Podcaster
Episoden
23.03.2026
9 Minuten
Microsoft bringt neue Companion Apps direkt in die Microsoft 365 Umgebung. Doch sind diese Begleiter wirklich hilfreich – oder sorgen sie eher für unnötige Komplexität im Alltag?
In dieser Folge schauen wir uns die drei neuen M365 Companion Apps genauer an: Dateien, Personen und Kalender. Du erfährst, was sie können, wie sie installiert und verwaltet werden und ob sie in der Praxis wirklich einen Mehrwert bieten.
Folgeninhalt:
Was die neuen Microsoft 365 Companion Apps sind Überblick über die drei Apps: Files (Dateien), People (Personen) und Kalender Welche Funktionen die Apps im Alltag bieten – und wo ihre Grenzen liegen Installation und Verteilung der Companion Apps (M365 Apps, Intune, Installer) Steuerungsmöglichkeiten über das Microsoft 365 Apps Admin Center (Office Cloud Policies) Autostart-Verhalten der Apps Einschätzung aus der Praxis: sinnvoller Begleiter oder eher kurzfristiger Trend?
Jetzt mitmachen:
Nutzen Companion Apps deine Produktivität – oder sorgen sie eher für Tool-Wildwuchs?
Stimme in der Spotify- oder LinkedIn-Umfrage ab und teile deine Erfahrungen.
In dieser Folge schauen wir uns die drei neuen M365 Companion Apps genauer an: Dateien, Personen und Kalender. Du erfährst, was sie können, wie sie installiert und verwaltet werden und ob sie in der Praxis wirklich einen Mehrwert bieten.
Folgeninhalt:
Was die neuen Microsoft 365 Companion Apps sind Überblick über die drei Apps: Files (Dateien), People (Personen) und Kalender Welche Funktionen die Apps im Alltag bieten – und wo ihre Grenzen liegen Installation und Verteilung der Companion Apps (M365 Apps, Intune, Installer) Steuerungsmöglichkeiten über das Microsoft 365 Apps Admin Center (Office Cloud Policies) Autostart-Verhalten der Apps Einschätzung aus der Praxis: sinnvoller Begleiter oder eher kurzfristiger Trend?
Jetzt mitmachen:
Nutzen Companion Apps deine Produktivität – oder sorgen sie eher für Tool-Wildwuchs?
Stimme in der Spotify- oder LinkedIn-Umfrage ab und teile deine Erfahrungen.
Mehr
09.03.2026
7 Minuten
Administrative Units bringen Struktur in die Administration eines Microsoft-Tenants. Gerade in grösseren Organisationen stellt sich schnell die Frage: Wer darf eigentlich welche Benutzer , Gruppen und Geräte verwalten?
In dieser Folge sprechen wir darüber, wie Administrative Units in Microsoft Entra ID funktionieren, wie sich Administratorrollen auf bestimmte Benutzerbereiche begrenzen lassen und warum die Rollenzuweisung auf die Administrative Unit entscheidend ist.
Folgeninhalt:
Was Administrative Units in Microsoft Entra ID sind Warum Delegation in grösseren Microsoft-365-Umgebungen wichtig wird Wie Administrative Units als Container für Benutzer, Gruppen und Geräte funktionieren Rollenzuweisung mit Scope – warum Administratoren nicht direkt einer Administrative Unit zugewiesen werden Praktisches Beispiel: Delegierte Administration nach Standorten Typische Stolperfallen bei global vergebenen Administratorrollen
Jetzt mitmachen bei der Umfrage:
Delegierst du Administration bereits über Administrative Units? Schreib mir dein Feedback direkt auf LinkedIn oder als Kommentar in deiner Podcast-App.
Weiterführende Informationen
Administrative Units in Microsoft Entra ID – Microsoft Learn Restricted Management Administrative Units – Microsoft Learn Rollen und Rollenzuweisungen im Entra Admin Center verwalten
Blog
Weitere Artikel und technische Deep-Dives findest du auf meinem WindowsPro.de Blog.
Videokurse
Vertiefendes Wissen findest du in meinen Kursen bei der Heise Academy:
Exchange Online für Administratoren Microsoft Edge für Administratoren
Vernetzen
Mehr über mich und meine Arbeit erfährst du auf LinkedIn.
Feedback & Themenvorschläge
Du hast Fragen, Anregungen oder ein Thema, das dich schon lange beschäftigt? Dann schreib mir gerne an podcast@itasapro.de.
️ Podcast unterstützen
Wenn dir die Folge gefallen hat, freue ich mich über eine 5-Sterne-Bewertung in deiner Podcast-App – und wenn du den Podcast weiterempfiehlst.
Grafik und Design
Danke an Martin Knupfer für das Podcast-Design!
In dieser Folge sprechen wir darüber, wie Administrative Units in Microsoft Entra ID funktionieren, wie sich Administratorrollen auf bestimmte Benutzerbereiche begrenzen lassen und warum die Rollenzuweisung auf die Administrative Unit entscheidend ist.
Folgeninhalt:
Was Administrative Units in Microsoft Entra ID sind Warum Delegation in grösseren Microsoft-365-Umgebungen wichtig wird Wie Administrative Units als Container für Benutzer, Gruppen und Geräte funktionieren Rollenzuweisung mit Scope – warum Administratoren nicht direkt einer Administrative Unit zugewiesen werden Praktisches Beispiel: Delegierte Administration nach Standorten Typische Stolperfallen bei global vergebenen Administratorrollen
Jetzt mitmachen bei der Umfrage:
Delegierst du Administration bereits über Administrative Units? Schreib mir dein Feedback direkt auf LinkedIn oder als Kommentar in deiner Podcast-App.
Weiterführende Informationen
Administrative Units in Microsoft Entra ID – Microsoft Learn Restricted Management Administrative Units – Microsoft Learn Rollen und Rollenzuweisungen im Entra Admin Center verwalten
Blog
Weitere Artikel und technische Deep-Dives findest du auf meinem WindowsPro.de Blog.
Videokurse
Vertiefendes Wissen findest du in meinen Kursen bei der Heise Academy:
Exchange Online für Administratoren Microsoft Edge für Administratoren
Vernetzen
Mehr über mich und meine Arbeit erfährst du auf LinkedIn.
Feedback & Themenvorschläge
Du hast Fragen, Anregungen oder ein Thema, das dich schon lange beschäftigt? Dann schreib mir gerne an podcast@itasapro.de.
️ Podcast unterstützen
Wenn dir die Folge gefallen hat, freue ich mich über eine 5-Sterne-Bewertung in deiner Podcast-App – und wenn du den Podcast weiterempfiehlst.
Grafik und Design
Danke an Martin Knupfer für das Podcast-Design!
Mehr
23.02.2026
5 Minuten
M365 Profile Cards sind mehr als nur Name und Telefonnummer. Wer sie richtig konfiguriert, macht Organisationsstrukturen sichtbar und verbessert die interne Zusammenarbeit.
In dieser Folge sprechen wir darüber, wo Profilkarten in Microsoft 365 erscheinen, welche zusätzlichen Attribute du im Admin Center aktivieren kannst und warum die eigentliche Arbeit im Verzeichnis – also in Entra ID oder im Active Directory – stattfindet.
Folgeninhalt:
Wo Profilkarten in Teams und Outlook angezeigt werden Welche Standardinformationen automatisch erscheinen Neue aktivierbare Attribute im Microsoft 365 Admin Center Besonderheiten bei Division und CostCenter (employeeOrgData) Wo die Daten gepflegt werden – Entra ID und Active Directory Attribute Matching zwischen AD und Entra ID Ausblick auf den kommenden Skills-Bereich
Jetzt mitmachen bei der Umfrage:
Hast du die Profilkarten bereits erweitert oder waren sie dir bisher zu aufwendig? Schreib mir dein Feedback direkt auf LinkedIn oder als Kommentar in deiner Podcast-App.
Weiterführende Informationen
Profilkarten mit Microsoft Graph erweitern Profilkarten in Microsoft 365 – Microsoft Support employeeOrgData – Microsoft Graph Skills in Microsoft 365 – Microsoft Support
Blog
Weitere Artikel und technische Deep-Dives findest du auf meinem WindowsPro.de Blog.
Videokurse
Vertiefendes Wissen findest du in meinen Kursen bei der Heise Academy:
Exchange Online für Administratoren Microsoft Edge für Administratoren
Vernetzen
Mehr über mich und meine Arbeit erfährst du auf LinkedIn.
Feedback & Themenvorschläge
Du hast Fragen, Anregungen oder ein Thema, das dich schon lange beschäftigt? Dann schreib mir gerne an podcast@itasapro.de.
️ Podcast unterstützen
Wenn dir die Folge gefallen hat, freue ich mich über eine 5-Sterne-Bewertung in deiner Podcast-App – und wenn du den Podcast weiterempfiehlst.
Grafik und Design
Danke an Martin Knupfer für das Podcast-Design!
In dieser Folge sprechen wir darüber, wo Profilkarten in Microsoft 365 erscheinen, welche zusätzlichen Attribute du im Admin Center aktivieren kannst und warum die eigentliche Arbeit im Verzeichnis – also in Entra ID oder im Active Directory – stattfindet.
Folgeninhalt:
Wo Profilkarten in Teams und Outlook angezeigt werden Welche Standardinformationen automatisch erscheinen Neue aktivierbare Attribute im Microsoft 365 Admin Center Besonderheiten bei Division und CostCenter (employeeOrgData) Wo die Daten gepflegt werden – Entra ID und Active Directory Attribute Matching zwischen AD und Entra ID Ausblick auf den kommenden Skills-Bereich
Jetzt mitmachen bei der Umfrage:
Hast du die Profilkarten bereits erweitert oder waren sie dir bisher zu aufwendig? Schreib mir dein Feedback direkt auf LinkedIn oder als Kommentar in deiner Podcast-App.
Weiterführende Informationen
Profilkarten mit Microsoft Graph erweitern Profilkarten in Microsoft 365 – Microsoft Support employeeOrgData – Microsoft Graph Skills in Microsoft 365 – Microsoft Support
Blog
Weitere Artikel und technische Deep-Dives findest du auf meinem WindowsPro.de Blog.
Videokurse
Vertiefendes Wissen findest du in meinen Kursen bei der Heise Academy:
Exchange Online für Administratoren Microsoft Edge für Administratoren
Vernetzen
Mehr über mich und meine Arbeit erfährst du auf LinkedIn.
Feedback & Themenvorschläge
Du hast Fragen, Anregungen oder ein Thema, das dich schon lange beschäftigt? Dann schreib mir gerne an podcast@itasapro.de.
️ Podcast unterstützen
Wenn dir die Folge gefallen hat, freue ich mich über eine 5-Sterne-Bewertung in deiner Podcast-App – und wenn du den Podcast weiterempfiehlst.
Grafik und Design
Danke an Martin Knupfer für das Podcast-Design!
Mehr
09.02.2026
6 Minuten
Conditional Access: Umstellung von „Require approved client app“ auf App Protection
Viele Conditional-Access-Policies für iOS- und Android-Geräte setzen seit Jahren auf die Option „Require approved client app“, um Zugriffe auf Dienste wie Exchange Online abzusichern.
Diese Einstellung ist für neue Policies bereits deaktiviert – bestehende Richtlinien haben jedoch bisher weiterhin funktioniert. Ab Ende März 2026 ändert sich das.
Nach diesem Stichtag wird die Einschränkung auf genehmigte Client Apps nicht mehr erzwungen. Die Conditional-Access-Policy bleibt aktiv, erlaubt jedoch plötzlich Zugriffe mit beliebigen Apps – ohne Fehlermeldung oder Ausfall. Stattdessen entstehen schleichend Sicherheitslücken.
Microsoft empfiehlt als Ersatz die Nutzung von „Require App Protection Policy“. Damit wird nicht mehr geprüft, welche App verwendet wird, sondern ob diese App durch eine passende App Protection Policy in Intune geschützt ist.
In dieser Folge erklären wir, was sich konkret ändert, welche Auswirkungen das auf bestehende Umgebungen hat und wie du die Umstellung sauber vorbereitest – ohne dir neue Probleme einzubauen.
Folgeninhalt:
Wofür „Require approved client app“ bisher eingesetzt wurde Warum die Option deprecated ist und was sich ab Ende März 2026 ändert Warum bestehende Policies nicht ausfallen, sondern ungewollt zu viel erlauben Wie „Require App Protection Policy“ funktioniert und was dafür nötig ist Die Abhängigkeit zwischen Conditional Access und Intune App Protection Eine empfohlene Vorgehensweise für die sichere Umstellung
Jetzt mitmachen:
Nimm an der kurzen Umfrage zur Folge teil – direkt auf Spotify oder LinkedIn. Ich freue mich auf deine Einschätzung!
Blog
Weitere Artikel und technische Deep-Dives findest du auf meinem WindowsPro.de Blog.
Videokurse
Vertiefendes Wissen findest du in meinen Kursen bei der Heise Academy:
Exchange Online für Administratoren Microsoft Edge für Administratoren
Vernetzen
Mehr über mich und meine Arbeit erfährst du auf LinkedIn.
Feedback & Themenvorschläge
Du hast Fragen, Anregungen oder ein Thema, das dich schon lange beschäftigt? Dann schreib mir gerne an podcast@itasapro.de.
️ Podcast unterstützen
Wenn dir die Folge gefallen hat, freue ich mich über eine 5-Sterne-Bewertung in deiner Podcast-App – und wenn du den Podcast weiterempfiehlst.
Grafik und Design
Danke an Martin Knupfer für das Podcast-Design!
Viele Conditional-Access-Policies für iOS- und Android-Geräte setzen seit Jahren auf die Option „Require approved client app“, um Zugriffe auf Dienste wie Exchange Online abzusichern.
Diese Einstellung ist für neue Policies bereits deaktiviert – bestehende Richtlinien haben jedoch bisher weiterhin funktioniert. Ab Ende März 2026 ändert sich das.
Nach diesem Stichtag wird die Einschränkung auf genehmigte Client Apps nicht mehr erzwungen. Die Conditional-Access-Policy bleibt aktiv, erlaubt jedoch plötzlich Zugriffe mit beliebigen Apps – ohne Fehlermeldung oder Ausfall. Stattdessen entstehen schleichend Sicherheitslücken.
Microsoft empfiehlt als Ersatz die Nutzung von „Require App Protection Policy“. Damit wird nicht mehr geprüft, welche App verwendet wird, sondern ob diese App durch eine passende App Protection Policy in Intune geschützt ist.
In dieser Folge erklären wir, was sich konkret ändert, welche Auswirkungen das auf bestehende Umgebungen hat und wie du die Umstellung sauber vorbereitest – ohne dir neue Probleme einzubauen.
Folgeninhalt:
Wofür „Require approved client app“ bisher eingesetzt wurde Warum die Option deprecated ist und was sich ab Ende März 2026 ändert Warum bestehende Policies nicht ausfallen, sondern ungewollt zu viel erlauben Wie „Require App Protection Policy“ funktioniert und was dafür nötig ist Die Abhängigkeit zwischen Conditional Access und Intune App Protection Eine empfohlene Vorgehensweise für die sichere Umstellung
Jetzt mitmachen:
Nimm an der kurzen Umfrage zur Folge teil – direkt auf Spotify oder LinkedIn. Ich freue mich auf deine Einschätzung!
Blog
Weitere Artikel und technische Deep-Dives findest du auf meinem WindowsPro.de Blog.
Videokurse
Vertiefendes Wissen findest du in meinen Kursen bei der Heise Academy:
Exchange Online für Administratoren Microsoft Edge für Administratoren
Vernetzen
Mehr über mich und meine Arbeit erfährst du auf LinkedIn.
Feedback & Themenvorschläge
Du hast Fragen, Anregungen oder ein Thema, das dich schon lange beschäftigt? Dann schreib mir gerne an podcast@itasapro.de.
️ Podcast unterstützen
Wenn dir die Folge gefallen hat, freue ich mich über eine 5-Sterne-Bewertung in deiner Podcast-App – und wenn du den Podcast weiterempfiehlst.
Grafik und Design
Danke an Martin Knupfer für das Podcast-Design!
Mehr
26.01.2026
7 Minuten
Secure-Boot-Zertifikate aus dem Jahr 2011 laufen im Jahr 2026 ab. Wer sich jetzt nicht vorbereitet, riskiert im schlimmsten Fall Boot-Probleme auf produktiven Systemen.
In dieser Folge sprechen wir darüber, was Secure Boot wirklich ist, warum der Zertifikatsablauf kein theoretisches Problem ist und wie sich Administratoren jetzt vorbereiten.
Folgeninhalt:
Was Secure Boot ist Warum Secure-Boot-Zertifikate aus 2011 ablaufen und was das bedeutet Welche Rolle Firmware, Gerätealter und neue Hardware spielen Wie die Zertifikatsaktualisierung technisch erfolgt (Intune, GPO, Registry) Warum Test- und Pilotgeräte jetzt entscheidend sind Wie du prüfst, ob Secure Boot korrekt aktualisiert wurde
Jetzt mitmachen:
Nimm an der kurzen Umfrage zur Folge teil – direkt auf Spotify oder LinkedIn. Ich freue mich auf deine Einschätzung!
Weiterführende Informationen
Neue Zertifikate - Schritt-für-Schritt Anleitung Secure Boot Playbook Community Blog Post
Blog
Weitere Artikel und technische Deep-Dives findest du auf meinem WindowsPro.de Blog.
Videokurse
Vertiefendes Wissen findest du in meinen Kursen bei der Heise Academy:
Exchange Online für Administratoren Microsoft Edge für Administratoren
Vernetzen
Mehr über mich und meine Arbeit erfährst du auf LinkedIn.
Feedback & Themenvorschläge
Du hast Fragen, Anregungen oder ein Thema, das dich schon lange beschäftigt? Dann schreib mir gerne an podcast@itasapro.de.
️ Podcast unterstützen
Wenn dir die Folge gefallen hat, freue ich mich über eine 5-Sterne-Bewertung in deiner Podcast-App – und wenn du den Podcast weiterempfiehlst.
Grafik und Design
Danke an Martin Knupfer für das Podcast-Design!
In dieser Folge sprechen wir darüber, was Secure Boot wirklich ist, warum der Zertifikatsablauf kein theoretisches Problem ist und wie sich Administratoren jetzt vorbereiten.
Folgeninhalt:
Was Secure Boot ist Warum Secure-Boot-Zertifikate aus 2011 ablaufen und was das bedeutet Welche Rolle Firmware, Gerätealter und neue Hardware spielen Wie die Zertifikatsaktualisierung technisch erfolgt (Intune, GPO, Registry) Warum Test- und Pilotgeräte jetzt entscheidend sind Wie du prüfst, ob Secure Boot korrekt aktualisiert wurde
Jetzt mitmachen:
Nimm an der kurzen Umfrage zur Folge teil – direkt auf Spotify oder LinkedIn. Ich freue mich auf deine Einschätzung!
Weiterführende Informationen
Neue Zertifikate - Schritt-für-Schritt Anleitung Secure Boot Playbook Community Blog Post
Blog
Weitere Artikel und technische Deep-Dives findest du auf meinem WindowsPro.de Blog.
Videokurse
Vertiefendes Wissen findest du in meinen Kursen bei der Heise Academy:
Exchange Online für Administratoren Microsoft Edge für Administratoren
Vernetzen
Mehr über mich und meine Arbeit erfährst du auf LinkedIn.
Feedback & Themenvorschläge
Du hast Fragen, Anregungen oder ein Thema, das dich schon lange beschäftigt? Dann schreib mir gerne an podcast@itasapro.de.
️ Podcast unterstützen
Wenn dir die Folge gefallen hat, freue ich mich über eine 5-Sterne-Bewertung in deiner Podcast-App – und wenn du den Podcast weiterempfiehlst.
Grafik und Design
Danke an Martin Knupfer für das Podcast-Design!
Mehr
Über diesen Podcast
Der IT as a Pro Podcast erklärt IT-Themen zwischen on-premises
Infrastrukturen und Cloud Lösungen. Im Fokus stehen IT
Herausforderungen vor denen KMUs (Mittlerständler) und grössere
Unternehmen (Enterprises) stehen. Es sollen Lösungen und
Möglichkeiten besprochen werden, um gute Entscheidungen zu treffen,
stabilere System zu haben, effizienter zu sein und Budgets
effektiver einzusetzen. Verständlich und aus praktischer Sichtweise
präsentiert von einem langjährigen Senior System Engineer -
Benjamin Bürk
Abonnenten
Nürnberg
Kommentare (0)
Melde Dich an, um einen Kommentar zu schreiben.