Microsoft 365 – Sichere Konfiguration
Wir benutzten Microsoft 365 – damit sind wir doch sicher?! Für die sichere Konfiguration ist doch Microsoft zuständig … oder?! Wir haben unsere letzte Schulung zu M365 mit Heise in diesem Jahr genutzt, um mal zu schauen, wo man überall hinfassen muss, um die M365-Dienste rund um Entra ID / Az
Exploit Protection – Windows 11 Must-Have?!
Die Exploit Protection ist Teil der Microsoft Defender Schutzfunktionen für Windows 10 und Windows 11. Die Funktionsweise ist seit längerem bekannt – EMET (Enhanced Mitigation Experience Toolkit) hieß die Technologie unter den älteren Windows-Versionen, bevor sie Teil vom Microsoft Defender wurde.
21 gefährliche Rollen – Azure AD / Entra ID
Wussten Sie, dass es in der Microsoft Cloud gefährliche Rollen und weitere sicherheitsrelevante Themen gibt, um die Sie sich als Kunde kümmern müssen? Klar, weiß doch jeder – nimmt aber nicht jeder ernst. Zur Absicherung des eigenen Tenants gehört das Thema Rollen und Berechtigungen in Micro
Mehrfaktorauthentifizierung per Yubikey für Azure und SSH
Eine sichere Authentifizierung, sowie der sichere Umgang mit Authentifizierungsmerkmalen sind wesentliche Bausteine der modernen IT-Security. Grund genug als Dienstleister in dem Bereich mit gutem Beispiel voran zu gehen und die Möglichkeiten für eine sichere Authentifizierung aus dem Microsoft Universum
WhatTheAzureCA – Zugriffssicherheit für M365 und Azure Conditional Access
Azure Conditional Access – Türsteher in der cloud Die Microsoft Cloud-Welt rund um Microsoft Azure und Microsoft 365 bietet Anwendern die Möglichkeit, von Überall jederzeit auf Dienste und Schnittstellen zuzugreifen – geschützt, einzig durch eine individuelle Authentifizierung mit Benutzerna
Microsoft Teams – Phishing in neuem Gewand
Microsoft Teams ist das Collaboration-Werkzeug der Microsoft 365-Cloud – und das Phishing-Tool der Zukunft (?!). Social Engineering über E-Mail und Telefon sind längst alte Bekannte. Vor kurzem haben wir gelernt, dass auch Teams sich hierfür perfekt eignet – nicht nur für Phishing, sondern
DORA – Informationssicherheit ganz neu (?)
DORA – Der Digital Operational Resilience Act Der Digital Operational Resilience Act (kurz: DORA) revolutioniert die Anforderungen an die IT- und Informationssicherheit der Finanzindustrie – naja, nicht wirklich! Die EU-Verordnung DORA enthält Anforderungen und Vorgaben im Bereich der IT-
Microsoft 365 absichern – Azure AD und co. gegen Angriffe härten
Sie Nutzen Microsoft Teams, SharePoint Online, Exchange Online oder Azure Ressourcen? Herzlichen Glückwunsch, dann dürfen Sie sich auch damit beschäftigen, wie Sie Ihren Tenant in Microsoft 365 absichern. Sobald Sie das Microsoft-Cloud-Universum betreten, sind Sie stolzer Mieter eines Microsoft Azure AD
Sicherer Umgang mit API-Keys in Android Apps
Im Zuge unserer Penetrationstests und Sicherheitsüberprüfungen von mobilen Anwendungen, ist der sichere Umgang mit API-Keys in Android und iOS regelmäßig ein Befund. Hierbei fällt insbesondere auf, dass Softwareentwickler ihre API-Keys „hard-coded“ in die AndroidManifest.xml oder direkt in
Trainings und Workshops 2023
Neues Jahr, neue Termine! Auch in 2023 sind wir wieder für Euch da und teilen unser Wissen und unsere Erfahrungen in öffentlichen Workshops, Schulungen und Trainings. Lasst uns über spannende Dinge in den Bereichen DevSecOps, Microsoft 365, und Windows-Security sprechen. Gemeinsam u.a. mit der heise Acad