Suche
Digitale Souveränität statt Vendor Lock-in
Gute Integration, einheitliche Administration und der Gewöhnungseffekt der Anwender: Fragt man IT-Verantwortliche, gibt es viele mehr oder weniger gute Gründe dafür, auf Microsoft 365 als Office-Software zu setzen.
Anzeige
Webinar am 25.02.2026
In vielen IT-Abteilungen bleibt kaum Zeit, Updates und Patches konsequent zu planen und umzusetzen. Statt geordneten Prozessen dominieren kurzfristige Reaktionen auf neu entdeckte Schwachstellen. Das führt zu erhöhtem Sicherheitsrisiko, ineffizientem Ressourceneinsatz und wachsendem Druck auf Administratoren.
Anzeige
Phishing mit Gerätecode-Autorisierung
Sicherheitsforscher von Proofpoint warnen vor einer deutlichen Zunahme von Phishing-Kampagnen, die den legitimen Geräteautorisierungsprozess von Microsoft ausnutzen. Seit September 2025 beobachten die Experten großflächige Angriffe zur Kontoübernahme.
Interview
IT-Abteilungen stehen vor der täglichen Herausforderung, Windows-Betriebssysteme, Treiber und Microsoft 365-Updates zuverlässig zu verteilen. Besonders WSUS stößt dabei regelmäßig an seine Grenzen.
Datenschutzkonform
Ein neues Gutachten schafft Klarheit: Microsoft 365 kann laut hessischem Datenschutzbeauftragten datenschutzkonform eingesetzt werden – unter bestimmten Voraussetzungen.
Anzeige
Was folgt auf Copilot?
Automatisierung trifft Eigeninitiative: Mit seinen leistungsstarken KI-Agenten erweitert Microsoft das Potenzial von Microsoft 365 deutlich. Statt nur zu reagieren, übernehmen diese digitalen Helfer aktiv Aufgaben – und eröffnen Unternehmen neue Wege für Effizienz und Innovation.
Phishing‑Angriffe nutzen OAuth‑Einwilligungen aus
Eine neue Phishing-Welle zeigt: Selbst moderne Sicherheitsmechanismen wie die Multifaktor-Authentifizierung (MFA) bieten keinen vollständigen Schutz. Cyberkriminelle zielen gezielt auf Microsoft 365 und nutzen gefälschte Anwendungen, um Unternehmenszugänge zu kompromittieren.
Missbrauch der Link-Wrapping-Funktion
Cyberkriminelle nutzen derzeit einen raffinierten Trick, um gezielte Phishing-Angriffe durchzuführen. Die Methode missbraucht das Link-Wrapping-System von Proofpoint und führt ahnungslose Nutzer auf manipulierte Microsoft-365-Seiten.
Anzeige
02.03.2026
 - 04.03.2026
Dortmund
17.03.2026
 - 18.03.2026
Hamburg
18.03.2026
 - 19.03.2026
Berlin
Landkreis Rotenburg Haupt- und Personalamt
Rotenburg (Wümme), Home Office
HAW Hamburg, Hochschule für Angewandte Wissenschaften
Hamburg, Home Office
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin, Home Office
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin, Home Office
KlimaInvest Green Concepts GmbH
Hamburg
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige