Yesterday, I had the opportunity to speak at the Microsoft Cloud Security & Modern Work User Group at their After
Continue reading
Everything Azure Infrastructure
Yesterday, I had the opportunity to speak at the Microsoft Cloud Security & Modern Work User Group at their After
Continue reading16.04.2024: In this session we look at how malicious attackers exploit even the slightest misconfigurations in your Azure environment. We
Continue reading16.05.2024 In this session we look at how malicious attackers exploit even the slightest misconfigurations in your Azure environment. We
Continue readingWARNING: Following the instructions in this post will delete a lot of things that can not be recovered! If you
Continue readingSchwachstellen in Software sind (leider) allgegenwärtig und die Zahl der Angriffe steigt kontinuierlich an. Daher ist es unabdingbar, dass die
Continue readingThere are plenty of tutorials on how to start with Bicep so that I do not need to rewrite everything.
Continue readingSchwachstellen in Software sind (leider) allgegenwärtig und die Zahl der Angriffe steigt kontinuierlich an. Daher ist es unabdingbar, dass die
Continue readingIn dieser Session stellen wir ein Forschungsprojekt vor, welches wir für einen Kunden durchgeführt haben. Es ging darum die Fragestellung
Continue readingIn Projekten für unsere Kunden treffen wir heutzutage immer wieder die gleiche Situation an: Die Kernapplikation der Unternehmung ist über
Continue readingSometimes you need to know how many blobs are in your storage account by storage tier (hot, cool, archive). Of
Continue readingIf you are a Microsoft Certified Trainer (MCT), this might sound familiar. During my long career as a Microsoft Certified
Continue readingIn a recent customer engagement, I stumbled across this issue and learned some new things that I want to share
Continue readingEine Standardeinführung in die Azure Cloud Computing Plattform sieht etwa so aus: Slide 1: “Es gibt verschiedene Konzepte, wie IaaS,
Continue readingIn Projekten für unsere Kunden treffen wir heutzutage immer wieder die gleiche Situation an: Die Kernapplikation der Unternehmung ist über
Continue reading