Test der Systemhärtung: So überprüfst du den Hardening-Status deiner IT-Systeme
Immer mehr Regularien, wie NIS2 und Normen, wir ISO 27001 fordern eine sichere Konfiguration der Systeme - auch bekannt als Systemhärtung oder System Hardening. ...
Cybersecurity Insights
In unserem Blog ordnen wir Entwicklungen ein, zeigen Risiken auf und teilen Erfahrungen aus realen Projekten
Immer mehr Regularien, wie NIS2 und Normen, wir ISO 27001 fordern eine sichere Konfiguration der Systeme - auch bekannt als Systemhärtung oder System Hardening. ...
In vielen deutschen Unternehmen bleiben IT-Projekte hinter ihren Zielen zurück oder scheitern komplett. Die Daten sprechen eine deutliche Sprache: Laut Boston Consulting Group verfehlen rund 70 % der digitalen Transformationsvorhaben...
Mit der Einführung von Windows Server 2025 wurde die Seitengröße der Active Directory-Datenbank (AD-Datenbank) von 8 Kilobyte (KB) auf 32 KB erhöht. Diese signifikante Vergrößerung...
Windows Server 2025 als Domain Controller klingt nach Fortschritt, doch in gemischten Umgebungen kann er zum Risiko werden, das man besser nicht unterschätzt. Unsere klare Meinung: Wer jetzt leichtfertig...
Mitte September durften wir bei TEAL zum allerersten Mal ein Meetup als Gastgeber ausrichten, gemeinsam mit dem Cybersecurity Region Stuttgart Meetup (CSRSM). Für uns ein echtes Highlight: volles Haus, ...
In diesem Beitrag zeigen wir, wie HvS und TEAL ihre Kompetenzen bündeln, wie ein typisches Vorgehen bei einem Sicherheitsvorfall aussieht und welchen konkreten Mehrwert unsere Zusammenarbeit für Unternehmen...
Viele Unternehmen sprechen über Informationssicherheit, aber kaum jemand über die Realität dahinter oder traut sich so richtig ran. Gregor, unser interner Informationssicherheitsbeauftragter...
Für unser Q2 Team Event 2025 haben wir uns dieses Jahr Erfurt ausgesucht. Drei Tage lang stand alles im Zeichen von persönlichem Kennenlernen, fachlichem Austausch und dem gemeinsamen Blick in die Zukunft....
TEIL 2: Viele erfolgreiche Cyberangriffe - ob durch staatlich motivierte Gruppen oder professionelle Cyberkriminelle - haben eines gemeinsam: sie nutzen kompromittierte Benutzerkonten. Häufig beginnt der Angriff mit einem einzigen Zugang, ...
TEIL 1: In unserer zweiteiligen Serie möchten wir auf die aktuelle Handreichung zum Thema "Stand der Technik in der IT-Security" des TeleTrusT Arbeitskreises eingehen und unsere Sicht darstellen. Los geht’s!...
Unser Managing Director und Security Architect, Fabian Böhm, war kürzlich im Podcast "Bits and Bytes" von Stegmann and Company mit Alexa Dippold und hat genau über dieses oft vernachlässigte Thema gesprochen. Und die Kernaussage ist ...
Gemeinsam mit unserem Partner FB Pro präsentieren wir uns an Stand E38 in der Eilenriedehalle des Hannover Congress Centrum und laden Sie ein, den entscheidenden Schritt zu mehr IT-Sicherheit zu gehen....
DORA ist gekommen, um zu bleiben. Finanzunternehmen müssen nun strengere Cybersecurity-Vorgaben erfüllen. Eine Maßnahme darf auf keinen Fall vergessen werden: Systemhärtung! Ein Gastbeitrag von unserem Partner: FB Pro GmbH...
Unser Fokus lag dabei nicht nur auf der Optimierung unserer internen Prozesse, sondern auch auf dem Ausbau unseres Netzwerks und der physischen Präsenz in der IT-Sicherheitsbranche. In diesem Beitrag möchten wir die Höhepunkte des Jahres 2024...
Für TEAL war es eine besondere Premiere: Gemeinsam mit unserem Partner FB Pro GmbH waren wir dort nicht nur zum ersten Mal als Aussteller vertreten, sondern konnten mit unserem Workshop „Maximierte Resilienz...
In diesem Artikel geben wir Ihnen einen genaueren Einblick in die Bedeutung von Microsoft Tiering für Ihre IT-Sicherheit. Wir haben uns die zugrunde liegenden Probleme sowie die kritischen Bereiche und Systeme angesehen,...
In diesem Jahr sind wir das erste mal gemeinsam mit unserem Partner FB Pro GmbH mit einem Stand und einem Fachvortrag auf einer der bedeutendsten IT-Sicherheitsmessen Europas vertreten: der it-sa 2024 in Nürnberg...
Seit längerem ist nun eine neue Version von LAPS – Windows LAPS – verfügbar. In diesem Artikel wollen wir auf die Neuerungen eingehen und beleuchten, ob eine Migration auf die neue Version Sinn macht....
Damit Sie die Anforderungen der ISO 27001 erfüllen können, müssen Sie technische Schwachstellen in Ihrer IT-Infrastruktur fortlaufend erfassen, einer Risikobewertung unterziehen und durch Umsetzung von Verbesserungsmaßnahmen ...
Häufig werden wir gefragt, warum wir eine Systemhärtung nicht mithilfe von Gruppenrichtlinien bzw. Group Policy Objects durchführen. Die einfache Antwort darauf ist: Die Handhabung ist äußerst ineffizient, was zu unbefriedigenden...
Heute möchten wir hinter die Kulissen unseres Security Assessments blicken, doch was ist das überhaupt? Kurz zusammengefasst, wir versetzen Sie in die Lage, bewusste Entscheidungen zu treffen und Ihre nächsten Schritte...
Gemeinsam mit einem unserer Partner FB Pro werden wir an Stand 58 in der Eilenriedehalle im Hannover Congress Centrum zu finden sein. Unser Schwerpunkt liegt dabei auf einem zentralen Thema, das in der Cybersicherheits-Welt von entscheidender ...
Seit 2021 bieten wir für unsere Kunden nicht nur die reine Beratung im IT-Security Bereich, sondern darüber hinaus auch den vollumfassenden Managed Service unserer Produkte an. Allem voran haben wir uns auf das Thema ...
Das Jahr 2023 war für TEAL ein Jahr voller Erfolge und vor allem Teamgeist. Als IT-Security-Unternehmen haben wir nicht nur die Sicherheit unserer Kunden, sondern auch das Wohlbefinden unseres eigenen Teams im Blick...
Wir stellen drei bewährte Methoden vor, die wir bei unseren Kunden bereits erfolgreich angewendet haben. Die Vorgehensweise kann auch individuell kombiniert werden. Wir fokussieren uns aber darauf, die einzelnen Methodiken vorzustellen und ...
Wir werden mit TEAL an unserer ersten Recruiting-Messe bzw. an unserem ersten Career Day an der Ruhr Uni Bochum teilnehmen – und hoffen natürlich, dort viele potenzielle Kandidaten und eventuell zukünftige Trainees für TEAL kennenzulernen!...
Neben den zweifelsfrei notwendigen technischen Security-Maßnahmen haben viele unserer Kundenanfragen ihren Ursprung in einer gewissen Orientierungslosigkeit und oftmals stellen sich folgende Fragen...
Seit der Einführung hat das Trainee-Programm von Teal schon vielen jungen Talenten den Weg in die Welt der IT-Sicherheit geebnet. Eines dieser Talente ist Nils, der seit März diesen Jahres Teil des Programms ist. Das 12-monatige...
Letzten Monat war es so weit, Teal hat das erste Mal mit einem Speaker Slot an der Troopers 23 Security Konferenz in Heidelberg teilgenommen. In diesem Blogartikel möchten wir das...
Die Geschwindigkeit der Weiterentwicklung und Ausbreitung von KI-Technologie ist inzwischen enorm gestiegen. Allein in den wenigen Wochen seit dem letzten Blog zu diesem Thema...
Wenn man sich mit dem Thema Tiering befasst, stößt man früher oder später auf das Thema Exchange. Exchange ist bekannt dafür (zu) weitreichende Berechtigungen im Active Directory zu haben...
Mit dem aktuellen Handbuch zum Management von Cyber-Risiken hat das BSI im Rahmen der „Allianz für Cybersicherheit“ und der „Internet Security Alliance" einen sehr spannenden und aus unserer Sicht wegweisenden Leitfaden veröffentlicht...
Nein, im zweiten Teil werden wir nicht noch ein Interview mit ChatGPT führen und über dessen Fähigkeiten staunen. Diesmal betrachten wir die Entwicklung und Möglichkeiten von KI im Allgemeinen und wagen einen Ausblick in die Zukunft, die in der IT-Welt...
In diesem Interview bieten wir die Gelegenheit, einen erfahrenen Microsoft-Trainer kennenzulernen und von seiner Expertise zu profitieren. Torsten Fischer berichtet in dem Gespräch mit Lisa Werner von Teal von seinen beruflichen Wurzeln ...
Die Künstliche Intelligenz (KI) ist ein faszinierendes und immer wieder viel diskutiertes Thema in der heutigen Technologie- und Informationsgesellschaft. Egal ob in der Wissenschaft, der Industrie oder im Alltag, die Möglichkeiten...
In diesem Jahr haben wir gemeinsam viele Projekte erfolgreich umgesetzt und individualisierte Lösungen & Konzepte ausgearbeitet. Deshalb würden wir in diesem Beitrag gerne Danke an unsere Kunden und Partner sagen. Wir wünschen schöne Feiertage, ein besinnliches Fest und einen guten Rutsch ins neue Jahr 2023!...
Nachfolgend möchten wir die Top 3 Herausforderungen beim Härten mit GPOs beschreiben und aufzeigen, wie sie der Enforce Administrator löst. Daneben gibt es noch weitere Themen, die die FB Pro in diesem ...
Mit einem vom BSI veröffentlichten Tool lässt sich überprüfen, wie viele Telemetrie-Informationen ein ungesichertes Windows 10 oder Windows 11 an Microsoft sendet. Wir haben es ausprobiert und sind zu ...
Dass es absolut notwendig ist Systeme zu härten haben wir bereits vor einigen Monaten in unserem Blog ausführlich erläutert. In diesem Artikel möchten wir auf einige der häufigsten Stolpersteine eingehen, die uns auf Kundenprojekten begegnet sind. ...
In diesem Blogartikel möchten wir darauf eingehen, wie einfach man BloodHound Enterprise ausprobieren und sich von den zahlreichen Vorteilen überzeugen lassen kann. Wir werden erklären, welche Voraussetzungen...
Nachdem wir bei diversen weiteren Kunden PAW Konzepte entwickeln und umsetzen durften, sehen wir den Zeitpunkt gekommen, einzelne Aspekte weiter zu detaillieren und unsere Erfahrungen bei der praktischen ...
Vor rund 1,5 Jahren haben wir bei Teal unser Trainee-Programm gestartet und bisher in drei Halbjahresabständen insgesamt sechs Trainees zu IT-Security-Experten ausgebildet oder sind kurz davor. Ab August beginnt unser vierter Lauf und zwei neue Kollegen starten...
Wofür steht Zero Trust? Warum wird dieses Konzept zunehmend wichtiger? Was ist bei der Umsetzung zu beachten? Und spielt Systemhärtung hier eine Rolle? Dies und mehr klärt dieser Ratgeber...
In diesem Blogbeitrag erfahren Sie, wie Sie Sicherheitsgrenzen in einer On-Prem-AD- und Azure-Umgebung sinnvoll implementieren können, um Ihre kritischen Assets nach dem Prinzip der Administrationsstufen (Tiers)...
In diesem Artikel zum Thema IPSec wollen wir unseren Artikel ESAE Serie Teil 5 – Windows IPSec aus dem März 2019 aufgreifen und einige zusätzliche Betrachtungen hinzufügen. Wie an dieser Stelle schon...
Nachdem unsere letzten Blogartikel eher allgemeine Infrastruktur-Themen (Benutzeranlage, Server Deployment) behandelten, möchten wir uns dieses Mal wieder verstärkt einem Sicherheitsthema widmen...
Wir freuen uns, heute verkünden zu können, dass wir eine Partnerschaft mit SpecterOps eingegangen sind, um deren erstes kommerzielles Produkt BloodHound Enterprise in Europa anzubieten....
Als wir Anfang 2021 einen Blogpost zum Thema Enhanced Security Admin Environment (ESAE) Retirement veröffentlicht haben, konnten wir noch nicht wissen, dass dies einer der meistgelesenen Artikel werden sollte. Grund genug ...
Wir feiern in diesem Monat mit unserem Team fünf Jahre TEAL. Fünf Jahre vollgepackt mit stetig weiterentwickeltem Know-How bei der Kundenarbeit, internen Projekten und kontinuierlichem Wachstum des Unternehmens. Mit einem steig wachsenden Team und großartigen Kundenprojekten, haben wir uns in...
In unserem Blog-Beitrag für diesen Monat beschäftigen wir uns mit dem Thema Benutzer-Lifecycle- Prozesse. In jeder Firma kommen und gehen Mitarbeiter, Mitarbeiter heiraten, gehen in Elternzeit oder werden krank. Man sollte meinen, dass die Benutzer-Lifecycle-Prozesse in...
Unser Blog-Beitrag für diesen Monat beschäftigt sich mit einem Thema, das nicht direkt mit Informationssicherheit zu tun hat. Dennoch darf dieses Thema nicht unterschätzt und vernachlässigt werden. Es geht um die automatisierte Installation von Windows Server im Unternehmen. Das hört sich erst ...
IT-Berater aufgepasst! Wir stellen ein und suchen neue interessierte Kollegen im Bereich IT-Consulting Active Directory. Spezialisten im Bereich IT-Security zu finden ist heutzutage sehr schwer für kleine Unternehmen wie uns. Deswegen zeigen wir Dir erstmal wer wir sind...
In unserem letzten Artikel der Reihe „(E)SAE Deep Dive“ möchten wir uns heute mit dem Thema Systemhärtung beschäftigen. Betreiber von kritischen Infrastrukturen (KRITIS) müssen z.B. sicherstellen, dass „der Stand der Technik“ umgesetzt ist. Dies umfasst selbstverständlich...
Nach einer erfolgreichen Pilotphase haben wir bei TEAL uns dazu entschieden, IT-Enthusiasten ein 12-monatiges IT-Security Traineeship zu ermöglichen. Einschließlich eines unbefristeten Vertrags und die Perspektive auf eine langfristige Anstellung bei TEAL....
Nachdem wir uns letzten Monat mit der Optimierung des Patch Managements beschäftigt haben, geht es diesen Monat um das Thema Credential Guard. Da es schon zahlreiche Artikel zu der Technik als solcher gibt, möchten wir den Fokus auf...
Diesen Monat beschäftigt sich unser Blog mit Patch Management. Heutige Software ist komplex, der Quellcode von Windows umfasst mehrere Millionen Zeilen, Code und Schwachstellen werden regelmäßig entdeckt...
Managed Services und intelligente Produkte statt reiner Beratung. Wir transformieren uns und erweitern unser Angebot. Dabei möchten wir immer wieder mit neuen Produkten und Services ...
Diesen Monat beschäftigt sich unser Blog mit den Privilege Admin Workstations (PAW), welches dazu dient, die Arbeitsumgebung für sensitive Tätigkeiten wie Server- oder Active Directory-Administration von nicht administrativen Tätigkeiten zu trennen....
Diesen Monat sind wir in Schritt 6 unserer Top Ten Controls angekommen. Heute geht es um Fine-Grained Password Policies. ...
Nachdem wir in unserem letzten Blog Artikel über das neue Microsoft Securing Privilege Access Model schrieben, möchten wir dieses Mal auf das klassische ESAE Tiering eingehen....
Das Härten von IT-Systemen als technische Maßnahme zur Steigerung der Informationssicherheit und Compliance muss schnell, effizient und nachvollziehbar umgesetzt werden....
Für viele Beratungen ist die Corona-Krise eine besondere Herausforderung. Während man normalerweise die Projekte für gewöhnlich beim Kunden vor Ort stemmte, hat sich nun der...
In diesem Teil der Serie geht es um lokale Administratorenkennwörter auf Servern. Dieses Kennwort ist häufig relativ vielen Mitarbeitern bekannt....
Dass Programm-Code Sicherheitslücken enthält und diese von Angreifern ausgenutzt werden, ist mittlerweile zum Alltag in der IT-Welt geworden. Neben dem regelmäßigen Installieren von Patches für das Beseitigen dieser Sicherheitslücken...
Im vierten Teil unserer (E)SAE Deep Dive Serie geht es um das regelmäßige Ändern von nicht-personalisierten Konten. Zur Erinnerung: In unserem Juli-Blogpost haben wir bereits die erste unserer Top Ten-Maßnahmen ...
Nach Hyper-V HGS und VM Absicherung mit VMWare folgt nun der dritte Teil unserer (E) SAE Deep Dive Serie. Vielleicht folgt Ihr uns ja auf LinkedIn, Xing, Facebook, Instagram oder Twitter und habt schon ...
In unserem Januar Blog, haben wir eine SAE-Deep-Dive Serie gestartet und erklärt, wie man Hyper-V in einem (E)SAE Szenario als sicheren Hypervisor verwenden kann. Da längst nicht alle unsere Kunden Hyper-V...
Diesen Monat möchten wir gerne wieder etwas an die Community zurückgeben. Wie Ihr in unserem Novemberblog gelesen habt, nutzen wir zahlreiche Open-Source Tools für unser Active Directory ...
In Zeiten von Corona dreht sich unser Leben hauptsächlich darum, uns zu isolieren, im schlimmsten Fall kämpfen wir um unsere Existenz oder bangen um Freunde oder Angehörige. ...
MBAM ist ein Akronym und steht ausgeschrieben für Microsoft Bitlocker Administration and Monitoring. Das sind die wichtigsten Fakten. Florian Bröder ist Gründer und Inhaber der FB Pro GmbH. Der studierte Informatiker berät...
Nach dem Erfolg der ersten ESAE Serie haben wir beschlossen, eine Deep-Dive-Serie zu starten, in der wir auf verschiedene Maßnahmen etwas detaillierter eingehen....
Der Schaden durch Cyberangriffe wird jedes Jahr größer und mittlerweile ist es nur eine Frage der Zeit, bis ein Unternehmen erfolgreich angegriffen wird. Nicht nur Microsoft sagt immer wieder, dass ...
In einem unserer SAE-Projekte haben wir mal wieder ein interessantes Problem entdeckt. Dieses Mal geht es um einen Bug im Zusammenspiel von Windows Server 2019 CORE, Bitlocker und dem App ...
Microsoft BitLocker Administration and Monitoring (MBAM) wird zukünftig unter anderem in den System Configuration Manager (SCCM) integriert. So sieht der aktuelle Stand der Dinge aus. ...
Wie Ihr vielleicht auf unseren Social Media Kanälen gesehen habt, haben wir uns eine Woche von Kundenprojekten freigenommen, um uns auf unsere "nächste große Sache" zu konzentrieren. Wir betrachten...
Bereits vor einiger Zeit haben wir mit unserer Naked TEAL Kampagne eine Initiative gestartet, um einer der attraktivsten Arbeitgeber im Consulting zu bleiben. Eine Grundsäule auf dieser Reise ist, zu hören, was unserem Team und...
Aktuell arbeiten wir am nächsten internen Projekt, über welches wir zu gegebener Zeit ausführlichen Berichten werden. Bis dahin werden wir in unregelmäßigen Abständen über technische Stolpersteine und deren Lösung bloggen....
Diesen Monat möchten wir euch wie versprochen die Version 2 vom ContactAdder vorstellen. Was es mit dem ContactAdder auf sich hat, könnt Ihr in Teil 1 nachlesen. In diesem Release wollten wir die Ausführung des Skripts...
Diesen Monat möchten wir euch ein kleines Tool, welches wir zur internen Nutzung entwickelt haben zur Verfügung stellen. Wir nutzen Office 365 zur Kollaboration. Jeder unserer Mitarbeiter hat ein Mobiltelefon, entweder IOS oder Android....
TEAL beschäftigt sich seit seiner Gründung intensiv mit Microsoft Active Directory Security Projekten. Wir konnten bei mehreren Kunden und Vorträgen aufzeigen, wie Betriebsprozesse und...
24 Monate nach der Gründung von TEAL heißt es, eine Zwischenbilanz zu ziehen und einmal DANKE zu sagen. Danke an unsere Kunden und danke an unser Team. Es macht wirklich Spaß...
Herzlich willkommen zum fünften Teil unserer ESAE Serie. In diesem Teil möchten wir uns gerne auf einen im Internet nicht so umfassend behandelten Bereich konzentrieren – Windows IPSec. „IPsec (Kurzform für Internet Protocol Security) ist eine Protokoll-Suite...
In diesem Teil der Serie möchten wir die Anforderungen aus Teil 2 wieder aufgreifen und aufzeigen, welche Maßnahmen konkret getroffen wurden, um die kritischen Systeme zu schützen. Bevor wir jedoch mit den Anforderungen loslegen...
Wie bereits im letzten Artikel (LINK) zur ESAE Serie angekündigt, möchten wir in diesem Artikel den technischen Kern der an ESAE orientierten Umgebung, der die Just-in-Time-Administration möglich...
Wie in unserem Einleitungsartikel zur ESAE Serie angekündigt, möchten wir hier im zweiten Artikel näher auf die Kundensituation und die Architektur der Lösung eingehen. Obwohl der Kunde in zahlreichen Ländern...
In der Blog Kategorie „Secure Administration Environment" möchten wir unsere Erfahrungen von Kundenprojekten rund um Microsofts Enhanced Security Administration Environment (ESAE) wiedergeben, sodass andere von unseren Erfahrungen lernen können...