Microsoft 365 – Angriffsvektor Apps
Die Cloud-Dienste von Microsoft sind mittlerweile in vielen Unternehmen angekommen. Deren Absicherung erfolgt nicht immer mit der notwendigen Professionalität. In unserem Beitrag „Microsoft 365 – Angriffsvektor Apps“ gehen wir auf die aktuelle Entwicklung der Bedrohungslage ein, jenseits
Microsoft 365 Logs
Die strukturierte Erfassung und Aufbereitung von Microsoft 365 Logs ist für die Transparenz und zur Reaktion auf sicherheitsrelevante Vorfälle essentiell. Die M365-Cloud loggt so ziemlich jedes Ereignis, was man sich als Security-Experte oder SOC-Analyst so wünschen kann. Die Fragen, die sich stellen si
Orientierungshilfe Cloud – BaFin legt nach
Nachdem die BaFin kürzlich angekündigt hat, sich mit dem Konzentrationsrisiko bei der Auslagerung von IT and Cloud-Anbieter zu beschäftigen, wurde im Februar 2024 die Orientierungshilfe zu Auslagerungen an Cloud-Anbieter angepackt. Dabei rausgekommen ist die „Aufsichtsmitteilung zu Auslagerungen an
Microsoft 365 Audit-Werkzeuge
Die Cloud-Welt von Microsoft ist mit IT-Ressourcen in der Cloud (Azure) und dem Universum aus SaaS-Diensten (M365) ein Ort, in dem schützenswerte Informationen vieler Unternehmen verarbeitet werden. Die Sicherheit dieser Datenverarbeitung hängt einerseits an Microsoft, andererseits aber auch an der Konf
Schulungen und Veranstaltungen 2024
Nichts geht über eine gute Planung! Sowohl für die IT-Sicherheit, als auch für Veranstaltungen. In 2024 geben wir unser Fachwissen wieder in zahlreichen Schulungen und auf Konferenzen weiter. Hier sind die aktuellen Termine und Themen. Öffentliche Schulungen und Workshops Die folgenden Trainings
Microsoft 365 – Sichere Konfiguration
Wir benutzten Microsoft 365 – damit sind wir doch sicher?! Für die sichere Konfiguration ist doch Microsoft zuständig … oder?! Wir haben unsere letzte Schulung zu M365 mit Heise in diesem Jahr genutzt, um mal zu schauen, wo man überall hinfassen muss, um die M365-Dienste rund um Entra ID / Az
Exploit Protection – Windows 11 Must-Have?!
Die Exploit Protection ist Teil der Microsoft Defender Schutzfunktionen für Windows 10 und Windows 11. Die Funktionsweise ist seit längerem bekannt – EMET (Enhanced Mitigation Experience Toolkit) hieß die Technologie unter den älteren Windows-Versionen, bevor sie Teil vom Microsoft Defender wurde.
21 gefährliche Rollen – Azure AD / Entra ID
Wussten Sie, dass es in der Microsoft Cloud gefährliche Rollen und weitere sicherheitsrelevante Themen gibt, um die Sie sich als Kunde kümmern müssen? Klar, weiß doch jeder – nimmt aber nicht jeder ernst. Zur Absicherung des eigenen Tenants gehört das Thema Rollen und Berechtigungen in Micro
Mehrfaktorauthentifizierung per Yubikey für Azure und SSH
Eine sichere Authentifizierung, sowie der sichere Umgang mit Authentifizierungsmerkmalen sind wesentliche Bausteine der modernen IT-Security. Grund genug als Dienstleister in dem Bereich mit gutem Beispiel voran zu gehen und die Möglichkeiten für eine sichere Authentifizierung aus dem Microsoft Universum
WhatTheAzureCA – Zugriffssicherheit für M365 und Azure Conditional Access
Azure Conditional Access – Türsteher in der cloud Die Microsoft Cloud-Welt rund um Microsoft Azure und Microsoft 365 bietet Anwendern die Möglichkeit, von Überall jederzeit auf Dienste und Schnittstellen zuzugreifen – geschützt, einzig durch eine individuelle Authentifizierung mit Benutzerna