Um herauszufinden, welche Benutzer in Office 365 (O365) die Multi-Faktor-Authentifizierung (MFA) eingerichtet haben und die Ergebnisse in eine CSV-Datei auszugeben, kannst du das folgende PowerShell-S... [mehr]
Um die Einrichtung von Multi-Faktor-Authentifizierung (MFA) in Microsoft 365 (O365) zu erzwingen, unabhängig von vertrauenswürdigen Standorten, kannst du die folgenden Schritte befolgen: 1. **Azure Active Directory (AAD) Admin Center**: Melde dich im Azure-Portal an und gehe zum Azure Active Directory. 2. **Sicherheitsrichtlinien**: Navigiere zu "Sicherheit" und dann zu "Bedingter Zugriff". 3. **Neue Richtlinie erstellen**: Erstelle eine neue Richtlinie, die die MFA-Anforderung festlegt. Du kannst Bedingungen definieren, die die MFA für alle Benutzer oder spezifische Gruppen erzwingen. 4. **Benutzer und Gruppen**: Wähle die Benutzer oder Gruppen aus, für die die MFA erzwungen werden soll. 5. **Zugriffssteuerung**: Unter "Zugriffssteuerung" wähle "Grant" und aktiviere die Option "Require multi-factor authentication". 6. **Standorte**: Stelle sicher, dass du keine Bedingungen für vertrauenswürdige Standorte festlegst, damit die MFA unabhängig von der Standortverifizierung gefordert wird. 7. **Richtlinie aktivieren**: Aktiviere die Richtlinie und speichere die Änderungen. Durch diese Schritte wird die MFA-Einrichtung für die ausgewählten Benutzer erzwungen, ohne dass vertrauenswürdige Standorte berücksichtigt werden.
Um herauszufinden, welche Benutzer in Office 365 (O365) die Multi-Faktor-Authentifizierung (MFA) eingerichtet haben und die Ergebnisse in eine CSV-Datei auszugeben, kannst du das folgende PowerShell-S... [mehr]
Um herauszufinden, welche Benutzer in Office 365 (O365) die Multi-Faktor-Authentifizierung (MFA) eingerichtet haben, kannst du die folgenden Schritte ausführen: 1. **Microsoft Admin Center**: M... [mehr]
Um die Multi-Faktor-Authentifizierung (MFA) in Microsoft 365 (O365) zu erzwingen, auch wenn Conditional Access-Richtlinien vorhanden sind, kannst du folgende Schritte unternehmen: 1. **MFA für a... [mehr]
Kommunen setzen für die sichere E-Mail-Kommunikation in der Regel verschiedene technische und organisatorische Maßnahmen ein. Die wichtigsten Ansätze sind: 1. **Verschlüsselung**... [mehr]
IT-Systeme nach IT-Grundschutz sind zentrale Komponenten der IT-Infrastruktur, die gemäß den Vorgaben des Bundesamts für Sicherheit in der Informationstechnik (BSI) betrachtet und abge... [mehr]
Nach dem Supportende von Windows 10 veröffentlicht Microsoft keine Sicherheitsupdates oder Patches mehr für dieses Betriebssystem. Das bedeutet: - **Neue Sicherheitslücken**: Wenn nach... [mehr]
Kundendaten sollten aus Sicherheitsgründen **nicht** auf Servern in der DMZ gespeichert werden. Die DMZ (Demilitarisierte Zone) ist ein Netzwerkbereich, der speziell dafür vorgesehen ist, &o... [mehr]
Kritische Erfolgsfaktoren für den Einsatz von SIEM (Security Information and Event Management) sind: 1. **Klare Zieldefinition und Use Cases** Vor dem Einsatz sollten die Ziele und konkrete... [mehr]
Ja, eine Information Security Policy (deutsch: Informationssicherheitsrichtlinie) ist ein verbindliches Dokument innerhalb einer Organisation, das die grundlegenden Regeln, Ziele und Maßnahmen z... [mehr]
Für IHK-Prüfungen, insbesondere im IT-Bereich (z.B. Fachinformatiker, IT-Systemelektroniker, IT-Sicherheit), ist es wichtig, die Grundlagen und wesentlichen Aspekte von IPsec zu kennen. Die... [mehr]