Viele IT-Administratoren stellen bei einem Blick ins Microsoft Entra ID Admin Center erstaunt fest: Im Geräte-Überblick sind deutlich mehr Devices registriert, als erwartet. Dazu kommen Geräte mit unbekannten Zuständen oder veralteter Synchronisation. In diesem Blog erfährst du, was sich hinter den Join-Typen verbirgt, und ich gebe dir Empfehlungen für deren effektiven ...

Mehr lesen...

Viele Microsoft 365 Administratoren stehen vor dem Problem: Plötzlich tauchen in ihrem Entra ID Tenant Enter­prise Applications auf, die nie bewusst registriert wurden. Diese Enter­prise Applications erscheinen oft unbemerkt, wenn Benutzer zum Beispiel externe SaaS-Dienste nutzen und sich mit ihren Microsoft-Zugangsdaten anmelden. Das kann nicht nur für Verwirrung sorgen – ...

Mehr lesen...

Veraltete Geräte, oder auch Stale Device genannt, sind in der IT-Verwaltung nicht nur lästig, sondern können auch ein Sicherheitsrisiko darstellen. Gerade in Microsoft Intune und Entra ID sammeln sich oft Altgeräte, die längst nicht mehr im Einsatz sind. Ohne eine gezielte Bereinigung kann das System schnell unübersichtlich werden.In diesem Blog ...

Mehr lesen...

Der Token-Diebstahl nimmt dramatisch zu. Laut dem aktuellen Microsoft Digital Defense Report wurde ein Anstieg von 146% bei Attack-in-the-Middle (AiTM) Phishing-Kampagnen im Jahresvergleich verzeichnet. Dies zeigt deutlich, dass Cyberkriminelle ihre Angriffe verstärkt auf Zugriffs-Token statt auf Passwörter ausrichten.In 78% der vom Microsoft Detection & Response Team untersuchten Vorfälle wurden gestohlene ...

Mehr lesen...

Conditional Access Policies sind ein wesentlicher Bestandteil deiner Cloud-Sicherheitsumgebung. Als Zugriffssicherheitssystem helfen dir Richtlinien für bedingten Zugriff, wichtige Informationen zur Benutzeridentität und Zugriffskontrolle zu kontrollieren und unbefugten Zugriff zu verhindern.Die Conditional Access Policies erlauben es uns, Kontrolle über unsere Benutzer und Ressourcen zu erhalten und zeitgleich die Governance im Unternehmen ...

Mehr lesen...

Du nutzt die Zwei-Faktor-Authentifizierung (MFA) und bist überzeugt, dass Deine Identitäten sicher sind! Dennoch kann es vorkommen, dass ein Nutzer angibt, seine Anmeldedaten zur Authentifizierung seien durch Phishing gestohlen worden. Das wirft die Fragen auf, wie solche Vorfälle trotz MFA auftreten können und wie sich ein Microsoft MFA-Bypass verhindern lässt?In ...

Mehr lesen...