Gastzugriffe verwalten mit dem Azure AD Access Review

Haben Sie stets den Überblick, welche (externen) Personen Zugriff auf Ihre Microsoft Teams-Dateien haben?
Partner oder Kunden als Gäste in ein Microsoft-Team Ihres Unternehmens einzuladen, kann sehr hilfreich und zielführend sein. Häufig wird anschließend jedoch vergessen, diese Gastzugriffe wieder zu entfernen, wenn die Zusammenarbeit abgeschlossen ist.
Mithilfe von „Azure AD Access Review“ können Sie einfach den Überblick behalten und somit das Risiko, das von veralteten Zugriffen ausgeht, minimieren.

Geolocations als Sicherheitsrichtlinie

Auf die Cloud kann theoretisch weltweit problemlos zugegriffen werden.
Dennoch empfiehlt es sich, den Cloudzugriff auf bestimmte geografische Standorte (Geolocations) zu beschränken, um Ihre Unternehmensdaten vor potenziellen Bedrohungen zu schützen.
Erfahren Sie hier, warum Richtlinien für Geolocations von entscheidender Bedeutung für die Cloud-Sicherheit von Unternehmen sind.

Privilegierte Zugriffe

Für die Cloud-Security von Unternehmen spielen privilegierte Zugriffe eine essenzielle Rolle. ​
Sensible Daten werden vor unautorisiertem Zugang geschützt und nur festgelegte Nutzer mit einer erweiterten Berechtigung können auf sie zugreifen.​
Dies bedeutet aber auch, dass die Kompromittierung eines privilegierten Nutzers schwerwiegende Folgen mit sich bringen wird.​

Welche Faktoren es zu beachten gilt, wenn Sie Ihre sensiblen Daten effektiv durch privilegierte Zugriffe schützen wollen, lesen Sie in diesem Beitrag.

Bing Chat Enterprise: Erhöhter Datenschutz für Unternehmen

KI-gestützte Suchmaschinen sind in unserem privaten und geschäftlichen Alltag angekommen.
Um den Schutz sensibler Daten zu gewährleisten, hat Microsoft nun den Bing Chat Enterprise eingeführt.
Im Gegensatz zum herkömmlichen Bing Chat, welcher für die private Nutzung zur Verfügung steht, ist die Enterprise-Version speziell auf Unternehmen und deren Bedürfnis nach Datensicherheit zugeschnitten.

Phishing 2.0: KI-gestützte Cyberattacken auf dem Vormarsch

Cyberkriminelle sind immer auf der Suche nach neuen Wegen, um ihre Angriffe effektiver und raffinierter zu gestalten. Eine zunehmend beunruhigende Entwicklung ist der Einsatz künstlicher Intelligenz für die Erstellung von Phishing-Mails. Diese Kombination ermöglicht es Angreifern, gezielte Betrugsversuche durchzuführen und unvorsichtige Nutzer noch leichter zu täuschen.

Microsoft präsentiert den „Microsoft 365 Copilot“!

Bis zu 80% der Zeit im Arbeitsalltag werden für unwesentliche Aufgaben in Anspruch genommen.
Aus diesem Grund hat Microsoft nun den „Copilot“ vorgestellt: Ein Tool, das den Anwendern von Microsoft 365-Apps helfen soll, Zeit für Unwesentliches einzusparen und somit mehr Platz zu schaffen für die produktiven Tätigkeiten, auf die es wirklich ankommt.

Cybersecurity – Aktuelle Lage, Trends und Best Practices

Die Anzahl und Qualität der Cyberattacken nimmt permanent zu!​
Im vergangenen Jahr entstand der deutschen Wirtschaft dadurch ein Schaden von etwa 230 Milliarden Euro.​
Wie steht es um Ihre IT-Sicherheitsinfrastruktur?​
In diesem Artikel stellen wir Ihnen die aktuelle Lage der Cybersecurity vor, welche Trends für dieses Jahr zu erwarten sind und wie Sie sich schützen können.​