KI-Sicherheit
9. April 2026
Claude und Microsoft 365: Was IT-Admins über den neuen Connector wissen müssen
Anthropic hat einen nativen Connector veröffentlicht, der Claude direkten Zugriff auf SharePoint, OneDrive, Outlook und Teams gibt. Was das technisch bedeutet und wie Admins den Rollout sicher steuern.
Weiterlesen →
KI-Sicherheit
29. März 2026
Claude, Copilot, Cowork: KI-Assistenten sicher im Unternehmen einsetzen
Immer mehr Teams arbeiten mit KI-Assistenten wie Claude, Microsoft Copilot oder spezialisierten Agenten. Ein 3-Punkte-Plan, wie Unternehmen den Einsatz sicher und datenschutzkonform gestalten.
Weiterlesen →
KI-Sicherheit
29. März 2026
KI-Sicherheit: Neue Angriffsvektoren durch generative Assistenten in Unternehmen
Generative KI-Tools verändern den Arbeitsalltag, bringen aber neue Sicherheitsrisiken mit sich. Prompt Injection, Datenlecks und unkontrollierte Schatten-KI: Was Unternehmen jetzt beachten sollten.
Weiterlesen →
Cloud-Sicherheit
20. März 2026
Microsoft Entra Agent ID: Was Agentidentitäten sind und was Admins jetzt wissen sollten
KI-Agents bekommen in Microsoft Entra ID eine eigene Identitätsebene. Was Agentidentitäten von klassischen Dienstprinzipalen unterscheidet, welche Produkte sie bereits nutzen und was das für Admins bedeutet.
Weiterlesen →
Cloud-Sicherheit
19. März 2026
Microsoft Entra Backup und Wiederherstellung: Euer Tenant immer abgesichert
Microsoft Entra sichert euren Tenant jetzt automatisch einmal täglich und hält die letzten fünf Tage vor. Was das bedeutet, welche Objekte geschützt werden und wie ihr im Ernstfall schnell wiederhergestellt seid.
Weiterlesen →
Endpoint Security
19. März 2026
Dateiübertragung per RDP blockieren: Neue Microsoft-Empfehlung für mehr Endpoint-Sicherheit
Microsoft empfiehlt in Defender for Endpoint, Dateiübertragungen über RDP zu deaktivieren. Was dahintersteckt, warum das Risiko oft unterschätzt wird – und wie Junior-Admins jetzt vorgehen sollten.
Weiterlesen →
Informationssicherheit
19. Februar 2026
Der ISB: Mehr als ein Pflichtposten
Viele Unternehmen bestellen einen ISB, weil es die Norm verlangt. Die, die den größten Nutzen daraus ziehen, verstehen die Rolle als strategische Funktion – nicht als Formalität.
Weiterlesen →
Zero Trust Security
12. Februar 2026
Zero Trust: Was das Prinzip Never Trust, Always Verify in der Praxis bedeutet
Zero Trust ist mehr als ein Buzzword. Es ist ein fundamentaler Paradigmenwechsel – weg von der Annahme, dass interne Netzwerke sicher sind, hin zu konsequenter Verifikation jeder Anfrage.
Weiterlesen →
Ransomware-Schutz
05. Februar 2026
Ransomware: Wie Unternehmen sich schützen – und was im Ernstfall zählt
Ransomware-Angriffe treffen Unternehmen jeder Größe. Entscheidend ist nicht nur die Prävention, sondern auch, wie schnell und geordnet man im Ernstfall reagieren kann.
Weiterlesen →
Cloud-Sicherheit
29. Januar 2026
Cloud-Sicherheit: Warum "der Anbieter regelt das" eine gefährliche Annahme ist
AWS, Azure und Google Cloud bieten robuste Infrastrukturen – aber die Sicherheit Ihrer Daten und Anwendungen liegt trotzdem in Ihrer Verantwortung. Das Shared Responsibility Model versteht nicht jeder.
Weiterlesen →
Cybersicherheit
22. Januar 2026
Cybersicherheit neu denken: Warum reaktive IT-Sicherheit heute nicht mehr reicht
Angriffe werden raffinierter, Angriffsflächen wachsen, und klassische Perimeter-Sicherheit schützt kaum noch. Wer heute sicher sein will, braucht eine Strategie – keine Checkliste.
Weiterlesen →