Assume Breach – Sichere IT-Infrastruktur mit dem TEAL Security Assessment

flyer
Der Schaden durch Cyberangriffe wird jedes Jahr größer und mittlerweile ist es nur eine Frage der Zeit, bis ein Unternehmen erfolgreich angegriffen wird. Nicht nur Microsoft sagt immer wieder, dass ein Paradigmenwechsel im Umgang mit IT Security notwendig ist. „Assume Breach" ist aktueller denn je. Unsere Welt wird immer komplexer, Cloud-Dienste si...
Continue reading

Troubleshooting Bitlocker on Server 2019 Core

bitlockerbug
In einem unserer SAE-Projekte haben wir mal wieder ein interessantes Problem entdeckt. Dieses Mal geht es um einen Bug im Zusammenspiel von Windows Server 2019 CORE, Bitlocker und dem App Compatibility Feature von Microsoft . Problemstellung In unserer SAE-Architektur haben wir auf den Einsatz von Server 2019 Core Edition gesetzt. Um dennoch einige...
Continue reading

Gastreihe: SCCM Technical Preview 1909: So ist die MBAM-Integration gelöst

FBPro
Microsoft BitLocker Administration and Monitoring (MBAM) wird zukünftig unter anderem in den System Configuration Manager (SCCM) integriert. So sieht der aktuelle Stand der Dinge aus. Autor-Intro: Bei MBAM wird sich in den nächsten Jahren einiges verändern. Jemand, der sich mit dem Thema sehr gut auskennt, ist Max Schmidt, Consultant bei der FB Pro...
Continue reading

Schritt 1 zum Secure Administration Environment (SAE) Training von TEAL

Azureautomation
​ Wie Ihr vielleicht auf unseren Social Media Kanälen gesehen habt, haben wir uns eine Woche von Kundenprojekten freigenommen, um uns auf unsere "nächste große Sache" 😊 zu konzentrieren. [ LINK ] Wir betrachten den ESAE-Ansatz von Microsoft als Grundlage für modernste unternehmensweite Sicherheit. Unsere Erfahrung bestätigt, dass viele Aspekte von ...
Continue reading

TEAL Hackathon 2019

TEAL-Hackathon-2019-Deckblatt
Bereits vor einiger Zeit haben wir mit unserer Naked TEAL Kampagne eine Initiative gestartet, um einer der attraktivsten Arbeitgeber im Consulting zu bleiben. Eine Grundsäule auf dieser Reise ist, zu hören, was unserem Team und potenziellen Bewerbern wichtig ist und unsere Mitarbeiter aktiv in Entscheidungsprozesse einzubinden. Unter anderem stande...
Continue reading

Troubleshooting Azure - Resource Quotas

azure_lessons_learned
  Aktuell arbeiten wir am nächsten internen Projekt, über welches wir zu gegebener Zeit ausführlichen Berichten werden. Bis dahin werden wir in unregelmäßigen Abständen über technische Stolpersteine und deren Lösung bloggen. Den Anfang machen wir heute mit Azure Resource Quotas. Azure Resource Quotas sind sicherlich für viele kein neues Thema,...
Continue reading

Contact Adder - Teil2

contactadder_books-contacts-smartphone-6330
Diesen Monat möchten wir euch wie versprochen die Version 2 vom ContactAdder vorstellen. Was es mit dem ContactAdder auf sich hat, könnt Ihr in Teil 1  nachlesen. Problemstellung In diesem Release wollten wir die Ausführung des Skripts automatisieren und die Installation sowie die Updates für unsere Mitarbeiter vereinfachen. Außerdem wollten w...
Continue reading

Contact Adder

contactadder_books-contacts-smartphone-6330
Diesen Monat möchten wir euch ein kleines Tool, welches wir zur internen Nutzung entwickelt haben zur Verfügung stellen. Problemstellung Wir nutzen Office 365 zur Kollaboration. Jeder unserer Mitarbeiter hat ein Mobiltelefon, entweder IOS oder Android. Leider werden, selbst mit Nutzung von der Outlook App auf dem Telefon, neu angelegte Office 365 B...
Continue reading

ESAE Part 6 – Neue Microsoft ESAE Architektur – TEAL analysiert die Änderungen...

esae
TEAL beschäftigt sich seit seiner Gründung intensiv mit Microsoft Active Directory Security Projekten. Wir konnten bei mehreren Kunden und Vorträgen aufzeigen, wie Betriebsprozesse und die Architektur einer Microsoft Infrastruktur angepasst werden können, um beispielsweise Pass the Ticket / Pass the Hash Attacken zu mitigieren. Dabei basieren unser...
Continue reading

Gastreihe: Agiles IT Supplier Management

black-collaboration-cooperation-943630
Heute starten wir eine neue Serie zum Thema Agiles IT Supplier Management. Agiles Supplier Management? Ist Supplier Management nicht ein staubtrockenes Thema mit endlosen Vertragsverhandlungen, welches genau Null mit Agilität zu tun hat? Unser Gastblogger Marcel Teichert, selbst IT Supplier Manager bei einem weltweit agierenden Konzern, wird uns in...
Continue reading

Zwei Jahre TEAL: Wir sind anders – wir wachsen schnell – wir sind erfolgreich – es macht Spaß!

2years
24 Monate nach der Gründung von TEAL heißt es, eine Zwischenbilanz zu ziehen und einmal DANKE zu sagen. Danke an unsere Kunden und danke an unser Team. Es macht wirklich Spaß mit Euch! In den letzten zwei Jahren haben wir spannende und fordernde Projekte mit unseren Kunden umgesetzt. Vertrauensvolle und langfristige Kundenverhältnisse mit Enterpris...
Continue reading

ESAE Serie Teil 5 - Windows IPSec

cyber-security-600_360
Herzlich willkommen zum fünften Teil unserer ESAE Serie. In diesem Teil möchten wir uns gerne auf einen im Internet nicht so umfassend behandelten Bereich konzentrieren – Windows IPSec. Was ist IPSec? „IPsec (Kurzform für Internet Protocol Security) ist eine Protokoll-Suite, die eine gesicherte Kommunikation über potentiell unsichere IP-Netze wie d...
Continue reading

Openshift - Automatisierte Installation in Azure

hamburg-3021820_1280
Auf einen Einführungsartikel über die Bedeutung von OpenShift und den Vorteilen gegenüber einer nativen Kubernetes Installation verzichten wir bewusst. Dazu gibt es genügend Artikel im Netz und auch Red Hat schreibt dazu: https://www.openshift.com/learn/topics/kubernetes/ Alle, die schon mal für Tests oder Demos eine hochverfügbare Openshift Instal...
Continue reading

Provider Management im Rahmen von Outtasking – Ein Bericht aus der Praxis

providermanagement
IT-Outtasking ist immer noch ein beliebtes Werkzeug im IT Management. Da diese Form des Outsourcings häufig genutzt wird, möchten wir mit Euch unsere Erfahrungen teilen. Wir versuchen in diesen Artikeln Praxiserfahrungen aus einer allgemeinen Sichtweise zu spiegeln, weniger die klassische Theorie beim Outsourcing oder Outtasking. Wir orientieren un...
Continue reading

Naked TEAL - Für Euch! – Mit Euch! – Seid dabei!

naked_tea_20181129-130510_1
Wir sind TEAL, ein junges Start-up aus der Systemintegration. Und wir wollen uns mit Euch, unseren Fans, Followern, Freunden, Lesern, künftigen Mitarbeitern, Redakteuren und vielen, vielen mehr aus der Community, die uns heute vielleicht noch gar nicht kennen, auf eine einzigartige Reise begeben: Die Reise zur ersten virtuellen IT-Beratung in Deuts...
Continue reading

Kann ich wirklich jede Applikation in einen Container umwandeln und vor allem wie?

transform container
In unseren ersten beiden Containerartikeln sind wir auf die Architektur und das Deployment von Containerlösungen eingegangen. Nun möchten wir das Thema Applikationstransformation angehen. Diesen Artikel haben wir zusammen mit unserer Partnerfirma – Skillbyte  – geschrieben. Skillbyte bietet Dienstleistungen in den Bereichen DevOps & Cloud,...
Continue reading

ESAE Serie Teil 4 – Schutzmaßnahmen für die Umgebung

cyber-security-600_360
In diesem Teil der Serie möchten wir die Anforderungen aus Teil 2 ( Link ) wieder aufgreifen und aufzeigen, welche Maßnahmen konkret getroffen wurden, um die kritischen Systeme zu schützen. Bevor wir jedoch mit den Anforderungen loslegen, muss klar sein, welche Systeme als Tier 0, Tier 1 und Tier 2 klassifiziert sind. Diese Definition kann je nach ...
Continue reading

ESAE Serie Teil 3 – Privileged Access Management und Shadow Principals Feature

cyber-security-600_360
Wie bereits im letzten Artikel ( LINK ) zur ESAE Serie angekündigt, möchten wir in diesem Artikel den technischen Kern der an ESAE orientierten Umgebung, der die Just-in-Time-Administration möglich macht, näher beschreiben. Dieser Kern besteht aus den Shadow Principals, temporären Gruppenmitgliedschaften und dem neuen Microsoft Identity Manage...
Continue reading

Hybrid Container deployment mit Jenkins

containermanagement
Nachdem wir in unserem ersten Blogartikel ( LINK ) über die Architektur einer modernen Containerplattform im Allgemeinen geschrieben haben, möchten wir mit diesem Artikel in die Praxis gehen. Wir beschreiben eine technische Lösung, mit der Unternehmen dabei unterstützt werden, die zahlreichen rechtlichen Anforderungen umzusetzen und gleichzeitig fl...
Continue reading

Container - Wie sieht eine moderne Enterprise Container Umgebung aus?

container
Als der Trend zur Virtualisierung aufkam, waren viele Firmen zunächst skeptisch. In Modernisierungsprojekten mussten Betriebsteams und Stakeholder noch überzeugt werden, dass Applikationen auf virtuellen Servern bereitgestellt werden können und keine dedizierten Server mehr erforderlich sind. Mit der Zeit und der Betriebserfahrung drehte sich aber ...
Continue reading