BeitrÀge in der Kategorie Sicherheit

SC-200 in der Praxis: Von KQL bis Incident Response – der zuverlĂ€ssige Leitfaden fĂŒr Security Operations Analyst:innen

SC-200 in der Praxis: Von KQL bis Incident Response – der zuverlĂ€ssige Leitfaden fĂŒr Security Operations Analyst:innen

Die Microsoft-Zertifizierung SC-200: Security Operations Analyst Associate ist der praxisnahe Einstieg in die Welt moderner Security Operations. Der Beitrag erklĂ€rt die Inhalte der PrĂŒfung, zeigt Werkzeuge wie Microsoft Sentinel, Defender XDR und Defender for Cloud im Einsatz und beleuchtet Themen wie KQL, Detection Engineering und Incident Response.

Mit praxisnahen Beispielen, Exkursen zu ASIM und Zero Trust sowie Verweisen auf weiterfĂŒhrende Labs und Lernpfade bietet dieser Leitfaden die ideale Vorbereitung fĂŒr alle, die ihre SOC-Kompetenz gezielt ausbauen möchten.

mehr lesen...
PowerShell verstehen – Execution Policy, Codesignatur und Zone.Identifier richtig einsetzen

PowerShell verstehen – Execution Policy, Codesignatur und Zone.Identifier richtig einsetzen

PowerShell ist lĂ€ngst mehr als ein Administrationswerkzeug, sie ist ein Sicherheitskonzept. Execution Policy, Codesignatur und Zone.Identifier greifen ineinander und bilden gemeinsam die Grundlage fĂŒr eine kontrollierte, nachvollziehbare SkriptausfĂŒhrung.

Der Beitrag zeigt, wie diese Mechanismen funktionieren, welche Rolle Dateisysteme wie NTFS und ReFS spielen und wie Signaturen, Zertifikate und Timestamping im Unternehmenskontext eingesetzt werden können.

Ein praxisorientierter Leitfaden fĂŒr Administrator:innen, die PowerShell nicht nur nutzen, sondern verstehen wollen – von Monad bis Microsoft 365.

mehr lesen...
Von Grundlagen zu Governance – Inhalte und Nutzen der Microsoft-Zertifizierung SC-900

Von Grundlagen zu Governance – Inhalte und Nutzen der Microsoft-Zertifizierung SC-900

Der SC-900 „Microsoft Security, Compliance and Identity Fundamentals“ ist der perfekte Einstieg in die Sicherheitswelt von Microsoft.

Der Beitrag erklĂ€rt die zentralen Grundlagen von Informationssicherheit, Zero Trust und Shared Responsibility und zeigt, wie Microsoft Entra ID IdentitĂ€t und Zugriffe absichert. Zudem werden die Defender-Suite, Microsoft Sentinel sowie Purview und Priva als Compliance- und Datenschutzlösungen vorgestellt. So entsteht ein praxisnaher Überblick, der nicht nur auf die PrĂŒfung vorbereitet, sondern auch im Arbeitsalltag echten Mehrwert bietet – von Identity Governance bis Data Loss Prevention.

mehr lesen...
Cisco ISE, VLAN und 802.1X – Zero Trust in der Praxis

Cisco ISE, VLAN und 802.1X – Zero Trust in der Praxis

Zero Trust im Netzwerk ist mehr als ein Schlagwort – es ist die logische Weiterentwicklung klassischer Segmentierung. Mit Cisco ISE, VLANs und 802.1X lassen sich Zugriffe nicht mehr nur ĂŒber Ports, sondern kontextabhĂ€ngig ĂŒber IdentitĂ€ten steuern.

Dynamische Richtlinien, Guest Services, Posture Assessment und Security Group Tags bilden die Grundlage fĂŒr sichere und flexible Unternehmensnetze. Im Zusammenspiel mit Microsoft Entra ID und Conditional Access entsteht ein durchgĂ€ngiges Sicherheitsmodell von On-Premises bis Cloud.

Dieser Beitrag zeigt Konzepte, Praxisbeispiele und Zukunftsperspektiven fĂŒr den Einsatz von Cisco ISE.

mehr lesen...