Browser Add-Ons als Sicherheitsrisiko
Browser-Plugins: Unterschätztes Risiko? Browser-Add-Ons bzw. -Plugins erweitern die Funktionalität von Web-Browsern um zusätzliche Funktionen: Von Passwortverwaltung über Bookmarks bis Spiele […]
Browser-Plugins: Unterschätztes Risiko? Browser-Add-Ons bzw. -Plugins erweitern die Funktionalität von Web-Browsern um zusätzliche Funktionen: Von Passwortverwaltung über Bookmarks bis Spiele […]
Conditional Access: Sicherheit für Microsoft 365 Wie viele Policies sind notwendig, um einen Microsoft 365 Tenant vernünftig abzusichern? Zwei? Drei?
Über die Weihnachtsfeiertage wurde ein Angriff auf Microsoft 365 professionalisiert und durch die öffentliche Bereitstellung der entsprechenden Proof-of-Concept-Werkzeuge für die breite Ausnutzung vorbereitet, der die Umgehung von Conditional Access (CA) Regelwerken ermöglicht, die auf die Geräte-Compliance abzielen.
Die Cloud-Dienste von Microsoft sind mittlerweile in vielen Unternehmen angekommen. Deren Absicherung erfolgt nicht immer mit der notwendigen Professionalität. In
Die strukturierte Erfassung und Aufbereitung von Microsoft 365 Logs ist für die Transparenz und zur Reaktion auf sicherheitsrelevante Vorfälle essentiell.
Die Cloud-Welt von Microsoft ist mit IT-Ressourcen in der Cloud (Azure) und dem Universum aus SaaS-Diensten (M365) ein Ort, in
Nichts geht über eine gute Planung! Sowohl für die IT-Sicherheit, als auch für Veranstaltungen. In 2024 geben wir unser
Wir benutzten Microsoft 365 – damit sind wir doch sicher?! Für die sichere Konfiguration ist doch Microsoft zuständig … oder?!
Die Exploit Protection ist Teil der Microsoft Defender Schutzfunktionen für Windows 10 und Windows 11. Die Funktionsweise ist seit längerem