German Version You may have heard this before but it’s certainly true: automation of recurring processes is becoming increasingly important. And supposedly, thanks to ChatGPT and co., it’s also becoming easier. But code alone is of no use; processes and tools are needed to make such automation possible. The key word here is ‚low code‘ : administrators and users„Azure Logic Apps – Automatically Simple“ weiterlesen
Schlagwort-Archive:M365
Azure Logic Apps – Einfach automatisch
English Version Es ist eine Binsenwahrheit: Automatisierung von wiederkehrenden Abläufen wird immer wichtiger. Und angeblich dank ChatGPT und co. auch immer einfacher. Aber Code allein nützt nichts, es braucht Prozesse und Tools um solche Automatisierungen möglich zu machen. Ein Stichwort ist dabei ‚Low Code‘: Dabei werden Administratoren und User mit den nötigen Tools unterstützt um„Azure Logic Apps – Einfach automatisch“ weiterlesen
Microsoft EntraID – Role-based Access Control (RBAC)
German Version Approximately a year ago, I wrote about PIM here… The article remains highly relevant today, and I can only recommend it. This new post is meant as an addition, but it’s also valuable to read on its own. Did you know that in Microsoft Azure, there are over 120 standard roles that can„Microsoft EntraID – Role-based Access Control (RBAC)“ weiterlesen
Microsoft EntraID – Rollen-basierter Zugriff (RBAC)
English Version Ca. vor einem Jahr habe ich hier über PIM geschrieben… Der Artikel bleibt bis heute sehr relevant und ich kann ihn nur empfehlen. Was ich im heutigen Beitrag schreibe ist als Ergänzung zu verstehen, aber auch für sich allein lesenwert. Wusstest Du, dass es in Microsoft Azure sehr viele (mehr als 120) Standard-Rollen„Microsoft EntraID – Rollen-basierter Zugriff (RBAC)“ weiterlesen
Defender – Identity Protection
German Version What is something that all companies have in common? They need to protect their identities. And not just internal identities but external ones, as well. They need to know what changes have been made to important groups and accounts. Who made the changes and when? Are my key identities under attack? To be„Defender – Identity Protection“ weiterlesen
Defender – Identitäten richtig schützen
English Version Was müssen alle Firmen ob gross oder klein tun? Sie müssen Ihre Identitäten schützen. Sowohl interne als auch externe. Wir möchten wissen wenn Aenderungen an wichtigen Gruppen oder Konten gemacht wurden oder wenn diese attackiert werden. Dazu gehört ein gescheites Reporting, d.h. eine Liste auf der ersichtlich ist, was wann geändert wurde. Die„Defender – Identitäten richtig schützen“ weiterlesen
Azure Sentinel: Wächter statt Wagenburg
English Version Wurde im Wilden Westen ein fahrender Trek von Siedlern angegriffen, dann wurde zügig eine Wagenburg gebildet. Und auch während eines Zwischenstopps wurden jeweils die Wagen im Kreis aufgestellt. Warum? Innerhalb der Wagenburg war es sicherer. Angreifer konnten von innen erspäht und abgewehrt werden. Gibt es eine Verbindung vom Wilden Westen zum Netzwerk-Design? Es„Azure Sentinel: Wächter statt Wagenburg“ weiterlesen
Azure PIM: Ordnung ins Admin Chaos
English Version Die Sicherheits-Landschaft ist in Bewegung und altbewährte Konzepte müssen überdacht und erneuert werden. Der Trend geht weg von Zonierung und Segmentierung über Firewalls und hin zu „Zero Trust“ und „Conditional Access“, was bedeutet, dass bei jedem Zugriff immer wieder geprüft wird ob ich berechtigt bin. Dazu habe ich schon einiges geschrieben aber heute„Azure PIM: Ordnung ins Admin Chaos“ weiterlesen
Das Rad neu erfinden
Microsoft beschreibt seine Endpoint Lösung in einem Satz so: „Microsoft Endpoint Manager is a single, integrated endpoint management platform for managing all your endpoints.“ Ein Ring um sie alle zu binden… 🙂 Frei nach Tolkien. Manchmal kommt es einem so vor als würde sich Technologie immer schneller entwickeln und erneuern. Wenn man sich dann aber„Das Rad neu erfinden“ weiterlesen
Schatten IT
Schatten IT. Das ist wenn Mitarbeitende anfangen eigene Lösungen aufzubauen weil ihre Anforderungen und Wünsche von der zentralen Informatik-Abteilung nicht erfüllt werden können. Ein Beispiel könnten sein, wenn ich anfange meine Daten in Dropbox auszulagern weil ich dann von überall darauf zugreifen kann und es keine Zugriffs-Limitationen gibt ausser vielleicht dem Limit meiner Kreditkarte. Das„Schatten IT“ weiterlesen