Microsoft für kleine und mittelständische Unternehmen

Themen rund um den Einsatz von IT in kleinen und mittelständischen Unternehmen

Browse by Tags

Related Posts
  • Blog Post: EU-Datenschutz-Behörden genehmigen Cloud-Verpflichtungen von Microsoft

    Vor Kurzem hat die Artikel-29-Arbeitsgruppe , die 28 nationale Datenschutzbehörden der Europäischen Union repräsentiert, bestätigt: Die Enterprise-Cloud-Verträge von Microsoft erfüllen die hohen Anforderungen für den Schutz der Privatsphäre, die in den europäischen Datenschutzvorschriften festgelegt...
  • Blog Post: Das große Update für Windows 8.1 – was ist neu?

    Seit dem 8. April 2014 wird für Windows 8.1 und Windows RT 8.1 ein kostenloses Update über Windows Update zur Verfügung gestellt. Das Update enthält zahlreiche neue Funktionen und Optionen sowie wichtige Sicherheits- und Leistungsupdates. Die Verbesserungen sollen vor allem eine intuitivere und schnellere...
  • Blog Post: Wie (f)IT sind Sie? – Testen Sie Ihr IT-Wissen zu Datenschutz und Sicherheit

    Mit der Neuauflage der Initiative IT-Fitness will Microsoft in den nächsten zwei Jahren zwei Millionen Anwender in Sachen IT-Sicherheit fit machen. Den meisten Deutschen sind die Risiken und Gefahren von IT-Kriminalität zwar durchaus bewusst, aktiv dagegen unternommen wird jedoch nur etwa von der Hälfte...
  • Blog Post: Schutz gegen „Lauscher“ mit der E-Mail-Verschlüsselung von Office 365

    Mit der neuen Office 365 Message Encryption können Sie ab sofort die Kommunikation mit Gesprächspartnern außerhalb Ihrer eigenen Organisation verschlüsseln. Egal, ob der Empfänger Outlook.com, Yahoo, Gmail, Exchange Server, Lotus Notes, GroupWise- oder Squirrel-Mail verwendet: Office 365 erlaubt den...
  • Blog Post: Warnung vor Telefonbetrug durch vermeintliche Microsoft-Mitarbeiter

    In den letzten Wochen häufen sich die Kommentare von Lesern zu dem Blogbeitrag „Wenn der falsche Techniker dreimal klingelt: Vorsicht vor Telefon-Abzocke!“ Alle berichten von Anrufen von vermeintlichen Microsoft-Technikern, die drohen, den PC zu sperren, falls bestimmte Anweisungen nicht befolgt werden...
  • Blog Post: Transparenz-Offensive: Microsoft verkündet Eröffnung eines internationalen Transparenz-Zentrums in Brüssel

    „Privatsphäre existiert nicht ohne Sicherheit, und Sicherheit beruht auf Privatsphäre, wir können beides haben“, so Matt Thomlinson, Vizepräsident von Microsoft Security, in einem Vortrag auf der 50. Münchner Sicherheitskonferenz, als er die Eröffnung eines internationalen Transparenz-Zentrums von Microsoft...
  • Blog Post: Kostenloser Vortragsabend in Köln: Rechtliche und technische Sicherheit mit der Cloud

    Der rasant wachsende Erfolg von Cloud Computing ist eine Herausforderung für das nationale europäische und internationale Recht – vor allem in Sachen Datenschutz. Der kostenlose Vortragsabend am 30. Januar 2012 von 17-21 Uhr bei Microsoft in Köln informiert Sie zum Thema Sicherheit...
  • Blog Post: Wie entstehen eigentlich Sicherheitsupdates von Microsoft?

    Seit 2003 veröffentlicht Microsoft Sicherheitsupdates jeden zweiten Dienstag im Monat (Patch-Tuesday). Haben Sie sich schon einmal gefragt, wie Sicherheitsupdates von Microsoft eigentlich genau entstehen? Also ich schau ja gerne mal hinter die Kulissen, hab auch immer gerne die "Sendung mit der Maus...
  • Blog Post: Warnung vor der Warnung

    Vor einem Warnhinweis (gefälscht) warnt das Bundesamt für Sicherheit in der Informationstechnologie (BSI, echt). Die E-Mails eines angeblichen Virenwarndienstes mit dem Betreff „Ihr PC ist ungeschützt“ behaupten, das BSI habe eine Sicherheitswarnung vor einer aktuellen Virenbedrohung herausgegeben. In...
  • Blog Post: Ohne Sicherheit kein Vertrauen – und Geschäft nur mit Vertrauen

    Das Leitthema der CeBIT 2012 “Managing Trust” rückt insbesondere das Thema IT-Sicherheit und Spezialanbieter für Sicherheitslösungen ins Zentrum der weltgrößten IT-Messe. Wenn man sich aktuelle Zahlen ansieht, ist das absolut gerechtfertigt: Die Sicherheitsexperten von Kaspersky Lab verzeichneten im...
  • Blog Post: Chief Security Advisor warnt vor Betrugsversuchen

    Michael Kranawetter ist Chief Security Advisor bei Microsoft Deutschland und informiert in seinem Sicherheitsblog regelmäßig über aktuelle Themen rund um die IT-Sicherheit. Eine gute Anlaufstelle, wenn Sie über grundlegende IT-Kenntnisse verfügen und in Sachen Sicherheit auf dem Laufenden bleiben wollen...
  • Blog Post: Kostenlose Abendveranstaltung: Rechtliche und technische Sicherheit mit der Cloud

    Die Abendveranstaltung am Montag, 28. November 2011, 18 bis 21.30 Uhr, widmet sich dem Thema Sicherheit mit der Cloud und bietet Raum über Ihre grundlegenden Fragen zu rechtlichen und technischen Sicherheitsthemen im Zusammenhang mit der Cloud - im speziellen Windows Azure - zu diskutieren. Während und...
  • Blog Post: Schwachstelle im Internet Explorer: Sofortmaßnahmen

    Derzeit kommt es zu einzelnen Attacken, die eine bislang unbekannte Schwachstelle in den Versionen 6, 7, 8 und 9 des Internet Explorers missbrauchen. Der Internet Explorer 10 ist nicht betroffen. Aufgrund der Angriffe veröffentlichte auch das Bundesamt für Sicherheit in der Informationstechnologie (BSI...
  • Blog Post: Update: “Fix it” für Schwachstelle im Internet Explorer ab sofort verfügbar – IE-Sicherheitsupdate kommt am Freitagabend

    Microsoft hat heute eine Lösung für die Sicherheitsanfälligkeit im Internet Explorer zur Verfügung gestellt, die mit einem Klick heruntergeladen und installiert werden kann. Sie ermöglicht sofortigen Schutz. Ein Security Update außer der Reihe für unsere Kunden wird...
  • Blog Post: Es geht von uns: Abschied von Windows XP im April 2014

    Ab sofort heißt es Abschied nehmen von Windows XP. In einem Jahr, am 8. April 2014, wird der Support für das Betriebssystem endgültig eingestellt. Microsoft wird dann keinen technischen Support mehr für XP leisten und vor allem auch keine Updates mehr anbieten. Windows XP hat...
  • Blog Post: Vorsicht: infektiöse Prominenz!

    Kaum hat sie Den-Dessen-Namen-Nicht-Genannt-Werden-Darf in die Abgründe des magischen Orcus gestürzt, schon wird sie selbst zur Gefahr: Emma Watson, die bezaubernde Hermine aus Harry Potter, wurde vom IT-Sicherheitsunternehmen McAfee zur gefährlichsten Prominenten 2012 ausgerufen. Vorjahres...
  • Blog Post: Wenn der falsche Techniker dreimal klingelt: Vorsicht vor Telefon-Abzocke!

    In den letzten Tagen haben Cyberkriminelle wieder ihr Unwesen getrieben: Mit Telefonanrufen, bei denen sich die Betrüger auf Englisch mit asiatischem Akzent als Support-Mitarbeiter von Microsoft ausgaben. Folgende Organisationen wurden dabei bereits als angebliche Arbeitgeber angeführt: ·...
  • Blog Post: I’ll catch you if I can: Nicht mit dem Internet Explorer 9

    Der Internet Explorer 9 schützt am besten gegen Socially-Engineered Malware-Angriffe – laut einer Studie von NSS Labs sogar zu 100 Prozent. Social Engineering bedeutet wörtlich übersetzt Sozialtechnik. Und so abwegig ist die Übersetzung gar nicht: Social Engineers nutzen nämlich die Technik zwischenmenschlicher...
  • Blog Post: Lösegeld, sonst PC gesperrt! – Schützen Sie sich vor der Schad-Software Ransomware

    Viren, Würmer, Trojaner – Cyberkriminalität hat viele Namen und Auswirkungen. In den letzten Monaten treibt jedoch ein besonders hinterlistiges Schadprogramm in Europa sein Unwesen: Ransomware (kürzlich auch im Microsoft Security Intelligence Report (SIRv15) beschrieben). Es handelt sich dabei um so...
  • Blog Post: Weniger Sicherheit muss nicht sein

    Selbstverständlich wissen wir alle, dass das Internet voller Gefahren steckt. Eigentlich unterscheidet es sich da nicht so sehr vom ganz realen Leben. Gottseidank lassen wir uns davon in der Regel die Lebensfreude nicht verderben. Und vom Surfen, Chatten, Schmökern und Einkaufen im Internet lassen wir...
  • Blog Post: Vormerken: Außerplanmäßiges Sicherheitsupdate angekündigt

    Heute (Montag, 02.08.2010) wird im Laufe des Abends ein außerplanmäßiges Sicherheitsupdate veröffentlicht, das die in der Sicherheitsempfehlung (2286198) beschriebene Schwachstelle schließt. Diese Sicherheitsanfälligkeit in Windows Shell kann die Ausführung von Remotecode...
  • Blog Post: Interview: Server-Lösungen für KMU – budgetschonend und ohne eigene IT

    Welche Vorteile haben kleine und mittelständische Unternehmen von einem Server? Wie entscheide ich mich für den richtigen Server? Was passiert, wenn der Server einmal ausfällt? Wer kann mich beim Umstieg auf einen Server unterstützen? Diese und noch mehr Fragen beantwortet Carsten...
  • Blog Post: Mehr Sicherheit in der digitalen Welt

    An vielen Ständen auf der Cebit wird über den neuen Personalausweis diskutiert. Die Bundesdruckerei, die ihn ab 1. November erstellt, zeigt in Hannover, welche Chancen in dem neuen, Scheckkarten-großen Ausweis liegen. Zum einen ermöglicht er es, Daten über eine gesicherte Verbindung berührungslos auszulesen...
  • Blog Post: Whitepaper über die Sicherheit bei Office 365

    Mit Office 365 können Sie via Cloud nahezu überall und mit jedem Gerät auf die neuesten Office-Anwendungen zugreifen. Für kleine und mittelständische Unternehmen besonders interessant, da Sie mit Office 365 die IT Ihres Unternehmens verknüpfen können ─ ohne teure Serverlösungen und hohe Wartungskosten...
  • Blog Post: Sicherheit durch weiße Mäuse

    Manchmal hat Sicherheit selbst auf der CeBIT nichts mit IT zu tun. Als Bundeskanzlerin Angela Merkel und die brasilianische Präsidentin Dilma Rousseff über das Messegelände in Hannover fuhren, sorgten unter anderem eine ganze Reihe von Polizisten auf Motorrädern, sogenannte weiße Mäuse, für ihre Sicherheit...