Letzte Änderung: 2025-07-25

Windows LAPS Update März 2025: Sicherheit mit Microsoft Intune & Entra ID

Die Windows Local Administrator Password Solution (Windows LAPS) gibt uns mit dem neuen März 2025 Update einiges an erweiterten Sicherheitsfeatures sowie vereinfachte Anwendungs- und Umsetzungsmöglichkeiten. IT-Administratoren sind mit dem Integrieren von Microsoft Intune und Microsoft Entra ID besonders happy, denn aus einer isolierten Passwortverwaltungsfunktion wurde nun ein zentraler Bestandteil moderner Endpoint Security. Klingt schonmal super!

Und damit auch Du die neuen Funktionen vollstens nutzen kannst, gehe ich in diesem Artikel auf die wichtigsten Verbesserungen ein; insbesondere auf dynamische Benutzernamen, tiefgreifenden Manipulationsschutz und Passwortlose Logik durch Post-Authentication-Aktionen, die sich nahtlos in eine Zero Trust Architektur einfügen lassen.

Wir fokussieren uns auf Konfiguration, Best Practices, Fehlervermeidung und Compliance-Anforderungen.

Blaue Grafik zum Thema Windows LAPS March 2025 Update

Alles Wichtige auf einen Blick

Mit dem Windows LAPS Update vom März 2025 hebt Microsoft die Verwaltung lokaler Administratorkonten auf ein völlig neues Sicherheitsniveau. Zentrale Features wie dynamische Benutzernamen, passwortlose Schutzmechanismen und die Integration in Microsoft Intune und Entra ID machen LAPS zum Must-Have für moderne IT-Umgebungen.

Statt manueller GPO-Pflege und statischer Accountnamen bekommst Du nun eine smarte Lösung, die sich direkt ins Betriebssystem integriert, cloudbasiert verwalten lässt – und dabei Deine Zero-Trust-Strategie aktiv unterstützt.

In diesem Artikel findest Du alles, was Du brauchst, um das volle Potenzial von Windows LAPS auszuschöpfen: von der sauberen Migration über Best Practices und Naming-Strategien bis hin zu Sicherheits-Features wie Post-Authentication-Aktionen, Sentinel-Integration und Compliance-Anforderungen.

Ob Du gerade erst einsteigst oder Deinen bestehenden Setup modernisieren willst – dieser Guide gibt Dir einen klaren, praxisnahen Fahrplan für eine sichere und skalierbare LAPS-Umgebung.



Warum sich der Wechsel zu Windows LAPS lohnt

Die bisherige LAPS-Version (oft als Legacy LAPS bezeichnet) mussten wir noch manuell über ein MSI-Paket installieren und per Gruppenrichtlinien verwalten. Diese sogenannte Legacy LAPS-Variante funktionierte zwar noch ganz gut, war aber nicht mehr wirklich zeitgemäß – insbesondere im Hinblick auf moderne Cloud-Sicherheitsanforderungen.

Das neue LAPS ist dagegen direkt ins Betriebssystem integriert und lässt sich cloudbasiert über Intune steuern – Du brauchst als nichts separat zu installieren oder manuelle Updates einzuplanen.

Wenn Du bisher Microsoft LAPS verwendet hast, kennst Du sicher die Herausforderungen: Kennwörter müssen zuverlässig rotiert werden, das Verwalten erfolgt meistens noch über eine Gruppenrichtlinie, und Cloud-Anbindung? Fehlanzeige.

Mit dem neuen LAPS ändert sich das grundlegend. Microsoft hat das System und damit die Lösung zu vielen Sicherheitsfragen modernisiert – nicht nur technisch, sondern vor allem im Hinblick auf den praktischen Nutzen. So sparen wir Zeit und können uns auf andere wichtige Sicherheitsaspekte fokussieren.

Übersichtliche Grafik zum Thema Windows LAPS vs. Microsoft LAPS

(Quelle: https://www.oceanleaf.ch/content/images/2024/07/laps-1.png)

Mir sind beim Einarbeiten ins neue LAPS besonders drei Punkte aufgefallen:

  • Du sparst Zeit: Statt mühsamer GPO-Konfiguration laufen die Konfigurationen nun zentral über Intune – übersichtlich, skalierbar und direkt auf Deine Clients anwendbar.

  • Du hast mehr Kontrolle: Kennwörter und Admin-Konten lassen sich jetzt sicher und nachvollziehbar über Microsoft Entra ID verwalten.

  • Du erhöhst die Sicherheit: Dynamische Benutzernamen, Manipulationsschutz auf Systemebene und automatische Logout-Mechanismen sorgen dafür, dass niemand länger Zugriff behält als unbedingt nötig.

Kurz gesagt: Die neue Version ist ein modernes Sicherheitsstandard-Paket für Dich und Dein Unternehmen, das den Umstieg auf aktuelle Sicherheits- und Verwaltungsstrukturen erleichtert.

Tipp


Nutze den Wechsel, um bestehende Prozesse zu überdenken. Gleichzeitig kannst Du LAPS mit anderen Schutzmaßnahmen wie Conditional Access oder Defender for Endpoint verknüpfen. Ein vielleicht zeitaufwendiger Aufwand, aber die Einrichtung lohnt sich!

Für Organisationen, die bislang vollständig auf Active Directory gesetzt haben, bietet LAPS einen reibungslosen Umstieg auf moderne Verwaltungsmechanismen – ohne Altlasten.


LAPS-Sicherheitsfunktionen, die Dich wirklich schützen

Windows LAPS ist so ein Update, das wirklich was zu bieten hat. Das Passwort-Rotationstool erspart Dir sehr viel manuelle Arbeitszeit und auch die vielen neuen Sicherheitsfunktionen machen Deinen Tenant um einiges sicherer. Welche Funktionen das genau sind, schauen wir uns jetzt im Detail an – inkl. Praxistipps.

Dynamische Benutzernamen

Statische Admin-Kontonamen wie "Administrator" oder "Admin" sind ein beliebtes Einfallstor für Angreifer. LAPS ist da wesentlich cleverer: Dank zufällig generierter Suffixe oder definierbarer Präfixe werden aus festen Kontonamen flexible Ziele. Ein Beispiel: Aus „WLapsAdmin“ wird etwa „LAPS-SAM_2712“.

Praxisvorteil


Die Angriffsfläche wird reduziert, weil automatisierte Brute-Force-Angriffe und bekannte Benutzerkonten ins Leere laufen. Gleichzeitig behalten Admins durch Namenskonventionen den Überblick im Monitoring.


Manipulationsschutz auf Systemebene

Ein oft übersehener Angriffsvektor: Angreifer, die sich in Dein System eingeschmuggelt haben, löschen oder verändern privilegierte Accounts. LAPS überwacht und verhindert Manipulationsversuche an verwalteten Accounts auf Kernel-Ebene und macht Hackern so einen Strich durch die Rechnung. Selbst wenn jemand lokale Admin-Rechte hat, kann der LAPS-Account nicht entfernt oder überschrieben werden.

Was das bedeutet: Die Angriffszeit verkürzt sich drastisch. Selbst bei einem Hackingangriff bleiben Deine Schutzmechanismen intakt – ein wichtiges Plus für die Forensik und das Risiko-Management. Hacker haben so gut wie keine Chance mehr, Deinen Tenant über priviligierte Accounts zu schaden. 

Pop-up-Fenster zum Thema Windows LAPS
Pop-up-Fenster zum Thema Windows LAPS

Erweiterte Passphrase-Optionen

Nur weil ein Passwort lang und stark ist, heißt das noch lange nicht, dass es auch nützlich ist. Klar, schützt es Deinen Account, aber was bringt es dir, wenn Du dich selbst nicht mehr an dein Passwort erinnern kannst? LAPS gibt uns hier neue Funktionen – zum Beispiel die Auswahl zwischen langen Passphrasen, kurzen Wortkombinationen oder Versionen mit individuellen Präfixen.

Das sieht in etwa so aus:

  • Passphrase lange Wörter: Einprägsame, aber dennoch sichere längere Wort-Kennwörter, die Du Dir leichter merken kannst, obwohl sie eher willkürlich aussehen.

  • Passphrase kurze Wörter: Einfacher zu tippende kurze Wortkombinationen, die besonders nützlich für Umgebungen mit häufiger manueller Eingabe sind, z.B. im IT-Support.

  • Passphrase kurze Wörter mit einzigartigen Präfixen: Kurze Wortkombinationen mit einzigartigen Präfixen für zusätzliche Sicherheit und bessere Audit-Verfolgbarkeit.

Optionen zu Windows LAPS Erweiterte Passphrasen werden weiß auf schwarz angezeigt.

(Quelle: https://michaelsendpoint.com/intune_laps/laps_settings.png)

So kannst Du als Administrator eine gute Balance zwischen Sicherheit und Benutzerfreundlichkeit aufbauen– und dabei Deine spezifischen organisatorischen Anforderungen und Compliance-Konfigurationen optimieren.


Post-Authentication-Aktionen

Was passiert nach einer Anmeldung mit privilegierten Rechten? Windows LAPS denkt mit. Die integrierten Post-Auth-Aktionen sorgen dafür, dass ein temporärer Zugang nicht zum Dauerrisiko wird.

Dazu wird Dein Tenant mit folgenden Features geschützt:

  • Process Kill: Auch alle Prozesse, die im Kontext des Kontos laufen, werden zuverlässig geschlossen.

  • Session Logoff: Alle offenen Sitzungen, die auf das Konto laufen, werden automatisch beendet.

  • Password Reset: Das Kennwort wird automatisch erneuert, nachdem es verwendet wurde – kein manuelles Eingreifen mehr nötig.

Password reset

Effekt


Zugriff wird auf den tatsächlichen Bedarf begrenzt – und das direkt auf allen relevanten Clients in Deiner Umgebung. Das reduziert nicht nur Risiken, sondern entlastet auch Dein Admin-Team.


Automatische Accountverwaltung: Alles steuerbar

Die neue Engine von LAPS erlaubt eine fein abgestimmte Konfiguration über verschiedene CSP-Werte. Das heißt, Du kannst nicht nur festlegen, ob ein Account erstellt oder verwaltet wird, sondern auch dessen Aktivitätsstatus, Namenskonvention und Zielrichtung definieren:

  • Account aktivieren/deaktivieren

  • Namensvorgaben mit oder ohne Randomisierung

  • Ziel: integrierter Account oder neuer Account

Windows LAPS Automatische Kontoverwaltung

(Quelle: https://learn.microsoft.com/de-de/windows-server/identity/laps/laps-concepts-account-management-modes)

Dein Vorteil: Du hast wesentlich mehr Kontrolle über die Prozesse und bist weniger abhängig von starren Standards. Checke Deine unterschiedlichen Konfigurationen erst mit Testgeräten, bevor Du die Kennwörter ausrollst.


Neue automatische Accountverwaltungsfeatures

Mit der neuesten Windows LAPS- Version haben wir eine neue Möglichkeit, lokale Accounts automatisch zu verwaltenn. Diese Funktionen ermöglichen Dir eine granularere Kontrolle, mehr Sicherheit und eine flexiblere Anpassung an Deine bestehende Infrastruktur.

Kerneinstellungen und Funktionalitäten

Die automatische Accountverwaltungslösung verfügt über fünf entscheidende Konfigurationsparameter, die Dir detaillierte Kontrolle über das LAPS-Verhalten bieten:

  • Automatic Account Management Enable Account: Kontrolliert, ob der verwaltete Account aktiviert oder deaktiviert ist (Standard: False). Diese Einstellung bestimmt den Ausgangszustand des LAPS-Accounts nach der Erstellung.
  • Automatic Account Management Enabled: Bestimmt, ob das automatische Verwalten für das Zielkonto aktiv ist. Der Master-Switch für die gesamte automatische Accountverwaltung. Konfiguriere mit Bedacht!
  • Automatic Account Management Name Or Prefix: Legt den Kontonamen oder Präfix fest (Standard: "WLapsAdmin"). Diese Einstellung ermöglicht organisationsspezifische Namenskonventionen.
  • Automatic Account Management Randomize Name: Aktiviert zufällige numerische Suffixe für Kontonamen während der Passwort-Rotation. Dies erhöht die Sicherheit durch Benutzername-Obfuskation.
  • Automatic Account Management Target: Spezifiziert, ob der eingebaute Administrator (0) verwaltet oder ein neuer Account (1) erstellt werden soll. Diese Flexibilität ermöglicht verschiedene Deployment-Strategien – abgestimmt auf verschiedene Client-Typen und Nutzungsszenarien.
Windows LAPS Neue automatische Accountverwaltungsfeatures werden weiß auf schwarz angezeigt.

Passphrase-Konfiguration

Mit dem Update kannst du als Administrator nun Passphrasen mit einer Länge von 3 bis 10 Wörtern einsetzen; der Standard sind 6 Wörter. Diese flexible Funktionalität ermöglicht es Dir, Passwort-Konfigurationen zu implementieren, die spezifisch mit den organisatorischen Anforderungen und Sicherheitsstandards Deines Unternehmens übereinstimmen.

Die Passphrase-Engine nutzt einen umfangreichen Wortschatz aus häufig verwendeten, aber sicheren Wörtern und kombiniert diese mit mathematisch optimierten Algorithmen. Maximal sicher und benutzerfreundlich - klingt gut!

Password character shets

Systemanforderungen und Kompatibilität

Nicht alle Features von Windows LAPS stehen automatisch in allen Betriebssystemen zur Verfügung – bestimmte Voraussetzungen müssen erfüllt sein. In diesem Abschnitt erfährst Du, welche Windows-Versionen und Lizenzmodelle notwendig sind, damit Du auch wirklich alle Features zuverlässig und sicher nutzen kannst.

Betriebssystemanforderungen

Um diese neuen Features vollständig nutzen zu können, musts du zuerst sicherstellen, dass Deine Umgebung die folgenden Kompatibilitätsanforderungen erfüllt:

Für neue automatische Accountverwaltungsfeatures:

  • Windows 11, Version 24H2 [10.0.26100] und später

  • Anwendbar auf Pro, Enterprise, Education und IoT Enterprise Editionen

  • Ältere Windows-Versionen bieten nur eingeschränkten Funktionsumfang

LAPS bleibt rückwärtskompatibel mit klassischen Active Directory-Umgebungen und unterstützt sowohl hybride als auch rein lokale Szenarien.

Für erweiterte Passwort-Komplexität und Post-Authentifizierungsaktionen:

Die Systemkompatibilität erstreckt sich über verschiedene Windows-Versionen, wobei bestimmte Features spezifische Build-Nummern erfordern. Diese Anforderungen stellen sicher, dass die zugrunde liegenden Sicherheitsmechanismen ordnungsgemäß funktionieren und Dir die erwartete Schutzebene bieten.

Übersicht zu den neuen Windows LAPS Betriebssystemanforderungen

Lizenzanforderungen

Die Nutzung von LAPS ist unkompliziert und verursacht keine zusätzlichen Lizenzkosten - zumindest nicht für die Grundfunktionen. Das Windows-Feature ist auf allen unterstützten Windows-Versionen kostenlos verfügbar. Du brauchst keine Lizenz, um die Kennwörter Deiner lokalen Administratorkonten in einem Windows Server Active Directory zu sichern.

Für die Sicherung und Verwaltung der Passwörter in Microsoft Entra ID benötigst Du jedoch mindestens eine Microsoft Entra ID Free-Lizenz oder eine höherwertige Lizenz. Das ist aber gar nicht so schlecht, denn so kannst Du flexibel entscheiden, ob Du die unternehmensweiten Kennwörter weiterhin im lokalen Active Directory oder in der Cloud mit Entra ID verwalten möchtest, ohne Dich um komplexe Lizenzmodelle zu sorgen.


So richtest Du Windows LAPS in Intune richtig ein

Mit Local Administrator Password Solution haben wir ein Powerhouse an Sicherheitskonfigurationen - aber die richten sich nicht von selbst ein. Es ist immer wichtig, alle Einstellungen auf die Sicherheitsrichtlinien Deines Unternehmens auszurichten. Und da kommt Intune ins Spiel! Es macht das Verwalten nicht nur zentraler und übersichtlicher, sondern vor allem sicherer. Nur so kannst Du einen wirklich sicheren Tenant garantieren.

Bevor Du die LAPS-Richtlinie definierst, stelle sicher, dass das eingesetzte Betriebssystem die neue Version vollständig unterstützt.

Microsoft Entra ID im Zusammenspiele mit Windows LAPS

Microsoft Entra ID ist unsere leistungsstarke, cloudbasierte Identitäts- und Zugriffsverwaltung, die speziell für das sichere Speichern und Verwalten sensibler Daten wie Kennwörter entwickelt wurde. Integriert mit LAPS können wir also lokale Administratorpasswörter zentral in der Cloud sichern und verwalten – und das deutlich flexibler als im klassischen Active Directory.

Windows LAPS architecture

(Quelle: https://learn.microsoft.com/en-us/windows-server/identity/laps/media/laps-concepts-overview/laps-concepts-overview-architecture-diagram.png)

Die Zuweisung von Richtlinien über Intune erfolgt für Geräte, die in Microsoft Entra ID oder dem klassischen Azure AD registriert sind. Beide Varianten werden vollständig unterstützt – und das ist super wichtig für hybride Umgebungen oder bestehende AD-Strukturen. Für Geräte in einem Windows Server Active Directory-Verbund gelten dabei besondere Gruppenrichtlinien-Regelungen, die beim Rollout berücksichtigt werden sollten.

Was das für Dich bedeutet


Du erhältst mit diesem Produkt nicht nur eine zentrale Übersicht über alle administrativen Kennwörter, sondern kannst Deine Tasks wesentlich einfacher verwalten, Notfall-Wiederherstellung schneller angehen und behältst einen besseren Überblick über Zugriffskontrollen. Durch die Kombi aus LAPS und Entra ID sind die Sicherheit und Effizienz Deiner privilegierten Kontoverwaltung wesentlich erhöht!


Schauen wir uns nun genau an, wie du welche Richtlinie aufsetzt.

1. LAPS Richtlinie erstellen

Die folgenden Schritte helfen Dir dabei, LAPS einfach uns sicher zu implementieren und dabei alle wichtigen Konfirgurationen strukturiert zu konfigurieren. So gehst Du sicher, dass Du auch wirklich alle wichtigen (neuen) Sicherheitspunkte einbaust.

So erstellst Du eine neue Richtlinie:

Optionsauswahl zu Windows LAPS create a profile

(Quelle: https://liam-robinson.co.uk/wp-content/uploads/2023/04/create-profile.jpg)

  1. Navigiere zu Intune > Endpoint Security > Account protection.

  2. Klicke auf Create a profile.

  3. Wähle Deine Plattform und den Profiltyp aus (z. B. Windows 10 und höher).

  4. Wähle als Profiltyp „Local admin password solution (LAPS)".

  5. Vergib einen aussagekräftigen Namen für Deine Policy, z. B. „LAPS Production EU".


2. Einstellungen gemäß Sicherheitsanforderungen setzen

Hier möchte ich nochmal betonen, dass es wichtig ist, sämtliche Parameter auf die Sicherheitsansprüche Deines Unternehmens einzustellen. Die folgenden helfen dir dabei, ein sicheres Grundgerüst zu schaffen.

Beginnen wir damit, Deine automatische Kontenverwaltung zu aktivieren. Stelle sicher, dass das automatische Verwalten (AutomaticAccountManagementEnabled) aktiviert ist.

Weiter gehts - wir definieren die Passwort-Komplexität. Wähle zwischen langen, kurzen oder mit Präfix versehenen Passphrasen – je nach Benutzergruppe und Eingabeszenario.

Optionsauswahl zu Windows LAPS local admin password

Jetzt können wir den Post Authentication Reset Delay setzen. Dazu definieren wir, wann nach der Verwendung das Passwort automatisch zurückgesetzt wird. Standard sind 24 Stunden, ich empfehle aber 4–6 Stunden.

Optionsauswahl zu Windows LAPS Post Authentication Reset Delay

Anschließend legen das Zielkonto fest und legen dafür fest, ob ein neuer lokaler Account erstellt oder das eingebauter Account verwaltet wird.

Damit stellen wir sicher, dass die Einstellungen nicht nur sicher, sondern auch auf unsere Compliance- und Supportanforderungen abgestimmt sind.

Hier nochmal ein Überblick:

Windows LAPS zentrale Konfigurationen

3. Zuweisung & Zielgruppenfilter

Wichtig ist, Deine Richtlinie korrekt zuzuweisen, damit sich richtig greift:

  • Weise die Policy gezielt den Gerätegruppen zu, die mit Windows 11 24H2 oder neuer betrieben werden.

  • Nutze Zielgruppenfilter, um veraltete Geräte von der Anwendung auszuschließen.

  • Vermeide Überschneidungen mit bestehender LAPS-Gruppenrichtlinie.

Optionsauswahl zu Windows LAPS Zuweisung und Zielgruppenfilter

Während klassische Gruppenrichtlinien über Active Directory verteilt werden, bietet Intune eine dynamischere, cloudbasierte Alternative zur Richtlinienzuweisung.

Tipp


Erstelle testweise eine eigene Gerätegruppe (z. B. „LAPS Testgeräte“) und prüfe dort die Wirksamkeit der Einstellungen, bevor Du sie unternehmensweit ausrollst.


4. Validierung der Konfiguration

Konfiguration steht? Super! Dann testen wir das ganze jetzt:

  • Event Log: Suche nach Event ID 10029 (Passwort erfolgreich gesetzt)

  • PowerShell: Lass dir über Get-LapsAADPassword das aktuelle Passwort anzeigen

  • Microsoft Intune Reports: Kontrolliere die Gerätestatusmeldungen Deiner Clients

Neben Event Logs und Intune-Berichten kannst Du auch PowerShell verwenden, um LAPS-Einstellungen direkt auf den verwalteten Endgeräten abzufragen oder zu testen.


5. Erweiterung: Sentinel-Integration für mehr Transparenz

Wenn Du Microsoft Sentinel einsetzt, kannst Du die LAPS-Ereignisse gezielt ins SIEM übernehmen. In vielen Umgebungen läuft der Zugriff weder über lokale Administratorpasswörter noch über einen zentralen Server – ein potenzieller Single Point of Failure, der durch Cloud-Integrationen entschärft wird.

Wird ein ein Admin-Password geändert oder einen Account erstellt, kannst du über Event IDs wie 10029 oder 10031 Alarmierungen zu konfigurieren.

Tipp


Kombiniere die Signale mit Benutzer- und Geräteinformationen aus Microsoft Entra ID, um verdächtige Aktivitäten frühzeitig zu erkennen – z. B. wenn ein Passwort häufig rotiert oder in ungewöhnlichen Zeitfenstern abgerufen wird.


6. Erweiterung: Automatisierung und Skalierung

Gerade in größeren Umgebungen lohnt es sich, Richtlinienausrollungen zu automatisieren. Nutze dafür:

  • Deployment Rings: Zuerst in Testgruppen, dann schrittweise in produktive Geräte ausrollen.

  • PowerShell & Graph API: Für die massenhafte Zuweisung von Richtlinien oder die automatisierte Kontrolle von Endgeräten und Computern, die noch keine Rotation durchführen.

Vorteil: Du erkennst frühzeitig, wo etwas nicht funktioniert – und kannst Rollouts ohne manuelles Nacharbeiten skalieren.

Dieser systematische Ansatz stellt sicher, dass jeder Aspekt der LAPS-Konfiguration ordnungsgemäß berücksichtigt wird und die resultierenden Sicherheitsrichtlinien den organisatorischen Anforderungen entsprechen.

Wenn Du LAPS einmal in Intune eingerichtet hast, kannst Du neue Geräte und Computer automatisch mit sicheren, zufälligen Administratorzugängen ausstatten – und musst Dir um Passwortrotation keine Gedanken mehr machen.


Windows LAPS policy processing cycle

Best Practices & Naming-Strategien

LAPS liefert viele neue Funktionen – aber wie holst Du im Alltag das Maximum heraus? Mit den richtigen Best Practices stellst Du sicher, dass Deine Konfiguration nicht nur sicher, sondern transparent sind und den Effekt haben, den du beabsichtigst.

Klare Namenskonventionen statt Standard

Der Standard-Accountname „WLapsAdmin“ ist funktional, aber unpraktisch für den Support oder bei Audits. Besser ist es, sprechende Präfixe zu verwenden, die Aufschluss über die Rolle oder die Abteilung geben.

Beispiel Präfixe Liste

Tipp


Nutze das CSP-Setting AutomaticAccountManagementNameOrPrefix in Kombination mit RandomizeName, um eine gute Balance aus Wiedererkennung und Sicherheit zu schaffen.


Einheitliche Benennung für Audits & Automatisierung

Ein konsistentes Präfix-Schema ist nicht nur hilfreich für die manuelle Nachverfolgung, sondern auch für automatisierte Prozesse – z. B. in Kombination mit Log-Parsing, Skripten oder SIEM-Integration (z. B. in Sentinel).

Empfehlung:

  • Halte Dich an ein Format wie LAPS-<Funktion>-<Bereich> (z. B. LAPS-MGMT-Sales).

  • Vermeide Sonderzeichen oder Leerzeichen – diese erschweren Filter oder Regex-Auswertungen.

  • Dokumentiere alle verwendeten Präfixe zentral (z. B. im IT-Asset-Management-System).


Nutzung von Gruppenrichtlinie-Historie zur Strategieanpassung

Falls Du zuvor klassische Microsoft LAPS via GPO eingesetzt hast, hilft ein Abgleich mit bisherigen Accountnamen, um Konflikte zu vermeiden. Diese Legacy-Konfigurationen sollten beim Migireren genau dokumentiert werden, um Altlasten frühzeitig zu identifizieren und zu bereinigen. Nutze diese Historie, um auf Basis der alten Konventionen neue, konsistente Präfixe zu definieren – besonders wichtig bei parallelen Deployments.

Checkliste Nutzung der Gruppenrichtlinien-Historie

Weitere Tipps für die Praxis

Und noch ein paar Zusatztipps, die dir dabei helfen, das jeder in deinem Unternehmen die Abkürzungen verstehen und auch selbst einbinden kann:

  • Unterschiedliche Präfixe für unterschiedliche Geräteklassen: z. B. Laptops vs. Server

  • Testpräfixe einführen: So kannst Du Policies risikolos in Pilotszenarien evaluieren

  • Präfixe als Filter-Attribut nutzen: In Monitoring-Tools wie Microsoft Defender oder Entra Logs helfen Dir standardisierte Namen bei der schnellen Auswertung


Migration & OS-Fallback-Strategien

Wenn Du auf Windows LAPS umstellen möchtest, musst Du Dich zunächst gut organisieren und vorbereiten. Hier gebe ich Dir wieder eine Schritt-für-Schritt-Anleitung, mit der Du den Wechsel reibungslos planen kannst – von der Abschaltung alter GPOs bis zur Vermeidung technischer und organisatorischer Fallstricke.

Falls in Deiner Umgebung noch klassische Domänen-Controller betrieben werden, solltest Du sicherstellen, dass keine Legacy LAPS-Richtlinie aktiv ist – ansonsten kann es zu Richtlinienkonflikten mit dem neuen Windows LAPS kommen. Und das kann verwirren.

1. Klassische Microsoft LAPS erkennen und deaktivieren

Bevor Du das neue Windows LAPS produktiv ausrollst, solltest Du sicherstellen, dass keine alten Microsoft LAPS Konfigurationen aktiv sind – ansonsten sind Konflikte und doppelte Zuständigkeiten schon vorprogrammiert. Gerade in einer klassischen Windows Server Active Directory- bzw. Legacy-Umgebung ist es wichtig, alte GPOs systematisch zu entfernen und saubere Zuständigkeiten zu schaffen.

So gehst Du am besten vor:

  1. Deaktiviere bestehende Microsoft LAPS Policies.

  2. Bereinige GPOs, die auf „AdmPwd.dll“ setzen.

  3. Verwende in Intune ausschließlich das neue CSP-basierte LAPS.

Optionsauswahl zu Microsoft LAPS erkennen und deaktivieren

2. Intune Policies strategisch einführen

Wie bereits mehrfach erwähnt - aus gutem Grund - solltest Du alle neuen Windows LAPS Policies in Intune gut planen; sonst riskierst Du inkonsistente Konfigurationen und unnötige Ausfälle.

So gehts step-by-step:

  1. Erstelle eine neue Intune Policy.

  2. Trenne alle Betriebssysteme mit Zielgruppenfiltern.

  3. Führe Dein Staging über Pilotgerätegruppen (z. B. „LAPS-Testing“) durch.

 Intune Richtlinien

3. Parallele Nutzung? Nur mit Vorsicht!

Du willst LAPS modernisieren, kannst aber nicht alle Endgeräte gleichzeitig umstellen? Dann droht ein temporärer Parallelbetrieb – und der hat Tücken, die Du kennen solltest. Ohne klare Trennung der Zielsysteme und Speicherorte drohen doppelte Passwortspeicherungen oder Richtlinienkonflikte, die Sicherheitsrisiken nach sich ziehen können.

So gehst Du dagegen vor:

  • Führe den Parallelbetrieb nur für klar definierte Übergangsphasen durch. So vermeidest Du Konflikte beim Credential-Store.

  • Trenne klar zwischen unterschiedliche Storage-Ziele (AD vs. Entra) un dokumentiere, welche Konfigurationen du wo eingerichtet hast.

Hier noch eine zusätzliche Übersicht mit weiteren Punkten:

Parallelbetrieb

4. Fallback für ältere Systeme

Nicht alle Endgeräte in Deiner Flotte sind sofort kompatibel mit Windows LAPS. Für ältere Windows-Versionen brauchst Du besondere Strategien, damit Dein Tenant weiterhin sicher und nutzbar bleibt.

Beachte dabei die folgenden Punkte:

  • Nutze Fallback auf klassisches Microsoft LAPS für Windows 10 (ohne 24H2).

  • Setze Filter und Deine Gruppenrichtlinie(n) gezielt ein, um die Kompatibilität kontrolliert zu steuern.

  • Trenne die Policies strikt und klar voneinander, um im Hybridbetrieb den Überblick zu behalten.


5. Speicherung im richtigen Verzeichnisdienst

Je nach Infrastruktur musst Du entscheiden, wo Du deine sensiblen LAPS-Passwörter ablegst – im lokalen AD oder in der Cloud mit Microsoft Entra ID. Beide Optionen haben Vor- und Nachteile:

  • Speicherung in Active Directory: bewährt, keine Zusatzlizenz nötig

  • Speicherung in Entra ID: moderner, cloudbasiert, erfordert Entra ID Free oder höher

Tipp


Nutzt Dein Unternehmen mit Hybrid-Setups, definiere Deine Zielarchitektur vorab klar, um Inkonsistenzen in der Verwaltung zu vermeiden.


6. Best Practices für die Umstellung

Die technischen Aspekte einer Migration haben wir nun abgedeckt. Aber der beste Plan bringt Dir nichts, wenn Du ihn nicht mit anderen Teams absprichst und von ganz oben absegnen lässt.

Deswegen: Damit der Übergang zu Windows LAPS nicht nur technisch gelingt, sondern auch organisatorisch greift, gehe diese erprobten Maßnahmen durch:

  • Beziehe beteiligte Teams frühzeitig ein (Security, IT Operations, Compliance).

  • Erstelle einen Kommunikationsplan für Admins & Support.

  • Plane und dokumentiere die Testphase.

  • Setze ein Monitoring auf (z. B. über Intune Reports & Sentinel Alerts).

  • Beseitige sämtliche Altlasten nach einem erfolgreichen Rollout (z. B. alte LAPS-Binaries & Registry-Keys).

  • Deaktiviere bestehende Microsoft LAPS Policies.

  • Erstelle eine neue Intune Policy und trenne dabei die OS-Versionen mit Filtern.

  • Aktiviere den Entra ID-Speicher.

  • Führe den Parallelbetrieb mit Vorsicht durch (nur temporär).

Wichtig bei der Migration: Alte LAPS-Komponenten entfernen!

LAPS Migration

(Quelle: https://mjshellenberger.com/wp-content/uploads/2023/05/windowslapsclientvisualdiagram_part2-1.png)

Wenn Du zuvor Microsoft LAPS genutzt hast, solltest Du die Datei AdmPwd im Blick behalten. Sie war Teil der klassischen Lösung und für die Passwortspeicherung im Active Directory zuständig. Nach dem Umstieg auf Windows LAPS ist sie überflüssig – und kann sogar Konflikte verursachen. Entferne daher alte LAPS-GPOs und deinstalliere das MSI-Paket, um eine saubere Umgebung zu schaffen.


Troubleshooting: Wenn Windows LAPS nicht so funktioniert wie geplant

Trotz aller Vorteile kann es beim Einsatz von Windows LAPS zu Herausforderungen kommen. In diesem Kapitel findest Du konkrete Hinweise, wie Du typische Probleme erkennst und behebst – damit Deine Sicherheitsstrategie nicht an kleinen Konfigurationsdetails scheitert.

Fehlerhafte Richtlinienzuweisung

Ein häufiger Stolperstein ist die Zuweisung der LAPS-Richtlinie in Intune. Wenn Systeme die Einstellungen nicht erhalten, prüfe zuerst:

  • ob die Zielgerätegruppe korrekt definiert ist,

  • ob die Plattformzuweisung (z. B. Windows 10/11) stimmt,

  • ob das Gerät die aktuelle Windows-Version (24H2 oder neuer) verwendet     und/oder

  • ob alle LAPS-relevanten Konfigurationen wie „Enable Account Management“ aktiviert sind.

Tipp


Nutze das Intune-Diagnoseprotokoll (MDMDiagReport.xml), um Richtlinienkonflikte sichtbar zu machen.


Post-Authentication-Aktionen greifen nicht

Wenn Kennwörter nicht automatisch zurückgesetzt oder Sitzungen nicht beendet werden, kann das an einem nicht gesetzten PostAuthenticationResetDelay-Wert liegen. Dieser ist standardmäßig auf 24 Stunden gesetzt – ein häufig übersehener Punkt.

Empfehlung: Setze diesen Wert testweise auf 1 Stunde und überprüfe im Windows-Eventlog (Microsoft-Windows-LAPS/Operational), ob entsprechende Ereignisse geloggt werden.

Post-Authentication

Dynamische Benutzernamen werden nicht übernommen

Wenn Du RandomizeName aktiviert hast, aber der Benutzername bleibt gleich, kontrolliere:

  • ob das Gerät bereits mit einem bestehenden LAPS-Account ausgestattet ist,

  • ob Namenskonventionen wie NameOrPrefix korrekt definiert wurden     und/oder

  • ob der LAPS-Agent tatsächlich die neueste Version ist.

Beobachtung: Auf manchen Systemen kann es nötig sein, ein altes LAPS-Account manuell zu löschen, bevor die Randomisierung greift.


Account wird nicht erstellt

Wenn LAPS kein neuer Account erstellt, prüfe die Einstellung Account Management Target. Nur wenn dieser auf 1 steht (Neues Konto), wird ein zusätzlicher Account generiert. 0 bedeutet: das integrierte Administratorkonto wird verwendet.

Tipp


Überlege Dir genau, welche Variante zu Deinem Deployment passt – ein eigenes LAPS-Account bietet deutlich mehr Kontrolle und ist sicherer.


Fehlerhafte Anzeige im Entra ID Portal

Wenn Passwörter nicht im Microsoft Entra ID-Portal angezeigt werden, obwohl alles korrekt konfiguriert ist, liegt das oft an:

  • fehlender Entra ID-Lizenzierung (mindestens Free-Level erforderlich),

  • ungültigem Geräteobjekt oder Hybrid-Join-Konflikt     und/oder

  • Synchronisationsproblemen mit dem Cloud-Agent.

Tipp


Verwende den Entra Troubleshooter unter https://entra.microsoft.com/#troubleshoot für eine gezielte Analyse.


Eventlog-Überwachung liefert keine Einträge

Die meisten Aktionen von Windows LAPS werden im Eventlog protokolliert – allerdings nur, wenn die passenden Log-Kanäle aktiviert sind:

  • Microsoft-Windows-LAPS/Operational

  • Microsoft-Windows-LAPS/Debug (für tiefergehende Analysen)

Diese Logs geben Dir wichtige Infos zu Ereignissen wie Passwortänderungen, Kontoerstellungen und fehlgeschlagene Richtlinienanwendungen – ideal für Audits, Troubleshooting und Sicherheitsüberwachung. Besonders im Zusammenspiel mit Tools wie Microsoft Sentinel oder dem Entra Portal kannst Du diese Daten gezielt auswerten und weiterverarbeiten.

Empfehlung: Aktiviere das Debug-Log nur temporär – es liefert viele Informationen, kann aber die Protokollierung aufblähen.

event log

Sentinel-Integration bringt keine Daten

Wenn Du Logs aus LAPS mit Microsoft Sentinel verknüpfen möchtest, brauchst Du einen funktionierenden Log Analytics-Agent oder die Verbindung über Azure Monitor Agent. In vielen Unternehmen ist Active Directory nach wie vor das Herzstück der Identitätsverwaltung – Windows LAPS ergänzt diese Strukturen mit zusätzlichen Sicherheitsschichten für lokale Administratorpasswörter.

Achte auf folgende Punkte:

  • Events aus dem LAPS-Log müssen aktiv gesammelt werden.

  • Die korrekte Log-Abfrage (KQL) lautet z. B.:
    Event | where EventLog == 'Microsoft-Windows-LAPS/Operational'

Tipp


Baue eine einfache Analytics Rule, um bei nicht erfolgter Passwortrotation innerhalb von 24 Stunden einen Alert zu erhalten.


Compliance & Audit-Mapping

Sicherheitsmaßnahmen sind nur dann nachhaltig wirksam, wenn sie auch regulatorischen Anforderungen gerecht werden. LAPS unterstützt Dich dabei, interne wie externe Compliance-Vorgaben effizient umzusetzen – von Audit-Trails bis Zugriffskontrolle.

So gehst Du am besten vor:

1. Anforderungen erfüllen statt verwalten

Windows LAPS ist so konzipiert, dass es sich nahtlos in Compliance-Frameworks wie ISO 27001, NIST 800-53, SOC 2 oder BSI IT-Grundschutz einfügt. Insbesondere folgende Kontrollanforderungen werden adressiert:

  • Nachvollziehbarkeit von privilegierten Zugriffen (Audit-Trail)

  • Technische Kontrolle zur Passwortvergabe (Rotation, Komplexität)

  • Schutz vor Account-Manipulation (Integrity)

  • Begrenzung der Zugriffszeit (Post-Authentication-Aktionen)

  • Sicherer Zugriff auf Passwörter (über Entra oder AD-Rechte)

Tipp


Dokumentiere in Deiner Richtlinie, wie Windows LAPS bei der Umsetzung dieser Controls konkret unterstützt – das reduziert Rückfragen im Audit.

Viele Unternehmen setzen noch auf ein Verwalten ihrer lokalen Administratorpasswörter über das klassische Windows Server Active Directory, was durch Windows LAPS nun deutlich sicherer und effizienter ergänzt werden kann.


2. In bestehende Sicherheitsprozesse integrieren

Die LAPS-Funktionen lassen sich hervorragend in bestehende Kontrollmechanismen integrieren. Beispiele:

  • SIEM-Integration: Passwortrotationen, Kontoänderungen oder Login-Versuche können über Sentinel erfasst werden

  • ITDR-Verknüpfung: Mit Defender for Identity oder Microsoft 365 Defender korrelierst Du verdächtige Aktivitäten auf privilegierten Accounts

IDTR Dashboard
  • Incident Response: Temporäre LAPS-Accounts können in Response Playbooks eingebunden und nach Vorfall automatisiert deaktiviert werden

Tipp


Verknüpfe LAPS-bezogene Events mit Risikoindikatoren oder Alert-Logiken – so gewinnst Du nicht nur Compliance, sondern echte Security-Transparenz.


3. Audit-Trail und Monitoring

Windows LAPS protokolliert alle relevanten Vorgänge – darunter Kontoerstellung, Passwortrotation, Richtlinienzuweisungen und Post-Auth-Aktionen. Diese Logs stehen lokal und via Microsoft Entra zur Verfügung.

  • Lokales Eventlog (Windows): Microsoft-Windows-LAPS/Operational

  • Cloud-Zugriff (Entra): über Geräteobjekt & Rollenbasierte Rechte (RBAC)

  • Auswertung in Intune-Berichten oder Sentinel-Abfragen (KQL)

Tipp


Erstelle regelmäßige Reports zur Passwortrotation & Accountstatus – etwa als monatliches Review für das IT-Security-Team oder zur Vorlage bei internen Revisionen.


4. Dokumentation & Richtlinienanpassung

Beim Wechsle zu Windows LAPS solltest Du immer klare Konfigurationen nutzen – insbesondere:

  • Passwortlänge, -komplexität und -rotation

  • Zugriff auf Passwörter & Logs (wer darf was?)

  • Umgang mit temporären Administratorrechten

  • Verhalten nach Incidents

Tipp


Integriere die LAPS-Policies direkt in Deine bestehende Endpoint-Security-Dokumentation – und aktualisiere Dein Berechtigungskonzept entsprechend.

Mit Windows LAPS hast Du nicht nur ein Werkzeug zur Sicherung von Administratorkonten – sondern einen Compliance-Baustein, der Deine IT-Sicherheit regulatorisch absichert und revisionsfähig macht.


FAQ

In diesem Kapitel beantworte ich häufig gestellte Fragen aus Projekten, Community-Diskussionen und Kundengesprächen. Kompakt, faktenbasiert und direkt umsetzbar.

Muss ich Microsoft LAPS vorher deinstallieren?

Nein. Windows LAPS erkennt eine vorhandene Microsoft LAPS-Installation, ersetzt sie aber nicht automatisch. Wichtig ist: Sobald Windows LAPS aktiviert wird (z. B. über Intune oder GPO), hat es Vorrang – das alte Microsoft LAPS wird dann inaktiv.

Tipp: Entferne Microsoft LAPS dennoch nach erfolgreicher Migration, um Richtlinienkonflikte zu vermeiden.

Können bestehende Admin-Accounts weiterverwendet werden?

Ja, über die Einstellung AccountManagementTarget = 0 kannst Du das integrierte Administratorkonto weiterhin verwalten. Alternativ kannst Du mit AccountManagementTarget = 1 ein separater Account erstellen – was aus Sicherheitsgründen empfohlen wird.

Wo finde ich das aktuelle LAPS-Passwort?

Je nach Konfiguration findest Du das Passwort:

  • im Microsoft Entra ID Portal (Geräteobjekt → Lokale Administratorpasswörter)

  • im Active Directory (Attribut msLAPS-Password)

  • lokal im Eventlog (Microsoft-Windows-LAPS/Operational)

Was passiert, wenn das Gerät offline ist?

Die Passwörter werden lokal verschlüsselt gespeichert und beim nächsten Sync-Vorgang an Entra oder AD übertragen. Die zugrundeliegende Passwortverschlüsselung sorgt dabei dafür, dass selbst bei einem lokalen Zugriff auf das Dateisystem keine Klartextinformationen offengelegt werden. Gerade auf produktiven Servern ist es essenziell, dass Passwörter regelmäßig und automatisiert rotiert werden. Auch Post-Auth-Aktionen greifen lokal – der Schutz bleibt also erhalten.

Wie lange ist das Passwort gültig?

Standardmäßig erfolgt eine Rotation alle 30 Tage. Du kannst den Zyklus per Richtlinie ändern (z. B. täglich, wöchentlich etc.). Nach einer erfolgreichen Authentifizierung wird das Passwort außerdem durch das PostAuthenticationResetDelay beeinflusst (Standard: 24h).

Wie werden doppelte Konten vermieden?

LAPS prüft systemseitig, ob ein Konto mit dem gewünschten Namen existiert. Bei aktiver Randomisierung (RandomizeName = true) wird ein zufälliges Suffix angehängt. Das minimiert Namenskonflikte automatisch.

Gibt es Einschränkungen bei Hybrid Joined Endgeräten?

Geräte und Computer mit Hybrid Join werden unterstützt, solange der Zugriff auf Entra ID oder AD gewährleistet ist. Wichtig: Für Cloud-Only-Szenarien muss die Entra ID-Rolle entsprechend zugewiesen sein, damit Admins auf Passwörter zugreifen dürfen.

Kann ich LAPS über PowerShell steuern?

Ja. Du kannst sowohl lokale Richtlinien setzen als auch bestehende Konfigurationen prüfen. Beispiele findest Du in der offiziellen Microsoft-Dokumentation (Get-LapsDiagnostics, Reset-LapsPassword, etc.).

Welche Logs sollte ich überwachen?

Mindestens diese zwei Kanäle:

  • Microsoft-Windows-LAPS/Operational für Regelvorgänge

  • Microsoft-Windows-LAPS/Debug für tiefere Fehleranalysen (nur temporär aktivieren)

Zusätzlich hilfreich: Entra- oder Sentinel-Logik zur Erkennung fehlgeschlagener Passwortzugriffe oder unerwarteter Kontoänderungen.

Unterstützt Windows LAPS auch Windows Server?

Ja, allerdings nur mit bestimmten Versionen. Achte darauf, dass die Build-Nummer dem neuen LAPS-Feature-Set entspricht (mind. Windows Server 2025 Preview mit entsprechender Rolle).


Zusammenfassung

Die Windows LAPS Version vom März 2025 ist ein echter Wendepunkt für die sichere Verwaltung lokaler Administratorkonten in Microsoft-Umgebungen. Microsoft Entra ID, Intune und modernem Endpoint Management arbeiten eng zusammen, weswegen Windows LAPS weit über klassische Passwortrotation hinausgeht. Ein zuverlässiges und strategisches Tool moderner Sicherheitsarchitekturen!

Die wichtigsten Erkenntnisse im Überblick:

  • Dynamische Benutzernamen: Durch zufällige Namenssuffixe oder definierte Präfixe erschwert Windows LAPS gezielte Angriffe erheblich und verhindert eine einfache Wiederverwendung kompromittierter Zugangsdaten.

  • Flexible Passphrase-Optionen: Lange oder kurze Wortkombinationen – wahlweise mit eindeutigen Präfixen – ermöglichen individuelle Sicherheitsrichtlinien, die sich praxisnah an Nutzerverhalten und Compliance-Vorgaben orientieren.

  • Manipulationsschutz auf Kernel-Ebene: Verwaltete LAPS-Konten lassen sich selbst mit erweiterten Rechten nicht manipulieren. Das bietet zuverlässige Resilienz gegenüber internen oder externen Angriffen auf privilegierte Zugänge.

  • Post-Authentication-Aktionen: Windows LAPS beendet automatisch Sitzungen, ändert Passwörter und schließt Prozesse – ohne dass Admins manuell eingreifen müssen.

  • Zentrale Verwaltung über Intune und Entra ID: Statt GPO-Chaos erhalten Unternehmen einen Cloud-basierten, skalierbaren Ansatz, der sich in bestehende Security-Tools wie Microsoft Sentinel oder Defender for Endpoint integrieren lässt.

  • Neue Deployment-Flexibilität: Unterstützt werden aktuelle Windows 11-Versionen (ab 24H2) sowie Pro-, Enterprise-, Education- und IoT-Editionen – ohne zusätzliche Lizenzkosten bei Active Directory und nur minimaler Anforderung bei Entra ID. Windows LAPS unterstützt neben Clients auch verschiedene Server-Editionen – ideal für hybride IT-Landschaften.

Password Solution

Quelle: https://gamesontarget.ru/password/solution/foto_66/

Diese Version bieten Dir als IT-Administrator die notwendigen Tools, um Windows-Endpoints mit einem sichereren und besser verwaltbaren Ansatz für privilegierte Zugriffe zu verwalten. Die Kombination aus Intune-Integration und erweiterten LAPS-Funktionen schafft ein starkes und zuverlässiges Schutzschild gegen unbefugten administrativen Zugriff, während die operative Effizienz beibehalten wird.

Da sich Bedrohungen täglich weiterentwickeln, sollte die Implementierung dieser Windows LAPS-Verbesserungen der Hauptfokus für jede Organisation sein, die ihre Endpoint-Sicherheitsstrategie stärken möchte. Die Investition in Setup und Deployment dieser Strategien wird Sicherheitsprobleme reduzieren und das Management exponentiell einfacher machen, während gleichzeitig eine zukunftssichere Sicherheitsarchitektur geschaffen wird.


Bereit, Deinen Microsoft 365 auf das nächste Level zu bringen?

Wenn Du Expertenberatung oder praktische Hilfe bei der Implementierung dieser Strategien benötigst, kontaktiere uns bitte über das Kontaktformular unten. Ein sicherer Tenant ist entscheidend für den Schutz sensibler Daten. Gemeinsam werden wir eine sichere, effiziente Umgebung gestalten, die Deine sich entwickelnden Geschäftsanforderungen unterstützt.

Schau Dir doch auch die anderen Tutorials und Tipps an, die ich bereits auf meinem Blog geteilt habe. Dort findest Du auch andere Beiträge zu Microsoft Security-Relevanen Themen, u.a. zum Microsoft Defender for Cloud Apps, Microsoft Intune, der Enterprise & Mobility-Suite, dem Microsoft 365 Defender oder der Microsoft Information Protection.

Ich bin stehts bemüht, die aktuellsten Themen und Fragestellungen meiner Kunden zu beantworten, um Dich bei der Arbeit mit der Microsoft Cloud Security und anderen Microsoft 365 Produkten zu unterstützen.

Wenn Du Fragen hast, melde Dich sehr gerne bei mir!


Aaron Siller hat seit 2014 umfangreiche Erfahrung in der Migration zu Microsoft Office 365, Exchange Online, Intune und Azure aufgebaut. Gerne stellt er Ihrem Unternehmen sein Können und das seines qualifizierten Teams zur Verfügung. Seit der Einführung dieses leistungsfähigen Tools gehören Microsoft Teams Schulungen als wichtiger Bestandteil aller Digitalisierungsmaßnahmen mit zum Programm.

Mehr zu Aaron Siller
Kommentare
{"email":"Email address invalid","url":"Website address invalid","required":"Required field missing"}
>