SlideShare ist ein Scribd-Unternehmen logo
Webinar:
5 Schritte zu mehr
Cybersecurity
1
Security
Webinare
5 Schritte zu mehr Cyber Security
Ein Überblick
Azure MFA / Conditional Access
Identity Protection Deep Dive
Windows Client Security
Windows Defender ATP im Detail
Microsoft AIP/MIP
Datenverschlüsselung in der Praxis
2
Handlungsfelder – ein Überblick
Daten &
Datenablage
Welche Daten? Wem
gehören sie? Wo liegen
sie ? Wer hat Zugriff ?
Applikationen
Wie trägt ein modernes
Applikationsportfolio zu
meiner Sicherheit bei ?
Benutzer
Wie schütze
ich mich vor
unbefugtem Zugriff?
Datensicherung
Geprüfte Vorsorge
3
4
I. Daten
• Welche Daten habe ich?
• Wo ist was gespeichert ?
• Dokumentation Zuständigkeiten
Wem gehören
die Daten?
• Label einsetzen
• Einfach halten («PUBLIC» «INTERNAL» «HR» …)Klassifizieren
• Azure Information Protection
• Verschlüsselung Regeln durchsetzen
• Files nehmen Protection mit
Verschlüsseln
5
II. Datenablage
• Server mit Bitlocker verschlüsseln!
• Art der File Service Plattform prüfen
• Redundanz von Cloud Services nutzen!
• SAAS den Vorzug geben (z.B. SharePoint)
Server based
• Clients mit Bitlocker verschlüsseln
• Lokal nur Cached Files nutzen (OneDrive/SharePoint/Teams)Clients
• Verschlüsselungs-Keys in Azure ablegen
• Alternativ: Verschlüsselung in eigener HSM ApplianceKey vault
6
III. Identity
• … für administrative Konten Pflicht!
• … Benutzer sehr empfohlenMFA nutzen
• Auch wenn ADFS genutzt wird… aktivieren von:
• Leaked Password Detection
• Smart Lockout
• IP Lockout
Password Hash
Sync aktivieren
• Erkennung und Behebung identitätsbasierter Risiken
• Analyse von Risiken mithilfe von Daten im Portal.
• Exportieren Sie Risikoerkennungsdaten zur weiteren Analyse an
Dienstprogramme von Drittanbietern.
• Alternative: ATA bei onprem Umbebung einsetzen
Microsoft
Indentitiy
Protection
7
III. Identity (Fortsetzung)
• Lokale admin accounts eliminieren!
• Ausführung von Programmen mit App Locker kontrollieren/steuern
• Benötigte Funktionen granular zur Verfügung stellen
Frontend
• Admin Rollen splitten
• Menge von Admins reduzieren
• Managed Service Accounts nutzen
Backend
• Kein Active Directory ohne Azure ATP oder ATA
• Microsoft Indentitiy Protection einsetzenDetection
Welche Rechte haben Accounts ?
8
III. Identity (Fortsetzung)
• Fast alle erfolgreichen Cyber-Attacken
sind auf Benutzer zurückzuführen!
Benutzer
sensibilisieren
• Nach Untersuchungen kann man durch
Schulungen das Benutzerverhalten um 40-70%
verbessern!
• Microsoft Attack Simulator nutzen und
Auswertungen teilen
Schulung
9
IV. Applikationen
• POP/IMAP/SMB 1.0/LDAP…
• Oauth / Modern Authentication einsetzen
• Microsoft schaltet support für Basic Auth im Q1/2020 ab …
• Authentifizierungs-Methoden monitoren
• MDM/MAM nutzen für Conditonal Access Regeln
Legacy
Protokolle
abschalten
• Applikationen über Azure publizieren (auch wenn sie noch
onprem betrieben werden)
• Applikationen modernisieren
• Keine unverschlüsselte Kommunikation
Azure AD
nutzen
10
V. Datensicherung
- Konzeptionelle Erarbeitung!
- Sichern der Daten
- Versionierung
- Cloud Service als sicherer Ablageort
- Retention Policies
- Recovery Tests
Fazit
Security Assessment
• Standortbestimmung: wir stehen wir heute?
• Action Plan erstellen lassen
Roadmap erstellen
• Was setze ich um…
… in einem Monat ?
… in drei Monaten ?
... in sechs Monaten ?
• Entscheidungsträger aufklären und gewinnen
Cloud Services nutzen
• Microsoft Security Services als Schutz nach aussen nutzen
• Services in die Cloud verlagern
11
…Empfehlung zum Schluss
Analyse & Tracking Tools von Microsoft nutzen!
12
13
Microsoft Secure Score
14
Microsoft Empfehlungen
15
V I E L E N D A N K
Herzlichen Dank für Ihre Teilnahme!
Helfen Sie uns, unsere Veranstaltungen zu verbessern und
füllen Sie diese kurze Umfrage aus:

Weitere ähnliche Inhalte

Ähnlich wie 5 Schritte zu mehr Cybersecurity

Webinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - AbwehrmöglichkeitenWebinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - Abwehrmöglichkeiten
A. Baggenstos & Co. AG
 
Wie gewährleisten Sie die Einhaltung von Sicherheitsanforderungen an Ihre Mes...
Wie gewährleisten Sie die Einhaltung von Sicherheitsanforderungen an Ihre Mes...Wie gewährleisten Sie die Einhaltung von Sicherheitsanforderungen an Ihre Mes...
Wie gewährleisten Sie die Einhaltung von Sicherheitsanforderungen an Ihre Mes...
BCC - Solutions for IBM Collaboration Software
 
Cinema in the Cloud
Cinema in the CloudCinema in the Cloud
Cinema in the Cloud
Oliver Michalski
 
MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino ...
MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino ...MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino ...
MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino ...
BCC - Solutions for IBM Collaboration Software
 
DOAG SIG Security Vortrag 2013: Wann haben Sie das letzte Mal Ihre Datenbank ...
DOAG SIG Security Vortrag 2013: Wann haben Sie das letzte Mal Ihre Datenbank ...DOAG SIG Security Vortrag 2013: Wann haben Sie das letzte Mal Ihre Datenbank ...
DOAG SIG Security Vortrag 2013: Wann haben Sie das letzte Mal Ihre Datenbank ...
Carsten Muetzlitz
 
Microsoft security workshop komplett
Microsoft security workshop   komplettMicrosoft security workshop   komplett
Microsoft security workshop komplett
Allessandra Negri
 
Opensource Search Engines
Opensource Search EnginesOpensource Search Engines
Opensource Search Engines
cusy GmbH
 
Keine Kompromisse! Mehr Sicherheit & Compliance für IBM Domino
Keine Kompromisse! Mehr Sicherheit & Compliance für IBM DominoKeine Kompromisse! Mehr Sicherheit & Compliance für IBM Domino
Keine Kompromisse! Mehr Sicherheit & Compliance für IBM Domino
BCC - Solutions for IBM Collaboration Software
 
Trivadis triCast Oracle Centrally Managed Users 18/19c
Trivadis triCast Oracle Centrally Managed Users 18/19cTrivadis triCast Oracle Centrally Managed Users 18/19c
Trivadis triCast Oracle Centrally Managed Users 18/19c
Stefan Oehrli
 
GWAVACon 2015: Micro Focus - Filr 1.2 and beyond
GWAVACon 2015: Micro Focus - Filr 1.2 and beyondGWAVACon 2015: Micro Focus - Filr 1.2 and beyond
GWAVACon 2015: Micro Focus - Filr 1.2 and beyond
GWAVA
 
Teams Nation 2022 - Securing Microsoft 365 data with service encryption
Teams Nation 2022 - Securing Microsoft 365 data with service encryptionTeams Nation 2022 - Securing Microsoft 365 data with service encryption
Teams Nation 2022 - Securing Microsoft 365 data with service encryption
Thomas Stensitzki
 
Cloud at massive scale and incredible speed, Ekkard Schnedermann berichtet vo...
Cloud at massive scale and incredible speed, Ekkard Schnedermann berichtet vo...Cloud at massive scale and incredible speed, Ekkard Schnedermann berichtet vo...
Cloud at massive scale and incredible speed, Ekkard Schnedermann berichtet vo...
Ekkard Schnedermann
 
Hardening Oracle Databases (German)
Hardening Oracle Databases (German)Hardening Oracle Databases (German)
Hardening Oracle Databases (German)
Carsten Muetzlitz
 
Oracle Security Übersicht
Oracle Security ÜbersichtOracle Security Übersicht
Oracle Security Übersicht
oraclebudb
 
Windows Azure Mobile Services
Windows Azure Mobile ServicesWindows Azure Mobile Services
Windows Azure Mobile ServicesJan Hentschel
 
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdfIHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
FLorian Laumer
 
100% Security für Ihre Clients?
100% Security für Ihre Clients?100% Security für Ihre Clients?
100% Security für Ihre Clients?
A. Baggenstos & Co. AG
 
Automatisierung & Verwaltung von Datenbank - Clustern mit Severalnines - Mari...
Automatisierung & Verwaltung von Datenbank - Clustern mit Severalnines - Mari...Automatisierung & Verwaltung von Datenbank - Clustern mit Severalnines - Mari...
Automatisierung & Verwaltung von Datenbank - Clustern mit Severalnines - Mari...
MariaDB Corporation
 
Uwe Ricken – IT-Tage 2015 – Workshop: MS SQL Server Optimierung
Uwe Ricken – IT-Tage 2015 – Workshop: MS SQL Server OptimierungUwe Ricken – IT-Tage 2015 – Workshop: MS SQL Server Optimierung
Uwe Ricken – IT-Tage 2015 – Workshop: MS SQL Server Optimierung
Informatik Aktuell
 
Oracle Information Rights Management Introduction (German)
Oracle Information Rights Management Introduction (German)Oracle Information Rights Management Introduction (German)
Oracle Information Rights Management Introduction (German)
Carsten Muetzlitz
 

Ähnlich wie 5 Schritte zu mehr Cybersecurity (20)

Webinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - AbwehrmöglichkeitenWebinar Cyberangriff - Abwehrmöglichkeiten
Webinar Cyberangriff - Abwehrmöglichkeiten
 
Wie gewährleisten Sie die Einhaltung von Sicherheitsanforderungen an Ihre Mes...
Wie gewährleisten Sie die Einhaltung von Sicherheitsanforderungen an Ihre Mes...Wie gewährleisten Sie die Einhaltung von Sicherheitsanforderungen an Ihre Mes...
Wie gewährleisten Sie die Einhaltung von Sicherheitsanforderungen an Ihre Mes...
 
Cinema in the Cloud
Cinema in the CloudCinema in the Cloud
Cinema in the Cloud
 
MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino ...
MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino ...MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino ...
MaRisk Andorderungen erfüllen - Analyse von Rechten und Rollen in IBM Domino ...
 
DOAG SIG Security Vortrag 2013: Wann haben Sie das letzte Mal Ihre Datenbank ...
DOAG SIG Security Vortrag 2013: Wann haben Sie das letzte Mal Ihre Datenbank ...DOAG SIG Security Vortrag 2013: Wann haben Sie das letzte Mal Ihre Datenbank ...
DOAG SIG Security Vortrag 2013: Wann haben Sie das letzte Mal Ihre Datenbank ...
 
Microsoft security workshop komplett
Microsoft security workshop   komplettMicrosoft security workshop   komplett
Microsoft security workshop komplett
 
Opensource Search Engines
Opensource Search EnginesOpensource Search Engines
Opensource Search Engines
 
Keine Kompromisse! Mehr Sicherheit & Compliance für IBM Domino
Keine Kompromisse! Mehr Sicherheit & Compliance für IBM DominoKeine Kompromisse! Mehr Sicherheit & Compliance für IBM Domino
Keine Kompromisse! Mehr Sicherheit & Compliance für IBM Domino
 
Trivadis triCast Oracle Centrally Managed Users 18/19c
Trivadis triCast Oracle Centrally Managed Users 18/19cTrivadis triCast Oracle Centrally Managed Users 18/19c
Trivadis triCast Oracle Centrally Managed Users 18/19c
 
GWAVACon 2015: Micro Focus - Filr 1.2 and beyond
GWAVACon 2015: Micro Focus - Filr 1.2 and beyondGWAVACon 2015: Micro Focus - Filr 1.2 and beyond
GWAVACon 2015: Micro Focus - Filr 1.2 and beyond
 
Teams Nation 2022 - Securing Microsoft 365 data with service encryption
Teams Nation 2022 - Securing Microsoft 365 data with service encryptionTeams Nation 2022 - Securing Microsoft 365 data with service encryption
Teams Nation 2022 - Securing Microsoft 365 data with service encryption
 
Cloud at massive scale and incredible speed, Ekkard Schnedermann berichtet vo...
Cloud at massive scale and incredible speed, Ekkard Schnedermann berichtet vo...Cloud at massive scale and incredible speed, Ekkard Schnedermann berichtet vo...
Cloud at massive scale and incredible speed, Ekkard Schnedermann berichtet vo...
 
Hardening Oracle Databases (German)
Hardening Oracle Databases (German)Hardening Oracle Databases (German)
Hardening Oracle Databases (German)
 
Oracle Security Übersicht
Oracle Security ÜbersichtOracle Security Übersicht
Oracle Security Übersicht
 
Windows Azure Mobile Services
Windows Azure Mobile ServicesWindows Azure Mobile Services
Windows Azure Mobile Services
 
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdfIHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
 
100% Security für Ihre Clients?
100% Security für Ihre Clients?100% Security für Ihre Clients?
100% Security für Ihre Clients?
 
Automatisierung & Verwaltung von Datenbank - Clustern mit Severalnines - Mari...
Automatisierung & Verwaltung von Datenbank - Clustern mit Severalnines - Mari...Automatisierung & Verwaltung von Datenbank - Clustern mit Severalnines - Mari...
Automatisierung & Verwaltung von Datenbank - Clustern mit Severalnines - Mari...
 
Uwe Ricken – IT-Tage 2015 – Workshop: MS SQL Server Optimierung
Uwe Ricken – IT-Tage 2015 – Workshop: MS SQL Server OptimierungUwe Ricken – IT-Tage 2015 – Workshop: MS SQL Server Optimierung
Uwe Ricken – IT-Tage 2015 – Workshop: MS SQL Server Optimierung
 
Oracle Information Rights Management Introduction (German)
Oracle Information Rights Management Introduction (German)Oracle Information Rights Management Introduction (German)
Oracle Information Rights Management Introduction (German)
 

Mehr von A. Baggenstos & Co. AG

Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissen
Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissenWebinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissen
Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissen
A. Baggenstos & Co. AG
 
Azure Migration and Modernization Program (AMMP)
Azure Migration and Modernization Program (AMMP)Azure Migration and Modernization Program (AMMP)
Azure Migration and Modernization Program (AMMP)
A. Baggenstos & Co. AG
 
Webinar: Gamechanger Microsoft Power Plattform
Webinar: Gamechanger Microsoft Power PlattformWebinar: Gamechanger Microsoft Power Plattform
Webinar: Gamechanger Microsoft Power Plattform
A. Baggenstos & Co. AG
 
Webinar Darktrace: Fragen und Antworten
Webinar Darktrace: Fragen und AntwortenWebinar Darktrace: Fragen und Antworten
Webinar Darktrace: Fragen und Antworten
A. Baggenstos & Co. AG
 
Webinar: Darktrace - maximale Cybersecurity dank künstlicher Intelligenz
Webinar: Darktrace - maximale Cybersecurity dank künstlicher IntelligenzWebinar: Darktrace - maximale Cybersecurity dank künstlicher Intelligenz
Webinar: Darktrace - maximale Cybersecurity dank künstlicher Intelligenz
A. Baggenstos & Co. AG
 
Windows 365 oder Azure Virtual Desktop?
Windows 365 oder Azure Virtual Desktop?Windows 365 oder Azure Virtual Desktop?
Windows 365 oder Azure Virtual Desktop?
A. Baggenstos & Co. AG
 
Neues CSP Lizenzmodell - Microsoft New Commerce Experience
Neues CSP Lizenzmodell - Microsoft New Commerce ExperienceNeues CSP Lizenzmodell - Microsoft New Commerce Experience
Neues CSP Lizenzmodell - Microsoft New Commerce Experience
A. Baggenstos & Co. AG
 
Webinar: Azure Virtual Desktop in der Praxis
Webinar: Azure Virtual Desktop in der PraxisWebinar: Azure Virtual Desktop in der Praxis
Webinar: Azure Virtual Desktop in der Praxis
A. Baggenstos & Co. AG
 
Webinar: Neue Arbeitswelt – Zusammenarbeiten mit Lenovo Teams Raum Systemen
Webinar: Neue Arbeitswelt – Zusammenarbeiten mit Lenovo Teams Raum SystemenWebinar: Neue Arbeitswelt – Zusammenarbeiten mit Lenovo Teams Raum Systemen
Webinar: Neue Arbeitswelt – Zusammenarbeiten mit Lenovo Teams Raum Systemen
A. Baggenstos & Co. AG
 
Webinar: Cyberangriff - Frontbericht
Webinar: Cyberangriff - Frontbericht Webinar: Cyberangriff - Frontbericht
Webinar: Cyberangriff - Frontbericht
A. Baggenstos & Co. AG
 
Webinar: Geodaten aus der Cloud - ready for the future?
Webinar: Geodaten aus der Cloud - ready for the future?Webinar: Geodaten aus der Cloud - ready for the future?
Webinar: Geodaten aus der Cloud - ready for the future?
A. Baggenstos & Co. AG
 
Webinar: Wie Hunziker Betatech Microsoft Teams einsetzt
Webinar: Wie Hunziker Betatech Microsoft Teams einsetztWebinar: Wie Hunziker Betatech Microsoft Teams einsetzt
Webinar: Wie Hunziker Betatech Microsoft Teams einsetzt
A. Baggenstos & Co. AG
 
Webinar: Microsoft Teams im Kundenservice
Webinar: Microsoft Teams im KundenserviceWebinar: Microsoft Teams im Kundenservice
Webinar: Microsoft Teams im Kundenservice
A. Baggenstos & Co. AG
 
Webinar: Kommunizieren Sie schon oder telefonieren Sie noch?
Webinar: Kommunizieren Sie schon oder telefonieren Sie noch?Webinar: Kommunizieren Sie schon oder telefonieren Sie noch?
Webinar: Kommunizieren Sie schon oder telefonieren Sie noch?
A. Baggenstos & Co. AG
 
Webinar: Information Governance in Microsoft 365
Webinar: Information Governance in Microsoft 365Webinar: Information Governance in Microsoft 365
Webinar: Information Governance in Microsoft 365
A. Baggenstos & Co. AG
 
Webinar: Advanced Threat Protection für maximale Clientsecurity
Webinar: Advanced Threat Protection für maximale ClientsecurityWebinar: Advanced Threat Protection für maximale Clientsecurity
Webinar: Advanced Threat Protection für maximale Clientsecurity
A. Baggenstos & Co. AG
 
Erfahrungsaustausch nach einem Monat Homeoffice
Erfahrungsaustausch nach einem Monat HomeofficeErfahrungsaustausch nach einem Monat Homeoffice
Erfahrungsaustausch nach einem Monat Homeoffice
A. Baggenstos & Co. AG
 
Microsoft Teams im Unternehmen
Microsoft Teams im UnternehmenMicrosoft Teams im Unternehmen
Microsoft Teams im Unternehmen
A. Baggenstos & Co. AG
 
Zusammenarbeiten und Telefonieren mit Teams
Zusammenarbeiten und Telefonieren mit TeamsZusammenarbeiten und Telefonieren mit Teams
Zusammenarbeiten und Telefonieren mit Teams
A. Baggenstos & Co. AG
 
5 Weine und 5 Cloudlösungen
5 Weine und 5 Cloudlösungen5 Weine und 5 Cloudlösungen
5 Weine und 5 Cloudlösungen
A. Baggenstos & Co. AG
 

Mehr von A. Baggenstos & Co. AG (20)

Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissen
Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissenWebinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissen
Webinar: Neues Datenschutzgesetz und Microsoft 365 - das müssen Sie wissen
 
Azure Migration and Modernization Program (AMMP)
Azure Migration and Modernization Program (AMMP)Azure Migration and Modernization Program (AMMP)
Azure Migration and Modernization Program (AMMP)
 
Webinar: Gamechanger Microsoft Power Plattform
Webinar: Gamechanger Microsoft Power PlattformWebinar: Gamechanger Microsoft Power Plattform
Webinar: Gamechanger Microsoft Power Plattform
 
Webinar Darktrace: Fragen und Antworten
Webinar Darktrace: Fragen und AntwortenWebinar Darktrace: Fragen und Antworten
Webinar Darktrace: Fragen und Antworten
 
Webinar: Darktrace - maximale Cybersecurity dank künstlicher Intelligenz
Webinar: Darktrace - maximale Cybersecurity dank künstlicher IntelligenzWebinar: Darktrace - maximale Cybersecurity dank künstlicher Intelligenz
Webinar: Darktrace - maximale Cybersecurity dank künstlicher Intelligenz
 
Windows 365 oder Azure Virtual Desktop?
Windows 365 oder Azure Virtual Desktop?Windows 365 oder Azure Virtual Desktop?
Windows 365 oder Azure Virtual Desktop?
 
Neues CSP Lizenzmodell - Microsoft New Commerce Experience
Neues CSP Lizenzmodell - Microsoft New Commerce ExperienceNeues CSP Lizenzmodell - Microsoft New Commerce Experience
Neues CSP Lizenzmodell - Microsoft New Commerce Experience
 
Webinar: Azure Virtual Desktop in der Praxis
Webinar: Azure Virtual Desktop in der PraxisWebinar: Azure Virtual Desktop in der Praxis
Webinar: Azure Virtual Desktop in der Praxis
 
Webinar: Neue Arbeitswelt – Zusammenarbeiten mit Lenovo Teams Raum Systemen
Webinar: Neue Arbeitswelt – Zusammenarbeiten mit Lenovo Teams Raum SystemenWebinar: Neue Arbeitswelt – Zusammenarbeiten mit Lenovo Teams Raum Systemen
Webinar: Neue Arbeitswelt – Zusammenarbeiten mit Lenovo Teams Raum Systemen
 
Webinar: Cyberangriff - Frontbericht
Webinar: Cyberangriff - Frontbericht Webinar: Cyberangriff - Frontbericht
Webinar: Cyberangriff - Frontbericht
 
Webinar: Geodaten aus der Cloud - ready for the future?
Webinar: Geodaten aus der Cloud - ready for the future?Webinar: Geodaten aus der Cloud - ready for the future?
Webinar: Geodaten aus der Cloud - ready for the future?
 
Webinar: Wie Hunziker Betatech Microsoft Teams einsetzt
Webinar: Wie Hunziker Betatech Microsoft Teams einsetztWebinar: Wie Hunziker Betatech Microsoft Teams einsetzt
Webinar: Wie Hunziker Betatech Microsoft Teams einsetzt
 
Webinar: Microsoft Teams im Kundenservice
Webinar: Microsoft Teams im KundenserviceWebinar: Microsoft Teams im Kundenservice
Webinar: Microsoft Teams im Kundenservice
 
Webinar: Kommunizieren Sie schon oder telefonieren Sie noch?
Webinar: Kommunizieren Sie schon oder telefonieren Sie noch?Webinar: Kommunizieren Sie schon oder telefonieren Sie noch?
Webinar: Kommunizieren Sie schon oder telefonieren Sie noch?
 
Webinar: Information Governance in Microsoft 365
Webinar: Information Governance in Microsoft 365Webinar: Information Governance in Microsoft 365
Webinar: Information Governance in Microsoft 365
 
Webinar: Advanced Threat Protection für maximale Clientsecurity
Webinar: Advanced Threat Protection für maximale ClientsecurityWebinar: Advanced Threat Protection für maximale Clientsecurity
Webinar: Advanced Threat Protection für maximale Clientsecurity
 
Erfahrungsaustausch nach einem Monat Homeoffice
Erfahrungsaustausch nach einem Monat HomeofficeErfahrungsaustausch nach einem Monat Homeoffice
Erfahrungsaustausch nach einem Monat Homeoffice
 
Microsoft Teams im Unternehmen
Microsoft Teams im UnternehmenMicrosoft Teams im Unternehmen
Microsoft Teams im Unternehmen
 
Zusammenarbeiten und Telefonieren mit Teams
Zusammenarbeiten und Telefonieren mit TeamsZusammenarbeiten und Telefonieren mit Teams
Zusammenarbeiten und Telefonieren mit Teams
 
5 Weine und 5 Cloudlösungen
5 Weine und 5 Cloudlösungen5 Weine und 5 Cloudlösungen
5 Weine und 5 Cloudlösungen
 

5 Schritte zu mehr Cybersecurity

  • 1. Webinar: 5 Schritte zu mehr Cybersecurity 1
  • 2. Security Webinare 5 Schritte zu mehr Cyber Security Ein Überblick Azure MFA / Conditional Access Identity Protection Deep Dive Windows Client Security Windows Defender ATP im Detail Microsoft AIP/MIP Datenverschlüsselung in der Praxis 2
  • 3. Handlungsfelder – ein Überblick Daten & Datenablage Welche Daten? Wem gehören sie? Wo liegen sie ? Wer hat Zugriff ? Applikationen Wie trägt ein modernes Applikationsportfolio zu meiner Sicherheit bei ? Benutzer Wie schütze ich mich vor unbefugtem Zugriff? Datensicherung Geprüfte Vorsorge 3
  • 4. 4 I. Daten • Welche Daten habe ich? • Wo ist was gespeichert ? • Dokumentation Zuständigkeiten Wem gehören die Daten? • Label einsetzen • Einfach halten («PUBLIC» «INTERNAL» «HR» …)Klassifizieren • Azure Information Protection • Verschlüsselung Regeln durchsetzen • Files nehmen Protection mit Verschlüsseln
  • 5. 5 II. Datenablage • Server mit Bitlocker verschlüsseln! • Art der File Service Plattform prüfen • Redundanz von Cloud Services nutzen! • SAAS den Vorzug geben (z.B. SharePoint) Server based • Clients mit Bitlocker verschlüsseln • Lokal nur Cached Files nutzen (OneDrive/SharePoint/Teams)Clients • Verschlüsselungs-Keys in Azure ablegen • Alternativ: Verschlüsselung in eigener HSM ApplianceKey vault
  • 6. 6 III. Identity • … für administrative Konten Pflicht! • … Benutzer sehr empfohlenMFA nutzen • Auch wenn ADFS genutzt wird… aktivieren von: • Leaked Password Detection • Smart Lockout • IP Lockout Password Hash Sync aktivieren • Erkennung und Behebung identitätsbasierter Risiken • Analyse von Risiken mithilfe von Daten im Portal. • Exportieren Sie Risikoerkennungsdaten zur weiteren Analyse an Dienstprogramme von Drittanbietern. • Alternative: ATA bei onprem Umbebung einsetzen Microsoft Indentitiy Protection
  • 7. 7 III. Identity (Fortsetzung) • Lokale admin accounts eliminieren! • Ausführung von Programmen mit App Locker kontrollieren/steuern • Benötigte Funktionen granular zur Verfügung stellen Frontend • Admin Rollen splitten • Menge von Admins reduzieren • Managed Service Accounts nutzen Backend • Kein Active Directory ohne Azure ATP oder ATA • Microsoft Indentitiy Protection einsetzenDetection Welche Rechte haben Accounts ?
  • 8. 8 III. Identity (Fortsetzung) • Fast alle erfolgreichen Cyber-Attacken sind auf Benutzer zurückzuführen! Benutzer sensibilisieren • Nach Untersuchungen kann man durch Schulungen das Benutzerverhalten um 40-70% verbessern! • Microsoft Attack Simulator nutzen und Auswertungen teilen Schulung
  • 9. 9 IV. Applikationen • POP/IMAP/SMB 1.0/LDAP… • Oauth / Modern Authentication einsetzen • Microsoft schaltet support für Basic Auth im Q1/2020 ab … • Authentifizierungs-Methoden monitoren • MDM/MAM nutzen für Conditonal Access Regeln Legacy Protokolle abschalten • Applikationen über Azure publizieren (auch wenn sie noch onprem betrieben werden) • Applikationen modernisieren • Keine unverschlüsselte Kommunikation Azure AD nutzen
  • 10. 10 V. Datensicherung - Konzeptionelle Erarbeitung! - Sichern der Daten - Versionierung - Cloud Service als sicherer Ablageort - Retention Policies - Recovery Tests
  • 11. Fazit Security Assessment • Standortbestimmung: wir stehen wir heute? • Action Plan erstellen lassen Roadmap erstellen • Was setze ich um… … in einem Monat ? … in drei Monaten ? ... in sechs Monaten ? • Entscheidungsträger aufklären und gewinnen Cloud Services nutzen • Microsoft Security Services als Schutz nach aussen nutzen • Services in die Cloud verlagern 11
  • 12. …Empfehlung zum Schluss Analyse & Tracking Tools von Microsoft nutzen! 12
  • 15. 15 V I E L E N D A N K Herzlichen Dank für Ihre Teilnahme! Helfen Sie uns, unsere Veranstaltungen zu verbessern und füllen Sie diese kurze Umfrage aus: