Beiträge in der Kategorie Sicherheit
SC-401 (vormals SC-400) in der Praxis – Daten schützen, Compliance sicherstellen, Verantwortung leben

SC-401 (vormals SC-400) in der Praxis – Daten schützen, Compliance sicherstellen, Verantwortung leben

Mit dem Microsoft SC-401 (vormals SC-400) steht der Schutz von Informationen im Mittelpunkt moderner IT-Sicherheit. Der Beitrag zeigt, wie sich Datenschutz, Governance und Compliance mit Microsoft Purview in einer zentralen Plattform verbinden – von Sensitivity Labels über Data Loss Prevention bis Records Management. Administrator:innen erfahren, wie sich Informationsschutz ganzheitlich umsetzen lässt – automatisiert, KI-gestützt und revisionssicher.

Ein praxisnaher Leitfaden für alle, die Verantwortung für Daten ernst nehmen und Compliance als gelebte Sicherheitskultur verstehen.

mehr lesen
SC-300 in der Praxis – Identität sichern, Zugriff steuern, Vertrauen gestalten

SC-300 in der Praxis – Identität sichern, Zugriff steuern, Vertrauen gestalten

Die Microsoft-Zertifizierung SC-300: Identity and Access Administrator vertieft das Verständnis für moderne Sicherheitsarchitekturen und macht Identität zum zentralen Steuerungsfaktor.

In diesem Beitrag zeige ich, wie sich mit Microsoft Entra ID, Conditional Access, PIM und Governance-Mechanismen sichere Zugriffsstrukturen schaffen lassen. Von passwortloser Authentifizierung über Cloud-App-Integration bis zu Zero-Trust-Strategien – die SC-300 ist der praxisnahe Schlüssel zu moderner Identitätsverwaltung.

Ideal für Administrator:innen, die Sicherheit, Compliance und Benutzerfreundlichkeit in Einklang bringen wollen.

mehr lesen
SC-200 in der Praxis: Von KQL bis Incident Response – der zuverlässige Leitfaden für Security Operations Analyst:innen

SC-200 in der Praxis: Von KQL bis Incident Response – der zuverlässige Leitfaden für Security Operations Analyst:innen

Die Microsoft-Zertifizierung SC-200: Security Operations Analyst Associate ist der praxisnahe Einstieg in die Welt moderner Security Operations. Der Beitrag erklärt die Inhalte der Prüfung, zeigt Werkzeuge wie Microsoft Sentinel, Defender XDR und Defender for Cloud im Einsatz und beleuchtet Themen wie KQL, Detection Engineering und Incident Response.

Mit praxisnahen Beispielen, Exkursen zu ASIM und Zero Trust sowie Verweisen auf weiterführende Labs und Lernpfade bietet dieser Leitfaden die ideale Vorbereitung für alle, die ihre SOC-Kompetenz gezielt ausbauen möchten.

mehr lesen
PowerShell verstehen – Execution Policy, Codesignatur und Zone.Identifier richtig einsetzen

PowerShell verstehen – Execution Policy, Codesignatur und Zone.Identifier richtig einsetzen

PowerShell ist längst mehr als ein Administrationswerkzeug, sie ist ein Sicherheitskonzept. Execution Policy, Codesignatur und Zone.Identifier greifen ineinander und bilden gemeinsam die Grundlage für eine kontrollierte, nachvollziehbare Skriptausführung.

Der Beitrag zeigt, wie diese Mechanismen funktionieren, welche Rolle Dateisysteme wie NTFS und ReFS spielen und wie Signaturen, Zertifikate und Timestamping im Unternehmenskontext eingesetzt werden können.

Ein praxisorientierter Leitfaden für Administrator:innen, die PowerShell nicht nur nutzen, sondern verstehen wollen – von Monad bis Microsoft 365.

mehr lesen