
Podcast mit Wilfried Reiners, Rechtsanwalt und Geschäftsführer PRW Legal Tech
Thema: PRW Compliance Set: M365 – eine Lösung für die Analyse und rechtskonforme Abbildung von Microsoft 365-Landschaften
Fragen:
- Warum gibt es mit Microsoft 365 Compliance-Probleme und was können die Folgen sein?
- Wie sind Sie auf die Idee gekommen, eine Software-Lösung zu entwickeln, mit der sich diese Probleme lösen lassen?
- Wie funktioniert jetzt die Software-as-a-Service-Lösung PRW Compliance Set: M365?
- Wer sind Ihre Kunden und was erhalten sie nach dem Einsatz der Lösung?
- Wie lange gibt es die Lösung?
- Wird Ihre Lösung nicht irgendwann hinfällig werden?
- Was planen Sie als nächstes Projekt?
Compliance bzw. rechtskonformes Handeln ist für IT-Abteilungen und auch für die Rechtsberatung kein einfaches Thema, vor allem wenn es um Microsoft 365 geht. Kaum jemand ist in der Lage, die notwendigen Einstellungen richtig umzusetzen. Doch nun gibt es dafür eine Lösung:
PRW Legal Tech hat mit PRW Compliance Set: M365 eine Lösung für die Analyse und rechtskonforme Abbildung von Microsoft 365-Landschaften entwickelt.
Sie analysiert bestehende Microsoft 365-Umgebungen eines Anwender-Unternehmens in Hinblick auf Datenschutz und Informationssicherheit und schafft dadurch die Grundvoraussetzungen für einen rechtskonformen IT-Betrieb.
Das bedeutet, sie scannt die komplette IT-Landschaft und analysiert die Microsoft-365- Einstellungen nach den relevanten Aspekten hinsichtlich Compliance, Rechtssicherheit, Datenschutz sowie Datensicherheit. Auf Grundlage der Ergebnisse werden anschließend individuelle Empfehlungen für einen rechtskonformen IT-Betrieb festgehalten.
Compliance Prozesse in der IT aufzuzeigen und sie rechtskonform abzubilden ist hinsichtlich der aktuellen Situation im Bereich der IT- und Datensicherheit, den ständigen Cyber-Security-Attacken sowie der Datenschutzgrundverordnung (DSGVO) ein Muss. Im Spannungsfeld unterschiedlicher datenschutzrechtlicher Grundsätze und verschiedener Rechtssysteme (z. B. USA / Europa) wendet sich die Lösung an Anwender in der EU, um die Produkte von Microsoft, die mittlerweile weltweit als Standardlösungen in Unternehmen eingesetzt werden, rechtskonform nutzen zu können.
Zum Video-Podcast.
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






