Einleitung
Die neunte Ausgabe (die erste in diesem Jahr) des MS Cloud for IT Pro Zentralschweiz Community Events fand am letzten Mittwoch, 12. März 2025, im Hirschengraben Coworking + Innovation statt. Die Veranstaltung bot den Teilnehmern spannende Einblicke in die aktuellen Entwicklungen rund um Azure AI und Token-Diebstahl. Besonders hervorzuheben ist, dass diesmal ausschliesslich Gäste am Meetup referiert haben, was ein klares Zeichen dafür ist, dass die Community in der Zentralschweiz wächst.
Apropos Community-Wachstum: Yannic Graber konnte zu beginn des Meetups stolz verkünden, dass die MS Cloud for IT Pro Zentralschweiz nun als offizielle Azure Tech Meetup Community durch Microsoft anerkannt ist. Dies bringt nicht nur mehr Sichtbarkeit und Unterstützung, sondern fördert auch den Austausch und die Vernetzung unter den Microsoft Cloud Professionals in der Region.
Ein besonderer Dank gilt den Sponsoren, TD SYNNEX und Joker IT, die durch ihre Unterstützung massgeblich dazu beitragen, dass die Meetups stets hervorragend organisiert sind. Weitere Informationen zu anstehenden Events findet ihr hier: MS Cloud for IT Pro Zentralschweiz | Meetup oder auf der LinkedIn-Seite von der Joker IT.
© Joker IT – Goce Stoilov
Die Begrüssung des ersten MS Cloud for IT Pro Zentralschweiz Community Events in diesem Jahr erfolgte durch Goce und Yannic, die das Publikum herzlich willkommen hiessen. Besonders betont wurde, dass dieses Mal ausschliesslich Gastreferate stattfanden, was ein klares Zeichen dafür ist, dass die Community in der Zentralschweiz wächst. Yannic freute sich zudem, einige neue Gesichter im Publikum zu begrüssen, und konnte kaum fassen, dass es bereits die neunte Ausgabe des MS Cloud for IT Pro Zentralschweiz Community Events war.
Ein wichtiger Punkt, den Yannic bei der Begrüssung hervorhob, war die offizielle Akkreditierung des Meetups als Teil der Azure Tech Groups von Microsoft. Mit insgesamt 137 Gruppen weltweit, darunter fünf in der Schweiz und als einzige Gruppe in der Zentralschweiz, eröffnet dies den Teilnehmern die Möglichkeit, von einem grösseren Netzwerk, erweitertem Wissen und einer Vielzahl an Events zu profitieren.
Agenda des Abends
18:30 – Empfang und Begrüßung mit Getränken
18:40 – Eröffnung durch die Moderatoren
18:45 – Start mit Themenfokus
20:00 – Networking & gemütlicher Ausklang
Themenfokus: Teams AI Library und Azure AI
Die Einleitung für den ersten Themenfokus lieferte uns Patrick Brigger, Mitbegründer von getAbstract. Er erzählte von den Herausforderungen und Chancen, die das Unternehmen aktuell im Bereich AI beschäftigen und wie getAbstract diese Chancen zu nutzen kann. Im Anschluss eröffnete Massimo Scola den Abend mit seinem Vortrag über die Neuerungen der Teams AI Library und die Möglichkeiten von Azure AI.
Copilot Studio & Teams AI Library
Im Copilot Studio können Benutzer Agents mit Leichtigkeit erstellen. In den letzten Monaten wurde die Integration von externen Datenquellen erheblich vereinfacht. Agents können nun auch direkt in Microsoft 365 Copilot dargestellt werden, nicht mehr nur als separate App in Teams. Des Weiteren besteht die Möglichkeit, in der SharePoint-Bibliothek einen neuen Copilot-Agent zu erstellen, wofür eine Copilot-Lizenz erforderlich ist.
Die Teilnehmer wurden über die aktuellen AI-Intents und Entitäten bei Anfragen informiert, um zu verstehen, wie diese Funktionen in der Praxis funktionieren. Im November 2024 wurde die Teams AI Library veröffentlicht, die es ermöglicht, durch ein Embedding via OpenAI geeignete Intents zu bestimmen.
Azure AI Services
Anschliessend gab Massimo uns einen Überblick über alle Azure AI Services, welche für ihn als die wichtigsten im täglichen Arbeitsalltag gelten.
Wenn dich dieses Thema interessiert, solltest du unsere Blogbeiträge zu diesem Thema nicht verpassen:
- Introduction to Azure OpenAI
- Azure OpenAI Service in an enterprise environment
- How to setup an Azure OpenAI service
- Providing private sources to Azure OpenAI
Azure AI Language
- Hauptmerkmale:
- Identifikation von Entitäten und Schlüsselbegriffen
- Automatische Extraktion von Skills und Komponenten
- Durchführung von Sentimentanalysen
- PII-Schutz (Personenbezogene Daten)
- Prägnante Zusammenfassung von Texten
Zusätzlich wurden die Kosten für den Azure Language Server und Azure OpenAI (GPT-4) besprochen sowie die Vor- und Nachteile dieser Dienste im Vergleich zu OpenAI dargestellt.
Azure AI Search
Unter den Verwendungsmöglichkeiten der Azure AI Search fanden sich:
- Unified Search
- Vektordatenbank
- Integration in Websites
Hier spielt der Systemadministrator eine entscheidende Rolle bei der Kontrolle darüber, was gesucht wird, im Gegensatz zu Copilot Studio, wo die Steuerung bei Microsoft liegt. Besonders interessant ist die:
- Volltext- und Vektorsuche: Hier wird durch Anreicherung die Suche effizienter gestaltet.
- Semantisches Ranking: Dies ist der größte Vorteil, da Anfragen mit dem Large Language Model (kurz LLM) durchgeführt werden und es in der Lage ist, den indexierten Inhalt zu verstehen.
- Hybride Suche: Eine fortschrittliche Methode zur Informationsbeschaffung.
Azure AI Foundry
Ein weiteres Highlight des Abends war die Live-Demonstration des Azure AI Foundry, bei der die Teilnehmer sehen konnten, wie ein Modell mithilfe eigener Daten trainiert und deployed werden kann.
Themenfokus: Token-Sicherheit mit Microsoft Entra & Intune
Im zweiten Teil des Abends stellte Oliver Müller von TurnKey Services AG das wichtige Thema Token-Sicherheit in den Vordergrund. Nach seinem kleinen “Reisebericht” (Herleitung an das Thema mithilfe einer Story) von St. Petersburg, wo Dimitri versucht sich Zugriff auf andere User Accounts zu verschaffen, legte er den Fokus auf die zunehmende Bedrohung durch Token-Diebstahl, insbesondere nach zahlreichen Vorfällen von Credential-Diebstahl.
Was sind Token?
Oliver begann mit einer Erklärung, was Tokens sind und wie sie im Zusammenhang mit Microsoft Entra verwendet werden. Er erläuterte, wie Tokens ausgestellt werden und welche Rolle sie bei der Authentifizierung spielen.
Risiko des Token-Diebstahls
Oliver beleuchtete auch, wie Tokens entwendet werden können, wobei zwei Hauptmethoden hervorgehoben wurden:
- Phishing: Angreifer versuchen, Benutzer dazu zu bringen, ihre Anmeldedaten preiszugeben.
- Man-in-the-Middle (kurz MitM): Angreifer schalten sich zwischen die Kommunikation des Benutzers und der Anwendung ein, um Daten abzufangen.
Schutzmassnahmen gegen Token-Diebstahl
Angesichts der alarmierenden Statistiken aus dem Microsoft Report, der ein Wachstum von 2-Faktoren beim Token-Diebstahl beschreibt, stellte Oliver verschiedene Schutzmassnahmen vor:
- Microsoft Defender for Office (kurz MDO): Verwendung von Safe Links und Safe Attachments zur Erhöhung der Sicherheit gegen Phishing.
- Endpoint Detection and Response (kurz EDR): Stärkung des Schutzes auf Endgeräten.
- Conditional Access Policies (kurz CAP): Richtlinien, die den Zugriff auf Ressourcen basierend auf dem Risiko und den Compliance-Standards des Geräts steuern.
Demonstration: Top Conditional Access Policies und Compliance der Endgeräte
In einer Live-Demonstration zeigte Oliver die vier bis fünf wichtigsten CAPs (mit seiner Expertise als Identity and Access Microsoft MVP) zur Verbesserung der Sicherheit. Zudem legte er auf folgende Punkte enormen wert in seiner Demonstration:
- Markierung als “Non-Compliant” im Intune: Ein wichtiges Setting in der Compliance Policy, um Geräte sofort als nicht konform zu kennzeichnen.
- Zugriff nur von Trusted Locations: Sicherstellen, dass der Zugriff nur aus vertrauenswürdigen Standorten erfolgt.
Global Secure Access und Token-Schutz
Oliver erläuterte den schrittweisen Übergang von Trusted Locations zu Global Secure Access (kurz GSA). Er ging darauf ein, wie die Netzwerke auf alle konformen Standorte ausgeweitet werden können und wie der Token-Schutz für bestimmte Dienste wie Exchange Online (kurz EXO) und SharePoint Online (kurz SPO) implementiert werden kann.
Zusätzliche Informationen:
Aktuell kann der Zugriff nur auf Windows-Geräten durch den Token-Schutz über Conditional Access Policies (kurz CAP) gesichert werden. Der Zugriff ist derzeit nur für mobile Apps und Desktop-Clients möglich.
Risiko-basierte Conditional Access Policies
Abschliessend sprach Oliver über risiko-basierte Conditional Access Policies, die es Unternehmen ermöglichen, den Zugriff flexibler und sicherer zu gestalten. Jedoch benötigt dies eine zusätzliche Entra ID Lizenz, nämlich die P2. Die Investition dieser Lizenz macht jedoch auch im KMU-Umfeld Sinn.
Als risiko-basierte Anmeldeversuche oder Benutzer gelten Anmeldungen welche auffällig sind, zum Beispiel mittels “impossible travel”, also wenn ein Benutzer sich in Zürich authentifiziert und er sich 2 Minuten später versucht in New York zu authentifizieren oder aber auch von anonymen IP-Adressbereichen.
Ein Benutzer wird als riskant deklariert, wenn dessen Passwort zum Beispiel im Darknet aufgefunden wird.
Wiederum werden diese Risiken dann mittels zusätzlichen Sicherheitsanforderungen mitigiert. Es können dies Blockierungen, zusätzliche MFA Abfragen oder aber auch Passwortrücksetzungen sein.
Fazit und Ausblick
Das erste MS Cloud for IT Pro Zentralschweiz Community Event in diesem Jahr war ein voller Erfolg und bot eine hervorragende Gelegenheit, sich über die neuesten Entwicklungen in der Microsoft Cloud-Welt auszutauschen. Die Teilnehmerzahl von 20 bis 30 Personen zeigte das grosse Interesse und Engagement der Community. Die Diskussionen am Ende des Abends waren anregend und inspirierend. Der Apéro natürlich auch .
Ein herzliches Dankeschön an alle, die an diesem Event teilgenommen haben, sowie an die Organisatoren, die sich engagiert um die Durchführung gekümmert haben. Euer Einsatz trägt massgeblich zur Erweiterung unserer Zentralschweizer-Community bei!
Wir freuen uns auf das nächste Event, wir sehen uns dort.
Introduction
The ninth edition (the first this year) of the MS Cloud for IT Pro Central Switzerland community event took place last Wednesday, 12. March 2025, at Hirschengraben Coworking + Innovation. The event offered participants exciting insights into the latest developments surrounding Azure AI and token theft. It is particularly noteworthy that this time only community members (not organizers) spoke at the Meetup, which is a clear sign that the community in Central Switzerland is growing.
Speaking of community growth: Yannic Graber proudly announced at the start of the Meetup that MS Cloud for IT Pro Central Switzerland is now recognised as an official Azure Tech Meetup Community by Microsoft. This not only brings more visibility and support, but also promotes exchange and networking among Microsoft Cloud professionals in the region.
Special thanks go to the sponsors, TD SYNNEX and Joker IT, whose support plays a key role in ensuring that the Meetups are always excellently organised. Further information on upcoming events can be found here: MS Cloud for IT Pro Zentralschweiz | Meetup or on the LinkedIn page of Joker IT.
© Joker IT – Goce Stoilov
The first MS Cloud for IT Pro Central Switzerland Community Event of the year was welcomed by Goce and Yannic, who welcomed the audience. It was particularly emphasised that this time there were only guest speakers, which is a clear sign that the community in Central Switzerland is growing. Yannic was also pleased to welcome some new faces to the audience and could hardly believe that this was already the ninth edition of the MS Cloud for IT Pro Central Switzerland Community Event.
One important point that Yannic emphasised in his welcome speech was the official accreditation of the meetup as part of Microsoft’s Azure Tech Groups. With a total of 137 groups worldwide, including five in Switzerland and the only group in Central Switzerland, this gives participants the opportunity to benefit from a larger network, expanded knowledge and a variety of events.
Agenda of the evening
18:30 – Reception and welcome with drinks
18:40 – Opening by the moderators
18:45 – Start with focus topics
20:00 – Networking & cosy finale
Focus Topic: Teams AI Library and Azure AI
Patrick Brigger, co-founder of getAbstract, provided the introduction to the first focus topic. He talked about the challenges and opportunities that the company is currently facing in the field of AI and how getAbstract can utilise these opportunities. Massimo Scola then opened the evening with his presentation on the innovations of the Teams AI Library and the possibilities of Azure AI.
Copilot Studio & Teams AI Library
In Copilot Studio, users can create agents with ease. In recent months, the integration of external data sources has been significantly simplified. Agents can now also be displayed directly in Microsoft 365 Copilot, no longer just as a separate app in Teams. It is also possible to create a new Copilot agent in a SharePoint library, which requires a Copilot licence.
Participants were provided with insights into the current AI intents and entities associated with requests, helping them understand how these features operate in practice. In November 2024, the Teams AI Library was launched, enabling users to identify appropriate intents through embedding with OpenAI technology.
Azure AI Services
Massimo then gave us an overview of all Azure AI services, which he considers to be the most important in his day-to-day work.
If you are interested in this topic, you should not miss our blog posts on this topic:
- Introduction to Azure OpenAI
- Azure OpenAI Service in an enterprise environment
- How to setup an Azure OpenAI service
- Providing private sources to Azure OpenAI
Azure AI Language
- Main features:
- Identification of entities and keywords
- Automatic extraction of skills and components
- Performance of sentiment analyses
- PII protection (personally identifiable information)
- Concise summarisation of texts
In addition, the costs for the Azure AI Language service and Azure OpenAI (GPT-4) were discussed and the advantages and disadvantages of these services compared to OpenAI were presented.
Azure AI Search
Among the possible uses of Azure AI Search were:
- Unified Search
- Vector database
- Integration into websites
Here, the system administrator plays a decisive role in controlling what is searched for, in contrast to Copilot Studio, where the control lies with Microsoft. Particularly interesting is the:
- Full-text and vector search: Here the search is made more efficient through enrichment.
- Semantic ranking: This is the biggest advantage, as queries are carried out using the Large Language Model (short LLM) and it is able to understand the indexed content.
- Hybrid search: An advanced method of information retrieval.
Azure AI Foundry
Another highlight of the evening was the live demonstration of the Azure AI Foundry, where participants were able to see how a model can be trained and deployed using their own data.
focus topic: Token security with Microsoft Entra & Intune
In the second part of the evening, Oliver Müller from TurnKey Services AG focussed on the important topic of token security. After his short “travelogue” (introduction to the topic with the help of a story) from St. Petersburg, where Dimitri tried to gain access to other user accounts, he focused on the increasing threat of token theft, especially after numerous incidents of credential theft.
What are tokens?
Oliver began with an explanation of what tokens are and how they are used in the context of Microsoft Entra. He explained how tokens are issued and the role they play in authentication.
Risk of token theft
Oliver also shed light on how tokens can be stolen, highlighting two main methods:
- Phishing: Attackers attempt to trick users into revealing their login credentials.
- Man-in-the-middle (short MitM): Attackers interpose themselves between the user’s communication and the application in order to intercept data.
Protective measures against token theft
In view of the alarming statistics from the Microsoft report, which describes a 2-factor growth in token theft, Oliver presented various protective measures:
- Microsoft Defender for Office (short MDO): Use of Safe Links and Safe Attachments to increase security against phishing.
- Endpoint Detection and Response (short EDR): Strengthening protection on endpoint devices.
- Conditional Access Policies (short CAP): Policies that control access to resources based on the risk and compliance standards of the device.
Demonstration: Top conditional access policies and endpoint compliance
In a live demonstration, Oliver showed the four to five most important CAPs (using his expertise as an Identity and Access Microsoft MVP) to improve security. He also emphasised the following points in his demonstration:
- Marking as “Non-Compliant” in Intune: An important setting in the compliance policy to immediately mark devices as non-compliant.
- Access only from trusted locations: Ensure that access is only granted from trusted locations.
Global secure access and token protection
Oliver explained the gradual transition from Trusted Locations to Global Secure Access (short GSA). He covered how the networks can be extended to all compliant locations and how to implement token protection for specific services such as Exchange Online (short EXO) and SharePoint Online (short SPO).
Additional information:
Currently, access can only be secured on Windows devices using token protection via Conditional Access Policies (short CAP). Token protection is currently only possible for mobile apps and desktop clients.
Risk-based conditional access policies
Finally, Oliver spoke about risk-based conditional access policies, which enable companies to make access more flexible and secure. However, this requires an additional Entra ID licence, namely the P2. However, investing in this licence also makes sense in for small- to medium businesses.
Risk-based Sing-Ins or User are Sign-In which are conspicuous for example by “impossible travel”, so when a User authenticates in Zurich and tries 2 minutes later from New York or if the IP-Addressrange is anonymous.
A User gets declared as risky, if his password for example is found in the darknet.
To mitigate these risks there are additional Securitymeasurements. These can be blocking the user, additional MFA requests oder even Password resets.
Conclusion and outlook
The first MS Cloud for IT Pro Central Switzerland Community Event this year was a complete success and provided an excellent opportunity to discuss the latest developments in the Microsoft Cloud world. The attendance of 20 to 30 people showed the great interest and commitment of the community. The discussions at the end of the evening were stimulating and inspiring. The aperitif too, of course .
A big thank you to everyone who took part in this event and to the organisers who worked so hard to make it happen. Your commitment makes a significant contribution to the expansion of our Central Switzerland community!
We look forward to the next event, see you there.