Microsoft Defender for Endpoints – Verringerung der Angriffsfläche

Es ist Zeit für die ultimative Microsoft Defender for Endpoint-Serie. Wir schauen uns detailliertere Informationen zur Angriffsflächenreduzierung und zusätzlichen Schutzschichten von Defender for Endpoint. Einführung Microsoft Defender Antivirus ist die „Schutzkomponente der nächsten Generation“ von Microsoft Defender für Endpoint , die maschinelles Lernen, Bedrohungsanalyse und die Cloud-Infrastruktur von Microsoft kombiniert, um Geräte umfassender zu schützen. […]

Powershell Starterpack v1

PowerShell-Starterpack v1 Sind Sie ein PowerShell-Neuling? Jemand, der endlich seine Zehen in den PowerShell-Pool taucht. Wenn ja, sind hier einige Schritte, die Sie vielleicht unternehmen möchten. Auch wenn Sie PowerShell schon eine Weile verwenden, sollten Sie Ihren Desktop vielleicht noch einmal anhand meiner Empfehlungen überprüfen. Windows PowerShell wird mit Windows 10 und Windows 11 ausgeliefert, […]

SameKeyMaterialNotFoundOnRemoteServer Azure SQL DB

Microsoft und auch wir haben einige Supportfälle erhalten, bei denen Kunden auf den folgenden Fehler ” SameKeyMaterialNotFoundOnRemoteServer” stoßen, während sie versuchen, eine Azure SQL-Datenbank auf einen anderen Server zu kopieren, wenn TDE aktiviert ist. Microsoft erklärt, wie die Datenbankkopie funktioniert: “Eine Datenbankkopie ist eine transaktionskonsistente Momentaufnahme der Quelldatenbank zu einem Zeitpunkt, nachdem die Kopieranforderung initiiert […]

Was ist ein DMZ und wie mache ich meine Unternehmen sicherer

Wenn die Beziehungen zwischen Nachbarnländer angespannt sind, schaffen sie normalerweise eine sogenannte (DMZ) zwischen ihnen. Es ist ein Gebiet, in dem keine Seite das Recht hat, Truppen einzusetzen oder die Kontrolle zu beanspruchen. Es ist ein Niemandsland, das als Pufferzone zwischen Ländern fungiert, die zu keinem Territorium gehören. Der Grund, warum ich das erkläre, ist, […]

Business Central – Artikel Umlag. Buch.-Blatt

Mit Hilfe des Artikel Umlagerungs Buch.-Blattes  in Business Central ist es nicht nur möglich Bestand auf von einem Lagerort auf einen anderen umzulagern. Es kann ebenso dazu benutzt werden, Bestand auf Lagerplatzebene zu bewegen. Das Buchblatt kann verwendet werden, wenn kein gesteuertes Lager verwendet wird. Zudem ist hier für jede Umlagerung eine eigene Zeile zu definieren, die anschließend […]

Schritt-für-Schritt Anleitung für die Microsoft 365-Mandant-zu-Mandant-Migration

In den letzten Jahren hat sich Microsoft 365 zur Produktivitätsplattform der Wahl für Unternehmen jeder Größe entwickelt. Da Organisationen weiterhin Microsoft 365 nutzen, hat der Bedarf an Mandanten-zu-Mandanten-Migrationen zugenommen. Obwohl Microsoft 365 eine Reihe integrierter Tools zum Migrieren von Benutzern und Daten bereitstellt, kann der Prozess dennoch komplex und zeitaufwändig sein. Um den Prozess der […]

Was ist Azure Sentinel?

Was ist Azure Sentinel? Microsoft Azure Sentinel ist eine skalierbare, Cloud-native Security Information Event Management (SIEM) und Security Orchestration Automated Response (SOAR)-Lösung. Azure Sentinel bietet intelligente Sicherheitsanalysen und Bedrohungsinformationen im gesamten Unternehmen. Microsoft Azure Sentinel führt die Aufgaben in der folgenden Reihenfolge aus: Sammeln von Daten aller Benutzer, Geräte, Anwendungen und Infrastrukturen, sowohl lokal als […]

Fünf Tipps, die Ihr Arbeitsleben mit Power Apps effektiver machen

Was ist Power Apps? Seit Beginn der technologischen Revolution ist Microsoft eines der führenden Technologieunternehmen des digitalen Zeitalters. Die Tools, die Microsoft zur Unterstützung von Unternehmen, Organisationen und Einzelpersonen entwickelt, sind nichts weniger als großartige Produktivitätssoftware, die Einzelpersonen hilft und sie effektiver macht. Eine der wichtigsten Veröffentlichungen im Microsoft-Umfeld heißt Power Apps. Was sind die […]

Microsoft Intune MDM Step-by-Step Android registrieren

In diesem Beitrag konzentriere ich mich auf den Registrierungsprozess für Android-Unternehmen, insbesondere die Registrierung von Einzelzweckgeräten (z. B. Kiosk) mit einem auf die Werkseinstellungen zurückgesetzten Gerät. Hinweis: Das Gerät muss auf die Werkseinstellungen zurückgesetzt werden, um sich mit Android Enterprise zu registrieren. Registrieren von Geräten Es gibt verschiedene Methoden zum Registrieren eines Geräts, die in der folgenden […]

Ransomware ist in der Cloud

Sichtbarkeit, Überwachung und Zusammenarbeit sind die Schlüssel zum Erkennen und Verhindern, dass Ransomware in Ihre Infrastruktur eindringt. In einer Welt des schnellen digitalen Wandels gehört Ransomware zu den größten Bedenken von Cybersicherheitsexperten, und das aus gutem Grund. Es ist schwer identifizierbar und kann selbst die sichersten Organisationen treffen. Sobald die Malware in Ihr Netzwerk eingedrungen […]