Microsoft Security Webinarreihe
Bleiben Sie bei den heutigen Cyberbedrohungen auf dem Laufenden
Lernen Sie in unserer On-Demand-Webinarreihe, wie Sie die Sicherheit in Ihrem Unternehmen verbessern können.
Identitäts- und Zugriffsverwaltung
Andreas Mangerich, Technical Solutions Professional bei Microsoft Deutschland, zeigt Ihnen, wie Sie für eine sichere Authentifizierung von Benutzerkonten sorgen, bevor sie auf geschäftskritische Daten Ihres Unternehmens zugreifen können.
Die Absicherung von Systemen, Anwendungen und Daten beginnt mit einer identitätsbasierten Zugriffssteuerung. Die in Microsoft-Unternehmensprodukte und -dienste integrierten Funktionen zur Identitäts- und Zugriffsverwaltung schützen Ihre Unternehmensdaten und privaten Daten vor einem nicht autorisierten Zugriff. Gleichzeitig steht den legitimen Benutzern jederzeit und an jedem Ort ein entsprechender Zugriff zur Verfügung. Mithilfe dieser Funktionen können Sie die Identitäten, Anmeldeinformationen und Zugriffsrechte von Benutzern von der Erstellung bis zur Löschung verwalten. Darüber hinaus ermöglichen sie die Automatisierung und Zentralisierung des Identitätslebenszyklus. Um strengere Authentifizierungsmethoden zu realisieren, geht Microsoft über die üblichen Verfahren mit einem Benutzernamen und einem Kennwort hinaus. Komplettiert wird dieser Ansatz durch vereinfachte Prozesse und eine einmalige Anmeldung (Single Sign-on, SSO), die in puncto Sicherheit für mehr Benutzerfreundlichkeit sorgen. Robuste Tools erleichtern den Administratoren die Identitätsverwaltung und Entwickler können eine richtlinienbasierte Identitätsverwaltung in ihre Apps integrieren. Dazu kommt die Möglichkeit Identifizierungsverfahren ohne Passwörter umzusetzen. Dies erreicht man mit dem Einsatz von biometrischen Verfahren, SSO oder aber PIN’s und Zertifikaten.
Hier kostenlos anmelden
Informations- und Datenschutz
Lernen Sie im Webinar von Hermann Maurer, Technical Solutions Professional bei Microsoft Deutschland, wie Sie flexible Methoden für die Datenklassifizierung implementieren, die auf Ihren individuellen Cybersicherheitsanforderungen basieren.
Mit den Funktionen für umfassenden Informationsschutz sorgen Sie im digitalen Zeitalter für das entscheidende Plus an Sicherheit. Daten werden heute über eine Vielzahl von Geräten, Anwendungen und Clouddiensten mit Nutzern innerhalb und außerhalb eines Unternehmens geteilt. Um dennoch die Kontrolle über Ihre sensiblen Geschäftsdaten zu behalten, müssen Sie wissen, wo genau sich diese Daten befinden – sowohl auf lokalen Fileshares als auch in Ihren Rechenzentren und auf einzelnen Endgeräten, in SaaS-Anwendungen sowie On-Premises-Systemen. Die Microsoft-Produkte und -dienste bieten die Möglichkeit diese identifizierten Daten nach Ihren eigenen Kategorien zu klassifizieren, damit Sie den Zugriff darauf granular steuern und geeignete Richtlinien für Ihre vertraulichen Informationen anwenden können. Diese individuell definierbaren Richtlinien sind eine effektive Kontrollinstanz, um den Umgang mit sensiblen Daten – zum Beispiel Abrufen, Weiterleiten, Löschen und Archivieren – im Detail zu überwachen und bei Verstößen rasch zu reagieren.
Hier kostenlos anmelden
Schutz vor Bedrohungen
Schützen Sie Ihr Unternehmen, indem Sie verdächtiges Verhalten sowie schädliche Aktivitäten identifizieren und schnell auf Verstöße reagieren. Thomas Stowasser, Security Information Consultant bei Microsoft Deutschland, zeigt Ihnen, wie Sie dabei vorgehen müssen.
Die Bedrohungsverwaltung schützt vor Schadsoftware und Angriffen auf Systeme und Netzwerke. Die entsprechenden Funktionen sind in die Produkte und Dienste integriert und verteidigen so Ihre Daten gegen Schadsoftware und andere Bedrohungen. Die Microsoft Cloud Services schützen Sie auf vielfältige Weise vor Schadsoftware-Bedrohungen. Microsoft Antimalware wurde für die Cloud entwickelt. Spezielle Dienste sorgen für einen zusätzlichen Antimalware-Schutz. DoS-Angriffe (Denial-of-Service) können den Zugriff auf wichtige Ressourcen unmöglich machen und so zu Produktivitätsverlusten führen. Daher entwickelt Microsoft seine Dienste für eine Verteidigung gegen entsprechende Angriffe. Windows-Server- und -Clientbetriebssysteme umfassen verschiedene Technologien zum lokalen Schutz vor diesen Bedrohungen.
Hier kostenlos anmelden
Sicherheitsmanagement
Unser Experte Stratos Komotoglou, Security Lead für Microsoft 365, zeigt Ihnen, wie Sie sich mit integrierter Intelligence und Empfehlungen ein umfassendes Bild von der Sicherheitssituation im gesamten Unternehmen verschaffen können.
Angesichts der breiten Palette von Technologien und Endpunkten, die in jeder Organisation vorhanden sind, ist eine effektive und vor allem zentralisierte Verwaltung des Sicherheitsstatus gefragt. Um die IT-Experten und Sicherheitsverantwortlichen in Ihrem gesamten digitalisierten Umfeld optimal zu unterstützen, erhalten Sie mit den Microsoft-Unternehmensprodukten und -diensten leistungsstarke Werkzeuge und wichtige Einblicke – für ein Höchstmaß an Transparenz. So können Sie beispielsweise im Security Center Ihre Richtlinien einfach und schnell für alle Ebenen und Komponenten konfigurieren. Integrierte Anleitungen und Empfehlungen liefern Ihren Experten wertvolle Hinweise, wie sie Ihre Ressourcen verteidigen und die Angriffsfläche verringern – von einzelnen Endgeräten über die Anwendungen und Daten bis hin zur Infrastruktur.
Hier kostenlos anmelden