Offene Workshops und Sicherheitsupdates

offene Workshops

Top Stories für US-Partner der Woche

Bleiben Sie auf dem Laufenden über Fortbildungsmöglichkeiten

 

Was gibt es Neues?

Nachrichten und Veranstaltungen

Ausbildung

Sicherheit

  • MS-Sicherheitsveranstaltungen Aktuelle Nachrichten 1-28-22

 

Veranstaltungen der Microsoft Security Community
Als Teil unserer Community können Sie direkt mit unseren Entwicklungsteams sprechen und frühzeitig Zugang zu Änderungen erhalten, indem Sie an unseren Webinaren teilnehmen, an privaten Vorschauen teilnehmen, Produkt-Roadmaps prüfen, an persönlichen Veranstaltungen teilnehmen oder in unseren Foren Feedback geben.

 

FEB 3 Microsoft Sentinel | Werden Sie ein Jupyter-Notebook-Ninja - MSTICPy Intermediate zum Erstellen eigener Notebooks

Im letzten Webinar haben wir Ihnen die Grundlagen von MSTICPy erläutert. In diesem Webinar behandeln wir nützliche Tipps und fortgeschrittene Anwendungen von MSTICPy, um Ihre Vorfalluntersuchung und Bedrohungssuche zu verbessern.

FEB 10 Microsoft Sentinel | Automatisieren Sie Ihre Microsoft Sentinel Triage-Bemühungen mit RiskIQ Threat Intelligence

Bitte nehmen Sie an diesem Webinar teil, um die Bedrohungserkennungsfunktionen in Microsoft Sentinel zu verstehen und um zu erfahren, wie Sie die Leistung von RiskIQ TI mit Microsoft Sentinel besser nutzen können.

FEB 23 Microsoft Defender für IoT | Cloud-Fähigkeiten und Sicherheitsvorteile

In dieser Sitzung werden wir die Vorteile der Anbindung von Microsoft Defender for IoT für OT/ICS-Umgebungen an die Cloud diskutieren. Dabei werden sowohl Aspekte der Sicherheit und Verwaltbarkeit als auch plattformübergreifende Integrationen behandelt.

MAR 1 Microsoft Sentinel | Wie geht es weiter mit Microsoft Sentinel?

Seien Sie dabei, wenn Mitglieder unseres Entwicklungsteams die neuen Funktionen von Microsoft Sentinel und die künftige Produktvision näher erläutern. Sehen Sie neue Funktionen in Aktion und vergessen Sie nicht, Ihre Fragen mitzubringen.

MAR 9 Microsoft Sentinel | Das erweiterte SIEM-Informationsmodell (ASIM): Jetzt in Microsoft Sentinel integriert

Da ASIM nun in Microsoft Sentinel integriert ist, werden wir Ihnen zeigen, wie Sie ASIM am besten einsetzen, um Microsoft Sentinel zu nutzen, ohne sich um die Details der einzelnen Quellen kümmern zu müssen.

MAR 15 Microsoft Defender für die Cloud | Entmystifizierung von Microsoft Defender für Containers

Erfahren Sie mehr über Microsoft Defender for Containers - einen neuen Plan zum Schutz von Cloud-Workloads, der Teil von Microsoft Defender for Cloud ist und die besonderen Anforderungen von Container-basierten Lösungen erfüllt.

MAR 22 Microsoft Sentinel | Erweitern und Verwalten von ASIM: Entwickeln, Testen und Bereitstellen von ASIM-Parsern

In diesem Webinar erläutern und demonstrieren wir, wie Sie Ihre Parser verwalten, indem Sie integrierte Parser ausschließen und Ihre eigenen Parser hinzufügen, und wie Sie Parser mit unseren neuen Testwerkzeugen für ASIM entwickeln und testen.

MAR 24 Better Together | Microsoft Sentinel - IT/OT-Bedrohungsüberwachung mit Defender für IoT-Lösung

In dieser Sitzung werden wir erörtern, wie Microsoft Sentinel und Microsoft Defender for IoT die Konvergenz von OT- und Unternehmens-Cybersicherheitsdisziplinen zum Schutz kritischer Infrastrukturen vorantreiben.

APR 6 Microsoft Defender für IoT | Wie man IoT-Geräte in der Unternehmensumgebung erkennt und sichert

In dieser Sitzung erfahren Sie, wie Microsoft Defender for IoT mehrere Datenquellen (einschließlich einer agentenlosen Lösung und Microsoft Defender for Endpoints) nutzt, um IoT-Geräte in Unternehmensnetzwerken zu erkennen und zu schützen.

APR 26 Microsoft Defender für die Cloud | Was ist neu in den letzten 3 Monaten

Microsoft Defender for Cloud befindet sich in aktiver Entwicklung und wird laufend verbessert. In dieser Sitzung werden wir zusammenfassen und demonstrieren, was wir in den letzten 3 Monaten für Microsoft Defender for Cloud veröffentlicht haben und was Sie wissen müssen!

 

VIRTUELL: Microsoft Security Virtual Training Day: Daten schützen und Risiken managen 02/02/2022 10:00 AM - Östliche Zeit Register
VIRTUELL: Microsoft Security Virtual Training Day: Sicherheit, Compliance und Identitätsgrundlagen 02/10/2022 11:00 AM - Östliche Zeit Register
VIRTUELL: Microsoft Security Virtual Training Day: Sicherheit modernisieren und gegen Bedrohungen verteidigen 02/16/2022 10:00 AM - Pazifische Zeit Register
VIRTUELL: Microsoft Security Virtual Training Day: Null Vertrauen 02/22/2022 10:00 AM - Pazifische Zeit Register

 

DieSecurity Days sind eine Veranstaltung, die Kunden einen ganzheitlichen Überblick über die Cloud-Sicherheitsprodukte von Microsoft bietet.

Merken Sie sich die Termine vor:

  • EMEA: 7-8 März
  • Amerika: 9-10 März

Links zur Anmeldung folgen in Kürze. Sehen Sie sich unsere Aufzeichnungen früherer Security Days-Sitzungen an.

 

Schutz von Identitäten, Apps, Daten und Geräten

Die Identität steht im Mittelpunkt der Sicherheit: Gehen Sie keine Kompromisse ein, wenn es um die wertvollen Informationen Ihres Unternehmens geht. Erfahren Sie, wie Sie eine sichere Authentifizierung nutzen, den Zugriff regeln, umfassenden Schutz erhalten und die richtige Identitätsgrundlage schaffen.

Schutz von Vermögenswerten und Stärkung von Verteidigern

Die Mitarbeiter von heute können von überall, auf jedem Gerät und mit jeder App arbeiten. Sicherheitsteams müssen Bedrohungssignale von unverbundenen Produkten verstehen und die Sicherheit mit minimaler Komplexität optimieren. Erfahren Sie, wie Sie Ihre Sicherheitsteams mit nativen Integrationen, intelligenter Automatisierung und fachkundiger Anleitung unterstützen können.

Vereinfachen Sie Ihren Weg zu Datenschutz und Compliance

Ihr Unternehmen muss kontrollieren, wie sensible Daten verwaltet werden. Erfahren Sie, wie Sie Ihr Compliance-Risiko einschätzen, sensible und geschäftskritische Daten schützen und effizient auf Datenermittlungsanfragen reagieren können.

Schutz Ihrer sensiblen Informationen

Daten müssen geschützt werden, wo auch immer sie gespeichert sind und wann auch immer sie transportiert werden, und Sie brauchen die Werkzeuge, um Richtlinienverstöße und riskantes Verhalten zu überwachen. Erfahren Sie, wie Sie einen umfassenden und integrierten Ansatz für Geräte, Anwendungen, Cloud-Dienste und vor Ort implementieren können.

 

Ninja-Ausbildung

Azure Network Security Ninja Schulung

Microsoft 365 Fortgeschrittene eDiscovery Ninja-Schulung

Microsoft 365 Defender Ninja-Schulung
Microsoft Defender für Cloud Ninja-Schulung

Microsoft Defender für Cloud Apps Ninja-Schulung

Microsoft Defender für Endpoint Ninja-Schulung

Microsoft Defender für Identity Ninja Schulung

Microsoft Defender für IoT-Ninja-Schulung

Microsoft Defender für Office 365 Ninja-Schulung
Microsoft Sentinel Ninja-Schulung
Microsoft Sentinel Notizbücher Ninja Schulung

 

Erwähnenswert:

Aufbau eines stärkeren Cybersicherheitsteams durch Vielfalt und Schulung

Microsoft Sicherheits-Blog

Im neuesten Beitrag der Blogserie Voice of the Community spricht Natalia Godyla, Microsoft Security Product Marketing Manager, mit Heath Adams, CEO von TCM Security, über die Rolle eines Mentors, die Einstellung neuer Sicherheitstalente, Zertifizierungen, Weiterbildung, die Zukunft der Cybersecurity-Schulung und mehr.

 

Warum Sie diese 25 Windows-Richtlinien nicht einrichten sollten

Windows IT Pro Blog

Der Blog zeigt auf, welche Windows-Richtlinien nicht empfohlen werden, warum sie nicht empfohlen werden und wie man dasselbe oder ein ähnliches Verhalten mit Standardeinstellungen oder empfohlenen Richtlinien erreichen kann.

Microsoft Defender für Cloud PoC-Serie - Microsoft Defender für Container

Microsoft Defender für Cloud-Blog

Der Blog enthält Richtlinien und Überlegungen zur erfolgreichen Durchführung eines Proof of Concept für den neuen Microsoft Defender for Containers-Plan.

Weiterführende Lektüre: Microsoft Defender für Office 365 Ninja Training: Update Januar 2022, Benutzerdefinierte Bewertungen und Standards in Microsoft Defender für Cloud für AWS-Workloads (Vorschau)

Zero-Trust-Bereitschaft in Ihren Anwendungen #2: Design for Least Privilege

Azure Active Directory-Identitäts-Blog

In diesem Blog geht es darum, wie Sie Anwendungen nach dem Prinzip des am wenigsten privilegierten Zugriffs mit der Microsoft-Identitätsplattform entwickeln können.

Rotes Kreuz: Datenschutzverletzung in der Lieferkette betrifft 500.000 Menschen

Infosecurity

Das Internationale Komitee vom Roten Kreuz (IRC) wurde Opfer eines Cyberangriffs, bei dem Hacker die Daten von mehr als 515.000 "besonders gefährdeten" Personen erbeuteten. Die Daten wurden von einem externen Unternehmen in der Schweiz gestohlen, das die Daten im Auftrag des IRC speichert.

Cyberkriminelle zielen mit Kryptominern aktiv auf VMware vSphere

Threatpost

Kryptojacker verwenden bösartige Shell-Skripte, um Änderungen vorzunehmen und den XMrig-Crytpominer gegen Unternehmen einzusetzen, die virtuelle Netzwerke mit dem vSphere-Dienst von VMware betreiben.

Ransomware: Mehr als 2.300 lokale Behörden, Schulen und Gesundheitseinrichtungen im Jahr 2021 betroffen

ZDNet

Eine neue Studie von Emsisoft zeigt, dass im Jahr 2021 mindestens 77 staatliche und kommunale Behörden, 1.043 Schulen und 1.203 Gesundheitsdienstleister von einem Ransomware-Vorfall betroffen waren, was zu 118 Datenschutzverletzungen führte.

Wie sich die "große Resignation" auf die Cybersicherheit auswirkt

Gov Info Sicherheit

Mike Hamilton, ehemaliger CISO der Stadt Seattle, warnt Unternehmen vor den Chancen, die die so genannte "Große Resignation" für Cyberkriminelle bietet, und zeigt auf, wie Arbeitgeber Talente an sich binden können.

Die Cyber-Lücke schließen: Unternehmen und Sicherheitsverantwortliche am Scheideweg angesichts des Anstiegs der Internetkriminalität

Moderne Diplomatie

Laut dem Jahresbericht des Weltwirtschaftsforums sind 92 Prozent der befragten Führungskräfte der Meinung, dass die Cyber-Resilienz in die Risikomanagement-Strategien des Unternehmens integriert ist, während nur 55 Prozent der befragten Cyber-Führungskräfte dieser Meinung sind. Diese Diskrepanz zwischen den Führungskräften macht Unternehmen anfällig für Angriffe, da die Sicherheitsprioritäten und -richtlinien nicht übereinstimmen.

Implementieren Sie jetzt Maßnahmen zur Cybersicherheit, um sich vor potenziellen kritischen Bedrohungen zu schützen (PDF)

CISA-Einblicke

Die CISA (Cybersecurity & Infrastructure Security Agency) hat dieses Dokument herausgegeben, "um sicherzustellen, dass sich die Führungskräfte aller Organisationen in den Vereinigten Staaten der kritischen Cyberrisiken bewusst sind und dringende, kurzfristige Maßnahmen ergreifen, um die Wahrscheinlichkeit und die Auswirkungen einer potenziell schädlichen Kompromittierung zu verringern".

Biden unterzeichnet Memorandum zur Verbesserung der Cybersicherheit in Verteidigungsministerium und Geheimdienst

FedScoop

Präsident Joe Biden unterzeichnete am 19. Januar 2022 ein Memorandum zur nationalen Sicherheit, um die Cybersicherheit im US-Verteidigungsministerium und in den Geheimdiensten zu verbessern.

Spotlight auf Bedrohungen: E-Mail-Betrug im Zusammenhang mit COVID-19-Tests

Barracuda

Zwischen Oktober 2021 und Januar 2022 stieg die Zahl der Betrugsfälle im Zusammenhang mit COVID-19-Tests um 521 Prozent.

Angriff auf die Lieferkette nutzte legitime WordPress-Add-ons für Backdoor-Sites

Ars technica

Forscher berichten, dass Dutzende von legitimen WordPress-Add-ons, die von ihren ursprünglichen Quellen heruntergeladen wurden, durch einen Angriff in der Lieferkette hintergangen wurden.

Datenschutzverletzungen in den USA steigen um 68 % auf ein Allzeithoch

Infosecurity

Das Volumen der öffentlich gemeldeten Datenkompromittierungen in den USA stieg von 2021 bis 2022 um 68 Prozent auf einen neuen Rekord von 1.862.

Zwei von fünf IT-Sicherheitsmanagern erwägen, ihren Job zu kündigen

Infosecurity

Zwei von fünf (41 Prozent) IT-Sicherheitsmanagern im Vereinigten Königreich erwägen, ihren Job in den nächsten sechs Monaten zu kündigen.

Katalog bekannter ausgenutzter Schwachstellen