Exchange Online | Support-Ende für Legacy TLS bei POP3 & IMAP4
Ab Juli 2026 zieht Microsoft den Stecker für TLS 1.0 und TLS 1.1 bei POP3 und IMAP4 in Exchange Online. Wer veraltete Mail-Clients oder Hardware-Devices am Postfach hängen hat, so…
Schlagwort #IT-Sicherheit — 37 Treffer — Alle Beiträge, die mit diesem Schlagwort versehen wurden – praktisch für Serienthemen, Tools, Releases und How-to-Cluster.
Ab Juli 2026 zieht Microsoft den Stecker für TLS 1.0 und TLS 1.1 bei POP3 und IMAP4 in Exchange Online. Wer veraltete Mail-Clients oder Hardware-Devices am Postfach hängen hat, so…
Klassische DLP-Regeln scheitern oft an der Realität: Starre Blockaden frustrieren, generische Warnungen werden weggeklickt. Das Ziel ist eine kontextsensitive Benutzerführung, die…
Du hast deine Mail DLP-Strategie im letzten Guide "Exchange Online: Blockieren, Verschlüsseln & Genehmigen" definiert und das Grundfundament deiner Regelwerke steht. Jetzt richten…
Lebenszyklus eines DLP-VorfallsWer DLP-Richtlinien aktiviert, aber die Alerts ignoriert, betreibt Compliance-Theater. Ein DLP-System ist kein statisches Schild, sondern ein Sensor…
Was 2024 noch als optionales Feature begann, ist heute tief im Systemkern verankert: Der Copilot ist allgegenwärtig. Auf moderner Hardware (Copilot+ PCs) steht zudem Windows Recal…
E-Mail ist der Dinosaurier der digitalen Kommunikation – und trotz Teams oder Slack immer noch das Einfallstor Nummer eins für Datenverlust. Ob ein falscher Empfänger im "Cc", ein…
In den Artikeln "Sensitivity Labels: Architektur & Praxis" sowie "Automatisierte Anwendung von Sensitivity Labels" haben wir uns angesehen, wie du Daten mittels Sensitivity Labels…
Sicherheit im Zeitalter generativer KI gleicht oft einem endlosen Hase-und-Igel-Rennen. Kaum sind die Speicherorte abgesichert, finden Daten neue, kreative Wege in die Modelle. Mi…
Dein Wegweiser für Sicherheit, Compliance und GovernanceHier erfährst du, wie du deinen Tenant nicht nur produktiv, sondern auch sicher und DSGVO-konform konfigurierst. Wir beglei…
Windows Server ist das Herzstück und oft das Kronjuwel deiner Unternehmensinfrastruktur. Seine zentrale Rolle macht ihn jedoch zum bevorzugten Angriffsziel. Hardening ist nicht nu…