Contact Adder - Teil2

contactadder_books-contacts-smartphone-6330
Diesen Monat möchten wir euch wie versprochen die Version 2 vom ContactAdder vorstellen. Was es mit dem ContactAdder auf sich hat, könnt Ihr in Teil 1  nachlesen. Problemstellung In diesem Release wollten wir die Ausführung des Skripts automatisieren und die Installation sowie die Updates für unsere Mitarbeiter vereinfachen. Außerdem wollten w...
Continue reading

Contact Adder

contactadder_books-contacts-smartphone-6330
Diesen Monat möchten wir euch ein kleines Tool, welches wir zur internen Nutzung entwickelt haben zur Verfügung stellen. Problemstellung Wir nutzen Office 365 zur Kollaboration. Jeder unserer Mitarbeiter hat ein Mobiltelefon, entweder IOS oder Android. Leider werden, selbst mit Nutzung von der Outlook App auf dem Telefon, neu angelegte Office 365 B...
Continue reading

ESAE Part 6 – Neue Microsoft ESAE Architektur – TEAL analysiert die Änderungen...

esae
TEAL beschäftigt sich seit seiner Gründung intensiv mit Microsoft Active Directory Security Projekten. Wir konnten bei mehreren Kunden und Vorträgen aufzeigen, wie Betriebsprozesse und die Architektur einer Microsoft Infrastruktur angepasst werden können, um beispielsweise Pass the Ticket / Pass the Hash Attacken zu mitigieren. Dabei basieren unser...
Continue reading

Gastreihe: Agiles IT Supplier Management

black-collaboration-cooperation-943630
Heute starten wir eine neue Serie zum Thema Agiles IT Supplier Management. Agiles Supplier Management? Ist Supplier Management nicht ein staubtrockenes Thema mit endlosen Vertragsverhandlungen, welches genau Null mit Agilität zu tun hat? Unser Gastblogger Marcel Teichert, selbst IT Supplier Manager bei einem weltweit agierenden Konzern, wird uns in...
Continue reading

Zwei Jahre TEAL: Wir sind anders – wir wachsen schnell – wir sind erfolgreich – es macht Spaß!

2years
24 Monate nach der Gründung von TEAL heißt es, eine Zwischenbilanz zu ziehen und einmal DANKE zu sagen. Danke an unsere Kunden und danke an unser Team. Es macht wirklich Spaß mit Euch! In den letzten zwei Jahren haben wir spannende und fordernde Projekte mit unseren Kunden umgesetzt. Vertrauensvolle und langfristige Kundenverhältnisse mit Enterpris...
Continue reading

ESAE Serie Teil 5 - Windows IPSec

cyber-security-600_360
Herzlich willkommen zum fünften Teil unserer ESAE Serie. In diesem Teil möchten wir uns gerne auf einen im Internet nicht so umfassend behandelten Bereich konzentrieren – Windows IPSec. Was ist IPSec? „IPsec (Kurzform für Internet Protocol Security) ist eine Protokoll-Suite, die eine gesicherte Kommunikation über potentiell unsichere IP-Netze wie d...
Continue reading

Openshift - Automatisierte Installation in Azure

hamburg-3021820_1280
Auf einen Einführungsartikel über die Bedeutung von OpenShift und den Vorteilen gegenüber einer nativen Kubernetes Installation verzichten wir bewusst. Dazu gibt es genügend Artikel im Netz und auch Red Hat schreibt dazu: https://www.openshift.com/learn/topics/kubernetes/ Alle, die schon mal für Tests oder Demos eine hochverfügbare Openshift Instal...
Continue reading

Provider Management im Rahmen von Outtasking – Ein Bericht aus der Praxis

providermanagement
IT-Outtasking ist immer noch ein beliebtes Werkzeug im IT Management. Da diese Form des Outsourcings häufig genutzt wird, möchten wir mit Euch unsere Erfahrungen teilen. Wir versuchen in diesen Artikeln Praxiserfahrungen aus einer allgemeinen Sichtweise zu spiegeln, weniger die klassische Theorie beim Outsourcing oder Outtasking. Wir orientieren un...
Continue reading

Naked TEAL - Für Euch! – Mit Euch! – Seid dabei!

naked_tea_20181129-130510_1
Wir sind TEAL, ein junges Start-up aus der Systemintegration. Und wir wollen uns mit Euch, unseren Fans, Followern, Freunden, Lesern, künftigen Mitarbeitern, Redakteuren und vielen, vielen mehr aus der Community, die uns heute vielleicht noch gar nicht kennen, auf eine einzigartige Reise begeben: Die Reise zur ersten virtuellen IT-Beratung in Deuts...
Continue reading

Kann ich wirklich jede Applikation in einen Container umwandeln und vor allem wie?

transform container
In unseren ersten beiden Containerartikeln sind wir auf die Architektur und das Deployment von Containerlösungen eingegangen. Nun möchten wir das Thema Applikationstransformation angehen. Diesen Artikel haben wir zusammen mit unserer Partnerfirma – Skillbyte  – geschrieben. Skillbyte bietet Dienstleistungen in den Bereichen DevOps & Cloud,...
Continue reading

ESAE Serie Teil 4 – Schutzmaßnahmen für die Umgebung

cyber-security-600_360
In diesem Teil der Serie möchten wir die Anforderungen aus Teil 2 ( Link ) wieder aufgreifen und aufzeigen, welche Maßnahmen konkret getroffen wurden, um die kritischen Systeme zu schützen. Bevor wir jedoch mit den Anforderungen loslegen, muss klar sein, welche Systeme als Tier 0, Tier 1 und Tier 2 klassifiziert sind. Diese Definition kann je nach ...
Continue reading

ESAE Serie Teil 3 – Privileged Access Management und Shadow Principals Feature

cyber-security-600_360
Wie bereits im letzten Artikel ( LINK ) zur ESAE Serie angekündigt, möchten wir in diesem Artikel den technischen Kern der an ESAE orientierten Umgebung, der die Just-in-Time-Administration möglich macht, näher beschreiben. Dieser Kern besteht aus den Shadow Principals, temporären Gruppenmitgliedschaften und dem neuen Microsoft Identity Manage...
Continue reading

Hybrid Container deployment mit Jenkins

containermanagement
Nachdem wir in unserem ersten Blogartikel ( LINK ) über die Architektur einer modernen Containerplattform im Allgemeinen geschrieben haben, möchten wir mit diesem Artikel in die Praxis gehen. Wir beschreiben eine technische Lösung, mit der Unternehmen dabei unterstützt werden, die zahlreichen rechtlichen Anforderungen umzusetzen und gleichzeitig fl...
Continue reading

Container - Wie sieht eine moderne Enterprise Container Umgebung aus?

container
Als der Trend zur Virtualisierung aufkam, waren viele Firmen zunächst skeptisch. In Modernisierungsprojekten mussten Betriebsteams und Stakeholder noch überzeugt werden, dass Applikationen auf virtuellen Servern bereitgestellt werden können und keine dedizierten Server mehr erforderlich sind. Mit der Zeit und der Betriebserfahrung drehte sich aber ...
Continue reading

ESAE Serie Teil 2 – Kundensituation und Architektur

cyber-security-600_360
Wie in unserem Einleitungsartikel zur ESAE Serie angekündigt, möchten wir hier im zweiten Artikel näher auf die Kundensituation und die Architektur der Lösung eingehen. Obwohl der Kunde in zahlreichen Ländern weltweit vertreten ist, arbeiteten die einzelnen Landesgesellschaften in der Vergangenheit weitestgehend autark. Es gab nur wenig gemeinsam g...
Continue reading

ESAE Serie Teil 1 - Einleitung

cyber-security-600_360
In der Blog Kategorie „Secure Administration Environment" möchten wir unsere Erfahrungen von Kundenprojekten rund um Microsofts Enhanced Security Administration Environment (ESAE) wiedergeben, sodass andere von unseren Erfahrungen lernen können und nicht über die gleichen Probleme stolpern wie wir. Den Anfang machen wird eine Serie über ein sehr sp...
Continue reading

TEAL Blog

home-office-336373_1920
Als IT Consulting Unternehmen mit Schwerpunkt Infrastruktur und Cloud Technologien konnten wir viel Erfahrung in der Planung und Umsetzung von IT Projekten bei Großkunden sammeln. Das dabei gewonnene Wissen wollen wir mit unserem Blog weitergeben um möglichst Viele an unseren Erfahrungen teilhaben zu lassen. Wir werden mit den nachfolgenden drei Sc...
Continue reading