Wenn Sie es noch nicht wussten, ermöglicht Microsoft Power Automate Unternehmen, Routineprozesse und -aufgaben zu automatisieren. Diese automatisierten Workflows werden „Flows“ genannt und beginnen mit einem „Trigger“, bei dem es sich um ein vordefiniertes Ereignis…
Category: CLOUD
Fünf Tipps, die Ihr Arbeitsleben mit Power Apps effektiver machen
Was ist Power Apps? Seit Beginn der technologischen Revolution ist Microsoft eines der führenden Technologieunternehmen des digitalen Zeitalters. Die Tools, die Microsoft zur Unterstützung von Unternehmen, Organisationen und Einzelpersonen entwickelt, sind nichts weniger als großartige…
Microsoft 365 – MIT WENIGER MEHR ERREICHEN
Die Rolle der IT hat sich in den letzten Jahren dramatisch verändert, da sich die Welt auf hybride Arbeit verlagert hat. Heutige IT Entscheidungen spielen eine immer wichtigere Rolle bei der Mitarbeiter-Experience im Unternehmen, was…
Kritische Schwachstelle in OpenSSL 3 | Was müssen Sie tun?
Letzte Woche gab das OpenSSL-Projektteam die Veröffentlichung von OpenSSL Version 3.0.7 bekannt, die ab heute, den 1. November, verfügbar ist. Das Update ist eine Sicherheitskorrektur für eine kritische Schwachstelle in OpenSSL 3.0.x, Entwickler und Unternehmen…
SPAM alles schon kalter Kaffee? – Wir denken nicht!
Spam ist ein unglückliches Nebenprodukt einer E-Mail-Adresse. Spam mag eher lästig als gefährlich erscheinen, aber es ist ratsam, Spam mit Vorsicht zu behandeln. Je strenger E-Mail-Filter werden, desto einfallsreicher wird auch Spam. Viele Spam-E-Mails werden…
Microsoft Defender mit Intune verwalten
Microsoft Defender hat seit den ersten Releases einen langen Weg zurückgelegt, um ein führendes Produkt in allen Bereichen der Sicherheit zu werden. Was ursprünglich eine Standard-Antivirus-Lösung war, hat sich zu einer vollständigen Produktsuite entwickelt. Dieser…
Crashkurs zum Thema eDiscovery
Hier ist ein kurzes Tutorial darüber, was eDiscovery ist, wie es aussieht und wie man damit umgeht. Nachfolgend ein paar Dinge, die Sie über eDiscovery wissen sollten. Wie eDiscovery aussieht (mehr als nur E-Mail-Speicherung), rechtliche…
Schritt-für-Schritt Anleitung für die Microsoft 365-Mandant-zu-Mandant-Migration
In den letzten Jahren hat sich Microsoft 365 zur Produktivitätsplattform der Wahl für Unternehmen jeder Größe entwickelt. Da Organisationen weiterhin Microsoft 365 nutzen, hat der Bedarf an Mandanten-zu-Mandanten-Migrationen zugenommen. Obwohl Microsoft 365 eine Reihe integrierter…
Ransomware ist in der Cloud
Sichtbarkeit, Überwachung und Zusammenarbeit sind die Schlüssel zum Erkennen und Verhindern, dass Ransomware in Ihre Infrastruktur eindringt. In einer Welt des schnellen digitalen Wandels gehört Ransomware zu den größten Bedenken von Cybersicherheitsexperten, und das aus…
Best Practices für die Sicherheit von Webanwendungen
Ein erfolgreicher Cyberangriff auf die Website eines Unternehmens kann einen schweren Schlag für wichtige digitale Vermögenswerte und den Ruf bedeuten. Organisationen ignorieren oder vergessen diesen entscheidenden Aspekt der Online-Sicherheit oft. Um CIOs bei der Entwicklung…