Am 14. Oktober 2025 endet der erweiterte Support für Microsoft Exchange 2016, ein System, das seit Jahren in vielen Unternehmen als zentrale Kommunikationsplattform dient. Diese Deadline ist für Organisationen von großer Bedeutung, denn ab diesem Datum stellt Microsoft keine Sicherheitsupdates, Bugfixes oder technischen Support mehr zur Verfügung. Für Unternehmen, die Exchange 2016 weiterhin nutzen, kann dies erhebliche Risiken mit sich bringen.
Notfallzugänge (Break Glass-Accounts)
Notfallzugänge sind spezielle Zugangskonten, welche hochprivilegierten Zugriff auf Computersysteme und Netzwerke haben und von allen Richtlinien befreit sind. Diese Zugriffe werden nur in Ausnahmesituationen verwendet und sollten strengen Sicherheitsstandards entsprechen.
elbnex – Sicherer Start Ihrer KI-Reise
Sind Sie bereit, Künstliche Intelligenz (KI) sicher und effizient in Ihrem Unternehmen einzusetzen? Wie steht es um die Sicherheit Ihrer IT-Infrastruktur und Daten in diesem Zusammenhang? Ist es Ihnen möglich, ohne Bedenken verschiedene KI-Tools zur Verarbeitung Ihrer firmeneigenen Informationen und Daten zu nutzen?
elbnex, das KI-Dienstleistungsprogramm unseres Partners datom GmbH, bietet Dienstleistungen zur Einführung von KI in Unternehmen an.
Security QuickCheck: Der Schwachstellenscan für Ihr Unternehmen
Unser Security QuickCheck dient als Einstieg in den Bereich Security. Durch einen Scan in Ihrer Infrastruktur erfassen wir relevante Schwachstellen und Exploits. Sie erhalten einen detaillierten Einblick in den aktuellen Sicherheitsstatus Ihrer Systemumgebung und minimieren Ihr Risiko für Cybercrime und Ransomware.
M365 Cloud Security Check
Prüfen Sie mit unserem M365 Security QuickCheck die Sicherheit Ihrer Microsoft-Tenants!
Wir prüfen Ihre Tenants auf mögliche Schwachstellen und liefern Ihnen ein umfassendes Verständnis in den Bereichen Cloud-Security, Bedrohungsschutz und Informationsschutz.
Gastzugriffe verwalten mit dem Azure AD Access Review
Haben Sie stets den Überblick, welche (externen) Personen Zugriff auf Ihre Microsoft Teams-Dateien haben?
Partner oder Kunden als Gäste in ein Microsoft-Team Ihres Unternehmens einzuladen, kann sehr hilfreich und zielführend sein. Häufig wird anschließend jedoch vergessen, diese Gastzugriffe wieder zu entfernen, wenn die Zusammenarbeit abgeschlossen ist.
Mithilfe von „Azure AD Access Review“ können Sie einfach den Überblick behalten und somit das Risiko, das von veralteten Zugriffen ausgeht, minimieren.
Geolocations als Sicherheitsrichtlinie
Auf die Cloud kann theoretisch weltweit problemlos zugegriffen werden.
Dennoch empfiehlt es sich, den Cloudzugriff auf bestimmte geografische Standorte (Geolocations) zu beschränken, um Ihre Unternehmensdaten vor potenziellen Bedrohungen zu schützen.
Erfahren Sie hier, warum Richtlinien für Geolocations von entscheidender Bedeutung für die Cloud-Sicherheit von Unternehmen sind.
Privilegierte Zugriffe
Für die Cloud-Security von Unternehmen spielen privilegierte Zugriffe eine essenzielle Rolle.
Sensible Daten werden vor unautorisiertem Zugang geschützt und nur festgelegte Nutzer mit einer erweiterten Berechtigung können auf sie zugreifen.
Dies bedeutet aber auch, dass die Kompromittierung eines privilegierten Nutzers schwerwiegende Folgen mit sich bringen wird.
Welche Faktoren es zu beachten gilt, wenn Sie Ihre sensiblen Daten effektiv durch privilegierte Zugriffe schützen wollen, lesen Sie in diesem Beitrag.
Phishing 2.0: KI-gestützte Cyberattacken auf dem Vormarsch
Cyberkriminelle sind immer auf der Suche nach neuen Wegen, um ihre Angriffe effektiver und raffinierter zu gestalten. Eine zunehmend beunruhigende Entwicklung ist der Einsatz künstlicher Intelligenz für die Erstellung von Phishing-Mails. Diese Kombination ermöglicht es Angreifern, gezielte Betrugsversuche durchzuführen und unvorsichtige Nutzer noch leichter zu täuschen.