Security

Vernetzung braucht Sicherheit, denn auch Ihr Unternehmen könnte bereits Angriffsziel einer Cyberattacke sein – schützen Sie sich daher rechtzeitig gegen Hacking und Industriespionage. Lesen Sie in dieser Kategorie, welche aktuellen Tricks Cyberkriminelle anwenden, wie Sie diese frühzeitig erkennen und mit welchen Maßnahmen Sie Ihre Mitarbeiter:innen und Ihr Unternehmenswerte bestmöglich absichern.

Filter your MediaType
Security

Privileged Access Management (PAM)

Privilegierte Konten sind ein zentrales Angriffsziel – und gleichzeitig oft unzureichend geschützt. Die Lösung: Privileged Access Management (PAM). Was ist das genau, wie funktioniert es und worauf sollten Sie bei der Einführung in Ihrem Unternehmen achten?

Security
Jetzt anmelden Cloudbasierte Arbeitsplaetze in Minuten mit Azure Virtual Desktop

Jetzt anmelden: Cloudbasierte Arbeitsplätze in Minuten – mit Azure Virtual Desktop

In dieser Online Session erfahren Sie, wie Azure Virtual Desktop (AVD) moderne, sichere und flexible Arbeitsumgebungen bereitstellt. Das ist ideal für Teams weltweit und BYOD-Modelle – unabhängig von Hardware. AVD hilft Ihnen auch dabei, gesetzliche Anforderungen wie DORA und NIS2 zu erfüllen: Ihre Daten bleiben zentral in der Cloud. Und Sicherheitsrichtlinien sind einheitlich. Unsere Beispiele zeigen Ihnen, wie AVD alltägliche IT-Herausforderungen löst. Und den Weg zu einem cloudbasierten Arbeitsplatz beschleunigt.

Security

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung mit Zertifikat macht Ihren geschäftlichen Schriftverkehr sicherer und weckt Vertrauen bei Ihren Partnern. Lesen Sie jetzt, wie Sie S/MIME-Zertifikate einsetzten und worauf Sie dabei achten müssen. Erfahren Sie außerdem, welche anderen Standards es gibt.

Security
Mann unterschreibt auf einem mehrseitigen Webformular. Auf einer Seite des Webformulars fallen zeitgleich von oben Warnsymbole auf die Textzeilen.

Cross-Site-Scripting (XSS)

Ein Klick auf einen scheinbar harmlosen Link – und im Hintergrund wird Schadcode ausgeführt. Cross-Site-Scripting (XSS) gehört zu den häufigsten Angriffen auf Webanwendungen. Hier erfahren Sie, wie diese Attacke funktioniert und wie Sie Ihr Unternehmen wirksam schützen.

Security

Passkeys einfach erklärt

Was sind Passkeys? Die alternative Anmeldemethode macht den Log-in in Ihre Online-Konten sicherer. Erfahren Sie, wie das funktioniert und wie sich Passkeys von Passwörtern unterscheiden – und was die wichtigsten Vor- und Nachteile sind.

Security

Passkey einrichten

Passkeys sind eine sicherere Alternative zu Passwörtern. Erfahren Sie hier, wie Sie einen Passkey einrichten und was es dabei alles zu beachten gilt. Wir erklären Ihnen die Voraussetzungen und führen Sie dann Schritt für Schritt durch den Einrichtungsprozess.

Security
Jetzt anmelden Microsoft 365 Copilot Business & Purview Suite

Jetzt anmelden: Microsoft 365 Copilot Business & Purview Suite

KI richtig nutzen und Schatten-KI eingrenzen: Immer mehr Menschen nutzen KI-Tools. Damit steigt auch das Risiko von Schatten-IT. In diesem Webinar erfahren Sie, wie Sie Microsoft 365 Copilot mit der Microsoft Purview Suite richtig nutzen. Mit diesen Tools automatisieren Sie Datenklassifizierung und Richtlinienkontrolle. Sie erfahren, wie Sie Sicherheits- und Compliance-Risiken reduzieren – und KI bestmöglich nutzen.

Security
Jetzt anmelden Microsoft 365 Enterprise E5 im Überblick rss feed

Jetzt anmelden: Microsoft 365 Enterprise E5 im Überblick

Mehr Sicherheit, weniger Komplexität: In diesem Webinar bekommen Sie einen Überblick über die wichtigsten Neuerungen in Microsoft 365 Enterprise E5. Sie erfahren mehr über die verbesserten Sicherheitsmechanismen und die erweiterten Compliance-Tools. Und wie diese Ihr Unternehmen produktiver und sicherer machen.

Security

Datensicherung für Smartphones: So erstellen Sie ein Back-up

Daten auf Ihrem Firmenhandy sind wertvoll und oft sogar unersetzlich. Kontakte, Kundendaten, E-Mails, Fotos oder Zugänge zu Geschäftsanwendungen dürfen im Verlustfall nicht verloren gehen. Wie Sie Ihr Smartphone regelmäßig per Back-up sichern und im Ernstfall schnell wieder arbeitsfähig sind – hier.

# Tags:
Das könnte Sie auch interessieren:
IoT

IoT-Sicherheit

Eine lückenlose IoT-Sicherheit ist wichtig, damit auch die IoT-Geräte in Ihrem Firmennetz gegen Malware, Ransomware und andere Cybergefahren jederzeit umfassend geschützt sind. Was alles zur IoT-Sicherheit gehört und was Unternehmen dabei unbedingt beachten sollten, verrät Ihnen dieser Beitrag.

Digitalisierungsberatung

Die Beraterinnen und Berater helfen Ihnen kostenlos und unabhängig bei praktischen Fragen und geben konkrete Tipps. Vereinbaren Sie einen unverbindlichen Termin um Ihr Anliegen zu besprechen.

Termin vereinbaren