Microsoft 365 ist für Unternehmen auf der ganzen Welt ein wichtiges Tool bei der Zusammenarbeit von entfernten, vermehrt die Cloud nutzenden Mitarbeitern. Aber wer sich auf die Zugänglichkeit von Microsoft 365 verlässt, muss auch darauf vorbereitet sein, dass Angreifer das Gleiche tun. (©peshkov - stock.adobe.com)
Microsoft 365 sicher verwenden

Steigende Nutzerzahlen und Risiken bei Microsoft 365

Microsoft 365 ist bei vielen Unternehmen inzwischen zu zu einem wichtigen Bestandteil der Arbeitswelt geworden. Die gleichen Funktionen, die die Lösung für Unternehmen interessant machen, sind jedoch auch für Cyberkriminelle attraktiv. Deshalb benötigen Unternehmen ein hohes Maß an Transparenz, um zu verhindern, dass Angreifer auf sensible Informationen und andere Ressourcen zugreifen.

Weiterlesen

Bildergalerien

Das neue eBook „Security anywhere“ erklärt nicht nur, wie Zero Trust funktioniert, sondern auch, wo Zero Trust seine Grenzen hat.  (Bild: Romolo Tavani - stock.adobe.com - Vogel IT-Medien)
Neues eBook „Security anywhere“

Die Grenzen von Zero Trust

Die neue Form des Arbeitens „Work from Anywhere“ bedeutet, dass Unternehmensgrenzen verschwimmen, die IT-Nutzung wird grenzenlos. Die Cybersicherheit muss reagieren und übergreifende Konzepte implementieren. Das neue eBook betrachtet die Rolle von Zero Trust dabei und zeigt, dass man nicht alleine in Zero Trust vertrauen sollte, um „Security anywhere“ zu erreichen.

Weiterlesen
Als Folge des dramatischen Anstiegs von Homeoffice und Remote Work in den Unternehmen sahen sich deren Netzwerk- und Security-Teams im vergangenen Jahr mit vielen neuen Herausforderungen konfrontiert. (Bild: gemeinfrei)
Sicheres Netzwerkmanagement in Zeiten von Homeoffice und Remote Work

Best Practices für Netzwerksicherheit bei Remote-Arbeit

Praktisch über Nacht mussten die Netzwerk- und Sicherheitsteams in Unternehmen den Großteil ihrer Belegschaft im März letzten Jahres ins Homeoffice verabschieden und dabei gleichzeitig bewährte Sicherheitspraktiken, die einem schnellen und reibungslosen Übergang in die Remote-Arbeit im Wege standen, hinter sich lassen. Dies betraf insbesondere Sicherheitsprozesse bei den Änderungen der Netzwerkkonfiguration und dem Gewähren von Netzwerkzugriffen.

Weiterlesen