Wie Sie mit Azure Information Protection Ihre Daten sicher verschlüsseln und damit zur Optimierung des Daten- und Dokumentenschutzes in Ihrem Unternehmen beitragen können.
Maic Beher – IT-Tage 2015 – MS SQL Server – Security und Verschlüsselungsmech...Informatik Aktuell
In diesem kurzen Vortrag soll auf die Möglichkeiten des SQL Servers eingegangen werden, die Daten mittels Rechteverwaltung und Verschlüsselung gegen unberechtigten Zugriff abzusichern. Schwerpunkt sind in diesem Vortrag die Neuerungen seit SQL 2008R2/SQL 2012 und die betriebssystemseitigen Voraussetzungen. Lernen Sie den Zugriff von der Applikation bis hin zum Datensatz im SQL Server zu verstehen und so Ihre Daten umfassend abzusichern. Dabei wird sowohl auf die neuen Techniken, die der SQL Server 2012 mitbringt, als auch auf die Möglichkeiten, die das Betriebssystem Windows 2012 unterstützend mitbringt, eingegangen.
hBOX: die Österreichische Antwort auf Dropbox & Co – Datenmanagement und Filetransfer unter Berücksichtigung der EU Datenschutzgrundverordnung (EU-DSGV). Wolfgang Mader (Huemer Data Center)
Erfahren Sie wie Sie mit der Umstellung auf Multifaktor Authentifizierung (MFA) die Sicherheit um mehr als 99 % erhöhen und Conditional Access zur Zugriffssteuerung verwenden können
Wie Sie mit Azure Information Protection Ihre Daten sicher verschlüsseln und damit zur Optimierung des Daten- und Dokumentenschutzes in Ihrem Unternehmen beitragen können.
Maic Beher – IT-Tage 2015 – MS SQL Server – Security und Verschlüsselungsmech...Informatik Aktuell
In diesem kurzen Vortrag soll auf die Möglichkeiten des SQL Servers eingegangen werden, die Daten mittels Rechteverwaltung und Verschlüsselung gegen unberechtigten Zugriff abzusichern. Schwerpunkt sind in diesem Vortrag die Neuerungen seit SQL 2008R2/SQL 2012 und die betriebssystemseitigen Voraussetzungen. Lernen Sie den Zugriff von der Applikation bis hin zum Datensatz im SQL Server zu verstehen und so Ihre Daten umfassend abzusichern. Dabei wird sowohl auf die neuen Techniken, die der SQL Server 2012 mitbringt, als auch auf die Möglichkeiten, die das Betriebssystem Windows 2012 unterstützend mitbringt, eingegangen.
hBOX: die Österreichische Antwort auf Dropbox & Co – Datenmanagement und Filetransfer unter Berücksichtigung der EU Datenschutzgrundverordnung (EU-DSGV). Wolfgang Mader (Huemer Data Center)
Erfahren Sie wie Sie mit der Umstellung auf Multifaktor Authentifizierung (MFA) die Sicherheit um mehr als 99 % erhöhen und Conditional Access zur Zugriffssteuerung verwenden können
Sie betreiben ausgeklügelte Rechteverwaltung auf Ihrem Domino System, die Daten in den zahlreichen Datenbanken und Anwendungen sind gut abgesichert.
Wirklich? Ist Ihr "Generalschlüssel" für den ID-Vault auch gut geschützt, oder wird die Server-ID unnverschlüsselt verwendet? Können Sie sicher gehen, dass die Gruppendokumente nicht unberechtigt geändert werden? Wie breit sind weitreichende Administrationsrechte z.B. an Support-Kollegen "gestreut"?
Der IBM Domino Server bietet umfangreiche Sicherheitsmechanismen. Die Konfiguration ist jedoch komplex, Sicherheitsprobleme können entstehen. Außerdem werden Protokollierung und Verhinderung von Änderungen aus Sicht der Revision seit der Einführung von Basel II und SOX immer wichtiger. Es geht dabei darum für Transparenz im Change Management von Infrastrukturen zu sorgen.
DominoProtect schließt mögliche Sicherheitslücken, vereinfacht das Konfigurationsmanagement in komplexen Umgebungen und hilft Revisions- und Compliance-Anforderungen zu erfüllen - bewährt in vielen Projekten bei großen und kleinen Organisationen, in zahlreichen deutschen und internationalen Finanzinstituten und bei führenden IT-Dienstleistern.
Anforderungen und Informationsquellen, dreistufige Realisierung, die Praxis, Live Demo von Schutzfunktionen und Exkurs: Risiken in der "nativen" IBM Domino Administration.
Sie betreiben ausgeklügelte Rechteverwaltung auf Ihrem Domino System, die Daten in den zahlreichen Datenbanken und Anwendungen sind gut abgesichert.
Wirklich?
Ist Ihr "Generalschlüssel" für den ID-Vault auch gut geschützt, oder wird die Server-ID unverschlüsselt verwendet?
Können Sie sicher gehen, dass die Gruppendokumente nicht unberechtigt geändert werden?
Wie breit sind weitreichende Administrationsrechte z.B. an Support-Kollegen "gestreut"?
BCC bietet mit DominoProtect eine Lösung, die mögliche Sicherheitslücken schließt, das Systemmanagement in komplexen Umgebungen vereinfacht und hilft Revisions- und Compliance-Anforderungen zu erfüllen.
Dieser Vortrag von der DNUG Frühjahrskonferenz 2014 in Karlsruhe bietet einen Einstieg in das Thema Sicherheit & Compliance in IBM Collaboration Infrastrukturen und beleuchtet insbesondere folgende Bereiche:
* Security Monitoring - wie Sie sicherheits- und systemkritische Änderungen in Ihrer IBM Domino Umgebung in Echtzeit überwachen
* Compliance - wie Änderungen oder sogar Zugriffe auf sensible Elemente zuverlässig verhindert und dokumentiert werden können
* Change Management - wie Konfigurationsänderungen nicht ohne Freigabe aktiviert und Rollback & Recovery mit nur einem Klick möglich werden
Security is one of the key challenges for on-premises and cloud based databases today. But the appropriate security and hardening measures usually only make sense if authentication and authorisation have already been implemented with appropriate care. Instead of decentralised administration, where users, rights and roles are managed in each database, it is clearer and more secure to manage them centrally. The latest version of Oracle offers different possibilities to implement this requirement.
Das Webinar bietet Ihnen die Gelegenheit, Ihr Verständnis für die Sicherheitsanforderungen von Cloud- und Onlineanwendungen zu vertiefen und wertvolle Erkenntnisse aus erster Hand zu gewinnen.
Die fortschreitende Entwicklung von Cloud-Technologien und Onlineanwendungen ermöglicht es Unternehmen, Anwendungen direkt über den Webbrowser zu nutzen – eine äußerst praktische Innovation. In diesem Kontext haben zahlreiche Anbieter eine Vielzahl von Diensten entwickelt, die Unternehmen schnell und kosteneffizienten Zugang zu wertvollen Software-Tools bieten. Diese Bandbreite reicht von weit verbreiteten Office-Anwendungen bis hin zu maßgeschneiderten Speziallösungen.
Doch wie steht es um die Sicherheit dieser Cloudbasierenden Onlineanwendungen?
Im Webinar wird Florian Laumer von der Passion4IT GmbH eine umfassende Darstellung über entscheidende Sicherheitsaspekte geben, die bei der Auswahl und Nutzung von Cloud- und Onlineanwendungen besonders beachtet werden sollten. Zu den thematisierten Punkten gehören:
Standort und Betrieb der Cloud-Anwendung: Welche Auswirkungen hat der Standort auf die Sicherheit?
Robuste Zugangs- und Datenabsicherung: Wie ist der Zugriff auf die Anwendung gesichert und wie werden enthaltene Daten geschützt?
Datenschutz, Backups und Verschlüsselung: Welche Rolle spielen diese Aspekte für eine umfassende Sicherheit?
Automatisierung & Verwaltung von Datenbank - Clustern mit Severalnines - Mari...MariaDB Corporation
Automatisierung & Verwaltung von Datenbank - Clustern mit Severalnines
Presented by Jean-Jérôme Schmidt 8.7.2014 at the MariaDB Roadshow in Berlin, Germany.
Uwe Ricken – IT-Tage 2015 – Workshop: MS SQL Server OptimierungInformatik Aktuell
Microsoft SQL Server bietet unendlich viele Stellschrauben für Performanceoptimierung. Es ist nicht immer nur ein Index, der gebraucht wird, sondern häufig ist es nur eine Kleinigkeit in der Konfiguration und plötzlich "fliegt" die Anwendung.
Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissenA. Baggenstos & Co. AG
Erfahren Sie, was die Revision des Datenschutzgesetzes für Ihre Organisation bedeutet und wie Sie deren Anforderungen mit Microsoft 365 erfüllen können. Am Webinar werden die juristischen, organisatorischen und technischen Aspekte behandelt.
Aufzeichnung des Webinars hier: https://www.baggenstos.ch/de/news/dsg
Das Microsoft Azure Migration & Modernization Program (AMMP) bietet eine vielfach erfolgreich erprobte Methode, mit der die Cloudadaption vereinfacht und beschleunigt werden kann. Zudem können damit erhebliche Kosteneinsparungen erzielt werden.
Sie betreiben ausgeklügelte Rechteverwaltung auf Ihrem Domino System, die Daten in den zahlreichen Datenbanken und Anwendungen sind gut abgesichert.
Wirklich? Ist Ihr "Generalschlüssel" für den ID-Vault auch gut geschützt, oder wird die Server-ID unnverschlüsselt verwendet? Können Sie sicher gehen, dass die Gruppendokumente nicht unberechtigt geändert werden? Wie breit sind weitreichende Administrationsrechte z.B. an Support-Kollegen "gestreut"?
Der IBM Domino Server bietet umfangreiche Sicherheitsmechanismen. Die Konfiguration ist jedoch komplex, Sicherheitsprobleme können entstehen. Außerdem werden Protokollierung und Verhinderung von Änderungen aus Sicht der Revision seit der Einführung von Basel II und SOX immer wichtiger. Es geht dabei darum für Transparenz im Change Management von Infrastrukturen zu sorgen.
DominoProtect schließt mögliche Sicherheitslücken, vereinfacht das Konfigurationsmanagement in komplexen Umgebungen und hilft Revisions- und Compliance-Anforderungen zu erfüllen - bewährt in vielen Projekten bei großen und kleinen Organisationen, in zahlreichen deutschen und internationalen Finanzinstituten und bei führenden IT-Dienstleistern.
Anforderungen und Informationsquellen, dreistufige Realisierung, die Praxis, Live Demo von Schutzfunktionen und Exkurs: Risiken in der "nativen" IBM Domino Administration.
Sie betreiben ausgeklügelte Rechteverwaltung auf Ihrem Domino System, die Daten in den zahlreichen Datenbanken und Anwendungen sind gut abgesichert.
Wirklich?
Ist Ihr "Generalschlüssel" für den ID-Vault auch gut geschützt, oder wird die Server-ID unverschlüsselt verwendet?
Können Sie sicher gehen, dass die Gruppendokumente nicht unberechtigt geändert werden?
Wie breit sind weitreichende Administrationsrechte z.B. an Support-Kollegen "gestreut"?
BCC bietet mit DominoProtect eine Lösung, die mögliche Sicherheitslücken schließt, das Systemmanagement in komplexen Umgebungen vereinfacht und hilft Revisions- und Compliance-Anforderungen zu erfüllen.
Dieser Vortrag von der DNUG Frühjahrskonferenz 2014 in Karlsruhe bietet einen Einstieg in das Thema Sicherheit & Compliance in IBM Collaboration Infrastrukturen und beleuchtet insbesondere folgende Bereiche:
* Security Monitoring - wie Sie sicherheits- und systemkritische Änderungen in Ihrer IBM Domino Umgebung in Echtzeit überwachen
* Compliance - wie Änderungen oder sogar Zugriffe auf sensible Elemente zuverlässig verhindert und dokumentiert werden können
* Change Management - wie Konfigurationsänderungen nicht ohne Freigabe aktiviert und Rollback & Recovery mit nur einem Klick möglich werden
Security is one of the key challenges for on-premises and cloud based databases today. But the appropriate security and hardening measures usually only make sense if authentication and authorisation have already been implemented with appropriate care. Instead of decentralised administration, where users, rights and roles are managed in each database, it is clearer and more secure to manage them centrally. The latest version of Oracle offers different possibilities to implement this requirement.
Das Webinar bietet Ihnen die Gelegenheit, Ihr Verständnis für die Sicherheitsanforderungen von Cloud- und Onlineanwendungen zu vertiefen und wertvolle Erkenntnisse aus erster Hand zu gewinnen.
Die fortschreitende Entwicklung von Cloud-Technologien und Onlineanwendungen ermöglicht es Unternehmen, Anwendungen direkt über den Webbrowser zu nutzen – eine äußerst praktische Innovation. In diesem Kontext haben zahlreiche Anbieter eine Vielzahl von Diensten entwickelt, die Unternehmen schnell und kosteneffizienten Zugang zu wertvollen Software-Tools bieten. Diese Bandbreite reicht von weit verbreiteten Office-Anwendungen bis hin zu maßgeschneiderten Speziallösungen.
Doch wie steht es um die Sicherheit dieser Cloudbasierenden Onlineanwendungen?
Im Webinar wird Florian Laumer von der Passion4IT GmbH eine umfassende Darstellung über entscheidende Sicherheitsaspekte geben, die bei der Auswahl und Nutzung von Cloud- und Onlineanwendungen besonders beachtet werden sollten. Zu den thematisierten Punkten gehören:
Standort und Betrieb der Cloud-Anwendung: Welche Auswirkungen hat der Standort auf die Sicherheit?
Robuste Zugangs- und Datenabsicherung: Wie ist der Zugriff auf die Anwendung gesichert und wie werden enthaltene Daten geschützt?
Datenschutz, Backups und Verschlüsselung: Welche Rolle spielen diese Aspekte für eine umfassende Sicherheit?
Automatisierung & Verwaltung von Datenbank - Clustern mit Severalnines - Mari...MariaDB Corporation
Automatisierung & Verwaltung von Datenbank - Clustern mit Severalnines
Presented by Jean-Jérôme Schmidt 8.7.2014 at the MariaDB Roadshow in Berlin, Germany.
Uwe Ricken – IT-Tage 2015 – Workshop: MS SQL Server OptimierungInformatik Aktuell
Microsoft SQL Server bietet unendlich viele Stellschrauben für Performanceoptimierung. Es ist nicht immer nur ein Index, der gebraucht wird, sondern häufig ist es nur eine Kleinigkeit in der Konfiguration und plötzlich "fliegt" die Anwendung.
Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissenA. Baggenstos & Co. AG
Erfahren Sie, was die Revision des Datenschutzgesetzes für Ihre Organisation bedeutet und wie Sie deren Anforderungen mit Microsoft 365 erfüllen können. Am Webinar werden die juristischen, organisatorischen und technischen Aspekte behandelt.
Aufzeichnung des Webinars hier: https://www.baggenstos.ch/de/news/dsg
Das Microsoft Azure Migration & Modernization Program (AMMP) bietet eine vielfach erfolgreich erprobte Methode, mit der die Cloudadaption vereinfacht und beschleunigt werden kann. Zudem können damit erhebliche Kosteneinsparungen erzielt werden.
Wie Sie mit Microsoft Power Automate wiederholende, alltägliche Aufgaben mit Drag-and-Drop-Tools, wenig Code und vorgefertigten Konnektoren ohne viel Aufwand automatisieren.
Alles weitere hier: https://www.baggenstos.ch/de/news/power
Aufzeichnung des Webinars hier: https://www.baggenstos.ch/de/news/dt-webinar
Das Darktrace Immune System ist die weltweit führende Plattform für eigenständige Cyberabwehr.
Seine mehrfach ausgezeichnete Cyber-KI schützt Ihre Belegschaft und Ihre Daten vor raffinierten Angreifern, indem sie Cyberbedrohungen in Echtzeit erkennt, untersucht und abwehrt – egal wo der Angriff erfolgt.
Erfahren Sie alles Wissenswerte über die Sicherheitslösungen von Darktrace.
Welcher Cloud-PC ist der Passende für Ihre Organisation? Wie sieht es mit dem Setup und dem Management aus? Wie flexibel und sicher ist der PC aus der Cloud? Was sind die Unterschiede zwischen Windows 365 und Azure Virtual Desktop?
Die Präsentation zu unserem Webinar gibt Ihnen die Antworten.
Microsoft wird ab 1. März 2022 die Preise für Microsoft 365 um 8% bis 25% erhöhen.
Auch das Cloud Solution Provider (CSP) Lizenzmodell wurde von Microsoft unter der Bezeichnung New Commerce Experience (NCE) angepasst. Geändert haben sich die Laufzeiten, der Abrechnungsmodus und die Preise.
Was bedeutet das jetzt für Sie als Kunde? Wie können Sie trotz der Preisanpassung verhindern, dass Ihre Lizenzkosten steigen? Hier erhalten Sie Antworten auf diese Fragen.
Azure Virtual Desktop (AVD) bietet eine flexible VDI-Plattform (Cloud Virtual Desktop Infrastruktur), die virtuelle Desktops und Remote-Apps mit maximaler Kontrolle ermöglicht. AVD beinhaltet ein ganzes Technologie-Paket von Microsoft, welches es Ihrer IT ermöglicht, virtuelle Windows 10 oder 11 Desktops in Azure schnell aufzusetzen und Ihren Anwendern bereitzustellen. AVD ist die Weiterentwicklung von Microsofts Remote Desktop Services (RDS).
In unserem Webinar erfahren Sie in 30 Minuten alles Wichtige über AVD, dessen Einführung und vor allem über Erfahrungen beim Einsatz in der Praxis.
Ivo Weyermann, Geschäftsleiter Transport bei Spross, wird persönlich berichten, wie er die Einführung von AVD bei Spross erlebt hat und wie die neue Technologie die tägliche Arbeit geprägt und verändert hat.
Webinar: Neue Arbeitswelt – Zusammenarbeiten mit Lenovo Teams Raum SystemenA. Baggenstos & Co. AG
- Grundlagen zu den Microsoft Teams Raumsystemen
- Vom Raumsystem bis zum Einzelarbeitsplatz: Überblick zum ThinkSmart Portfolio
- Demo und Nutzen der jeweiligen Komponenten
- Hardwaremanagement für ein optimales Benutzererlebnis
- Fragen & Antworten
Den 24. Juli 2019 wird Andreas Plüer (ehem. CIO der Meier Tobler AG) nie mehr vergessen. An diesem Tag wurde die gesamte Informatik, für die er verantwortlich war, von Cyberkriminellen gehackt. Wie konnte so etwas passieren? Wie gingen die Hacker vor? Welche präventiven Vorkehrungen hätten den Angriff verhindert, was sind rückblickend seine Empfehlungen für andere Unternehmen?
Geoinformationssysteme (GIS) und Geodaten, ob in 2D, 3D oder gar 4D werden in allen Geschäftsbereichen und auch im Alltag immer wichtiger.
Inhalt:
- Begrüssung, Vorstellung Zusammenarbeit Geocloud und Baggenstos
- Übersicht Geodaten - von BIM über IoT, Sensorik bis zu Logistik, Infrastrukturmanagement und Projektplanung
- Managed GIS auf Azure - das Rundum-sorglos-Paket für Ihre Geodaten
- Wie Enterprise GIS für Pistenkontrolle, Sprengungen und ein Jodlerfest eingesetzt werden
- Fragen und Antworte
In unserem Webinar erfahren Sie in 30 Minuten, wie das innovative Ingenieurunternehmen Hunziker Betatech Microsoft Teams einführte und seit gut einem Jahr produktiv einsetzt. Interne und externe Kommunikation, Festnetztelefonie, Projektarbeit, virtuelle und physische Konferenzräume, Zusammenarbeit mit Partnern, Akzeptanz und Erfahrungen bei den Benutzern sind einige der Themen zu denen Stefan Schumacher, Teamleiter Hunziker Betatech, Red und Antwort steht.
Erfahren Sie in unserem Webinar, wie Sie Teams erfolgreich im Kundenservice in Ihrem Unternehmen einführen. Unabhängig davon, ob Sie eine bestehende Telefonzentrale ablösen oder von einer anderen VoiP Lösung migrieren wollen, diese 45 Minuten sollten Sie nicht verpassen. Wir behandeln dabei sowohl organisatorische als auch technische Aspekte mit dem besonderen Fokus auf den Kundenservice.
Erfahren Sie in einer halben Stunde, wie Sie Teams erfolgreich als Telefonielösung in Ihrem Unternehmen einführen. Unabhängig davon, ob Sie eine bestehende Telefonzentrale ablösen oder von einer anderen VoiP Lösung migrieren wollen, diese 30 Minuten sollten Sie nicht verpassen. Wir behandeln dabei sowohl organisatorische als auch technische Aspekte, wie z.B. die Anbindung ans Festnetz und auf was Sie bei der Wahl des Carriers achten sollten.
Bringen Sie Ihr Wissen über Information Governance und Compliance auf den neuesten Stand. Zusammen mit den ausgewiesenen Fachleuten und Buchautoren Dr. iur. Bruno Wildhaber, Teilhaber und Managing Partner des Kompetenz Zentrum Records Management KRM haben wir für Sie ein Webinar organisiert.
Erfahren Sie, wie Sie selbst raffinierteste Bedrohungen und Schadsoftware abwehren und polymorphe und metamorphe Schadsoftware erfolgreich bekämpfen können.
Immer mehr Unternehmen setzen auf Microsoft Teams. Sie wollen dadurch mit Zusammenarbeit und Kommunikation einen entscheidenden Schritt vorwärts kommen. Wir zeigen hier was das Besondere von Teams ausmacht und auf was Sie bei der Einführung achten sollten.
Warum Microsoft Teams?
Integrierte Telefonie mit Teams – Voraussetzungen, Nutzen, Lizenzierung
Was Sie bei der Migration von Skype for Business auf Teams beachten sollten
Voraussetzungen für eine erfolgreiche Teams Einführung im Unternehmen
In 50 Minuten präsentierten wir 5 erlesene Weine und 5 praxisnahe Cloudlösungen. Beim anschliessenden Apéro Riche wurden sowohl die Weine als auch die präsentierten Lösungen in entspannter Atmosphäre vertieft, trotz Gewitterregen...
2. Security
Webinare
5 Schritte zu mehr Cyber Security
Ein Überblick
Azure MFA / Conditional Access
Identity Protection Deep Dive
Windows Client Security
Windows Defender ATP im Detail
Microsoft AIP/MIP
Datenverschlüsselung in der Praxis
2
3. Handlungsfelder – ein Überblick
Daten &
Datenablage
Welche Daten? Wem
gehören sie? Wo liegen
sie ? Wer hat Zugriff ?
Applikationen
Wie trägt ein modernes
Applikationsportfolio zu
meiner Sicherheit bei ?
Benutzer
Wie schütze
ich mich vor
unbefugtem Zugriff?
Datensicherung
Geprüfte Vorsorge
3
4. 4
I. Daten
• Welche Daten habe ich?
• Wo ist was gespeichert ?
• Dokumentation Zuständigkeiten
Wem gehören
die Daten?
• Label einsetzen
• Einfach halten («PUBLIC» «INTERNAL» «HR» …)Klassifizieren
• Azure Information Protection
• Verschlüsselung Regeln durchsetzen
• Files nehmen Protection mit
Verschlüsseln
5. 5
II. Datenablage
• Server mit Bitlocker verschlüsseln!
• Art der File Service Plattform prüfen
• Redundanz von Cloud Services nutzen!
• SAAS den Vorzug geben (z.B. SharePoint)
Server based
• Clients mit Bitlocker verschlüsseln
• Lokal nur Cached Files nutzen (OneDrive/SharePoint/Teams)Clients
• Verschlüsselungs-Keys in Azure ablegen
• Alternativ: Verschlüsselung in eigener HSM ApplianceKey vault
6. 6
III. Identity
• … für administrative Konten Pflicht!
• … Benutzer sehr empfohlenMFA nutzen
• Auch wenn ADFS genutzt wird… aktivieren von:
• Leaked Password Detection
• Smart Lockout
• IP Lockout
Password Hash
Sync aktivieren
• Erkennung und Behebung identitätsbasierter Risiken
• Analyse von Risiken mithilfe von Daten im Portal.
• Exportieren Sie Risikoerkennungsdaten zur weiteren Analyse an
Dienstprogramme von Drittanbietern.
• Alternative: ATA bei onprem Umbebung einsetzen
Microsoft
Indentitiy
Protection
7. 7
III. Identity (Fortsetzung)
• Lokale admin accounts eliminieren!
• Ausführung von Programmen mit App Locker kontrollieren/steuern
• Benötigte Funktionen granular zur Verfügung stellen
Frontend
• Admin Rollen splitten
• Menge von Admins reduzieren
• Managed Service Accounts nutzen
Backend
• Kein Active Directory ohne Azure ATP oder ATA
• Microsoft Indentitiy Protection einsetzenDetection
Welche Rechte haben Accounts ?
8. 8
III. Identity (Fortsetzung)
• Fast alle erfolgreichen Cyber-Attacken
sind auf Benutzer zurückzuführen!
Benutzer
sensibilisieren
• Nach Untersuchungen kann man durch
Schulungen das Benutzerverhalten um 40-70%
verbessern!
• Microsoft Attack Simulator nutzen und
Auswertungen teilen
Schulung
9. 9
IV. Applikationen
• POP/IMAP/SMB 1.0/LDAP…
• Oauth / Modern Authentication einsetzen
• Microsoft schaltet support für Basic Auth im Q1/2020 ab …
• Authentifizierungs-Methoden monitoren
• MDM/MAM nutzen für Conditonal Access Regeln
Legacy
Protokolle
abschalten
• Applikationen über Azure publizieren (auch wenn sie noch
onprem betrieben werden)
• Applikationen modernisieren
• Keine unverschlüsselte Kommunikation
Azure AD
nutzen
10. 10
V. Datensicherung
- Konzeptionelle Erarbeitung!
- Sichern der Daten
- Versionierung
- Cloud Service als sicherer Ablageort
- Retention Policies
- Recovery Tests
11. Fazit
Security Assessment
• Standortbestimmung: wir stehen wir heute?
• Action Plan erstellen lassen
Roadmap erstellen
• Was setze ich um…
… in einem Monat ?
… in drei Monaten ?
... in sechs Monaten ?
• Entscheidungsträger aufklären und gewinnen
Cloud Services nutzen
• Microsoft Security Services als Schutz nach aussen nutzen
• Services in die Cloud verlagern
11
15. 15
V I E L E N D A N K
Herzlichen Dank für Ihre Teilnahme!
Helfen Sie uns, unsere Veranstaltungen zu verbessern und
füllen Sie diese kurze Umfrage aus: