Microsoft 365 EntraID | Authentifizierungsmethoden
Wenn der Bedingte Zugriff (Conditional Access) der Türsteher ist, dann sind die Authentifizierungsmethoden die Ausweise und Schlüssel, die deine Benutzer vorzeigen. Die Zeiten, in…
Kategorie Microsoft 365 — 108 Beiträge — Alle veröffentlichten Beiträge zu diesem Themenbereich – kompakt gesammelt und filterbar.
Wenn der Bedingte Zugriff (Conditional Access) der Türsteher ist, dann sind die Authentifizierungsmethoden die Ausweise und Schlüssel, die deine Benutzer vorzeigen. Die Zeiten, in…
Geräte sind heute der neue Sicherheits-Perimeter. Egal ob Firmenlaptop oder privates Smartphone (BYOD) – sobald ein Gerät auf deine Daten zugreift, muss es verwaltet sein. Eine ef…
Effektive Kontrollmechanismen sind bei der Verwaltung von Gruppen in Microsoft Entra unerlässlich.Eine "Gruppe" ist selten nur eine Liste von Namen, dahinter hängen oft Teams, Sha…
Die Verwaltung von Benutzerberechtigungen ist oft eine Gratwanderung: Gibst du zu viel frei, entstehen Sicherheitslücken. Beschränkst du zu stark, leidet die Produktivität und dei…
Bedingter Zugriff in Microsoft Entra IDBedingter Zugriff (Conditional Access) ermöglicht die präzise Steuerung der Zugriffsbedingungen auf Ressourcen, sodass Datenschutzvorgaben e…
Lange Zeit war die Anpassung der Microsoft 365 Profilkarte (Profile Card) – also das kleine Fenster, das aufpoppt, wenn Du in Outlook oder Teams auf einen Namen klickst – eine rei…
Der Juli 2025 bringt für IT-Administratoren massive Herausforderungen und grundlegende Änderungen im Microsoft 365-Ökosystem. Von kritischen Sicherheitslücken über wiederkehrende …
In der modernen Arbeitswelt explodieren die Datenmengen. Was früher „nur“ ein gut sortiertes E-Mail-Postfach war, ist heute ein komplexes Geflecht aus Teams-Chats, OneDrive-Dokume…
Eines Vorab! Seit Mai 2025 rollt Microsoft automatisch eine "Block device code flow" Conditional Access Policy in allen Microsoft 365-Mandanten aus. Das bedeutet: Device Code Phis…
Microsoft hat Copilot längst aus der reinen Texterstellung herausgelöst und baut die Lösung zum übergreifenden Assistenz-Framework aus. Für uns Systemadministratoren ist das mehr…