Category Archives for "Azure"

Mai 18

Jetzt kostenfreie Security Workshops besuchen

Die Microsoft Security Immersion Experience Workshops (SIE) bringen Ihnen einen guten Überblick über die Security Möglichkeiten in Office 365 und Azure. In Zusammenarbeit mit Microsoft bieten wir laufend diese Workshops an.

Aber wann macht es überhaupt Sinn, einen der kostenfreien Workshops zu besuchen. Für wen ist er geeignet und wer sollte eher einen maßgeschneiderten Workshop buchen?

Die Themen die in einem SIE behandelt werden können, reichen vom Schutz der User-Accounts (MFA) über Phishing- und Virenschutz (Threat Protection) hin zum Informationsschutz (Data Loss Prevention und Information Protection). So vielfältig wie die Anforderungen am Markt aktuell sind, so facettenreich kann eben auch dieser Workshop gestaltet werden.

Die tatsächliche Vorbereitung solcher Projekte kann ja mehrere Wochen und Monate dauern, um auch wirklich an das Unternehmen angepasst zu sein. Daher können die Themen in diesem 2-stündigen Workshop nur gestreift werden.

Wer also mit den Security Themen in Microsoft Office365 und Azure noch nichts zu tun hatte, der wird bei einem SIE einen guten Überblick erhalten was möglich ist und kann daraus die ersten Umsetzungsmöglichkeiten für das eigene Unternehmen ableiten.

Wer mit einzelnen Themen schon vertraut ist, kann dies vorab an uns kommunizieren, damit die Besucher eines SIE aufeinander abgestimmt werden können und für alle Teilnehmer eine interessante Veranstaltung entsteht.

Aktuell gibt es wieder einige (virtuelle) SIE Workshops von uns, die Sie besuchen können – melden Sie sich daher rasch an:

27.05.2020 Discover Security 1:many mit ShareVision https://lnkd.in/eevxcYY

24.06.2020 Discover Security 1:many mit ShareVision https://lnkd.in/e-bfkMr

Feb 24

MFA, aber richtig!

Multi-Faktor Authentifizierung (MFA) ist ein heißes Thema derzeit, aber wie geht man damit richtig um?

MFA auszurollen macht uns Microsoft ganz einfach. Ein paar Klicks im Azure AD und schon ist MFA aktiviert. Nach den ersten größeren Projekten weiß man jedoch, daß dies nicht zum Ziel führt und nicht einmal in die Kategorie „nice try“ fällt.

Der erste Stolperstein, der gerne liebevoll umarmt wird, ist die Auswahl der möglichen Authentifizierungsmethoden. Die Authenticator App am Handy ist da verlockend, bietet sie doch maximalen Komfort für den EndUser. Doch haben alle User ein Smartphone? Achso, die User ohne Smartphone brauchen gar kein MFA? Damit wird das erste Einfalltor mit Leuchtreklame angezeigt. Und dass die Kette nur so stark ist, wie das schwächste Glied, ist auch keine Neuigkeit.

MFA muss im ganzen Unternehmen so konzipiert sein, dass die User darauf vertrauen, nicht dadurch aufgehalten werden und keine Ausnahmen nötig sind.

Keine Ausnahmen? Wie soll denn das mit Service Accounts funktionieren? Dank Conditional Access können Ausnahmen so gebaut werden, dass sie wirklich nur für den Sonderfall gelten und nicht anders ausgenutzt werden können.

Conditional Access (ab Azure Active Directory P1 verfügbar) ist ja ohnehin die Wunderwaffe, um die Balance zwischen Security und Seckier-I-di zu halten. So kann nämlich auch für handy- und telefonlose Mitarbeiter im Unternehmen leicht eine Lösung geschaffen werden, ohne die Sicherheit zu untergraben.

Nehmen Sie sich also auch bei einem scheinbar leichten Projekt wie MFA am Anfang Zeit und die Expertise eines erfahrenen Dienstleisters zur Seite. Alle Beteiligten werden es Ihnen danken! 🙂

Aug 28

Microsoft Security Immersion Experience

Die Microsoft Security Immersion Experience (kurz MSIE) ist ein Security Workshop, der Ihnen die Möglichkeit gibt, selbst die neueste Security Technologie mit zu erleben und zu testen. Es ist eine Initiative von Microsoft, durchgeführt durch geschulte Consultants der ShareVision. Wir führen Sie bei der Anwendung dieser Tools durch Ihre eigenen Geschäftsszenarien, erklären wie sie für Sie funktionieren, und zeigen aus erster Hand, wie Microsoft-Technologie Ihre Sicherheitsherausforderungen lösen kann.

Um den heutigen anspruchsvollen Cyberkriminellen einen Schritt voraus zu sein, müssen dabei umfassende, intelligente Schutzmaßnahmen für Ihr gesamtes Unternehmen eingerichtet werden, insbesondere wenn Daten vor Ort und in der Cloud abgerufen, verwendet und gemeinsam genutzt werden. Welche Gefahren gilt es dabei zu beachten?

Gefahren durch Cyberkriminelle:

  1. Phishing – Low-level credentials as a entry gate

Die häufigste Form des Phishing ist die allgemeine Form des Massenmailings, bei der jemand eine E-Mail sendet, die vorgibt, jemand anderes zu sein, und versucht, den Empfänger dazu zu bringen, etwas zu tun, sich auf einer Website anzumelden oder Malware herunterzuladen. Angriffe basieren häufig auf E-Mail-Spoofing, bei dem der E-Mail-Header – das Absenderfeld – so gefälscht wird, als ob die Nachricht von einem vertrauenswürdigen Absender gesendet worden wäre.

  • Key Logging

Bei dem Key Logging werden Ihre Tastenanschläge mithilfe von Software oder Malware nachverfolgt. Es kann eine erhebliche Bedrohung für Ihre Daten darstellen und gilt als eine sehr raffinierte Methode, um Informationen herauszufinden.

  • Identity Theft

Identitätsdiebstahl ist, wenn Diebe Ihre persönlichen Daten stehlen, um neue Konten zu übernehmen oder zu eröffnen, falsche Steuererklärungen einzureichen, Immobilien zu mieten oder zu kaufen oder andere kriminelle Dinge in Ihrem Namen zu tun.

  • Social Engineering

Social Engineering ist der Begriff für ein breites Spektrum böswilliger Aktivitäten, die durch menschliche Interaktionen ausgeführt werden. Es nutzt psychologische Manipulationen, um Benutzer zu Sicherheitsfehlern oder zur Weitergabe vertraulicher Informationen zu verleiten.

Maßnahmen von Microsoft:

  1. Operations

Täglich schützen tausende Microsoft-Sicherheitsexperten Ihre Kunden. Sie verwenden fortschrittliche KI (Künstliche Intelligenz) , um eine Vielzahl globaler Signale zu analysieren, Bedrohungen zu erkennen und darauf zu reagieren. Diese Signale stammen aus verschiedenen Kanälen wie Office 365, Azure, Bing, Xbox uvm…

  • Technologien, die dabei verwendet werden
    • Identity & Access Management
    • Threat Protection
    • Information Protection
    • Security Management
  • Partnerschaften
    • Zusammenarbeit mit Industrieverbünden, B2B und der Regierung.

Wenn auch Sie Interesse an einem MSIE Workshop in Ihrem Unternehmen haben, kontaktieren Sie uns hier.

Aug 23

Azure Governence

Cloud Governance ist Prozess und Technologie verbunden mit Ihrer Cloud-Infrastruktur, Sicherheit und Betrieb. Governance beinhaltet ein Framework mit einer Reihe von Richtlinien und Standardpraktiken. Diese könnten Richtlinien für die Kostenoptimierung, Ausfallsicherheit, Sicherheit oder Compliance beinhalten.

Wichtige Geschäftsfaktoren

  1. Modernisierung: Kunden und Mitarbeiter verbessern Ihre Erfahrungen
  2. Transformation: Weiterentwicklung der Geschäftstätigkeit, mit dem Markt interagieren
  3. Wachstum: Skalierung der zu erfüllenden Produkte und Dienstleistungen, ständig wachsende geschäftliche Bedürfnisse
  4. Renditen: IT muss schnell, messbar produzieren, Geschäftsrenditen bleiben relevant

Die Hauptziele für IT Governance

  1. Das Risiko auf einem akzeptablen Niveau halten
  2. Aufrechterhaltung der Verfügbarkeit für Systeme
    und Dienstleistungen
  3. Richtlinien konsequent anwenden und
    Audit Compliance
  4. Kundendaten schützen

Traditioneller Ansatz

Im traditionellen Ansatz werden Dev/Ops von Verantwortlichen geblockt und diese müssen erst Zugriff auf die Cloud und deren Umgebungen erhalten. Dies ist wieder mit Zeit und Kosten verbunden.

Azure moderner Ansatz

Im modernen Ansatz spielen Geschwindigkeit bzw. Flexibilität und Kontrolle die vorherrschende Rolle.

Cloud-native Governance bedeutet -> Beseitigung von Compliance-Hindernissen und Ermöglichung von Geschwindigkeit. Hier werden durch Azure Governence Technologien Bareren durch Möglichkeiten ersetzt.

Wege und Technologien

  • Management Groups

Wenden Sie effizient Governance-Steuerelemente an und verwalten Sie Gruppen von Azure-Abonnements

  • Azure Policy

Aktive Kontrolle und Steuerung nach Maß für Ihre Azure-Ressourcen

  • Azure Blueprints

Schnelle und wiederholte Erstellung von vollständig kontrollierten Umgebungen. Bereitstellen und Aktualisieren von Cloud-Umgebungen auf wiederholbare Weise mit zusammensetzbaren Eigenschaften.

  • Azure Resource Graph

Verschaffen Sie sich einen Überblick über Ihre Ressourcen für eine effektive Bestandsverwaltung.

  • Azure Cost Management

Überwachen Sie Ihre Ausgaben, optimieren Sie Ihre Ressourcen und Effizienz

Jun 23

Wir stellen vor: Microsoft Azure Information Protection

Microsoft hat ein neues Service: Microsoft Azure Information Protection – eine Kombination aus Microsoft Azure Rights Managament und der neuen Akquisition Secure Islands. Damit wird volle Datensicherheit gewährleistet, während gleichzeitig die hervorragende Produktivität der Mitarbeiter erhalten bleibt. Eine Public Preview des Service gibt es im Laufe des nächsten Monats.

Wir haben uns das Service bereits angesehen und sind überzeugt, dass durch den Einsatz von Azure RMS mit den neuen Ergänzungen Klassifizierung und Beschlagwortung der Schutz wichtiger Informationen eines Unternehmens wesentlich vereinfacht wird. Damit ist gewährleistet, dass der Schutz, der auf Dateiebene basiert, auch innerhalb und außerhalb des Unternehmens wirkt. Zukünftig wird es daher immer weniger Bedeutung haben, wo sich die Datei physisch befindet, weil der Schutz überall funktioniert.

Die Kernfunktionen im  Überblick:

  • Klassifizieren, benennen und schützen von Dateien zum Zeitpunkt der Erstellung oder während einer Anpassung
  • Fortwährende Datensicherung
  • Sicheres Sharen mit Kunden und Partnern
  • Einfache intuitive Kontrollen helfen den Nutzern dabei, die richtigen Entscheidungen zu treffen und produktiv zu bleiben
  • Transparenz und Kontrolle der geteilten Dokumente
  • Flexibler Einsatz

Nähere Details zu Microsoft Azure Information Protection unter: https://blogs.technet.microsoft.com/enterprisemobility/2016/06/22/announcing-azure-information-protection/