Blog & News

Monitoring und Reporting in Microsoft 365: Sicherheitsvorfälle erkennen und reagieren

In einer zunehmend digitalisierten Arbeitswelt ist Microsoft 365 für viele Unternehmen zur zentralen Plattform für Kommunikation und Zusammenarbeit geworden. Doch mit der wachsenden Nutzung steigen auch die Anforderungen an die IT-Sicherheit. Unternehmen jeder Größe stehen vor...

Externe Freigaben sicher steuern: So schützen Sie Ihre Daten in Microsoft 365

Die Zusammenarbeit mit externen Partnern ist für viele Unternehmen Alltag – doch gerade hier lauern Sicherheitsrisiken. Unkontrollierte Freigaben, fehlende Zugriffsbeschränkungen und mangelnde Transparenz können dazu führen, dass vertrauliche Informationen in falsche Hände...

Kennen Sie Ihren Microsoft Sicherheitsscore?

Wie sicher ist Ihre Microsoft 365-Umgebung wirklich? Diese Frage lässt sich mit einem Blick auf den Microsoft Secure Score (in Deutschland: Microsoft-Sicherheitsbewertung) beantworten – einem integrierten Analysewerkzeug, das den Sicherheitsstatus Ihrer Umgebung bewertet....

Windows 10 ESU: Übergangslösung oder Risiko?

Am 14. Oktober 2025 endet der offizielle Support für Windows 10. Für Unternehmen, die den Umstieg auf Windows 11 noch nicht geschafft haben, bietet Microsoft die Extended Security Updates (ESU) an. Doch was bedeutet das genau – und wo liegen die Grenzen?...

Kleiner Guide: KI sicher nutzen – Chancen ohne Risiken

Künstliche Intelligenz (KI) ist aus unserem Alltag nicht mehr wegzudenken. Sie erleichtert Prozesse, spart Zeit und eröffnet neue Möglichkeiten. Doch die Nutzung birgt auch Risiken, wenn wir nicht bewusst und kritisch damit umgehen. Erstellt mit...

Microsoft Defender for Office 365: Schutzschild für Ihre Kommunikation

Cyberbedrohungen sind heute allgegenwärtig – besonders in der E-Mail-Kommunikation und Zusammenarbeit über Microsoft 365. Phishing-Angriffe, Malware und kompromittierte Konten treffen zunehmend mittelständische Unternehmen, die oft mit Standardkonfigurationen arbeiten. Genau...

Microsoft 365 Basisschutz: So sichern Sie Ihre digitale Zusammenarbeit

Warum Sicherheit in Microsoft 365 unverzichtbar ist Die digitale Zusammenarbeit über Microsoft 365 ist für Unternehmen jeder Größe heute Standard. Doch mit der Nutzung steigen auch die Risiken: Phishing, Datenlecks und kompromittierte Konten sind reale Bedrohungen. Oftmals...

Zugriff nur, wenn’s passt: Conditional Access in der Praxis

Sicherer Zugriff auf Ihre Microsoft 365-Daten – abhängig von Standort, Gerät und Rolle Die digitale Arbeitswelt verlangt Flexibilität – aber nicht auf Kosten der Sicherheit. Unternehmen jeder Unternehmensgröße stehen vor der Herausforderung, ihre Microsoft 365-Umgebung so...

Was KI nicht kann: Grenzen der künstlichen Intelligenz im Büroalltag

Die digitale Transformation schreitet rasant voran, und Künstliche Intelligenz (KI) ist dabei einer der größten Treiber. KI-Lösungen erleichtern den Büroalltag: Sie automatisieren Prozesse, analysieren Daten und unterstützen bei Routineaufgaben. Doch trotz aller Möglichkeiten...

Microsoft Copilot: KI trifft auf Sicherheit

Microsoft Copilot bringt künstliche Intelligenz u.a. direkt in Ihre Office-Anwendungen – von Word über Outlook bis Teams. Die Vorteile liegen auf der Hand: Automatisierte Textvorschläge, intelligente Zusammenfassungen und smarte Datenanalysen sparen Zeit und steigern die...

Portland, OR, USA - Aug 10, 2021: Premium Microsoft 365 apps are

Sicherer Zugriff mit Conditional Access: Warum Unternehmen nicht darauf verzichten sollten

Die digitale Arbeitswelt ist mobil, flexibel – und voller Risiken. Mitarbeitende greifen von verschiedenen Geräten und Standorten auf Unternehmensdaten zu. Doch wie lässt sich sicherstellen, dass nur berechtigte Personen Zugriff erhalten? Hier kommt Conditional Access (zu...

Professional entrepreneur businessman working in office using ai artificial intelligence technology to summarize electronic mail email in everyday life digital productivity future automation assistant

KI-Lösungen im Büroalltag: Chancen und Grenzen

Die digitale Transformation verändert unseren Arbeitsalltag rasant – und Künstliche Intelligenz (KI) ist dabei einer der größten Treiber. KI-Lösungen versprechen mehr Effizienz, weniger Routinearbeit und schnellere Entscheidungen. Im Büroalltag bedeutet das: Automatisierte...

Poznan, Poland - June 6, 2025: Microsoft Teams application icon displayed on laptop screen, highlighting modern operating system interface for remote work and communication

Microsoft Teams absichern: Schutz vor bösartigen Links und Dateien

Digitale Zusammenarbeit braucht digitale Sicherheit. Microsoft Teams ist heute unverzichtbar für die Kommunikation und Zusammenarbeit in Unternehmen. Doch mit der zunehmenden Nutzung steigt auch das Risiko: Bösartige Links, gefährliche Dateianhänge und unkontrollierte...

Warum ein strukturierter KI-Einstieg entscheidend ist

Die Einführung von KI-Systemen klingt verlockend: einfach buchen, starten und sofort profitieren. Doch die Realität zeigt, dass ein unstrukturierter Einstieg oft zu Frustration führt. Typische Stolpersteine, die den erfolgreichen KI-Einstieg gefährden: unrealistische...

4 gute Gründe, warum Sie in Microsoft 365-Sicherheit investieren sollten

Digitale Zusammenarbeit braucht digitale Sicherheit. Gerade im Mittelstand ist Microsoft 365 das Rückgrat der täglichen Arbeit – ob E-Mail, Dateiablage, zentrale Kalender oder Teamkommunikation. Doch mit der Nutzung steigen auch die Risiken: Cyberangriffe, Datenlecks und...

Microsoft Teams absichern: So arbeiten Sie sicher mit Kunden und Partnern zusammen

Microsoft Teams ist das Herzstück moderner Zusammenarbeit. Doch mit steigender Nutzung wächst auch das Risiko: bösartige Links, ungesicherte Gastzugänge und unkontrollierte Datenfreigaben sind häufige Schwachstellen. Foto von Ed Hardie auf...

SharePoint Online sicher nutzen: Vertrauliche Daten in Ihrer Dateiablage effektiv schützen

SharePoint Online ist die zentrale Plattform für Dokumente und Zusammenarbeit. Bei vielen Unternehmen hat SharePoint Online schon den klassischen Fileserver, der auf einem Serversystem in den Kundenräumlichkeiten steht ersetzt. Foto von Windows auf...

Exchange Online absichern: So schützen Sie Ihre E-Mail-Kommunikation

E-Mails sind das Rückgrat der Kommunikation in jedem Unternehmen – und gleichzeitig eines der größten Einfallstore für Cyberangriffe. Phishing, kompromittierte Konten und Malware sind keine Bedrohungen „nur für die Großen“. Gerade mittelständische Unternehmen sind oft Ziel,...

Blogserie – Microsoft 365-Sicherheit für mittelständische Unternehmen

Die digitale Zusammenarbeit ist heute das Fundament erfolgreicher Unternehmen – und Microsoft 365 ist dabei oft die zentrale Plattform. Doch gerade mittelständische Unternehmen mit begrenztem IT-Know-how unterschätzen häufig die Sicherheitsrisiken. Cyberangriffe, Datenlecks...

Warum sind Experten in der IT so wichtig?

In unserer zunehmend digitalisierten Welt sind IT-Spezialisten unverzichtbare Fachkräfte. Sie spielen nicht nur eine entscheidende Rolle für die Entwicklung von z.B. Anwendungen, Mobile Apps oder IT-Infrastrukturen in Unternehmen, sondern sind auch für die Implementierung,...

Exchange Online vs. lokaler Exchange

Insbesondere weil die beliebten Exchange-Versionen 2016 und 2019 im Oktober von Microsoft „eingestellt werden“ stellen sich viele Unternehmen die Frage, wie es weitergehen soll. Zur Auswahl stehen: Umstieg auf eine neue Exchange Version, die lokal auf einem Server betrieben...

Patchmanagement

Patch-Management ist ein zentraler Prozess der IT-Sicherheit und sorgt dafür, dass alle Systeme, Anwendungen und Geräte auf dem neuesten Stand gehalten werden. Durch die Implementierung von Sicherheits-Patches und Software-Updates wird verhindert, dass Schwachstellen und...

Was sind personenbezogene Daten? Überblick und Erklärung

Hinweis zu diesem Artikel: In diesem Artikel versuchen wir IT-Laien technische Themen verständlich zu vermitteln. Daher verzichten wir auf technischen Deep-Dive und versuchen Sachverhalte sehr simpel darzustellen, auch wenn dies an der ein oder anderen Stelle zu Lasten von...

Hyper-V vs. VMware: Virtualisierungslösungen im Vergleich

Hinweis zu diesem Artikel: In diesem Artikel versuchen wir IT-Laien technische Themen verständlich zu vermitteln. Daher verzichten wir auf technischen Deep-Dive und versuchen Sachverhalte sehr simpel darzustellen, auch wenn dies an der ein oder anderen Stelle zu Lasten von...

Unterschied: Datenschutz und Datensicherheit im Unternehmen

Hinweis zu diesem Artikel: In diesem Artikel versuchen wir IT-Laien technische Themen verständlich zu vermitteln. Daher verzichten wir auf technischen Deep-Dive und versuchen Sachverhalte sehr simpel darzustellen, auch wenn dies an der ein oder anderen Stelle zu Lasten von...

Die E-Rechnung kommt – was Unternehmen beachten sollten

Ab dem 01. Januar 2025 sind elektronische Rechnungen für Unternehmen in Deutschland Pflicht! Daher sollten Unternehmen sich schon jetzt vorbereiten und informieren (z.B. welche Übergangsfristen es gibt und wie man als Unternehmen genau betroffen...

DoS- & DDoS-Angriffe: Was steckt dahinter?

Hinweis zu diesem Artikel: In diesem Artikel versuchen wir IT-Laien technische Themen verständlich zu vermitteln. Daher verzichten wir auf technischen Deep-Dive und versuchen Sachverhalte sehr simpel darzustellen, auch wenn dies an der ein oder anderen Stelle zu Lasten von...

Cloud vs. Server: Welche IT-Infrastruktur ist die richtige für Ihr Unternehmen?

Hinweis zu diesem Artikel: In diesem Artikel versuchen wir IT-Laien technische Themen verständlich zu vermitteln. Daher verzichten wir auf technischen Deep-Dive und versuchen Sachverhalte sehr simpel darzustellen, auch wenn dies an der ein oder anderen Stelle zu Lasten von...

Cybersecurity: NIS2-Richtlinie für Unternehmen

Seit Jahren schon steigt die Anzahl der Cyberangriffe innerhalb Deutschlands ebenso wie im europäischen Raum: Als Antwort darauf wurde die bis dato gültige NIS1-Richtlinie, erstmals im Jahr 2016 eingeführt, überarbeitet. In der Folge trat zum 16. Januar 2023 die...

Umstellung von Windows 10 auf Windows 11 – Wann ist der beste Zeitpunkt

Microsoft wird den Support für das Betriebssystem Windows 10 im Oktober 2025 endgültig einstellen. Jeder, der von Windows 10 zu Windows 11 wechseln möchte, steht nun vor der Frage: Wie lässt sich die Umstellung effizient und reibungslos durchführen? Ganz einfach gestaltet sich...

Sichere Energie: Alles über Unterbrechungsfreie Stromversorgungen (USV)

In einer zunehmend vernetzten Welt, in der elektronische Geräte allgegenwärtig sind, wird die zuverlässige Stromversorgung zu einer entscheidenden Angelegenheit. Hier kommt die USV ins Spiel – die Unterbrechungsfreie Stromversorgung. Aber was genau verbirgt sich hinter diesem...

MailStore für Unternehmen

MailStore ist eine professionelle E-Mail-Archivierungslösung für Unternehmen jeder Größe. Mit MailStore können Sie E-Mails rechtssicher archivieren, schnell wiederfinden, Speicherplatz sparen und Ihren E-Mail-Server entlasten. Hier erfahren Sie mehr darüber, was MailStore kann...

Two-factor authentication 2FA via smartphone, two-factor authentication security, account lock account protection, privacy protection, personal data encryption, cyber online privacy.

Zwei-Faktor-Authentifizierung (2FA) bei Office365: sicher, einfach und nur ein geringer Aufwand

Office365 ist in Zeiten des Home-Office für viele Unternehmen (und Privatpersonen) ein potenzielles Sicherheitsproblem. Die Anwendungen laufen an unterschiedlichen Standorten auf verschiedenen Geräten. Beispielsweise ein verlorener und unzureichend gesicherter Laptop...

Die Herausforderungen der IT-Modernisierung: Zwischen Digitalisierungsdruck und Sparzwängen

Die rasante Beschleunigung der digitalen Transformation hat eine beispiellose Nachfrage nach IT-Modernisierung ausgelöst. Unternehmen stehen vor der Herausforderung, ihre IT-Infrastruktur anzupassen, um den Anforderungen neuer digitaler Initiativen gerecht zu werden. In diesem...

Office365: Warum Sie die Zwei-Faktor-Authentifizierung (2FA) nutzen sollten

Leider steigt die Anzahl der Angriffe auf Logins von Microsoft Office 365-Kunden stetig. Dies ist wenig verwunderlich. Immerhin steigt die Anzahl der Unternehmen, die auf einen Mailserver (Exchange Online) oder die Dateiablage (OneDrive / Sharepoint) aus der Cloud setzen,...

IT-Leasing für Server-Systeme und für Arbeitsplätze?

Ja, smartworx bietet IT-Leasing an – sowohl für Server-Systeme als auch für Arbeitsplätze. Im Bereich der Arbeitsplätze besteht die Möglichkeit, den kompletten Lifecycle mit Leasing zu managen.

Kontakt

IT Beratung Ansprechpartner Simon Brewig

Simon Brewig

Gründer und Geschäftsführer von smartworx / Experte für die Digitalisierung von Geschäftsprozessen

Simon Brewig
hallo@smartworx.de
+49 2204 / 586 120-0