine teilweise Wahrheit. BIMI (Brand Indicators for Message Identification) ist die neueste E-Mail-Schutzmaßnahme nach DMARC, DKIM und SPF. Es hat sich allmählich durchgesetzt, […]
Microsoft Entra Suite und der Identitätslebenszyklus

Microsoft Entra Suite und der Lebenszyklus von Benutzeridentitäten. Warum sollte sich Ihre IT-Abteilung mit diesen beiden Themen befassen? Im heutigen digitalen Zeitalter ist die Verwaltung von Identitäten und Zugriffsrechten in einer Organisation entscheidend für die Aufrechterhaltung von Sicherheit und Effizienz. Die Microsoft Entra Suite bietet robuste Lösungen für die Verwaltung von Benutzeridentitäten und deren Zugriff, […]
Cloud-basiertes Drucken optimiert die Abläufe von Bookers

Die Bookers Group ist auf Cloud-basiertes Drucken umgestiegen, indem sie den Microsoft Universal Print-Dienst und die Printix-Druckmanagementlösung nutzte.
Microsoft Global Secure Access

Microsofts SSE-Lösung Global Secure Access wurde letztes Jahr im Juli veröffentlicht. Das Produkt hat großes Interesse geweckt, und das ist kein Wunder, da Zero-Trust-Architektur, SASE- und SSE-Technologien in Organisationen schon seit längerer Zeit auf Interesse stoßen. Auch die sich ständig weiterentwickelnden Sicherheitsbedrohungen haben die IT-Verwaltungen dazu veranlasst, nach Lösungen zur Verbesserung ihrer IT-Sicherheit zu suchen. […]
Support für Microsoft Exchange 2016 und 2019 endet

Der Support für Microsoft Exchange 2016 und 2019 endet. Der 14. Oktober 2025 sollte spätestens jetzt im Kalender vermerkt werden, da an diesem Tag der offizielle Support für die Versionen Exchange 2016 und 2019 endet. Dies bedeutet, dass Versions-Updates, Sicherheits-Updates und technischer Support nicht mehr verfügbar sein werden. Sollte in Ihrer Organisation noch Exchange 2016 […]
Nur durch Aktualisierung sind Sie sicher!

Nur durch Aktualisierung sind Sie sicher. Die Intune-Geräteverwaltung schafft die Rahmenbedingungen für eine zentrale Endgeräteverwaltung, aber wer kümmert sich um die Anwendungen? Davon berichtet Lauri in seinem Blog.
Playbook für Wissensarbeit für Microsoft 365

Viele Organisationen kämpfen mit ihrer Wissensarbeit. Der Übergang zur Nutzung von Microsoft 365-Diensten erfolgt oft IT-gesteuert, ohne angemessene Einarbeitung und Schulung für die Endbenutzer. Die Anzahl der Teams-Teams kann außer Kontrolle geraten sein, ganz abgesehen von Benennungspraktiken oder Eigentümerinformationen. Auch Copilot bietet keinen Königsweg zur Informationsfindung, da die von ihm verarbeiteten Informationen aufgrund unzureichender Aufbewahrungspraktiken […]
Einblick in den Datenschutz von Microsoft 365 Umgebungen

Einblick in den Datenschutz von Microsoft 365 Umgebungen? Der Microsoft 365 Dienst bietet hervorragende Möglichkeiten für die Zusammenarbeit, sowohl für den internen Gebrauch in Organisationen als auch für die Zusammenarbeit mit externen Stakeholdern. Das Teilen von Informationen und das Einladen von Gästen wurde sehr einfach gestaltet, und die Wissensarbeit über Organisationsgrenzen hinweg ist zu einem […]
Virtualisierung von Arbeitsplatzrechnern und Anwendungen

Virtualisierung von Arbeitsplatzrechnern und Anwendungen – was wäre, wenn Endbenutzer beim Arbeitsbeginn keine physischen Arbeitsplatzrechner erhalten würden? Darüber habe ich selbst oft nachgedacht. Die meisten Menschen haben typischerweise zu Hause und bei der Arbeit persönliche Computer, aber kann eine Organisation von Endbenutzern verlangen oder sie bitten, ihre eigenen persönlichen Geräte für die Arbeit zu nutzen […]



