Top Stories für US-Partner der Woche
Bleiben Sie auf dem Laufenden über Fortbildungsmöglichkeiten
Was gibt es Neues?
Nachrichten und Veranstaltungen
Ausbildung
- Siehe kostenlose Schulungen und Webinare am Ende dieser E-Mail
- US Partner Zone - Microsoft Partner Gemeinschaft
Sicherheit
- MS-Sicherheitsveranstaltungen Aktuelle Nachrichten 1-28-22
Veranstaltungen der Microsoft Security Community
Als Teil unserer Community können Sie direkt mit unseren Entwicklungsteams sprechen und frühzeitig Zugang zu Änderungen erhalten, indem Sie an unseren Webinaren teilnehmen, an privaten Vorschauen teilnehmen, Produkt-Roadmaps prüfen, an persönlichen Veranstaltungen teilnehmen oder in unseren Foren Feedback geben.
FEB 3 Microsoft Sentinel | Werden Sie ein Jupyter-Notebook-Ninja - MSTICPy Intermediate zum Erstellen eigener Notebooks
Im letzten Webinar haben wir Ihnen die Grundlagen von MSTICPy erläutert. In diesem Webinar behandeln wir nützliche Tipps und fortgeschrittene Anwendungen von MSTICPy, um Ihre Vorfalluntersuchung und Bedrohungssuche zu verbessern.
FEB 10 Microsoft Sentinel | Automatisieren Sie Ihre Microsoft Sentinel Triage-Bemühungen mit RiskIQ Threat Intelligence
Bitte nehmen Sie an diesem Webinar teil, um die Bedrohungserkennungsfunktionen in Microsoft Sentinel zu verstehen und um zu erfahren, wie Sie die Leistung von RiskIQ TI mit Microsoft Sentinel besser nutzen können.
FEB 23 Microsoft Defender für IoT | Cloud-Fähigkeiten und Sicherheitsvorteile
In dieser Sitzung werden wir die Vorteile der Anbindung von Microsoft Defender for IoT für OT/ICS-Umgebungen an die Cloud diskutieren. Dabei werden sowohl Aspekte der Sicherheit und Verwaltbarkeit als auch plattformübergreifende Integrationen behandelt.
MAR 1 Microsoft Sentinel | Wie geht es weiter mit Microsoft Sentinel?
Seien Sie dabei, wenn Mitglieder unseres Entwicklungsteams die neuen Funktionen von Microsoft Sentinel und die künftige Produktvision näher erläutern. Sehen Sie neue Funktionen in Aktion und vergessen Sie nicht, Ihre Fragen mitzubringen.
MAR 9 Microsoft Sentinel | Das erweiterte SIEM-Informationsmodell (ASIM): Jetzt in Microsoft Sentinel integriert
Da ASIM nun in Microsoft Sentinel integriert ist, werden wir Ihnen zeigen, wie Sie ASIM am besten einsetzen, um Microsoft Sentinel zu nutzen, ohne sich um die Details der einzelnen Quellen kümmern zu müssen.
MAR 15 Microsoft Defender für die Cloud | Entmystifizierung von Microsoft Defender für Containers
Erfahren Sie mehr über Microsoft Defender for Containers - einen neuen Plan zum Schutz von Cloud-Workloads, der Teil von Microsoft Defender for Cloud ist und die besonderen Anforderungen von Container-basierten Lösungen erfüllt.
MAR 22 Microsoft Sentinel | Erweitern und Verwalten von ASIM: Entwickeln, Testen und Bereitstellen von ASIM-Parsern
In diesem Webinar erläutern und demonstrieren wir, wie Sie Ihre Parser verwalten, indem Sie integrierte Parser ausschließen und Ihre eigenen Parser hinzufügen, und wie Sie Parser mit unseren neuen Testwerkzeugen für ASIM entwickeln und testen.
MAR 24 Better Together | Microsoft Sentinel - IT/OT-Bedrohungsüberwachung mit Defender für IoT-Lösung
In dieser Sitzung werden wir erörtern, wie Microsoft Sentinel und Microsoft Defender for IoT die Konvergenz von OT- und Unternehmens-Cybersicherheitsdisziplinen zum Schutz kritischer Infrastrukturen vorantreiben.
APR 6 Microsoft Defender für IoT | Wie man IoT-Geräte in der Unternehmensumgebung erkennt und sichert
In dieser Sitzung erfahren Sie, wie Microsoft Defender for IoT mehrere Datenquellen (einschließlich einer agentenlosen Lösung und Microsoft Defender for Endpoints) nutzt, um IoT-Geräte in Unternehmensnetzwerken zu erkennen und zu schützen.
APR 26 Microsoft Defender für die Cloud | Was ist neu in den letzten 3 Monaten
Microsoft Defender for Cloud befindet sich in aktiver Entwicklung und wird laufend verbessert. In dieser Sitzung werden wir zusammenfassen und demonstrieren, was wir in den letzten 3 Monaten für Microsoft Defender for Cloud veröffentlicht haben und was Sie wissen müssen!
VIRTUELL: Microsoft Security Virtual Training Day: Daten schützen und Risiken managen | 02/02/2022 10:00 AM - Östliche Zeit | Register |
VIRTUELL: Microsoft Security Virtual Training Day: Sicherheit, Compliance und Identitätsgrundlagen | 02/10/2022 11:00 AM - Östliche Zeit | Register |
VIRTUELL: Microsoft Security Virtual Training Day: Sicherheit modernisieren und gegen Bedrohungen verteidigen | 02/16/2022 10:00 AM - Pazifische Zeit | Register |
VIRTUELL: Microsoft Security Virtual Training Day: Null Vertrauen | 02/22/2022 10:00 AM - Pazifische Zeit | Register |
DieSecurity Days sind eine Veranstaltung, die Kunden einen ganzheitlichen Überblick über die Cloud-Sicherheitsprodukte von Microsoft bietet.
Merken Sie sich die Termine vor:
- EMEA: 7-8 März
- Amerika: 9-10 März
Links zur Anmeldung folgen in Kürze. Sehen Sie sich unsere Aufzeichnungen früherer Security Days-Sitzungen an.
Schutz von Identitäten, Apps, Daten und Geräten
Die Identität steht im Mittelpunkt der Sicherheit: Gehen Sie keine Kompromisse ein, wenn es um die wertvollen Informationen Ihres Unternehmens geht. Erfahren Sie, wie Sie eine sichere Authentifizierung nutzen, den Zugriff regeln, umfassenden Schutz erhalten und die richtige Identitätsgrundlage schaffen.
Schutz von Vermögenswerten und Stärkung von Verteidigern
Die Mitarbeiter von heute können von überall, auf jedem Gerät und mit jeder App arbeiten. Sicherheitsteams müssen Bedrohungssignale von unverbundenen Produkten verstehen und die Sicherheit mit minimaler Komplexität optimieren. Erfahren Sie, wie Sie Ihre Sicherheitsteams mit nativen Integrationen, intelligenter Automatisierung und fachkundiger Anleitung unterstützen können.
Vereinfachen Sie Ihren Weg zu Datenschutz und Compliance
Ihr Unternehmen muss kontrollieren, wie sensible Daten verwaltet werden. Erfahren Sie, wie Sie Ihr Compliance-Risiko einschätzen, sensible und geschäftskritische Daten schützen und effizient auf Datenermittlungsanfragen reagieren können.
Schutz Ihrer sensiblen Informationen
Daten müssen geschützt werden, wo auch immer sie gespeichert sind und wann auch immer sie transportiert werden, und Sie brauchen die Werkzeuge, um Richtlinienverstöße und riskantes Verhalten zu überwachen. Erfahren Sie, wie Sie einen umfassenden und integrierten Ansatz für Geräte, Anwendungen, Cloud-Dienste und vor Ort implementieren können.
Ninja-Ausbildung
Azure Network Security Ninja Schulung
Microsoft 365 Fortgeschrittene eDiscovery Ninja-Schulung
Microsoft 365 Defender Ninja-Schulung
Microsoft Defender für Cloud Ninja-Schulung
Microsoft Defender für Cloud Apps Ninja-Schulung
Microsoft Defender für Endpoint Ninja-Schulung
Microsoft Defender für Identity Ninja Schulung
Microsoft Defender für IoT-Ninja-Schulung
Microsoft Defender für Office 365 Ninja-Schulung
Microsoft Sentinel Ninja-Schulung
Microsoft Sentinel Notizbücher Ninja Schulung
Erwähnenswert:
Aufbau eines stärkeren Cybersicherheitsteams durch Vielfalt und Schulung
Microsoft Sicherheits-Blog
Im neuesten Beitrag der Blogserie Voice of the Community spricht Natalia Godyla, Microsoft Security Product Marketing Manager, mit Heath Adams, CEO von TCM Security, über die Rolle eines Mentors, die Einstellung neuer Sicherheitstalente, Zertifizierungen, Weiterbildung, die Zukunft der Cybersecurity-Schulung und mehr.
Warum Sie diese 25 Windows-Richtlinien nicht einrichten sollten
Windows IT Pro Blog
Der Blog zeigt auf, welche Windows-Richtlinien nicht empfohlen werden, warum sie nicht empfohlen werden und wie man dasselbe oder ein ähnliches Verhalten mit Standardeinstellungen oder empfohlenen Richtlinien erreichen kann.
Microsoft Defender für Cloud PoC-Serie - Microsoft Defender für Container
Microsoft Defender für Cloud-Blog
Der Blog enthält Richtlinien und Überlegungen zur erfolgreichen Durchführung eines Proof of Concept für den neuen Microsoft Defender for Containers-Plan.
Weiterführende Lektüre: Microsoft Defender für Office 365 Ninja Training: Update Januar 2022, Benutzerdefinierte Bewertungen und Standards in Microsoft Defender für Cloud für AWS-Workloads (Vorschau)
Zero-Trust-Bereitschaft in Ihren Anwendungen #2: Design for Least Privilege
Azure Active Directory-Identitäts-Blog
In diesem Blog geht es darum, wie Sie Anwendungen nach dem Prinzip des am wenigsten privilegierten Zugriffs mit der Microsoft-Identitätsplattform entwickeln können.
Rotes Kreuz: Datenschutzverletzung in der Lieferkette betrifft 500.000 Menschen
Infosecurity
Das Internationale Komitee vom Roten Kreuz (IRC) wurde Opfer eines Cyberangriffs, bei dem Hacker die Daten von mehr als 515.000 "besonders gefährdeten" Personen erbeuteten. Die Daten wurden von einem externen Unternehmen in der Schweiz gestohlen, das die Daten im Auftrag des IRC speichert.
Cyberkriminelle zielen mit Kryptominern aktiv auf VMware vSphere
Threatpost
Kryptojacker verwenden bösartige Shell-Skripte, um Änderungen vorzunehmen und den XMrig-Crytpominer gegen Unternehmen einzusetzen, die virtuelle Netzwerke mit dem vSphere-Dienst von VMware betreiben.
ZDNet
Eine neue Studie von Emsisoft zeigt, dass im Jahr 2021 mindestens 77 staatliche und kommunale Behörden, 1.043 Schulen und 1.203 Gesundheitsdienstleister von einem Ransomware-Vorfall betroffen waren, was zu 118 Datenschutzverletzungen führte.
Wie sich die "große Resignation" auf die Cybersicherheit auswirkt
Gov Info Sicherheit
Mike Hamilton, ehemaliger CISO der Stadt Seattle, warnt Unternehmen vor den Chancen, die die so genannte "Große Resignation" für Cyberkriminelle bietet, und zeigt auf, wie Arbeitgeber Talente an sich binden können.
Moderne Diplomatie
Laut dem Jahresbericht des Weltwirtschaftsforums sind 92 Prozent der befragten Führungskräfte der Meinung, dass die Cyber-Resilienz in die Risikomanagement-Strategien des Unternehmens integriert ist, während nur 55 Prozent der befragten Cyber-Führungskräfte dieser Meinung sind. Diese Diskrepanz zwischen den Führungskräften macht Unternehmen anfällig für Angriffe, da die Sicherheitsprioritäten und -richtlinien nicht übereinstimmen.
CISA-Einblicke
Die CISA (Cybersecurity & Infrastructure Security Agency) hat dieses Dokument herausgegeben, "um sicherzustellen, dass sich die Führungskräfte aller Organisationen in den Vereinigten Staaten der kritischen Cyberrisiken bewusst sind und dringende, kurzfristige Maßnahmen ergreifen, um die Wahrscheinlichkeit und die Auswirkungen einer potenziell schädlichen Kompromittierung zu verringern".
FedScoop
Präsident Joe Biden unterzeichnete am 19. Januar 2022 ein Memorandum zur nationalen Sicherheit, um die Cybersicherheit im US-Verteidigungsministerium und in den Geheimdiensten zu verbessern.
Spotlight auf Bedrohungen: E-Mail-Betrug im Zusammenhang mit COVID-19-Tests
Barracuda
Zwischen Oktober 2021 und Januar 2022 stieg die Zahl der Betrugsfälle im Zusammenhang mit COVID-19-Tests um 521 Prozent.
Angriff auf die Lieferkette nutzte legitime WordPress-Add-ons für Backdoor-Sites
Ars technica
Forscher berichten, dass Dutzende von legitimen WordPress-Add-ons, die von ihren ursprünglichen Quellen heruntergeladen wurden, durch einen Angriff in der Lieferkette hintergangen wurden.
Datenschutzverletzungen in den USA steigen um 68 % auf ein Allzeithoch
Infosecurity
Das Volumen der öffentlich gemeldeten Datenkompromittierungen in den USA stieg von 2021 bis 2022 um 68 Prozent auf einen neuen Rekord von 1.862.
Zwei von fünf IT-Sicherheitsmanagern erwägen, ihren Job zu kündigen
Infosecurity
Zwei von fünf (41 Prozent) IT-Sicherheitsmanagern im Vereinigten Königreich erwägen, ihren Job in den nächsten sechs Monaten zu kündigen.