Insights

Security Blog

Expertenartikel zu Microsoft 365 Sicherheit, Compliance und Cloud-Resilienz für deutsche KMU.

Alle Beiträge

Managed SecurityDLP

Managed Security und DLP: Warum KMU nicht alles selbst überwachen können

Security-Monitoring und Data Loss Prevention erfordern kontinuierliche Aufmerksamkeit. Managed Services schließen die Lücke zwischen Compliance-Anforderung und IT-Realität.

Stefan Stoll
schedule2 Min. Lesezeit
arrow_forward
KISchulung

KI-Schulung für Unternehmen: Warum Prompting nur der Anfang ist

ChatGPT kennt jeder. Aber wie setzt ein Unternehmen KI produktiv ein? Eine strukturierte KI-Schulung geht weit über Prompt-Engineering hinaus.

Stefan Stoll
schedule2 Min. Lesezeit
arrow_forward
Cloud-MigrationMicrosoft 365

Cloud-Migration ohne Ausfallzeit: So gelingt der Umzug zu Microsoft 365 und Google Workspace

120 Postfächer, null Ausfallzeit — ein praktischer Leitfaden für die Cloud-Migration von On-Premises Exchange und lokalen Fileservern zu Microsoft 365 oder Google Workspace.

Stefan Stoll
schedule2 Min. Lesezeit
arrow_forward
KIAutomatisierung

KI-Agenten in der Workflow-Automatisierung: Wenn Prozesse mitdenken

Klassische Automatisierung folgt starren Regeln. KI-Agenten treffen Entscheidungen. So verbinden Unternehmen Business AI und Workflow-Automatisierung für intelligente Prozesse.

Stefan Stoll
schedule2 Min. Lesezeit
arrow_forward
Website-SicherheitSSL

Website-Sicherheit prüfen: Was ein automatisierter Security-Scan wirklich aufdeckt

SSL-Zertifikate, fehlende Security-Header, offene Ports — ein automatisierter Website-Sicherheitscheck findet Schwachstellen, die Angreifer zuerst sehen.

Stefan Stoll
schedule2 Min. Lesezeit
arrow_forward
Google WorkspaceCloud-Sicherheit

Google Workspace absichern: Die 7 wichtigsten Sicherheitseinstellungen für KMU

Google Workspace bietet starke Sicherheitsfunktionen — aber nur, wenn sie konfiguriert sind. Diese 7 Einstellungen schützen Ihre Unternehmensdaten sofort.

Stefan Stoll
schedule2 Min. Lesezeit
arrow_forward
Cloud-StrategieRisikomanagement

Cloud-Anbieter-Abhängigkeit: Was Mittelständler wissen müssen

Viele KMU merken erst beim nächsten Preisanstieg oder Ausfall, wie sehr sie von einem einzigen Cloud-Anbieter abhängen. So bewerten Sie Ihr Risiko.

Stefan Stoll
schedule2 Min. Lesezeit
arrow_forward
DSGVOArt. 32

DSGVO Art. 32 und Microsoft 365: Was Geschäftsführer wissen müssen

DSGVO Art. 32 fordert geeignete technische Schutzmaßnahmen. Microsoft 365-Standardeinstellungen reichen dafür oft nicht aus — mit persönlichen Konsequenzen für Geschäftsführer.

Stefan Stoll
schedule2 Min. Lesezeit
arrow_forward
NIS2Compliance

NIS2-Compliance für den Mittelstand: Was deutsche KMUs jetzt wissen müssen

NIS2 betrifft tausende deutsche Mittelständler. Erfahren Sie, wer betroffen ist, welche Anforderungen gelten und welche ersten Schritte Sie jetzt gehen sollten.

Stefan Stoll
schedule2 Min. Lesezeit
arrow_forward
Zero TrustMicrosoft 365

Zero Trust für Microsoft 365: Ein praktischer Leitfaden für den Mittelstand

Zero Trust ist kein Produkt — es ist eine Architektur. So setzen KMU Zero-Trust-Prinzipien in Microsoft 365 um, ohne Enterprise-Budgets zu benötigen.

Stefan Stoll
schedule3 Min. Lesezeit
arrow_forward
Conditional AccessMicrosoft 365

Conditional Access: Die am meisten unterschätzte Sicherheitsfunktion in M365

Conditional Access ist die wirkungsvollste einzelne Sicherheitskonfiguration in Microsoft 365 — doch die meisten KMU nutzen es nicht oder konfigurieren es falsch.

Stefan Stoll
schedule3 Min. Lesezeit
arrow_forward
Incident ResponseIT-Sicherheit

Incident Response für KMU: Was Sie vorbereiten müssen, bevor etwas passiert

Die meisten KMU haben keinen Incident-Response-Plan. Wenn ein Sicherheitsvorfall eintritt, wird aus einem beherrschbaren Ereignis ohne Vorbereitung eine existenzielle Krise.

Stefan Stoll
schedule3 Min. Lesezeit
arrow_forward
MFAPhishing

MFA reicht nicht: Warum Sie phishing-resistente Authentifizierung brauchen

SMS-Codes und Authenticator-Push können umgangen werden. Phishing-resistente MFA-Methoden wie Passkeys und FIDO2-Schlüssel schließen die Lücke, die traditionelle MFA offen lässt.

Stefan Stoll
schedule3 Min. Lesezeit
arrow_forward
Schatten-ITSaaS-Sicherheit

Schatten-IT: Das versteckte Sicherheitsrisiko in jeder Organisation

Ihre Mitarbeiter nutzen Tools, von denen Sie nichts wissen. Nicht verwaltete SaaS-Anwendungen, private Cloud-Speicher und unautorisierte Integrationen schaffen blinde Flecken.

Stefan Stoll
schedule4 Min. Lesezeit
arrow_forward
security

Bleiben Sie informiert

Praxisnahe Einblicke in Cloud-Sicherheit und Compliance — direkt von unseren Experten.

Beratung buchenarrow_forward