{"id":2788,"date":"2018-12-13T10:56:10","date_gmt":"2018-12-13T08:56:10","guid":{"rendered":"https:\/\/www.microsoft.com\/de-de\/industry\/blog\/?p=2788"},"modified":"2019-07-10T13:31:45","modified_gmt":"2019-07-10T11:31:45","slug":"microsoft-security-webinarreihe","status":"publish","type":"post","link":"https:\/\/www.microsoft.com\/de-de\/industry\/blog\/uncategorized\/2018\/12\/13\/microsoft-security-webinarreihe\/","title":{"rendered":"Microsoft Security Webinarreihe"},"content":{"rendered":"
Lernen Sie in unserer On-Demand-Webinarreihe, wie Sie die Sicherheit in Ihrem Unternehmen verbessern k\u00f6nnen.<\/p>\n
Andreas Mangerich, Technical Solutions Professional bei Microsoft Deutschland, zeigt Ihnen, wie Sie f\u00fcr eine sichere Authentifizierung von Benutzerkonten sorgen, bevor sie auf gesch\u00e4ftskritische Daten Ihres Unternehmens zugreifen k\u00f6nnen. <\/p>\n Lernen Sie im Webinar von Hermann Maurer, Technical Solutions Professional bei Microsoft Deutschland, wie Sie flexible Methoden f\u00fcr die Datenklassifizierung implementieren, die auf Ihren individuellen Cybersicherheitsanforderungen basieren. <\/p>\n Sch\u00fctzen Sie Ihr Unternehmen, indem Sie verd\u00e4chtiges Verhalten sowie sch\u00e4dliche Aktivit\u00e4ten identifizieren und schnell auf Verst\u00f6\u00dfe reagieren. Thomas Stowasser, Security Information Consultant bei Microsoft Deutschland, zeigt Ihnen, wie Sie dabei vorgehen m\u00fcssen. <\/p>\n Unser Experte Stratos Komotoglou, Security Lead f\u00fcr Microsoft 365, zeigt Ihnen, wie Sie sich mit integrierter Intelligence und Empfehlungen ein umfassendes Bild von der Sicherheitssituation im gesamten Unternehmen verschaffen k\u00f6nnen. Bleiben Sie bei den heutigen Cyberbedrohungen auf dem Laufenden: Lernen Sie in unserer Webinarreihe, wie Sie die Sicherheit in Ihrem Unternehmen verbessern k\u00f6nnen.<\/p>\n","protected":false},"author":127,"featured_media":2812,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ep_exclude_from_search":false,"_classifai_error":"","_classifai_text_to_speech_error":"","footnotes":""},"categories":[1],"post_tag":[],"content-type":[283,268,226],"coauthors":[18],"class_list":["post-2788","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized","content-type-cloud","content-type-sicherheit","content-type-veranstaltung"],"yoast_head":"\n
\nDie Absicherung von Systemen, Anwendungen und Daten beginnt mit einer identit\u00e4tsbasierten Zugriffssteuerung. Die in Microsoft-Unternehmensprodukte und -dienste integrierten Funktionen zur Identit\u00e4ts- und Zugriffsverwaltung sch\u00fctzen Ihre Unternehmensdaten und privaten Daten vor einem nicht autorisierten Zugriff. Gleichzeitig steht den legitimen Benutzern jederzeit und an jedem Ort ein entsprechender Zugriff zur Verf\u00fcgung. Mithilfe dieser Funktionen k\u00f6nnen Sie die Identit\u00e4ten, Anmeldeinformationen und Zugriffsrechte von Benutzern von der Erstellung bis zur L\u00f6schung verwalten. Dar\u00fcber hinaus erm\u00f6glichen sie die Automatisierung und Zentralisierung des Identit\u00e4tslebenszyklus. Um strengere Authentifizierungsmethoden zu realisieren, geht Microsoft \u00fcber die \u00fcblichen Verfahren mit einem Benutzernamen und einem Kennwort hinaus. Komplettiert wird dieser Ansatz durch vereinfachte Prozesse und eine einmalige Anmeldung (Single Sign-on, SSO), die in puncto Sicherheit f\u00fcr mehr Benutzerfreundlichkeit sorgen. Robuste Tools erleichtern den Administratoren die Identit\u00e4tsverwaltung und Entwickler k\u00f6nnen eine richtlinienbasierte Identit\u00e4tsverwaltung in ihre Apps integrieren. Dazu kommt die M\u00f6glichkeit Identifizierungsverfahren ohne Passw\u00f6rter umzusetzen. Dies erreicht man mit dem Einsatz von biometrischen Verfahren, SSO oder aber PIN\u2019s und Zertifikaten.
\nHier kostenlos anmelden<\/strong><\/a><\/p>\nInformations- und Datenschutz<\/h2>\n
\nMit den Funktionen f\u00fcr umfassenden Informationsschutz sorgen Sie im digitalen Zeitalter f\u00fcr das entscheidende Plus an Sicherheit. Daten werden heute \u00fcber eine Vielzahl von Ger\u00e4ten, Anwendungen und Clouddiensten mit Nutzern innerhalb und au\u00dferhalb eines Unternehmens geteilt. Um dennoch die Kontrolle \u00fcber Ihre sensiblen Gesch\u00e4ftsdaten zu behalten, m\u00fcssen Sie wissen, wo genau sich diese Daten befinden \u2013 sowohl auf lokalen Fileshares als auch in Ihren Rechenzentren und auf einzelnen Endger\u00e4ten, in SaaS-Anwendungen sowie On-Premises-Systemen. Die Microsoft-Produkte und -dienste bieten die M\u00f6glichkeit diese identifizierten Daten nach Ihren eigenen Kategorien zu klassifizieren, damit Sie den Zugriff darauf granular steuern und geeignete Richtlinien f\u00fcr Ihre vertraulichen Informationen anwenden k\u00f6nnen. Diese individuell definierbaren Richtlinien sind eine effektive Kontrollinstanz, um den Umgang mit sensiblen Daten \u2013 zum Beispiel Abrufen, Weiterleiten, L\u00f6schen und Archivieren \u2013 im Detail zu \u00fcberwachen und bei Verst\u00f6\u00dfen rasch zu reagieren.
\nHier kostenlos anmelden<\/strong><\/a><\/p>\nSchutz vor Bedrohungen<\/h2>\n
\nDie Bedrohungsverwaltung sch\u00fctzt vor Schadsoftware und Angriffen auf Systeme und Netzwerke. Die entsprechenden Funktionen sind in die Produkte und Dienste integriert und verteidigen so Ihre Daten gegen Schadsoftware und andere Bedrohungen. Die Microsoft Cloud Services sch\u00fctzen Sie auf vielf\u00e4ltige Weise vor Schadsoftware-Bedrohungen. Microsoft Antimalware wurde f\u00fcr die Cloud entwickelt. Spezielle Dienste sorgen f\u00fcr einen zus\u00e4tzlichen Antimalware-Schutz. DoS-Angriffe (Denial-of-Service) k\u00f6nnen den Zugriff auf wichtige Ressourcen unm\u00f6glich machen und so zu Produktivit\u00e4tsverlusten f\u00fchren. Daher entwickelt Microsoft seine Dienste f\u00fcr eine Verteidigung gegen entsprechende Angriffe. Windows-Server- und -Clientbetriebssysteme umfassen verschiedene Technologien zum lokalen Schutz vor diesen Bedrohungen.
\nHier kostenlos anmelden<\/strong><\/a><\/p>\nSicherheitsmanagement<\/h2>\n
\nAngesichts der breiten Palette von Technologien und Endpunkten, die in jeder Organisation vorhanden sind, ist eine effektive und vor allem zentralisierte Verwaltung des Sicherheitsstatus gefragt. Um die IT-Experten und Sicherheitsverantwortlichen in Ihrem gesamten digitalisierten Umfeld optimal zu unterst\u00fctzen, erhalten Sie mit den Microsoft-Unternehmensprodukten und -diensten leistungsstarke Werkzeuge und wichtige Einblicke \u2013 f\u00fcr ein H\u00f6chstma\u00df an Transparenz. So k\u00f6nnen Sie beispielsweise im Security Center Ihre Richtlinien einfach und schnell f\u00fcr alle Ebenen und Komponenten konfigurieren. Integrierte Anleitungen und Empfehlungen liefern Ihren Experten wertvolle Hinweise, wie sie Ihre Ressourcen verteidigen und die Angriffsfl\u00e4che verringern \u2013 von einzelnen Endger\u00e4ten \u00fcber die Anwendungen und Daten bis hin zur Infrastruktur.
\nHier kostenlos anmelden<\/strong><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"