Microsoft: Preiserhöhungen zum 01.04.2023
Microsoft hat zum 01.04.2023 eine Preiserhöhung Ihrer Office 365 und Microsoft 365 Cloud Abonnements angekündigt.
Microsoft hat zum 01.04.2023 eine Preiserhöhung Ihrer Office 365 und Microsoft 365 Cloud Abonnements angekündigt.
Microsoft SharePoint ist eine internetbasierte Zusammenarbeits- und Dokumentenmanagementplattform, die von Microsoft erschaffen wurde. Sie wird von Unternehmen unterschiedlicher Größenordnung benutzt – von kleineren über mittelständische Unternehmen bis hin zu Konzernen – und bringt eine Reihe von Features wie Dokumentenablage und -freigabe, Diskussionsforen, Weblogs, Wikis, Kalender sowie Aufgabenverwaltung. Was genau SharePoint ist und für wen sich die Lösung lohnt, nehmen wir im folgenden Blog-Beitrag genauer unter die Lupe.
Microsoft Exchange ist eine Kommunikations- wie auch Kollaboration-Plattform, welche E-Mail, Kalender, Kontakte und Aufgaben unterhalb einer einheitlichen Oberfläche zusammenfasst. Exchange bietet zusätzliche Funktionen wie die Möglichkeit, Nachrichten an andere Exchange-Benutzer zu schicken, Termine zu generieren und zu teilen, Kontakte zu organisieren sowie Aufgaben zu erstellen und zu verfolgen.
Ob Adware, Ransomware, Spyware, Scareware, Trojaner, Viren bzw. Würmer:
Unsere IT-Systeme sind heutzutage einer Vielzahl digitaler Schädlinge gegenübergestellt.
Ihre Bösartigkeit lässt sich vor allem am Schadensfall, welchen sie anrichten, ermitteln: Diese gehen von üblen Scherzen über Betrug und Erpressung, bis hin zur Vernichtung wichtiger Daten und ganzer IT-Infrastrukturen. Daher ist es elementar, die nervigen Zeitgenossen sowie ihre Funktionsweise zu kennen, um sich angemessen vor ihnen zu schützen. Weil die Begriffe „Trojaner“, „Viren“ sowie „Würmer“ oftmals sinngleich verwendet oder gleichfalls verwechselt werden, bekommen Sie im nachfolgenden Blogbeitrag einen knappen Überblick über die bekanntesten Schadsoftware-Varianten und ihre möglichen Auswirkungen.
Noch zu keinem Zeitpunkt waren IT-Umgebungen derart vielen Risiken wie auch Gefahren überlassen wie heute. Um die Schwierigkeiten optimal zu meistern, ist es wichtig, dass Unternehmen Mittel anstreben, mit denen sie die Widerstandskraft ihrer IT-Systeme langfristig erhöhen können und somit einen Zustand der nachhaltigen IT-Resilienz erreichen. Was sich hinter dem Begriff IT-Resilienz verbirgt, welche Eigenschaften resiliente IT-Systeme haben und welche Maßnahmen Unternehmen ergreifen müssen, um die IT-Resilienz und im Zuge dessen auch die unternehmerische Resilienz zu steigern, erfahren Sie in unserem folgenden Beitrag.
Software-Schwachpunkte sind immer mehr ein globales und kollektives Dilemma der IT-Sicherheit. Firmen sind dazu aufgerufen, diese nach dem Bekanntwerden prompt zu schließen. Angesichts dessen sollten sie sich aber zunächst einmal auf die Software-Schwachstellen mit dem mächtigsten Angriffspotenzial konzentrieren. Das Common Vulnerability Scoring System ist hilfreich bei der Begutachtung und Bewertung und eignet sich somit als Leitlinie. Wie das Common Vulnerability Scoring System im Einzelnen arbeitet und weshalb es für Unternehmen wichtig ist, das IT-Sicherheitsrisiko, das von Software-Schwachstellen ausgeht, einzeln zu ermessen, offenbaren wir Ihnen im nachfolgenden Beitrag.
Alternative Authentifizierungsmethoden sind auf dem Weg – allen voraus die passwortlose Identitätsvalidierung. Erst vor Kurzem haben sich große Tech-Giganten wie Apple, Google sowie Microsoft mit dem Versprechen zusammengeschlossen, Passwörtern den Garaus zu machen sowie die Verfügbarkeit von passwortlosen Authentifizierungssystemen zu beschleunigen. Aber was heißt das eigentlich? Sind passwortlose Authentifizierungsverfahren wirklich passwortlos und warum sollten Unternehmen ihre Einführung eher früher als später in Betracht ziehen?
Internet-Cookies sind allen bekannt – nicht zuletzt aufgrund des frischen Telekommunikation-Telemedien-Datenschutzgesetzes, welches am 1. Dezember 2021 in Kraft getreten ist und zusätzlich zu der Europäischen Datenschutzgrundverordnung eine ausdrückliche Einwilligung der Internetseiten-Nutzer in das Setzen von Cookies erfordert, falls jene nicht unbedingt erforderlich sind. Aber was sind „Internet-Cookies“ denn eigentlich? Was für Arten gibt es und warum sollten Internetnutzer mehr Zeit in die Bearbeitung von Cookie-Meldungen investieren? Der folgende Blogartikel bringt Antworten auf die Fragen und liefert Ihnen einen detaillierten Überblick über die Angelegenheit.
Der Kampf gegen Internetkriminelle gleicht dem Wettrennen zwischen dem Hasen und dem Igel. Immer, wenn sich der Hase als Erster im Ziel wähnt, meldet sich der Igel mit einem kecken „Ich bin schon hier!“. Fakt ist, Internetkriminelle sind heutzutage IT-Verantwortlichen meist einen Step voran. Daher sind die häufigen sowie gezielten Neubewertungen von IT-Risiken, als auch die der getroffenen technischen sowie organisatorischen Sicherheitsvorkehrungen, eine unabdingbare Grundlage für Firmen. Neben Penetrationstests sowie Schwachstellenscans kommt deshalb an vielen Orten immer häufiger Breach- and- Attack- Simulation zum Einsatz. Was sich hier versteckt, welche Nutzeffekte diese im Gegensatz zu Penetrationstests bringt und warum sich jedes Unternehmen mit dieser Thematik auseinandersetzen sollte, lesen Sie in unserem nachfolgenden Blogbeitrag.
Daten sind ein wichtiger Rohstoff unseres Zeitalters. Umso wichtiger ist es, diese vor Verlust zu schützen. Aber was ist eigentlich unter dem Begriff „Datenverlust“ zu verstehen? Welche Ursachen treten besonders oft auf und mit welchen IT-Sicherheitsweisungen können Unternehmen sie verhindern?