GitHub Repository

Entdeckt unsere praktischen IT-Tools und Ressourcen in unserem GitHub Repository - Reporting, Onboarding, und vieles mehr

Microsoft 365

Schritt-für-Schritt Anleitungen und Tutorials für verschiedene IT-Themen und Technologien.
ArtikelRahmen V5 MS365 ENTRAID V6
MS365-EntraID

Conditional Access Templates 2025

Warum wir (wieder) über Conditional Access (Bedingter Zugriff) sprechen müssen Innerhalb von Microsoft‑365 verschiebt sich der Fokus gerade spürbar weg von klassischen Perimeterschutz‑Konzepten hin zu Identitäts‑basierter Sicherheit. Spätestens mit den März‑/April‑Updates 2025 hält Microsoft Unternehmen den Spiegel vor: Neue Microsoft‑managed […]
ArtikelRahmen V5 MICROSOFT V6
Microsoft

Microsoft 365-Störungen seit Februar 2025

Seit Februar 2025 kämpfen zahlreiche Unternehmen weltweit mit Störungen bei Microsoft 365. Vor allem Nutzer von Outlook und Exchange Online leiden unter Ausfällen und Anmeldeproblemen, die den Geschäftsalltag massiv beeinträchtigen. Wie auf einschlägigen Seiten wie Borncity.com und APNEWS.COM […]
ArtikelRahmenThumnail V4 MSEntraID
Microsoft

Microsoft Entra ID?

Microsoft Entra ID im Überblick Jahr Ereignis Beschreibung 2012 Einführung von Azure Active Directory (Azure AD) Microsoft lanciert Azure AD als cloudbasierte Erweiterung des traditionellen Active Directory zur Verwaltung von Identitäten und Zugriffsrechten in der Cloud. 2015 Integration […]
ArtikelRahmenThumnail V4 MS365 EntraID
Microsoft

MS365 | Bedingter Zugriff in Microsoft Entra ID

In einer Zeit, in der Cloud-Dienste zunehmend unverzichtbar werden, ist ein umfassender Schutz vor Cybergefahren für Dich und Deine Organisation unerlässlich. Da Bedrohungen kontinuierlich an Komplexität und Häufigkeit zunehmen, brauchst Du Strategien, die Deine sensiblen Daten und Ressourcen […]
ArtikelRahmenThumnail V4 MS365 EntraID
Microsoft

MS365 | ENTRA ID – Authentifizierungsmethoden 

Microsoft Entra ID (ehemals Azure AD) bietet flexible und robuste Authentifizierungsmethoden, die Unternehmen dabei helfen, ihre Sicherheitsstandards zu erhöhen und gleichzeitig die Benutzerfreundlichkeit zu wahren. Diese Authentifizierungsoptionen sind in einer modernen IT-Infrastruktur unverzichtbar, da sie den Zugriff auf […]