Du suchst deine bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus
Privilegierte Konten stellen das größte Sicherheitsrisiko in jeder IT-Umgebung dar. Diese Session zeigt dir, wie du mit Conditional Access und Privileged Identity Management (PIM) ein robustes Sicherheitskonzept für Admin-Zugriffe implementierst und dabei Zero Trust-Prinzipien umsetzt.
Du implementierst Conditional Access-Richtlinien zur Steuerung von Authentifizierungs- und Zugriffsanforderungen und blockierst unsichere Legacy-Protokolle.
Du setzt Microsoft Entra Privileged Identity Management (PIM) als Just-in-Time-Modell ein und gestaltest den Übergang von permanenten zu zeitlich begrenzten, aktivierbaren Admin-Rollen.
Du entwickelst ein robustes Sicherheitskonzept für privilegierte Zugriffe nach Zero Trust-Prinzipien mit nachvollziehbaren und auditfähigen Berechtigungsprozessen.
Diese Session zeigt dir, wie Conditional Access als Policy-Engine und Microsoft Entra Privileged Identity Management als JIT-Rollenverwaltung zusammenarbeiten, um privilegierte Zugriffe in Microsoft 365 besser zu schützen. Du lernst anhand konkreter Best Practices, wie du Admin-Konten härtest, MFA und Gerätekonformität erzwingst sowie Legacy-Authentifizierung blockierst.
Anhand verschiedener Beispiele veranschaulicht unser Experte, wie der Übergang von permanenten zu bedarfsgerecht aktivierbaren Rollen gelingt und wie Organisationen mit standardnahen Mitteln nachvollziehbare und auditierbare Berechtigungsprozesse etablieren.
Dieser Classroom richtet sich im Schwerpunkt an neue Administratoren und Quereinsteiger, die Microsoft 365 in ihrer Organisation verwalten. Sie erhalten praktische Einblicke in die Verwaltung und Konfiguration von Microsoft 365, mit besonderem Fokus auf Tenant-Einstellungen, Informationssicherheit, Datenschutz und Datensicherheit.
Grundlegende IT-Kenntnisse werden vorausgesetzt.
Einsatz von Conditional Access zur Steuerung von Authentifizierungs‑ und Zugriffsanforderungen
Blockierung unsicherer Authentifizierungsmethoden und Reduzierung von Legacy‑Protokollen
Einführung in Microsoft Entra Privileged Identity Management als JIT‑Modell für Rollen
Übergang von permanenten administrativen Rollen zu zeitlich begrenzten, aktivierbaren Berechtigungen
Julian Steil ist IT-Security Consultant bei der Rewion GmbH und unterstützt Unternehmen bei IT- Projekten in einer ganzheitlichen Betrachtung. Dabei finden die Themen Anbieterunabhängigkeit, Governance & Compliance immer eine wichtige Rolle.

