This is the Trace Id: ee71ca1eb92c6d4f2c48353f49cd660d

Ressourcen

Auf dieser Seite finden Sie immer die neuesten Informationen und Downloads zu allen Themen rund um Identitäts- und Zugriffsverwaltung, Cybersicherheit, Compliance und Datenschutz. Die Ressourcensammlung wird laufend erweitert und aktualisiert: Speichern Sie sie am besten in Ihren Favoriten ab und schauen Sie regelmäßig vorbei!

Aktuelle Events

Weiterführende Ressourcen

Melden Sie sich zu unseren Veranstaltungen an, besuchen Sie unsere Webinare oder nutzen Sie die On-Demand-Aufzeichnungen, laden Sie interessante E-Books und Whitepaper herunter, informieren Sie sich über produktspezifische Trainings, und lesen Sie aktuelle Kundenreferenzen und Blogbeiträge. Über die nachfolgenden Links können Sie einfach nach den Themen filtern, die Sie am meisten interessieren:

Teilnehmen: Events und Webinare – Live oder On-Demand

  • Zwei Personen unterhalten sich.

    Wie bewerten Sie Ihre IT-Sicherheit?

    Risiko, Reifegrad, Ressourcen: Ihr Erfolg hängt in der digitalisierten Welt von effektiver IT-Sicherheit und zuverlässiger Compliance ab. Wie können Sie Ihren derzeitigen Status objektiv bewerten – und verbessern? Unser Expertentalk bietet wertvolle Tipps!

  • Ein Mann und eine Frau schauen gemeinsam lachend auf ein Smartphone.

    Zero Trust: Höchste Sicherheit bei hybridem Arbeiten

    Arbeit wird im hybriden Zeitalter flexibler und effizienter. Dabei reicht es jedoch nicht mehr aus, Firmennetzwerke nur durch Firewalls und VPN zu schützen. Erfahren Sie, wie Sie stattdessen mit einem Zero-Trust-Konzept für umfassende Sicherheit sorgen.

  • Vor einem blauen Hintergrund wird ein lilafarbenes Muster dargestellt.

    Implusvortrag: Cybersecurity und die aktuelle Bedrohungslandschaft

    In der komplexen Bedrohungslandschaft von heute müssen sich Unternehmen ihr Schutzniveau durch effektive Maßnahmen und eine ganzheitliche Sicherheitsstrategie stärken; denn die wirtschaftlichen Folgen einer Cyberattacke können existenzbedrohend sein.

  • Vor einem blauen Hintergrund wird ein lilafarbenes Muster dargestellt.

    Neuigkeiten der Microsoft Ignite – was bedeutet dies für den Schutz meines Unternehmens?

    Informieren Sie sich über die jüngsten Ankündigungen für unsere Microsoft Security-Produkte, mit denen Sie den Schutz für Ihr Unternehmen noch weiter optimieren können und Ihre Sicherheits-, Compliance- und Identity-Anforderungen ganzheitlich erfüllen.

  • Eine Frau im Sessel und ein Mann auf einem Sofa im Gespräch

    Microsoft Privacy Office Hour

    In unserer Microsoft-Online-Sprechstunde zu „Datenschutz und Datensicherheit“ bieten wir Ihnen die Gelegenheit, sich aus erster Hand über praktische und aktuelle Themen in diesem Bereich zu informieren und im direkten Kontakt mit unseren Compliance-, Privacy- und Security-Führungskräften eigene Fragen zu diskutieren.

  • Mann in einem grau karierten Hemd schaut auf einen Laptop und lacht.

    Virtual Training Day: Security, Compliance, and Identity Fundamentals

    Bei diesem Training machen wir Sie mit grundlegenden Sicherheitskonzepten vertraut, stellen Ihnen praktische Microsoft Security- und Compliance-Lösungen vor und vermitteln Ihnen alles, was Sie brauchen, um Sicherheitsthemen strukturiert anzugehen. Nach Abschluss dieses Trainings sind Sie zudem berechtigt, die Microsoft-Zertifizierungsprüfung „Security, Compliance, and Identity Fundamentals“ kostenlos abzulegen.

Herunterladen: Die neuesten E-Books und Whitepaper

  • Ein Mann mit Schutzmaske sitzt in einem Meetingraum

    Strategiebuch zur Umsetzung eines Zero-Trust-Sicherheitsmodells

    Die wachsende Zahl von Daten und Geräten, der Vormarsch von hybriden Arbeitsformen und immer komplexere Angriffe beeinträchtigen die Wirksamkeit der IT-Sicherheit. In diesem Leitfaden wird das Zero-Trust-Framework von Microsoft ausführlich erläutert.

  • Mehrere Personen arbeiteten in einem Meetingraum

    Microsoft Digital Defense Report 2022

    Im vergangenen Jahr wurde die Welt Zeuge eines wachsenden Marktes für Cyberkriminalität. Neue Dimensionen von Lieferketten- und Ransomware-Angriffen demonstrieren, dass wir neue Methoden finden müssen, um die Cybersicherheit unseres Planeten zu gewährleisten.

  • Zwei Frauen unterhalten sich am Arbeitsplatz

    Bericht über die Einführung von Zero Trust

    Hybride Arbeitsmodelle sind die neue Realität. Vor diesem Hintergrund setzen Unternehmen auf Zero Trust, um in Bezug auf Sicherheit und Compliance agiler zu werden. So können Bedrohungen schneller erkannt und behoben werden. Dieser Bericht befasst sich mit dem Weg zur Einführung von Zero Trust in verschiedenen Märkten und Branchen.

  • Eine Frau ist über einem Schreibtisch gebeugt, auf welchem ein Laptop und mehrere Schreibutensilien stehen.

    Holen Sie sich das Be Cyber Smart Kit

    Nutzen Sie die neuesten Insights und Best Practices zum Thema Cybersicherheit für Ihr Unternehmen. Die im Kit enthaltenen Infografiken, Videos und Anleitungen helfen Ihnen und Ihren Kolleg*innen, typische Gefahren wie Phishing abzuwehren und das Sicherheitsniveau zu verbessern.

  • Ein Mann und eine Frau befinden sich in einem Office mit vielen Bildschirmen.

    Modernisierung von Sicherheitsprozessen

    Mit diesem Leitfaden möchten wir Sie als Sicherheitsverantwortliche dabei unterstützen, Ihre SOC-Abläufe zu modernisieren, ein effektives Alert-Management umzusetzen und Ihre gesamte Organisation in einer immer komplexer werdenden Bedrohungslandschaft besser zu schützen.

  • Ein Mann mit Brille sitzt vor zwei Bildschirmen.

    Zero-Trust-Sicherheit: Early Adopter und ihre Erfahrungen

    Lesen Sie mehr über die Ergebnisse einer Foundry-Studie, die verdeutlichen, wie wichtig eine Zero-Trust-Strategie ist, um Unternehmen vor verschiedensten, durch zahlreiche Angriffsvektoren bedingten Risiken zu schützen. Enthalten sind auch Tipps für eine Zero-Trust-Umsetzung.

  • Ein Mann läuft den Gang runter

    Microsoft Cloud Compendium

    Mit dem Cloud Compendium möchten wir Antworten auf häufig gestellte Fragen zu den Microsoft Cloud Services geben und ordnen diese in den gesetzlichen und regulatorischen Rahmen ein. Microsoft ist davon überzeugt, dass Datenschutz und Privatsphäre wichtige Grundrechte sind.

  • Ein Mann hält seine Smart Watch an ein Lesegerät

    Einhaltung der EU-Übertragungsvorschriften für personenbezogene Daten in der Microsoft-Cloud

    Im Juli 2020 erließ der Gerichtshof der Europäischen Union ein als Schrems II bekanntes Urteil zur Übermittlung personenbezogener Daten aus der EU. Der EuGH erklärte den EU-US-Datenschutzschild für ungültig, bestätigte aber die weitere Gültigkeit der Standardvertragsklauseln der Europäischen Kommission als Rechtsinstrument für die Übermittlung personenbezogener Daten aus der EU, sofern ausreichende zusätzliche Garantien bestehen.

Entdecken: Erfolgsgeschichten unserer Kunden

  • Logo der Firma Siemens
    Webinar

    Zero-Trust-Strategie bei Siemens

    Wenn ein multinationaler Konzern einen zukunftssicheren Sicherheitsplan entwirft, muss dieser eine skalierbare, flexible Lösung umfassen, die die Anforderungen der komplexen Umgebung erfüllt. Bei den Microsoft-Sicherheitslösungen wurde Siemens fündig und profitiert nun von einer verbesserten, auf Zero-Trust-Prinzipien beruhenden Sicherheit.

Teilnehmen: Events und Webinare – Live oder On-Demand

  • Eine Frau sieht auf ein Smartphone.

    Unternehmensressourcen sinnvoll absichern – ohne Passwörter

    Passwörter werden sicherheitstechnisch gesehen zum Auslaufmodell. Lernen Sie im Webinar moderne Authentifizierungsmethoden für die hybride Arbeitswelt kennen, um Ihre Unternehmensressourcen umfassend vor nicht autorisiertem Zugriff zu schützen.

  • Mann in einem grau karierten Hemd schaut auf einen Laptop und lacht.

    Virtual Training Day: Security, Compliance, and Identity Fundamentals

    Bei diesem Training machen wir Sie mit grundlegenden Sicherheitskonzepten vertraut, stellen Ihnen praktische Microsoft Security- und Compliance-Lösungen vor und vermitteln Ihnen alles, was Sie brauchen, um Sicherheitsthemen strukturiert anzugehen. Nach Abschluss dieses Trainings sind Sie zudem berechtigt, die Microsoft-Zertifizierungsprüfung „Security, Compliance, and Identity Fundamentals“ kostenlos abzulegen.

Herunterladen: Die neuesten E-Books und Whitepaper

  • Zwei Personen mit Helmen und Warnwesten sind von unten abgebildet.

    Identitätsmanagement: Eine Grundlage für „Zero Trust“-Sicherheit

    Identitäten – ob es sich um eine Person, einen Dienst oder ein IoT-Gerät handelt – sind ein grundlegendes Element eines Zero-Trust-Frameworks. Das Zero Trust Assessment Tool bewertet die Sicherheit Ihrer Identitäten, Geräte, Anwendungen, Infrastruktur, Netzwerke und Daten.

  • Frau tippt auf das Surface

    Schutz vor Angriffen, ohne die Produktivität der Beschäftigten zu beeinträchtigen

    Benutzer*innen, die über unsichere Heimnetzwerke und nicht verwaltete Geräte auf Unternehmensressourcen zugreifen, sind seit Langem attraktive Ziele für Cyberangriffe. Erfahren Sie, wie Sie sich vor Phishing-Angriffen und anderen identitätsbasierten Angriffen schützen ohne Abstriche bei der Mitarbeiterproduktivität zu machen.

  • Frau tippt auf das Surface

    Finden Sie das richtige Gleichgewicht zwischen starker Sicherheit und nahtlosem Benutzerzugriff

    Angesichts der zunehmenden Beliebtheit von hybriden Arbeitsmodellen reichen Firewalls und VPNs heute nicht mehr aus, um den Zugriff abzusichern. Erfahren Sie hier alles über nahtloses, sicheres Access-Management, ganz gleich, wo sich die Nutzer*innen befinden.

  • Frau tippt auf das Surface

    Die Identitätslösung mit einem Hybridkonzept transformieren

    Immer mehr Anwendungen und Daten befinden sich nun in der Cloud und eine dezentral arbeitende Belegschaft benötigt Zugriff darauf an jedem Ort und über verschiedene Geräte: Transformieren Sie Ihre Identitätslösung mit einem Hybridkonzept.

  • Eine Frau sitzt auf einem Bürostuhl in Office-Umgebung.

    10 Tipps zur Aktivierung von Zero-Trust-Sicherheit

    Die verstärkte Nutzung von Public-Cloud-Diensten und die Umsetzung hybrider Arbeitsmodelle verlangen nach neuen Sicherheitsansätzen. Entscheider*innen, die sich für die Bereitstellung eines Zero-Trust-Modells interessieren, finden dafür in unserem Leitfaden wichtige Tipps.

  • Eine Frau mit Tasse in der Hand sieht lächelnd auf einen Laptop.

    Neue Identitäts- und Zugriffsverwaltung für das Multi-Cloud-Zeitalter

    Angesichts zahlreicher Dienste, Anwendungen und Workloads, die über Multi-Cloud- und Hybridumgebungen verteilt sind, wird es immer schwieriger, Identitäten und Zugriffsberechtigungen zu verwalten. Erfahren Sie mehr über praktische Konzepte, einschließlich CIEM-Technologien.

Entdecken: Erfolgsgeschichten unserer Kunden

  • Logo von Schleich GmbH

    Schleich GmbH

    Schleich entschied sich für die Migration auf Microsoft Azure, um skalierbar, flexibel und sicher zu agieren. Das IT-Team hat die Bedeutung des Schutzes vor Cyberangriffen erkannt und die Datensicherheit ganz oben auf die Agenda gesetzt. Das Unternehmen setzte Azure mit umfänglichen Sicherheitsfeatures für globales Wachstum ein.

  • Logo von Frosta Ag

    FRoSTA Ag

    Nun sorgt FRoSTA mit Microsoft 365 für absolute Transparenz und Offenheit: Die Cloud-Plattform Azure hat die On-Premises IT-Silos in Deutschland und bei den europäischen Tochtergesellschaften abgelöst. Für Unternehmen sind permanente Innovationsideen und die Implementierung fortschrittlicher Technologien enorm wichtig. Microsoft 365 produziert bei der FRoSTA AG neuen Nutzen in allen Bereichen.

Teilnehmen: Events und Webinare – Live oder On-Demand

  • Zwei Personen unterhalten sich.

    IT-Resilienz stärken (Webinarserie Moderne Cybersicherheit, Teil 1)

    Verfolgen Sie unsere Diskussion zu den fünf Phasen der Resilienz und erfahren Sie, wie Sie das Thema IT-Sicherheit strategisch in Ihrer Organisation verankern und sich vor Cyberangriffen schützen.

  • Zwei Personen blicken in die Kamera.

    Ein schlagkräftiges SOC aufbauen (Webinarserie Moderne Cybersicherheit, Teil 2)

    Der Schutz vor Bedrohungen – und somit die Arbeit eines Security Operations Centers – ist hoch komplex. Unsere Experten zeigen integrierte Tools, die diese Aufgaben erleichtern.

  • Zwei Personen blicken gemeinsam auf etwas.

    SOC-Aufgaben durch KI beschleunigen (Webinarserie Moderne Cybersicherheit, Teil 3)

    Lernen Sie von unseren Expert*innen, wie Sie durch KI-gestützte Technologien und Automatisierung Ihre Reaktionszeiten verkürzen und Bedrohungen effizienter abwehren können.

  • Eine Frau in einer Büroumgebung schaut auf ein Tablet.

    So machen Sie sicheres Arbeiten von überall möglich

    Hybrid Work bedingt sicheren Zugang zu allen benötigten Ressourcen, frei von Cyberrisiken, an jedem Ort. Erfahren Sie mehr über einen effektiven Schutz vor externen Bedrohungen, um die Sicherheit für alle Nutzer*innen und für alle Plattformen und Geräte zu erhöhen.

  • Vor einem blauen Hintergrund wird ein lilafarbenes Muster dargestellt.

    Hybrides und sicheres Arbeiten von überall – Strategien und Ansätze

    Das hybride Zeitalter verlangt von Unternehmen ein Modell, das modernes Arbeiten bei höchster Sicherheit ermöglicht. Lernen Sie die Zero-Trust-Architektur kennen, erfahren Sie, wie Sie die Zusammenarbeit absichern und interne und externe Bedrohungen effektiv abwehren.

  • Eine männliche Person sitzt vor mehreren Monitoren.

    Drei Gründe für eine Umstellung auf integrierten Bedrohungsschutz

    Die heutigen Sicherheitsherausforderungen sind komplex; doch CISOs können an einigen wichtigen Stellschrauben drehen, um ihre Organisationen zu schützen. Erfahren Sie mehr darüber, und lesen Sie, wie Sie einen integrierten, durchgängigen Threat-Protection-Ansatz fördern.

  • Mann in einem grau karierten Hemd schaut auf einen Laptop und lacht.

    Virtual Training Day: Security, Compliance, and Identity Fundamentals

    Bei diesem Training machen wir Sie mit grundlegenden Sicherheitskonzepten vertraut, stellen Ihnen praktische Microsoft Security- und Compliance-Lösungen vor und vermitteln Ihnen alles, was Sie brauchen, um Sicherheitsthemen strukturiert anzugehen. Nach Abschluss dieses Trainings sind Sie zudem berechtigt, die Microsoft-Zertifizierungsprüfung „Security, Compliance, and Identity Fundamentals“ kostenlos abzulegen.

  • Mann in einem grau karierten Hemd schaut auf einen Laptop und lacht.

    Virtual Training Day: Modernize Security and Defend Against Threats

    Nicht nur externe Angriffe auf die wachsende Zahl unterschiedlichster Geräte und Endpunkte sind typische Bedrohungen, auch die Nachlässigkeit der eigenen Mitarbeitenden gilt als großes Risiko für die IT-Sicherheit. Lernen Sie in diesem kostenlosen Training die Eckpfeiler einer ganzheitlichen, modernen Sicherheitsstrategie und effektive Maßnahmen für die Abwehr von Cyberbedrohungen kennen.

  • Eine Frau arbeitet an einem Lapotp

    Microsoft Defender for Business

    In diesem Webinar zeigen wir wichtige Herausforderungen für die KMU-Sicherheit auf. Microsoft Defender for Business ist eine neue Endpunktsicherheitslösung, die speziell für kleine und mittlere Unternehmen entwickelt wurde. Mit dieser Endpunktsicherheitslösung sind die Geräte Ihres Unternehmens besser vor Ransomware, Schadsoftware, Phishing und anderen Bedrohungen geschützt.

  • Ein Mann lächelt in die Kamera und hat einen Laptop vor ihm stehen

    Microsoft Security Webinar: Der Weg zu einer sicheren OT-Infrastruktur

    In dieser zweiteiligen Webinar Serie diskutieren Fortinet und Microsoft aufgrund ihrer Praxiserfahrungen ein Stufenmodell für eine sichere OT-Infrastruktur, die den neuen KRITIS-Anforderungen entspricht. Was bedeutet Sicherheit in der OT? Lernen Sie Lösungsansätze im Stufenmodell kennen. Holen Sie sich neue Impulse, wie Sie jetzt selbst aktiv werden können!

  • Eine Frau steht in einer Produktionshalle und schaut in ihr Tablet

    Microsoft Security Webinar: OT Security mit Fortinet und Microsoft – Sicherheit trifft Effizienz

    Im vergangenen Jahr erlebten wir enormen Zuwachs im Markt für Remote-Arbeit. Die immer größeren Angriffsflächen ermöglichen Sicherheitslücken. Unsichere Heimnetzwerke erleichtern eine Cyberattacke – Ideale Schwachstellen, die ausgenutzt werden können. Die Konsequenz, um sich dagegen zu schützen: Ein risikobasierter Ansatz muss her, um Bedrohungen ausfindig und am besten machtlos zu machen.

Herunterladen: Die neuesten E-Books und Whitepaper

  • Mann zeigt mit dem Finger auf einen Display.

    Security-Lösungen für KRITIS - Microsoft Sentinel und Microsoft Defender

    Informieren Sie sich, wie Sie mit Microsoft Sentinel als cloudnative SIEM-Lösung (Security Information and Event Management) die Sicherheit Ihrer Organisation erhöhen und gleichzeitig die regulatorischen Anforderungen für KRITIS-Betreiber erfüllen.

  • Mann zeigt mit dem Finger auf einen Display.

    Kritische Infrastrukturen und IT-Sicherheit

    Informieren Sie sich über die grundlegenden Rahmenbedingungen und aktuellen Neuerungen für KRITIS-Betreiber: Im Whitepaper werden die nötigen Schutzvorkehrungen und IT-Lösungen wie Systeme zur Angriffserkennung (SzA) beleuchtet, die Sie für Ihre Einrichtungen und Anlagen einsetzen müssen, um die regulatorischen Vorgaben zu erfüllen.

  • Seitliche Aufnahme einer Hand, die auf der Tastatur eines aufgeklappten Laptops tippt.

    Whitepaper für die Medienbranche: IT-Security stärken – Cyberbedrohungen abwehren

    Schützen Sie den wachsenden digitalen Bestand Ihres Medienunternehmens vor Cybergefahren – mit umfassenden IT-Security-Lösungen und einer ganzheitlichen Sicherheitsstrategie. Im Whitepaper finden Sie Hintergrundinformationen und praktische Tipps.

  • Abbildung der Titelseite der Endpoint Security Studie 2022

    Microsoft Security Whitepaper: Endpoint Security Studie 2022

    Welche Trends und Entwicklungen prägen den Bereich Endpunktsicherheit? Wie können Unternehmen ihre Netzwerke und Geräte schützen, und welche Investitionen sind jetzt sinnvoll? Erfahren Sie es in der Endpoint Security Studie 2022 von COMPUTERWOCHE, CIO, CSO und Microsoft.

  • Ein roter und grüner Punkt sind vor einem gelben Hintergrund abgebildet.

    Erweiterung für SIEM: So holen Sie das Beste aus Ihrem Sicherheitsportfolio heraus

    SIEM-Systeme sind ein leistungsfähiges Tool im SecOps-Werkzeugkasten. Jedoch stehen viele Organisationen aufgrund von Punktlösungen und mangelnder Integration immer wieder vor Herausforderungen. Lesen Sie, wie die Einbettung von SIEM und XDR Ihren Schutz verbessern kann.

  • Ein Mann sitzt am Telefon.

    Das Unternehmen mit SIEM und XDR schützen

    Informieren Sie sich über einen zentralen Baustein für die Entwicklung schlagkräftiger Security Operations: Behandelt wird die Integration von cloudnativen SIEM (Security Information and Management)-Funktionen und XDR (Extended Detection and Response).

  • Eine Frau präsentiert sich in einem Konferenzraum mit einer weißen Wand dahinter

    Mit einer sich wandelnden Cybersicherheitslandschaft Schritt halten

    Die CISOs müssen sich mit einer Cybersicherheitslandschaft von zunehmender Komplexität auseinandersetzen. Daher ist es für CISOs enorm wichtig, ständig über neue Bedrohungen auf dem Laufenden zu bleiben und Sicherheitsstrategien zu kennen, mit denen sie ihr Unternehmen vor diesen Bedrohungen schützen können.

  • Frau tippt auf das Surface

    Angriffe auf Ihr gesamtes Unternehmen verhindern

    Die komplexen IT-Umgebungen von heute erfordern einen effizienteren, stärker optimierten und enger integrierten Ansatz für das Security Operations Center. CEOs fordern bessere User-Experiences, um den erweiterten Richtlinien für die Arbeit aus dem Homeoffice gerecht zu werden.

  • Frau und Mann starren in den Monitor und unterhalten sich

    Modernisierung von Sicherheitsprozessen

    Da Angreifer moderne Angriffstechniken entwickeln, müssen Sicherheitsteams ihre Sicherheitsprozesse kontinuierlich modernisieren, um auf Angreifer vorbereitet zu sein. Sind Ihre Sicherheitsteams in der Lage sind, einen Schutz gegen reale Bedrohungen zu bieten, sie zu erkennen und schnell und präzise darauf zu reagieren? Wir unterstützen Sie bei der Modernisierung Ihrer Sicherheitsprozesse.

  • Zwei Mitarbeiter, die in einer Produktionshalle stehen und gemeinsam in ein Tablet schauen

    Konvergenz von IT und OT

    Die explosionsartige Zunahme von Geräten, die nicht verwaltet werden, und von Operational Technology (OT) in Unternehmen hat die Angriffsfläche für Hacker*innen dramatisch vergrößert. Nur wenige Sicherheitsexpert*innen in Unternehmen sind in der Lage, jeden einzelnen Endpunkt in ihrem Netzwerk zu identifizieren, geschweige denn, die Lücken zu erkennen und sie zu schützen.

Entdecken: Erfolgsgeschichten unserer Kunden

  • Logo von Lufthansa Systems GmbH und Co. KG

    Lufthansa Systems GmbH & Co. KG

    Lufthansa Systems sichert Anwendungen in der neuen Cloud-Infrastruktur mit Microsoft Sentinel. Sicherheit ist im Luftverkehr – und damit auch für Lufthansa Systems – der Dreh- und Angelpunkt für alle Anwendungen, Softwares und digitale Lösungen. In der Cloud gibt Microsoft Sentinel genau diese Sicherheit.

Teilnehmen: Events und Webinare – Live oder On-Demand

  • Eine Frau im gelben Pullover schaut lächelnd auf einen PC-Bildschirm.

    Aufsetzen und verwalten einer einer Multi-Cloud Security-Strategie

    Wie viele Clouddienste sind bei Ihnen im Einsatz – und wie können Sie Ihre komplexen Strukturen gegen Cyberangriffe verteidigen? Im Webinar diskutieren wir Herausforderungen und Maßnahmen für Multi-Cloudsicherheit, um Schutz für hybride Arbeitsumgebungen zu bieten.

  • Vor einem blauen Hintergrund wird ein lilafarbenes Muster dargestellt.

    Sicherheit in der Cloud – Angriffsvektoren frühzeitig erkennen und beseitigen

    In komplexen Multi-Cloud-Umgebungen braucht es leistungsstarke Lösungen und Analysewerkzeuge, die diese Komplexität – und damit die potenzielle Angriffsfläche – reduzieren. Lernen Sie die Tools kennen, mit denen Sie den wachsenden Bestand an digitalen Ressourcen lückenlos verfolgen können.

  • Mann in einem grau karierten Hemd schaut auf einen Laptop und lacht.

    Virtual Training Day: Security, Compliance, and Identity Fundamentals

    Bei diesem Training machen wir Sie mit grundlegenden Sicherheitskonzepten vertraut, stellen Ihnen praktische Microsoft Security- und Compliance-Lösungen vor und vermitteln Ihnen alles, was Sie brauchen, um Sicherheitsthemen strukturiert anzugehen. Nach Abschluss dieses Trainings sind Sie zudem berechtigt, die Microsoft-Zertifizierungsprüfung „Security, Compliance, and Identity Fundamentals“ kostenlos abzulegen.

  • Mann in einem grau karierten Hemd schaut auf einen Laptop und lacht.

    Virtual Training Day: Modernize Security and Defend Against Threats

    Nicht nur externe Angriffe auf die wachsende Zahl unterschiedlichster Geräte und Endpunkte sind typische Bedrohungen, auch die Nachlässigkeit der eigenen Mitarbeitenden gilt als großes Risiko für die IT-Sicherheit. Lernen Sie in diesem kostenlosen Training die Eckpfeiler einer ganzheitlichen, modernen Sicherheitsstrategie und effektive Maßnahmen für die Abwehr von Cyberbedrohungen kennen.

  • Ein Laptop steht auf einem Tisch, während im Hintergrund zwei Personen angedeutet sind.

    Vom Code bis zur Cloud: Multi-Cloud- und Hybridumgebungen schützen

    Lernen Sie im On-Demand-Webinar, wie Sie sich einen Überblick über Ihre Sicherheitslage in Azure, AWS, Google und Hybrid Clouds verschaffen, die Sicherheit in Echtzeit bewerten und verbessern sowie Angriffe mit einer integrierten XDR-Lösung erkennen und verhindern.

Herunterladen: Die neuesten E-Books und Whitepaper

  • Zwei weibliche Personen schauen gemeinsam auf einen Laptop.

    Der Leitfaden für cloudbasierte Sicherheit

    Wie gehen Sie den Fachkräftemangel im Bereich IT-Sicherheit an? Wie profitieren Sie von Innovationen bei cloudbasierter Sicherheit? Welche Rolle spielen KI und ML? In diesem Leitfaden beleuchten wir aktuelle Cybersecurity-Herausforderungen unter einer ganzheitlichen Perspektive.

Entdecken: Erfolgsgeschichten unserer Kunden

  • Logo von KUKA AG

    KUKA AG

    Bei KUKA, einem der weltweit führenden Anbieter von intelligenten Automatisierungslösungen, stellt die hauseigene IT komplexe, eigens programmierte Anwendungen für das Tagesgeschäft der Mitarbeitenden bereit. Durch deren Verlagerung auf die Cloud-Plattform Azure profitiert KUKA von mehr Tempo, Sicherheit und Skalierbarkeit.

Teilnehmen: Events und Webinare – Live oder On-Demand

  • Zwei Personen blicken in die Kamera.

    Sensible Daten schützen (Webinarserie Moderne Compliance, Teil 1)

    Lernen Sie Werkzeuge für die Identifizierung und Klassifizierung von Daten kennen, mit denen Sie sensible Informationen umfassend absichern.

  • Zwei Personen blicken gemeinsam auf etwas.

    Datenverluste vermeiden (Webinarserie Moderne Compliance, Teil 2)

    Wie schützt Ihre Organisation sensible Daten über alle Umgebungen hinweg? Erfahren Sie mehr über Data Loss Prevention (DLP) und verwandte Konzepte.

  • Zwei Frauen stehen nebeneinander.

    Insiderrisiken minimieren (Webinarserie Moderne Compliance, Teil 3)

    Entdecken Sie, wie Sie internen Bedrohungen für die Datensicherheit auf die Spur kommen und geeignete Schutzmaßnahmen umsetzen.

  •  Ein Mann lächelt mit etwas Papier in der Hand

    Plattformübergreifende Datenkategorisierung und Datensatzverwaltung im Rahmen der Unternehmens-Governance

    Die durchgängige Kategorisierung von Daten und eine einheitliche Data-Governance sind der Schlüssel, um sensible Geschäftsinformationen zu schützen, Compliance-Vorgaben einzuhalten und Risiken zu minimieren. Erfahren Sie, wie das in einem hybriden Arbeitsumfeld (Multi-Cloud/Multi-Plattform) gelingt.

  • Mann in einem grau karierten Hemd schaut auf einen Laptop und lacht.

    Virtual Training Day: Security, Compliance, and Identity Fundamentals

    Bei diesem Training machen wir Sie mit grundlegenden Sicherheitskonzepten vertraut, stellen Ihnen praktische Microsoft Security- und Compliance-Lösungen vor und vermitteln Ihnen alles, was Sie brauchen, um Sicherheitsthemen strukturiert anzugehen. Nach Abschluss dieses Trainings sind Sie zudem berechtigt, die Microsoft-Zertifizierungsprüfung „Security, Compliance, and Identity Fundamentals“ kostenlos abzulegen.

  • Mann in einem grau karierten Hemd schaut auf einen Laptop und lacht.

    Virtual Training Day: Protect Data and Manage Risk

    Bei diesem kostenlosen Training erhalten Sie eine Einführung in den Schutz vertraulicher Daten – und zwar übergreifend für Ihre On-Premises-Systeme und Business-Anwendungen, für verschiedene Endgeräte und in Ihren Cloud-Diensten. So können Sie Cybergefahren abwehren und zugleich länder-, branchen- und unternehmensspezifische Compliance- und Datenschutzvorgaben erfüllen.

  • Ein Mann sitzt vor mehreren Monitoren.

    Best Practices für das Verständnis, die Verwaltung und den Schutz Ihrer Daten

    Erkunden Sie Best Practices, mit denen Sie die Anforderungen beim Schutz von Daten in hybriden und Remote-Umgebungen besser steuern und riskante Lücken schließen können. Wir stellen Microsoft Purview vor, eine umfassende Lösung für Data Governance, Datenschutz und Compliance.

Herunterladen: Die neuesten E-Books und Whitepaper

  • Eine Person sieht sich auf einem Tablet verschiedene Diagramme an.

    In drei Schritten zum lückenlosen Datenschutz

    Lesen Sie, wie Sicherheits-, Data-Governance-, Compliance- und Rechtsteams mit einem integrierten Konzept für Datenidentifizierung und -klassifizierung sowie Data Loss Prevention (DLP) effektiven Informationsschutz gewährleisten und ihre Produktivität steigern.

  • Ein Mann ist in einem Gebäude abgebildet.

    Vier innovative Ansätze für Compliance und Datensicherheit

    Das rasant wachsende Datenvolumen erschwert die Einhaltung von Compliance-Vorgaben, und praktisch täglich kommen neue Branchenstandards und nationale wie globale Normen hinzu. Lesen Sie, wie Sie die heutigen Herausforderungen beim Thema Datenschutz und Compliance effektiv angehen.

  • Eine Frau sitzt vor einem Laptop.

    4 Strategien zur Bewältigung der größten Herausforderungen bei der Datensicherheit

    Profitieren Sie von Hintergrundwissen, um den Schutz und die Sicherheit für die Daten in Ihrer Organisation zu vereinfachen, und informieren Sie sich über Technologielösungen, die hybride, Multi-Cloud- und Edge-Architekturen unterstützen – effizient und kostengünstig.

  • Männliche Person sitzt in einem Büro und arbeitet auf einem Touchscreen.

    3 Methoden zur Verbesserung und Vereinfachung von Datenschutz und DLP

    Die Herausforderungen der Datenverwaltung und die zunehmende Zahl der Remote-Mitarbeitenden machen ein intelligentes Konzept für den Schutz der Daten im gesamten Unternehmen notwendig. Ein integrierter Ansatz bietet mehr Flexibilität bei der Identifizierung und Klassifizierung von Daten. Wie Sie den Datenschutz vereinfachen und Datenverluste verhindern, erfahren Sie im E-Book.

Entdecken: Erfolgsgeschichten unserer Kunden

  • Logo von Munich RE

    Munich Re (Group)

    Daten sind essenziell und eine sehr sensible Angelegenheit, bei Datenverstößen drohen schwere Strafen. Dank Microsoft Azure war eine Bewertung von Risiken für Munich Re nie einfacher, schneller – und sicherer. Angesichts der DSGVO-Vorgaben und zunehmender Cyberangriffe gelten für die Kunden von Munich Re höchste Sicherheitsstandards, wie die ISO 27001 und die STAR-Zertifizierung.

  • Logo von Tandemploy Work. Different.

    Tandemploy GmbH

    Fast alle Kunden wollen wissen, wo ihre Daten liegen. Schließlich geht es um sensible unternehmensinterne Daten. Gerade im Bereich Security und Compliance bietet Azure viele Vorteile. Die Entscheidung für eine Microsoft-Lösung fiel Tandemploy nicht schwer. Die Microservices von Azure Kubernetes Service (AKS) sorgen für mehr Resilienz, Skalierbarkeit und Performanz.

Teilnehmen: Events und Webinare – Live oder On-Demand

  • Eine Frau im Sessel und ein Mann auf einem Sofa im Gespräch

    20. Juni 2023: Datenschutz in der Microsoft Cloud – Fakten & Lösungsansätze

    Der Einsatz von Onlinediensten, beispielsweise Office-Anwendungen aus der Cloud bzw. Microsoft 365, bringt komplexe Datenschutz- und Rechtsfragen mit sich. Holen Sie sich bei unserem halbtägigen hybriden Event wichtige Impulse zur datenschutzkonformen Nutzung der Cloud!

  • Ein Mann schaut lächelnd auf einen Bildschirm.

    Datenschutzprozesse vereinfachen und mitarbeiterfreundlich gestalten

    In der hybriden Arbeitswelt bekommen Datenschutzthemen besonderes Gewicht. Informieren Sie sich im Webinar, wie Sie Kunden- und Mitarbeiterdaten effektiv schützen und einen datenschutzsicheren Arbeitsplatz gestalten, um Ihre Teams zu entlasten.

  • Eine Frau im Sessel und ein Mann auf einem Sofa im Gespräch

    Microsoft Privacy Office Hour: Online-Sprechstunde zu Datenschutz und Datensicherheit

    Die Microsoft-Online-Sprechstunde „Datenschutz und Datensicherheit“ bietet Ihnen die Gelegenheit, sich aus erster Hand über praktische und aktuelle Themen in diesem Bereich zu informieren und im direkten Kontakt mit unseren Compliance-, Privacy- und Security-Führungskräften eigene Fragen zu diskutieren.

  • Mann in einem grau karierten Hemd schaut auf einen Laptop und lacht.

    Virtual Training Day: Security, Compliance, and Identity Fundamentals

    Bei diesem Training machen wir Sie mit grundlegenden Sicherheitskonzepten vertraut, stellen Ihnen praktische Microsoft Security- und Compliance-Lösungen vor und vermitteln Ihnen alles, was Sie brauchen, um Sicherheitsthemen strukturiert anzugehen. Nach Abschluss dieses Trainings sind Sie zudem berechtigt, die Microsoft-Zertifizierungsprüfung „Security, Compliance, and Identity Fundamentals“ kostenlos abzulegen.

  • Mann in einem grau karierten Hemd schaut auf einen Laptop und lacht.

    Virtual Training Day: Protect Data and Manage Risk

    Bei diesem kostenlosen Training erhalten Sie eine Einführung in den Schutz vertraulicher Daten – und zwar übergreifend für Ihre On-Premises-Systeme und Business-Anwendungen, für verschiedene Endgeräte und in Ihren Cloud-Diensten. So können Sie Cybergefahren abwehren und zugleich länder-, branchen- und unternehmensspezifische Compliance- und Datenschutzvorgaben erfüllen.

  • Ein Mann und eine Frau in Anzug und Kostüm schauen sich gegenseitig an.

    Mythen & Fakten: Datenschutz, Cyberangriffe, Drittstaatentransfers

    : Der Einsatz von Cloud Computing wirft komplexe Rechtsfragen auf. Im Rahmen dieser Präsenzveranstaltung zeigen Ihnen unsere Technologie- und Rechtsexpert*innen, wie die aktuellen Entwicklungen in den Bereichen Datenschutz und Datensicherheit in der Microsoft Cloud aussehen, wie Microsoft für die Einhaltung von deutschem und europäischem Datenschutzrecht sorgt und wie Microsoft mit Behörden zusammenarbeitet, um das notwendige Vertrauen in Cloud-Dienste zu etablieren.

Herunterladen: Die neuesten E-Books und Whitepaper

  • Ein pfeilförmiger hellgrauer Hintergrund wird abgebildet.

    Daten in der Cloud? Aber sicher!

    Unternehmen müssen sich bei der Nutzung von Cloud-Diensten technisch und in Sachen Datenschutz gut aufstellen. Dieser gemeinsam von Microsoft und dem Microsoft Business User Forum e.V. (mbuf) erarbeitete Fragenkatalog bietet Ihnen eine Grundlage für eine Datenschutz-Folgenabschätzung im Sinne der DSGVO – inklusive Checkliste.

Entdecken: Erfolgsgeschichten unserer Kunden

  • Logo von Novartis

    Novartis

    Microsoft Priva hilft Novartis dabei, kritische Datenschutzrisiken zu erkennen, die durch die länderübergreifende Übertragung und übermäßige Weitergabe privater Daten entstehen. Modernste Sicherheitslösungen von Microsoft unterstützen Novartis, kritische Datenschutzrisiken, die sich aus der grenzüberschreitenden Übertragung privater Daten ergeben, zu identifizieren und zu verhindern.

Teilnehmen: Events und Webinare – Live oder On-Demand

  • Eine männliche Person arbeitet an seinem Surface

    Microsoft Defender for Business – die Antwort auf die Security-Herausforderungen im Mittelstand

    Für kleine und mittelständische Unternehmen steht Sicherheit an erster Stelle, da in den letzten Jahren die Zahl der Ransome-Angriffe um 300 % gestiegen ist. KMUs fehlt es an internen Fähigkeiten, um mit Cyberangriffen umzugehen. Microsoft Defender for Business erhöht Ihre Sicherheit mit Endpunktschutz, der speziell für Unternehmen mit bis zu 300 Mitarbeiter*innen entwickelt wurde.

  • Eine Frau arbeitet an einem Lapotp

    Microsoft Security: Aus der Praxis für die Praxis

    Zwei mittelständische Unternehmen, die Tasking Germany GmbH und die Schleich GmbH nehmen Sie mit auf eine Transformationsreise und legen im Webinar einen Schwerpunkt auf Security. Cyberkriminalität hat in den letzten Jahren deutlich zugenommen. Die Bitkom in einer Studie schätzt, dass der gesamtwirtschaftliche Schaden bei über 100 Milliarden liegt.

  • Eine Frau und ein mann schauen gemeinsam auf ein Surface

    Konzept eines Managed Security Service Provider mit Microsoft

    Ob aus Zeit-, Geld- oder Ressourcenmangel: Häufig wird das Thema Security nur mit Silo- oder Punktlösungen adressiert und spielt Cyberkriminellen unmittelbar in die Hände. Einen praktischen Ausweg aus diesem Dilemma bieten Managed Security Service (MSS) Provider. In diesem Webinar zeigen wir, wie das Konzept eines Managed Security Service Providers aussieht und welche Vorteile es Ihnen bietet.

  • Eine Illustration von einer Wolke mit mehrern Icons ist abgebildet

    Durchsuchen Sie unser Archiv nach Events

    Derzeit sind noch keine neuen Events zu diesem Thema geplant. Aber das soll Sie natürlich nicht davon abhalten, sich weiter zu informieren. Deshalb stellen wir Ihnen in unserem Archiv die Aufzeichnungen vergangener Events zur Verfügung. Nachsehen lohnt sich.

  • Eine weibliche Person arbeitet an einem Surface

    Sichere Online-Meetings mit Teams

    In diesem kostenlosen Webinar erfahren Sie, wie Ihre Daten bei virtuellen Meetings in Teams geschützt werden und was Sie als Anwender*innen für mehr Sicherheit tun können.

Herunterladen: Die neuesten E-Books und Whitepaper

  • Ein pfeilförmiger hellgrauer Hintergrund wird abgebildet.

    Daten in der Cloud? Aber sicher!

    Unternehmen müssen sich bei der Nutzung von Cloud-Diensten technisch und in Sachen Datenschutz gut aufstellen. Dieser gemeinsam von Microsoft und dem Microsoft Business User Forum e.V. (mbuf) erarbeitete Fragenkatalog bietet Ihnen eine Grundlage für eine Datenschutz-Folgenabschätzung im Sinne der DSGVO – inklusive Checkliste.

  • Frau tippt auf das Surface

    Das richtige Gleichgewicht zwischen starker Sicherheit und nahtlosem Benutzerzugriff finden

    Unternehmen verwalten im Durchschnitt 180 unterschiedliche Anwendungen. Gleichzeitig sind sie darauf bedacht, ihre Modernisierungsprojekte nach einem ausgeglichenen Push-and-Pull-Prinzip durchzuführen und die Komplexität für Benutzer*innen durch Sicherheitsrichtlinien zu reduzieren. Diese müssen robust genug sein, um komplexe Bedrohungen wirksam abzuwehren.

Lernen: Aktuelle Trainings rund um Sicherheit und Compliance

  • Mann in einem grau karierten Hemd schaut auf einen Laptop und lacht.

    Virtual Training Day: Security, Compliance, and Identity Fundamentals

    Bei diesem Training machen wir Sie mit grundlegenden Sicherheitskonzepten vertraut, stellen Ihnen praktische Microsoft Security- und Compliance-Lösungen vor und vermitteln Ihnen alles, was Sie brauchen, um Sicherheitsthemen strukturiert anzugehen. Nach Abschluss dieses Trainings sind Sie zudem berechtigt, die Microsoft-Zertifizierungsprüfung „Security, Compliance, and Identity Fundamentals“ kostenlos abzulegen.

  • Mann in einem grau karierten Hemd schaut auf einen Laptop und lacht.

    Virtual Training Day: Modernize Security and Defend Against Threats

    Nicht nur externe Angriffe auf die wachsende Zahl unterschiedlichster Geräte und Endpunkte sind typische Bedrohungen, auch die Nachlässigkeit der eigenen Mitarbeitenden gilt als großes Risiko für die IT-Sicherheit. Lernen Sie in diesem kostenlosen Training die Eckpfeiler einer ganzheitlichen, modernen Sicherheitsstrategie und effektive Maßnahmen für die Abwehr von Cyberbedrohungen kennen.

  • Mann in einem grau karierten Hemd schaut auf einen Laptop und lacht.

    Virtual Training Day: Protect Data and Manage Risk

    Bei diesem kostenlosen Training erhalten Sie eine Einführung in den Schutz vertraulicher Daten – und zwar übergreifend für Ihre On-Premises-Systeme und Business-Anwendungen, für verschiedene Endgeräte und in Ihren Cloud-Diensten. So können Sie Cybergefahren abwehren und zugleich länder-, branchen- und unternehmensspezifische Compliance- und Datenschutzvorgaben erfüllen.

  • Kreisförmige Illustration auf einem blauen Hintergrund

    Im Handumdrehen zu neuen Kompetenzen

    Ob Schulung Ihrer Softskills oder Webinare zu Produkten und Services – in unserem Trainingscenter gibt es für jeden das passende Lernangebot. Sehen Sie selbst und nutzen Sie jetzt Ihre nächste Weiterbildungschance.

Entdecken: Erfolgsgeschichten unserer Kunden

  • Logo von RTL Zwei

    RTLZWEI

    Mit Microsoft 365 hat sich der TV-Sender für eine umfassende, integrierte Lösung entschieden. Das Unternehmen erhebt den Anspruch auf Mobilität und Flexibilität. Mit den vernetzten Tools können Mitarbeitende überall auf ihren Arbeitsplatz virtuell zugreifen, wichtige Inhalte und Dateien abrufen, bearbeiten und teilen und problemlos per Video, Chat oder Sprachanruf kommunizieren.

  • Logo von Funke

    Funke Mediengruppe

    Eine Cyberattacke setzte die IT des Medienhauses 2020 außer Gefecht. Die Hacker*innen forderten ein Lösegeld für verschlüsselte Daten. Inzwischen ist das Unternehmen mit mit Microsoft 365, dem E5-Sicherheitspaket und dem Defender for Endpoint gegen Cyberattacken gewappnet. Der wirtschaftliche Schaden einer Attacke ist um ein Vielfaches höher als die Ausgaben, die man pro Jahr in die IT-Sicherheit steckt.

Zurück zu Registerkarten

Lesen: Die neuesten Blogbeiträge

  • Ein aufgeklappter Laptop steht auf einem Tisch, im Hintergrund sieht man zwei Menschen in Anzügen verschwommen abgebildet.

    Faktencheck Datenschutz: Wie Unternehmen in der Cloud DSGVO-konform arbeiten

    Um die Cloud und ihre Nutzung in Unternehmen ranken sich nach wie vor zahlreiche Mythen, insbesondere im Hinblick auf Datenschutz. Dabei sind viele Zweifel längst ausgeräumt, denn: Heute macht es die Cloud mit zahlreichen integrierten Datenschutz-Features sogar besonders leicht, DSGVO-konform zu arbeiten.

  • Kreisförmig angeordnete türkise Linien vor dunkelblauem Hintergrund.

    Autoritäre Staaten verstärken Cyber-Angriffe auf kritische Infrastrukturen

    Mit unserem aktuellen Digital Defense Report fassen wir die wichtigsten Erkenntnisse unserer Sicherheitsexpert*innen zusammen. Eines der zentralen Ergebnisse: Cyber-Angriffe auf kritische Infrastrukturen spielen eine immer größere Rolle – und auch Cybercrime bleibt eine wachsende Herausforderung.

  • Blaue und rote Kreise und Linien vor hellgrauem Hintergrund.

    Eine Minute Cybercrime

    24 Billionen Bedrohungen zeichnen allein Microsoft-Systeme weltweit jeden Tag auf, darunter Daten von Endpunkten wie Computer oder mobile Geräte, Identitäten und Anwendungen sowie Daten aus der Cloud. Um zu verdeutlichen, wie akut die Bedrohungen im Cyberspace derzeit sind, haben wir typische Angriffsvektoren und -szenarien auf Basis unserer Daten auf eine Minute umgerechnet.

  • Eine Illustration von zwei Personen im Büro vor grünem Hintergrund.

    Im Daten-Dschungel – Datenschutz von A bis Z

    In unserer Serie „Im Daten-Dschungel – Datenschutz von A bis Z“ widmen wir uns allen Fragen rund um den Datenschutz. Unsere Aufgabe ist es nicht nur, Ihnen innovative und reibungsfrei funktionierende Dienste zur Verfügung zu stellen, sondern auch Schutz und Sicherheit von Kundendaten zu gewährleisten. Das und alles, was Sie aus der Welt der Daten wissen wollen, erklären wir Ihnen hier.

  • Menschen, die an ihrem Computer in einem Arbeitsbereich arbeiten

    Faktencheck Datenschutz: Wie wir Kundendaten verschlüsseln – ein Deep Dive

    Seit der Einführung der Datenschutz-Grundverordnung (DSGVO) steht das Thema Verschlüsselung im Fokus. Bei der Verschlüsselung von Daten kommt es auf ein Zusammenspiel von Technologien und Maßnahmen an, die von der Art der Verwendung abhängig sind. Wir verraten euch in diesem Deep Dive, warum Verschlüsselung so wichtig ist und welche Optionen wir bei Microsoft bieten.

  • Dekoratives Bild mit blauen Waben

    Faktencheck Datenschutz: So geben wir euch Transparenz

    Wir sind transparent im Hinblick auf die Richtlinien, operativen Verfahren und Technologien, mit denen wir Sicherheit, Compliance und Datenschutz in den Microsoft-Diensten umsetzen. Wir sind der Ansicht, dass Datenschutz ein grundlegendes Menschenrecht ist. Das verpflichtet uns dazu, Unternehmen und Einzelpersonen einen zuverlässigen Datenschutz zu gewährleisten.

  • Dekoratives Bild mit blauen Waben

    Faktencheck Datenschutz: Wie wir unsere Kundendaten nach dem Schrems-II-Urteil schützen

    Daten werden heutzutage längst nicht mehr nur im eigenen Rechenzentrum gespeichert, sondern auf Cloud-Servern, die überall auf der Welt stehen können. Nach dem sogenannten Schrems-II-Urteil hat Microsoft Anpassungen an seinem Data Protection Addendum (DPA) vorgenommen. Zudem hat Microsoft zum Schutz personenbezogener Daten die Verschlüsselung bei der Übertragung und im Ruhezustand implementiert.

  • Dekoratives Bild mit blauen Waben

    Faktencheck Datenschutz: Informationspflichten einfach erklärt

    Die Datenschutz-Grundverordnung (DSGVO) regelt, wie mit Daten von natürlichen Personen umzugehen ist. Dabei sind die Informationspflichten sowie die Auskunftsrechte besonders wichtig. Welche Rechte geben sie Verbraucher*innen im Hinblick auf ihre Daten und wie können sie von diesen Rechten Gebrauch machen?

  • Dekoratives Bild mit blauen Waben

    Faktencheck Datenschutz

    Viele Verbraucher*innen haben die Sorge, dass Unternehmen ihre Daten unerlaubt weitergeben. Das zeigt: Das komplexe Thema Datenschutz wirft auch heute noch bei vielen Menschen Fragen auf. Wir sind überzeugt, dass Datenschutz damit beginnt, den Menschen die Kontrolle über ihre Daten zu geben. Mit unserer neuen Reihe „Faktencheck Datenschutz“ widmen wir uns den zentralen Fragestellungen.

  • Dekoratives Bild mit blauen Waben

    Faktencheck Datenschutz: Wir klären auf

    Unser Anliegen ist es, Nutzer*innen die Kontrolle und Transparenz über die Erfassung, Nutzung und Verarbeitung der eigenen Daten zu geben. Ausgangspunkt dafür sind sechs klare Datenschutzprinzipien. Sie bestimmen die Art und Weise, wie wir unsere Produkte und Dienstleistungen entwickeln. Mit unserer neuen Reihe „Faktencheck Datenschutz“ widmen wir uns den zentralen Fragestellungen.

  • Menschen, die in einem Arbeitsbereich arbeiten und diskutieren

    Microsoft Security: Neue Sicherheitsfunktionen für die Multi-Cloud-Welt

    Die Cloud, mobile Plattformen, das Edge Computing – diese Vielfalt bringt eine große Komplexität der IT-Systeme mit sich, die vor Angreifer*innen zu schützen sind. Sicherheitsexpert*innen in Unternehmen müssen Identitäten, Geräte, Daten, Apps und Netzwerke über Multi-Cloud- und Multi-Plattform-Umgebungen hinweg schützen. Neue Sicherheitsfunktionen von Microsoft helfen dabei.

  • Ein Mann mit Brille arbeitet vor Desktop-Bildschirmen.

    Hybrides Arbeiten braucht ein wirksames Risikomanagement

    Hybrides Arbeiten ist gekommen, um zu bleiben. Damit das sicher funktioniert, benötigen Unternehmen ein wirksames Risikomanagement. Das Management und die Minimierung von Risiken beginnen mit einer umfassenden Kenntnis der Arten von Risiken, die am modernen Arbeitsplatz auftreten. Für diese Analyse nutzt das Insider-Risikomanagement in Microsoft 365 künstliche Intelligenz und Machine Learning.

  • Eine Frau mit Brille arbeitet am Laptop.

    Microsoft Entra: Sicherer Zugang zu vernetzten Welten

    Wir alle nutzen jeden Tag moderne Technologien – auf unseren Smartphones, auf dem Computer, zuhause oder im Auto. Wir schaffen damit auch eine ständig wachsende Angriffsfläche mit immer mehr Schwachstellen: Microsoft Entra verifiziert alle Arten von Identitäten und sichert, verwaltet und regelt deren Zugriff auf beliebige Ressourcen.

  • Wolken- und Gebäudevektor.

    Die Cloud ist kein Ort: Wie Unternehmen Herausforderungen durch hybride Cloud-Architekturen meistern

    Obwohl hybride Cloud-Umgebungen hohe Flexibilität und Skalierbarkeit ermöglichen, stellen sie Unternehmen vor große administrative und technische Anforderungen. Neben der Komplexität sind die größten Herausforderungen die Cybersicherheit und Data Governance. Microsoft unterstützt deshalb durch Dienste wie Azure Purview, die bei der Verwaltung von Daten helfen.

  • Ein Mann mit Brille sitzt vor zwei Bildschirmen.

    Schritt für Schritt die Sicherheit erhöhen: Microsoft Defender für kleine und mittlere Unternehmen

    Während ihre Relevanz weiter wächst, wachsen Gefahren mit – kleine und mittelständische Unternehmen sind weiterhin ein relevanter Motor unserer Wirtschaft. Warum sie im Visier sind, wenn es um Cyberangriffe geht und wie ein Sicherheitspaket von Microsoft aussehen kann, das Geschäftsüberlegungen adressieren kann.

  • Mehrere Personen arbeiteten in einem Meetingraum

    Microsoft Defender, Teams Essentials und Windows 365: Sichere Produktivität für kleine und mittlere Unternehmen

    Microsoft Defender, Teams Essentials und Windows 365: Die Suite bietet plattformübergreifenden Schutz für nahezu jeden Endpunkt sowie eine ausgeklügelte Ransomware-Abwehr mit Technologien wie Endpoint Detection and Response, die speziell auf KMUs ausgerichtet sind.

  • Wolken- und Gebäudevektor.

    Diese fünf Maßnahmen erhöhen die Cybersicherheit erheblich

    Cybersicherheit muss eine weitere Priorität in Unternehmen sein. Hybrides Arbeiten und digitalisierte Geschäftsprozesse schaffen Außenschnittstellen: ebenfalls ein Angriffsziel. 5 Maßnahmen, mit denen Sie die Unternehmenssicherheit steigern können, haben wir hervorgehoben.

Microsoft Security Newsletter

Abonnieren Sie unseren monatlichen Newsletter und bleiben Sie einfach bei allen aktuellen sicherheitsrelevanten Themen, Trends und Veranstaltungen auf dem Laufenden!

Weiterführende Informationen

Ein Mann mit Bart, er trägt einen weißen Pullover

Microsoft-Sicherheitslösungen

Wir bieten ein umfassendes Portfolio an Security-Lösungen für Organisationen jeder Größe. Entdecken Sie Produkte für den Schutz vor Bedrohungen und Insiderrisken, die Absicherung von Informationen sowie für mobiles Arbeiten und das Zero-Trust-Konzept.
Ein Mann lächelt in die Kamera, er trägt einen blauen Anzug

Microsoft Trust Center

Kompetenz beginnt mit Vertrauen: Im Trust Center finden Sie ausführliche Hintergrundinformationen zu den Vertrauensprinzipien, denen sich Microsoft verpflichtet hat. Außerdem können Sie Einblick in die Compliance-Angebote und Zertifizierungsberichte nehmen.
Drei Frauen schauen gemeinsam auf einen Laptop

Ressourcen

In unserer Ressourcensammlung finden Sie nicht nur aktuelle Webinare und On-Demand-Aufzeichnungen, sondern auch zahlreiche E-Books und Whitepaper zu allen Themen rund um Identitäts- und Zugriffsverwaltung, Cybersicherheit, Cloudsicherheit, Compliance und Datenschutz.

Microsoft folgen