+43 (1) 812 32 30-0 office@purple-tec.at
Was macht Microsoft mit deinen Daten?

Was macht Microsoft mit deinen Daten?

Microsoft-Cloud: Datenhoheit bleibt ein ungelöstes Problem

Die Versprechen von Microsoft klingen überzeugend: Daten sollen in der Region gespeichert werden, die Kunden selbst wählen können. So soll Vertrauen geschaffen werden, dass sensible Informationen nicht unkontrolliert über den Globus wandern. Doch aktuelle Enthüllungen zeigen erneut: Die Realität sieht anders aus.

Globale Zugriffe trotz regionaler Speicherung

Das Thema ist wegen einem Fall aus Schottland aufgegriffen worden. Dort kam ans Licht, dass Polizeidaten, die eigentlich nur im Vereinigten Königreich verarbeitet werden sollten, aus über 100 Ländern weltweit abrufbar waren.

Selbst wenn Daten technisch in einer bestimmten Region gespeichert sind, heißt das nicht automatisch, dass der Zugriff auch regional begrenzt ist. Microsoft gab frei heraus, dass keine vollständige Garantie für die Datenhoheit gegeben werde können. Dasselbe sagte Microsoft auch schon den französischen Senat.

Verteilte Verantwortung, intransparente Risiken

Die Enthüllungen werfen ein Schlaglicht auf ein strukturelles Problem der Hyperscaler-Clouds: Der Betrieb stützt sich auf eine Vielzahl von Subunternehmern, Service-Providern und global verteilten Teams. Laut Analyse des Sicherheitsexperten Owen Sayers haben Microsoft-Mitarbeiter:innen und Subunternehmer in 105 Staaten Zugriff auf Daten – verteilt auf 148 Firmen.

Rechtliche Risiken für Behörden

Für die betroffenen Polizeieinheiten sind die Konsequenzen erheblich: Wenn sich nicht ausschließen lässt, dass personenbezogene Daten außerhalb des Vereinigten Königreichs verarbeitet wurden, drohen rechtliche Probleme. Schon die begründete Befürchtung, dass Daten unrechtmäßig ins Ausland geflossen sind, reicht nach aktueller Rechtsprechung aus, um Schadenersatzforderungen geltend zu machen.

Microsoft verweist zwar darauf, alle geltenden Gesetze einzuhalten, geht auf die konkreten Vorwürfe jedoch nicht ein. Police Scotland betont, man arbeite eng mit Aufsichtsbehörden zusammen. Dennoch warnen Beobachter wie der frühere britische Regierungs-CISO Bill McCluggage: Solange Microsoft Daten global verteilt, bleibt unklar, wer im Ernstfall Zugriff auf welche Informationen hat.

Bedeutung über Schottland hinaus

Der Fall betrifft nicht nur die schottische Polizei. Auch andere Behörden in Großbritannien, die Microsoft-Dienste einsetzen, müssen sich nun fragen lassen, ob sie die Kontrolle über ihre Daten wirklich behalten. Gleiches gilt für die EU: Die Enthüllungen verdeutlichen einmal mehr, dass Public-Cloud-Infrastrukturen globaler Anbieter nicht dafür ausgelegt sind, sensible Daten mit voller Rechtssicherheit zu schützen.

Bitdefender Masterclass Herbst Season

Bitdefender Masterclass Herbst Season

Es geht in die zweite Runde! Deswegen haben wir hier die Termine der Herbst Season der Bitdefender Masterclass zusammengefasst!

Was erwartet euch?

  • Topaktuelle Inhalte: Erfahrt aus erster Hand, wie ihr euch gegen moderne Cyberbedrohungen schützen könnt.
  • Praktisches Wissen: Hands-on-Sessions mit unseren Experten, die euch praxisnahe Lösungen an die Hand geben.
  • How-To’s: Lerne die Produkte von Bitdefender besser kennen und lass dir zeigen, wie du sie optimal verwendest.

Die Welt der Cybersicherheit entwickelt sich rasend schnell weiter – und mit ihr auch die Challenge geschützt zu bleiben. Die Masterclasses bieten euch die perfekte Gelegenheit, am Puls der Zeit zu bleiben und euer Know-how auszubauen.

Keine Sorge wir schicken vor jedem Webinar noch einen kleinen Reminder aus, also folge uns auf unseren Social-Media-Kanälen, um nichts zu verpassen.

 

Alle deutschsprachigen Bitdefender Masterclass Termine für 2025:

Product Onboarding GravityZone:

Product Onboarding GravityZone – DACH

Donnerstag, 25. September 2025, 11:00 – 13:00 CEST

https://register.gotowebinar.com/register/506222198894153309

Product Onboarding GravityZone – DACH

Dienstag, 11. November 2025, 11:00 – 13:00 CET

https://register.gotowebinar.com/register/6160393674522956118

 

Product Onboarding MDR:
MDR Onboarding Process

Donnerstag, 18. September 2025, 11:00 – 12:00 CEST

https://register.gotowebinar.com/register/7931244012475015773

MDR Onboarding Process

Dienstag, 25. November 2025, 11:00 – 12:00 CET https://register.gotowebinar.com/register/7266256081461222230

 

Best Practices:

Unlocking the Power of GravityZone EDR & XDR – Detection, Response, and Incident Management

Dienstag, 18. November 2025, 11:00 – 12:00 CET

https://register.gotowebinar.com/register/3482519910957877594

 

Use Cases:

From Clues to Clarity – Threat Hunting with Search, IOCs, and Incident Analysis in GravityZone

Dienstag, 23. September 2025, 11:00 – 12:00 CEST

https://register.gotowebinar.com/register/1262306867316417630

Enhancing Security with Bitdefender IntelliZone – Threat Intelligence in Action

Donnerstag, 13. November 2025, 11:00 – 12:00 CET

https://register.gotowebinar.com/register/7064010813242853720

 

Risk Management & Compliance:

Containers 101 for Security Teams – Practical Security from Build to Runtime

Donnerstag, 9. Oktober 2025, 11:00 – 12:00 CEST

https://register.gotowebinar.com/register/1179813808502563679

KSPM in Practice – Securing Kubernetes Environments with GravityZone

Mittwoch, 22. Oktober 2025, 11:00 – 12:00 CEST

https://register.gotowebinar.com/register/8505030752609783894

 

Dein Team von Purple-Tec

 

Dein Weg zur Ubiquiti-Zertifizierung – Alle Infos + neue Termine

Dein Weg zur Ubiquiti-Zertifizierung – Alle Infos + neue Termine

Immer mehr Unternehmen setzen auf Netzwerklösungen von Ubiquiti. Egal, ob du dein Wissen vertiefen, deine Karriere voranbringen oder deinen Kunden bessere Lösungen bieten willst: eine Ubiquiti-Zertifizierung ist ein starker Schritt in die richtige Richtung. laughing

Wir bieten, mit einem Ubiquiti Trainer, Schulungen für IT-Fachkräfte, Techniker und Netzwerkinteressierte an, die ihr Wissen über Ubiquiti-Produkte systematisch erweitern möchten. Am Ende der Schulung steht eine Prüfung an, bei deren Bestehen du ein offizielles Zertifikat von Ubiquiti erhältst.

Was erwartet dich in der Schulung? 

Unsere Schulungen sind praxisnah, verständlich und interaktiv aufgebaut. Du arbeitest mit echter Hardware und wirst durch reale Szenarien geführt – von der Planung über die Konfiguration bis hin zur Fehleranalyse.

  • UFSP: Einführung in die Ubiquiti-Welt
  • UWA: Einrichtung und Konfiguration von Access Points, Switches und Gateways
  • URSCA: Routing, Switching & Cybersecurity Admin
  • UNP: Training an den Geräten

Falls du noch nicht weißt, ob du die Schulung machen sollst – hier einige Punkte, die dafür sprechen wink:

Mehr Sicherheit im Umgang mit Ubiquiti-Produkten

– Offizielles Zertifikat mit hoher Anerkennung

– Wettbewerbsvorteil bei Kundenprojekten und Ausschreibungen

– Zugang zu tieferem Know-how und Support

– Erfahrungsaustausch mit anderen Fachleuten 

Neue Schulungstermine bei Purple-Tec

Unsere nächsten Schulungen finden an folgenden Terminen statt:

29. September – 02. Oktober (nur mehr wenige Restplätze verfügbar)

06. Oktober – 09. Oktober

 

Hier gehts zur Anmeldung: https://www.purple-tec.at/leistungen/ubiquiti-trainingskurs/

 Solltest du noch Fragen haben, sind wir gerne für dich da. smile

Dein Team von Purple-Tec

Vorsicht, Phishing! So erkennst du die gefährlichen Betrugsversuche per E-Mail!

Vorsicht, Phishing! So erkennst du die gefährlichen Betrugsversuche per E-Mail!

Phishing – klingt nicht nur nach „angeln“, hat auch was damit zu tun. laughing Cyberkriminelle versuchen nämlich so sensible Daten „an Land zu ziehen“. Meist geschieht das über täuschend echte E-Mails, zum Beispiel von Banken, Online-Shops oder sogar von Arbeitskollegen (zumindest so gedacht surprised). Es wird versucht hier an vertrauliche Informationen zu kommen – Kreditkartennummern oder Zugangsdaten, Passwörter, usw.

Worauf solltest du achten?

Dringlichkeit oder Drohung – mit Zeitdruck oder Angst wird versucht dich zu schnellen oder unüberlegten Handlungen zu verleiten.

Unbekannte Absenderadresse oder sehr ähnlich. Schau genau hin, oft ist es auch nur eine leicht veränderte E-Mail-Adresse.

Verdächtige Links: wenns dir komisch vorkommt, fahre mit der Maus über die URL – kryptische Zeichen und/oder Tippfehler sind dann oft eine Vorwarnung.

– Unerwartete Anhänge: Vorsicht bei ZIP-Dateien oder Office Dokumenten mit Makros, hier könnte Malware enthalten sein.

Grammatik- und Rechtschreibfehler: achte auf merkwürdige Formulierungen oder Fehler.

Phishing ist einer der häufigsten Methoden, um Cyberangriffe durchzuführen. Und meist ist auch der entscheidende Faktor in Sachen Cybersicherheit der Faktor MENSCH, denn die meisten Sicherheitsvorfälle passieren durch Unwissenheit.

Genau da setzt dann auch unser Security Awareness Workshop an – aktiv und mit Übungen trainierst du, mit uns, dein Wissen in Sachen Cybersicherheit und machst dich oder deine Firma ein Stückchen sicherer. smile

Melde dich gerner für mehr Informationen. 

Dein Team von Purple-Tec

Purple-Tecs IT-Awareness Workshop

Purple-Tecs IT-Awareness Workshop

Sicher ist sicher: Unser IT-Awareness-Workshop!

In einer digitalen Welt, in der Cyberangriffe leider zum Alltag gehören, ist IT-Sicherheit längst nicht mehr nur ein Thema für Konzerne. Gerade Einpersonenunternehmen und kleine bis mittlere Betriebe sind häufig Ziel von Phishing, Social Engineering oder Passwort-Angriffen – oft, ohne es zu merken.

Hier setzt unser IT-Awareness-Workshop an.

Wir haben ein aktives Workshop-Format entwickelt, das nicht nur Wissen vermittelt, sondern direkt ins Tun bringt. Gemeinsam mit den Teilnehmer:innen erarbeiten wir Schritt für Schritt,   wie man sich und das eigene Unternehmen im digitalen Raum besser schützen kann.

Was dich erwartet:

  • Wie funktionieren eigentlich Phishing-Mails – und wie erkennt man sie?
  • Was ist Social Engineering – und wie tricksen Hacker menschliches Verhalten aus?
  • Wie sieht ein sicheres Passwort aus – und wie merkt man es sich überhaupt?
  • Welche Tools helfen, um Daten, Geräte und Kommunikation besser abzusichern?
  • Was regeln Gesetze und interne Richtlinien – und was bedeutet das für den Alltag?

Unser Workshop ist bewusst interaktiv gestaltet: mit Übungen, Beispielen aus dem Alltag und einem Workbook, das dich auch nach dem Workshop im Arbeitsalltag unterstützt. Keine trockene Theorie, sondern direkt umsetzbares Wissen – für dich, dein Team und dein Unternehmen.

Für wen ist der Workshop geeignet?

Für alle, die in kleinen Teams oder allein arbeiten – aber nicht allein dastehen wollen, wenn es um IT-Sicherheit geht. Du brauchst kein Technik-Genie zu sein – Neugier und Interesse reichen völlig aus.

Termine & Anmeldung

Die aktuellen Termine findest du hier – sichere dir gleich deinen Platz. Die Teilnehmerzahl ist begrenzt, um den interaktiven Charakter zu erhalten.


IT-Sicherheit betrifft uns alle. Und mit dem richtigen Wissen können wir uns einfach und effektiv schützen. Lass uns gemeinsam an deiner digitalen Sicherheit arbeiten – praxisnah, verständlich und auf Augenhöhe.

Wir freuen uns auf deine Anmeldung.

Liebe Grüße

Dein Team von Purple-Tec

 

Business Email Compromise: Diese 7 Maschen solltest du kennen

Business Email Compromise: Diese 7 Maschen solltest du kennen

Cyberkriminelle lieben E-Mails – besonders, wenn sie damit Mitarbeitende gezielt täuschen können. Bei sogenannten Business Email Compromise (BEC)-Angriffen geben sich die Angreifer als Chef, Kollegin oder Geschäftspartner aus, um Geld zu stehlen oder an sensible Informationen zu kommen. Die E-Mails wirken meist harmlos, da sie von vertrauten Personen kommen.

Hier sind die sieben häufigsten Varianten:

  1. CEO-Betrug
    Der Angreifer schlüpft per gefälschtem Absender oder gehacktem Konto in die Rolle der Geschäftsführung. Er bittet „dringend“ um eine Überweisung, den Kauf von Equipment oder sensible Daten. Da viele den Vorgesetzten nicht hinterfragen, wird oft vorschnell gehandelt und gehen so dem Angreifer in die Falle.
  2. Kontenübernahme
    Ein gehackter Mail-Account wird genutzt, um intern weitere Mitarbeitende zu täuschen. So wirken die Anfragen besonders glaubwürdig, die Mail kommt ja scheinbar von der Kollegin aus dem Controlling. Auch Schadsoftware kann auf diesem Weg verbreitet werden.
  3. Lieferanten-Betrug
    Die Rechnung sieht aus wie von einem echten Lieferanten aber die angegebene Kontonummer wurde geändert. Wer nicht über einen zweiten Kanal (z. B. Telefon) rückbestätigt, zahlt direkt an die Betrüger.
  4. Anwaltstrick
    Plötzlich meldet sich ein „Anwalt“ mit einer dringenden Angelegenheit. Die Mail klingt einschüchternd, fordert Vertraulichkeit und schnelles Handeln. Viele trauen sich nicht, nachzufragen und geben so vertrauliche Infos preis.
  5. Gehaltsumleitung
    Hier gibt sich der Täter als Mitarbeitender aus und bittet darum, die Bankverbindung für die Gehaltszahlung zu ändern. Wird der Antrag nicht hinterfragt, landet das nächste Gehalt auf dem Konto der Betrüger.
  6. Datendiebstahl
    HR-Abteilungen sind besonders gefährdet. Angreifer versuchen, an persönliche Daten von Mitarbeitenden zu kommen – zum Beispiel für Identitätsdiebstahl, Kreditkartenbetrug oder Social Engineering.
  7. Gutscheinbetrug
    Eine E-Mail vom Chef: „Bitte besorge schnell ein paar Geschenkgutscheine für Kunden – bekommst du erstattet.“ Klingt harmlos, ist aber eine beliebte Betrugsmasche. Die Codes werden sofort eingelöst, das Geld ist weg.

Fazit: Bei ungewöhnlichen oder dringenden E-Mails gilt: lieber einmal zu viel nachfragen – idealerweise über einen zweiten, sicheren Kommunikationskanal.

Falls du dir deswegen Sorgen machst, kannst du gerne auf uns zukommen. Wir können dir mit unserem Security Awareness Workshop und Trainings weiterhelfen! laughing

 

Dein Team von Purple-Tec

    Security Awareness Workshop am 22.01.2026

    Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

    Ich bin kein Roboter. Gib den Text ein:

    captcha

      Security Awareness Workshop am 19.02.2026

      Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

      Ich bin kein Roboter. Gib den Text ein:

      captcha

        Security Awareness Workshop am 25.03.2026

        Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

        Ich bin kein Roboter. Gib den Text ein:

        captcha

          Security Awareness Workshop am 25.03.2026

          Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

          Ich bin kein Roboter. Gib den Text ein:

          captcha

            Ubiquiti Training - Alle Module UI-TR-C5

            Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

            Ich bin kein Roboter. Gib den Text ein:

            captcha

              Ubiquiti UNP Training UI-TR-C2

              Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

              Ich bin kein Roboter. Gib den Text ein:

              captcha

                Ubiquiti UFSP & URSCA Training UI-TR-C4

                Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

                Ich bin kein Roboter. Gib den Text ein:

                captcha

                  Ubiquiti UFSP & UWA Training UI-TR-C3

                  Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

                  Ich bin kein Roboter. Gib den Text ein:

                  captcha

                    Ubiquiti UFSP Training UI-TR-C1

                    Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

                    Ich bin kein Roboter. Gib den Text ein:

                    captcha

                    1