Okt. 11, 2025
PowerShell ist längst mehr als ein Administrationswerkzeug, sie ist ein Sicherheitskonzept. Execution Policy, Codesignatur und Zone.Identifier greifen ineinander und bilden gemeinsam die Grundlage für eine kontrollierte, nachvollziehbare Skriptausführung.
Der Beitrag zeigt, wie diese Mechanismen funktionieren, welche Rolle Dateisysteme wie NTFS und ReFS spielen und wie Signaturen, Zertifikate und Timestamping im Unternehmenskontext eingesetzt werden können.
Ein praxisorientierter Leitfaden für Administrator:innen, die PowerShell nicht nur nutzen, sondern verstehen wollen – von Monad bis Microsoft 365.
Okt. 9, 2025
Der SC-900 „Microsoft Security, Compliance and Identity Fundamentals“ ist der perfekte Einstieg in die Sicherheitswelt von Microsoft.
Der Beitrag erklärt die zentralen Grundlagen von Informationssicherheit, Zero Trust und Shared Responsibility und zeigt, wie Microsoft Entra ID Identität und Zugriffe absichert. Zudem werden die Defender-Suite, Microsoft Sentinel sowie Purview und Priva als Compliance- und Datenschutzlösungen vorgestellt. So entsteht ein praxisnaher Überblick, der nicht nur auf die Prüfung vorbereitet, sondern auch im Arbeitsalltag echten Mehrwert bietet – von Identity Governance bis Data Loss Prevention.
Okt. 1, 2025
Zero Trust im Netzwerk ist mehr als ein Schlagwort – es ist die logische Weiterentwicklung klassischer Segmentierung. Mit Cisco ISE, VLANs und 802.1X lassen sich Zugriffe nicht mehr nur über Ports, sondern kontextabhängig über Identitäten steuern.
Dynamische Richtlinien, Guest Services, Posture Assessment und Security Group Tags bilden die Grundlage für sichere und flexible Unternehmensnetze. Im Zusammenspiel mit Microsoft Entra ID und Conditional Access entsteht ein durchgängiges Sicherheitsmodell von On-Premises bis Cloud.
Dieser Beitrag zeigt Konzepte, Praxisbeispiele und Zukunftsperspektiven für den Einsatz von Cisco ISE.
Sep. 24, 2025
Die Welt der IT-Security wird immer komplexer – und Microsoft hat mit den Security-Zertifizierungen SC-900 bis SC-400 ein klar strukturiertes Programm entwickelt, um Orientierung zu geben. Vom Einstieg in die Grundlagen über operative Verteidigungsaufgaben bis hin zu Identität, Zugriffssteuerung und Datenschutz decken die Prüfungen alle zentralen Rollenprofile ab.
Dieser Beitrag bietet einen umfassenden Überblick, ordnet die Zertifizierungen in den historischen und strategischen Kontext ein und zeigt, wie sie sich in Microsofts Sicherheitsstrategie rund um Zero Trust, Security Cloud und Secure Future Initiative einfügen.
Sep. 20, 2025
802.1X gilt als Schlüsseltechnologie, um Netzwerke konsequent nach Zero-Trust-Prinzipien abzusichern. Der Beitrag beleuchtet praxisnah, wie Identität statt Portnummer zur Grundlage moderner Zugriffskontrolle wird.
Neben den technischen Grundlagen werden auch Stolperfallen wie Zertifikatsvalidierung, CRLs oder OCSP erläutert. Anhand typischer Szenarien aus Unternehmensnetzwerken zeigt der Artikel, wie sich 802.1X sinnvoll implementieren und überwachen lässt.
Ein besonderes Augenmerk liegt auf PKI-Strukturen, Best Practices und der Verbindung zu Zero Trust. Fazit: 802.1X ist kein Hexenwerk – aber es braucht Planung, Präzision und konsequentes Monitoring.