28. März 2026
Microsoft Intune hat sich vom klassischen Verwaltungswerkzeug zu einer zentralen Steuerungsinstanz im Modern Workplace entwickelt. Damit rückt die Plattform zunehmend in den Fokus moderner Sicherheitsarchitekturen – und gleichzeitig in den Fokus potenzieller Angreifer:innen.
Dieser Beitrag beleuchtet, warum Intune ein attraktives Angriffsziel darstellt und wie sich Organisationen mit einem konsequenten Security-In-Depth-Ansatz wirksam schützen können. Im Mittelpunkt stehen dabei drei zentrale Prinzipien: Least Privilege, phishing-resistente Authentifizierung und die Absicherung kritischer Aktionen.
Ergänzend werden aktuelle Entwicklungen wie Declarative Device Management und Cloud Policy Preferences eingeordnet und architektonisch bewertet.
6. März 2026
Passwörter galten jahrzehntelang als Fundament digitaler Identität. Doch in einer Welt aus Cloud-Diensten, hybriden Infrastrukturen und global vernetzten Benutzerkonten zeigt sich ihre strukturelle Schwäche. Moderne Angriffsmuster zielen nicht mehr auf das Netzwerk, sondern auf die Identität selbst.
Multi-Faktor-Authentifizierung reduziert Risiken, beseitigt jedoch nicht das Grundproblem des wiederholbaren Geheimnisses. Verfahren wie Windows Hello for Business und Passkeys gehen einen Schritt weiter: Sie ersetzen das Passwort durch schlüsselbasierte, hardwaregestützte Authentifizierung.
Dieser Beitrag analysiert die Architektur, ordnet Smartcards historisch ein und zeigt eine praxisnahe Migrationsstrategie zur passwortlosen Identität im Enterprise-Kontext.
31. Oktober 2025
Die Microsoft-Zertifizierung SC-300: Identity and Access Administrator vertieft das Verständnis für moderne Sicherheitsarchitekturen und macht Identität zum zentralen Steuerungsfaktor.
In diesem Beitrag zeige ich, wie sich mit Microsoft Entra ID, Conditional Access, PIM und Governance-Mechanismen sichere Zugriffsstrukturen schaffen lassen. Von passwortloser Authentifizierung über Cloud-App-Integration bis zu Zero-Trust-Strategien – die SC-300 ist der praxisnahe Schlüssel zu moderner Identitätsverwaltung.
Ideal für Administrator:innen, die Sicherheit, Compliance und Benutzerfreundlichkeit in Einklang bringen wollen.