Security
Vernetzung braucht Sicherheit, denn auch Ihr Unternehmen könnte bereits Angriffsziel einer Cyberattacke sein – schützen Sie sich daher rechtzeitig gegen Hacking und Industriespionage. Lesen Sie in dieser Kategorie, welche aktuellen Tricks Cyberkriminelle anwenden, wie Sie diese frühzeitig erkennen und mit welchen Maßnahmen Sie Ihre Mitarbeiter:innen und Ihr Unternehmenswerte bestmöglich absichern.

Privileged Access Management (PAM)
Privilegierte Konten sind ein zentrales Angriffsziel – und gleichzeitig oft unzureichend geschützt. Die Lösung: Privileged Access Management (PAM). Was ist das genau, wie funktioniert es und worauf sollten Sie bei der Einführung in Ihrem Unternehmen achten?

Jetzt anmelden: Cloudbasierte Arbeitsplätze in Minuten – mit Azure Virtual Desktop
In dieser Online Session erfahren Sie, wie Azure Virtual Desktop (AVD) moderne, sichere und flexible Arbeitsumgebungen bereitstellt. Das ist ideal für Teams weltweit und BYOD-Modelle – unabhängig von Hardware. AVD hilft Ihnen auch dabei, gesetzliche Anforderungen wie DORA und NIS2 zu erfüllen: Ihre Daten bleiben zentral in der Cloud. Und Sicherheitsrichtlinien sind einheitlich. Unsere Beispiele zeigen Ihnen, wie AVD alltägliche IT-Herausforderungen löst. Und den Weg zu einem cloudbasierten Arbeitsplatz beschleunigt.

E-Mail-Verschlüsselung
E-Mail-Verschlüsselung mit Zertifikat macht Ihren geschäftlichen Schriftverkehr sicherer und weckt Vertrauen bei Ihren Partnern. Lesen Sie jetzt, wie Sie S/MIME-Zertifikate einsetzten und worauf Sie dabei achten müssen. Erfahren Sie außerdem, welche anderen Standards es gibt.

Cross-Site-Scripting (XSS)
Ein Klick auf einen scheinbar harmlosen Link – und im Hintergrund wird Schadcode ausgeführt. Cross-Site-Scripting (XSS) gehört zu den häufigsten Angriffen auf Webanwendungen. Hier erfahren Sie, wie diese Attacke funktioniert und wie Sie Ihr Unternehmen wirksam schützen.

Passkeys einfach erklärt
Was sind Passkeys? Die alternative Anmeldemethode macht den Log-in in Ihre Online-Konten sicherer. Erfahren Sie, wie das funktioniert und wie sich Passkeys von Passwörtern unterscheiden – und was die wichtigsten Vor- und Nachteile sind.

Passkey einrichten
Passkeys sind eine sicherere Alternative zu Passwörtern. Erfahren Sie hier, wie Sie einen Passkey einrichten und was es dabei alles zu beachten gilt. Wir erklären Ihnen die Voraussetzungen und führen Sie dann Schritt für Schritt durch den Einrichtungsprozess.

Jetzt anmelden: Microsoft 365 Copilot Business & Purview Suite
KI richtig nutzen und Schatten-KI eingrenzen: Immer mehr Menschen nutzen KI-Tools. Damit steigt auch das Risiko von Schatten-IT. In diesem Webinar erfahren Sie, wie Sie Microsoft 365 Copilot mit der Microsoft Purview Suite richtig nutzen. Mit diesen Tools automatisieren Sie Datenklassifizierung und Richtlinienkontrolle. Sie erfahren, wie Sie Sicherheits- und Compliance-Risiken reduzieren – und KI bestmöglich nutzen.

Jetzt anmelden: Microsoft 365 Enterprise E5 im Überblick
Mehr Sicherheit, weniger Komplexität: In diesem Webinar bekommen Sie einen Überblick über die wichtigsten Neuerungen in Microsoft 365 Enterprise E5. Sie erfahren mehr über die verbesserten Sicherheitsmechanismen und die erweiterten Compliance-Tools. Und wie diese Ihr Unternehmen produktiver und sicherer machen.

Datensicherung für Smartphones: So erstellen Sie ein Back-up
Daten auf Ihrem Firmenhandy sind wertvoll und oft sogar unersetzlich. Kontakte, Kundendaten, E-Mails, Fotos oder Zugänge zu Geschäftsanwendungen dürfen im Verlustfall nicht verloren gehen. Wie Sie Ihr Smartphone regelmäßig per Back-up sichern und im Ernstfall schnell wieder arbeitsfähig sind – hier.




