GitHub Repository

Entdeckt unsere praktischen IT-Tools und Ressourcen in unserem GitHub Repository - Reporting, Onboarding, und vieles mehr

Microsoft 365

Schritt-für-Schritt Anleitungen und Tutorials für verschiedene IT-Themen und Technologien.
ArtikelRahmen V5 Pscripts PSBlack Tools V3
PS > NEWS

Restore-Funktion für Conditional Access Policies?

Die Verwaltung von Conditional Access Policies in Microsoft Entra ID ist ein zentraler Bestandteil moderner Sicherheitsarchitekturen. Bisher galt: Wer eine Richtlinie löscht, muss sich der Konsequenzen bewusst sein, denn eine Wiederherstellung war nicht möglich. Mit der Einführung einer […]
ArtikelRahmen V5 MS365 ENTRAID V6
MS365-EntraID

Conditional Access Templates 2025

Warum wir (wieder) über Conditional Access (Bedingter Zugriff) sprechen müssen Innerhalb von Microsoft‑365 verschiebt sich der Fokus gerade spürbar weg von klassischen Perimeterschutz‑Konzepten hin zu Identitäts‑basierter Sicherheit. Spätestens mit den März‑/April‑Updates 2025 hält Microsoft Unternehmen den Spiegel vor: Neue Microsoft‑managed […]
ArtikelRahmen V5 MS365 ENTRAID V2
Microsoft

MS365 Intune | Geräteverwaltung

– mehr Sicherheit und Effizienz Die Digitalisierung schreitet kontinuierlich voran und bringt in Unternehmen eine ganze Reihe neuer Anforderungen mit sich: Die IT-Landschaften werden komplexer, Mitarbeiter arbeiten häufig dezentral und greifen mit unterschiedlichen Endgeräten auf Unternehmensressourcen zu. Windows-PCs, […]
ArtikelRahmenThumnail V4 MSEntraID
Microsoft

Microsoft Entra ID?

Microsoft Entra ID im Überblick Jahr Ereignis Beschreibung 2012 Einführung von Azure Active Directory (Azure AD) Microsoft lanciert Azure AD als cloudbasierte Erweiterung des traditionellen Active Directory zur Verwaltung von Identitäten und Zugriffsrechten in der Cloud. 2015 Integration […]
ArtikelRahmenThumnail V4 MS365 EntraID
Microsoft

MS365 | Bedingter Zugriff in Microsoft Entra ID

In einer Zeit, in der Cloud-Dienste zunehmend unverzichtbar werden, ist ein umfassender Schutz vor Cybergefahren für Dich und Deine Organisation unerlässlich. Da Bedrohungen kontinuierlich an Komplexität und Häufigkeit zunehmen, brauchst Du Strategien, die Deine sensiblen Daten und Ressourcen […]