Cloud-Sicherheit

Maßnahmen und Technologien zur Sicherstellung der Datensicherheit in Cloud-Umgebungen, um Risiken zu minimieren.

Welche Cloud-Speicher-Tarife passen zu meinen Anforderungen bei Speicherlimits, Versionierung und Sicherheit?

Wer Daten zwischen Geräten synchronisiert, Fotosammlungen archiviert oder Projektdateien im Team teilt, stößt bei Cloud-Speicher schnell auf Tarifdetails, die im Alltag entscheidend sind. Nicht nur die nominelle Speichermenge unterscheidet Angebote, sondern auch harte Grenzen wie maximale Dateigröße, Beschränkungen bei der Anzahl synchronisierbarer Dateien oder Limits für gemeinsame Ordner. Ebenso relevant: Wie lange lassen sich frühere Dateistände wiederherstellen, wie granular ist die Versionierung und gilt sie nur für bestimmte Dateitypen oder auch für gelöschte Inhalte?

Welche Cloud-Speicher-Tarife passen zu meinen Anforderungen bei Speicherlimits, Versionierung und Sicherheit? Weiterlesen »

blank

Welche Link-Freigaben in der Cloud sind sinnvoll – und wie setze ich Berechtigungen, Passwörter und Ablaufdaten richtig?

Cloud-Freigaben sind im Arbeitsalltag und privat oft der schnellste Weg, Dateien oder Ordner mit anderen zu teilen: ein Link per E‑Mail, ein Zugriff aus dem Browser, Zusammenarbeit in Dokumenten ohne Anhangspingpong. Gleichzeitig entscheidet die konkrete Freigabeeinstellung darüber, ob Empfänger nur lesen, kommentieren oder Inhalte verändern dürfen, ob ein Link weitergeleitet werden kann und wie lange er gültig bleibt.

Welche Link-Freigaben in der Cloud sind sinnvoll – und wie setze ich Berechtigungen, Passwörter und Ablaufdaten richtig? Weiterlesen »

Sicherheitsdefizite Schloss mit Schutzschild

Die häufigsten IT-Probleme kleiner Unternehmen – Ursachen, Folgen und Lösungen

In kleinen Unternehmen wird IT häufig als notwendiges Hilfsmittel verstanden, nicht aber als geschäftskritische Infrastruktur. Es fehlt an klaren Zuständigkeiten, an systematischer Wartung und – vor allem – an einem strategischen Verständnis für die langfristige Bedeutung stabiler und sicherer IT-Strukturen. Stattdessen wächst die IT oft ungesteuert mit dem Unternehmen mit.

Das führt zu einer Vielzahl von Problemen, die nicht nur die tägliche Arbeit behindern, sondern im Extremfall auch existenzbedrohende Konsequenzen haben können.

Die häufigsten IT-Probleme kleiner Unternehmen – Ursachen, Folgen und Lösungen Weiterlesen »

microsoft defender

Kostenloser Microsoft Defender ausreichend? Was Nutzer wissen sollten

Die Welt der Cybersicherheit ist komplex und ständig im Wandel. Während vor einigen Jahren Viren und Schadprogramme als größte Bedrohung für Computer galten, hat sich die Bedrohungslage inzwischen stark verändert. Angreifer setzen heute verstärkt auf raffinierte Techniken wie Phishing und Social Engineering, um an sensible Informationen zu gelangen. In dieser dynamischen Umgebung stellt sich die Frage, ob der Microsoft Defender, der in Windows kostenlos integriert ist, ausreicht, um uns vor diesen modernen Bedrohungen zu schützen. Und wenn ja, was rechtfertigt

Kostenloser Microsoft Defender ausreichend? Was Nutzer wissen sollten Weiterlesen »

Was ist ein Microsoft Tenant Schaubild

Was ist ein „Microsoft Tenant“ und für was benötigt man ihn?

Stellen wir uns folgendes Szenario vor: Unzählige Unternehmen weltweit nutzen die Cloud-Dienste von Microsoft, wie etwa Exchange für E-Mails, SharePoint für die zentrale Ablage und Verwaltung von Daten oder Microsoft Teams für die digitale Zusammenarbeit in Echtzeit. Jedes dieser Unternehmen hat eigene geschäftliche Informationen, eigene IT-Systeme und natürlich auch seine eigenen Geheimnisse, die es schützen muss. Wäre es nicht fatal, wenn ein Unternehmen plötzlich Zugriff auf die vertraulichen Daten eines anderen hätte? Genau hier kommt der sogenannte Tenant [Tenant (engl.) = Mandant, Mieter, Pächter] ins Spiel. Was ist

Was ist ein „Microsoft Tenant“ und für was benötigt man ihn? Weiterlesen »

Nach oben scrollen