Home » Webinare » Security Management » Speed-Webkonferenz M365 absichern

Speed-Webkonferenz M365 absichern

Die Speed-Webkonferenz M365 absichern bietet kompakte Einblicke in die Herausforderungen und Absicherungsmöglichkeiten von M365. Es werden die Themen Datensicherung in Microsoft 365, der Schutz von Endgeräten und Cybersecurity-Strategien mit automatisierter Bedrohungserkennung behandelt.

3 Min. Lesezeit
Microsoft 365
Foto: ©AdobeStock/Scanrail

 

Zeitplan – 10.04.2025

10:00 – 10:10 UhrKeynote: M365 absichern
10:15 – 10:25 UhrDatensicherung für Microsoft 365: Pflicht effizient erfüllen
10:30 – 10:40 UhrZukunftssichere Endgeräte-Sicherheit – Schutz Ihrer IT
10:45 – 10:55 UhrM365 – wenn Collaboration-Tools zum Sicherheitsrisiko werden

 

10:00 – 10:10 Uhr: Keynote: M365 absichern

Die Präsentation veranschaulicht die Bedeutung von Sicherheit im Kontext der zunehmenden Nutzung von Cloud-Lösungen.

Es werden die komplexen Herausforderungen der aktuellen Bedrohungslandschaft sowie bewährte Vorgehensweisen erläutert, um Cloud-Umgebungen und speziell Microsoft 365 abzusichern, wobei das Zero-Trust-Modell im Mittelpunkt steht. Zudem wird aufgezeigt, dass besonders in der Cyber Security der menschliche Faktor eine zentrale Rolle spielt. Dabei wird dargestellt, wie das Sicherheitsbewusstsein der Mitarbeiter gezielt gesteigert werden kann und wie die Durchführung praktischer Kampagnen, wie realistischer Phishing-Kampagnen, dabei unterstützen kann.

Zudem wird die Bedeutung von Compliance und Governance sowie die konstante Überwachung und Reaktion auf Sicherheitsvorfälle verdeutlicht. Am Ende wird eine umfassende Referenzarchitektur in Microsoft Azure vorgestellt, die als Leitfaden für eine sichere und effiziente Implementierung dienen kann.

  • Die entscheidende Bedeutung der Sicherheit in Microsoft 365 für Unternehmen
  • Herausforderungen und bewährte Best Practices in der Cloud-Umgebung
  • Das Zero-Trust Modell als zentraler Baustein für die Sicherheit
  • Der menschliche Faktor in der Cyber Security
  • Referenzarchitektur in Microsoft Azure als umfassender Leitfaden für eine sichere Implementierung

Referent: 

Marvin Kroschel verfügt über mehr als zehn Jahre Erfahrung in der Cybersicherheitsberatung, mit einem Schwerpunkt auf Identity and Access Management und Cloud-Transformationsprojekte. Er ist zertifizierter Azure Solutions Architect und hat zahlreiche Migrationen und Sicherheitsprojekte geleitet, darunter Datenklassifizierung, Mehrfaktorauthentifizierung und die Absicherung privilegierter Identitäten. Seine Expertise umfasst auch Endgerätesicherheit, Systemhärtungen und Applikationsmigrationen.

 

10:15 – 10:25 Uhr: Datensicherung für Microsoft 365: Pflicht effizient erfüllen

Microsoft 365 erleichtert die Zusammenarbeit, doch der Schutz Ihrer Daten liegt weiter in Ihrer Verantwortung. Erfahren Sie, welche Pflichten das mit sich bringt und wie Sie vermeiden, dass wertvolle Daten durch versehentliches Löschen, Phishing, Ransomware oder begrenzte Speicherdauer verloren gehen.

Markus Bauer zeigt, wie Sie Ihre M365-Geschäftsdaten effizient und sicher vor den häufigsten Bedrohungen schützen. Dabei geht er auch auf Themen wie Compliance, Cyberangriffe und Datenlöschung ein.

  • Warum Microsoft 365 unsicher ist
  • Welche Pflichten Unternehmen für den Schutz ihrer Daten obliegen
  • Warum ein Backup unerlässlich ist
  • Live-Demo: Acronis Cyber Protect

Die Teilnehmer erfahren hier, warum Datensicherung für M365 in Nutzerverantwortung bleibt und wie sie diese Pflicht einfach, sicher und effizient erledigen können.

Referent: 

Markus Bauer hat über 20 Jahre IT-Erfahrung in Business Development, Marketing, Vertrieb und Presales. Er arbeitet auf allen Channel-Ebenen und führt Trainings sowie Workshops für Acronis in ganz EMEA durch.

 

10:30 – 10:40 Uhr: Zukunftssichere Endgeräte-Sicherheit – Schutz Ihrer IT

Endgeräte sind das Haupteinfallstor für Hacker – die meisten Cyber-Angriffe starten genau dort. Haben Sie auf dem Schirm, dass daher eine umfassende Endpoint Protection wichtiger denn je ist?

Erfahren Sie, wie eine proaktive Sicherheitsstrategie aussieht, die Ihr Unternehmen effektiv schützt. Erleben Sie am Beispiel der Managed Endpoint Protection von Adlon, wie fortschrittliche Sicherheitsmaßnahmen und eine zentrale Verwaltung zusammenspielen, um Bedrohungen frühzeitig zu erkennen und abzuwehren.

  • Was ist Managed Endpoint Protection und wie funktioniert es?
  • Welche Vorteile bietet Managed Endpoint Protection für die IT-Sicherheit?
  • Wie kann Künstliche Intelligenz die Endgerätesicherheit verbessern?

Die Teilnehmer lernen hier einen Service kennen, der dank 24/7-Überwachung und intelligenter Automatisierungen, die Sicherheitsvorfälle erkennen und beheben, umfassende Sicherheit für Endgeräte bietet.

Referent: 

Sven Hillebrecht ist seit Januar 2017 General Manager und ISMB bei ADLON. Als Experte für Innovation Intelligence und Digital Workplace Security setzt er den Digital Workplace perfekt um.

 

10:45 – 10:55 Uhr: M365 – wenn Collaboration-Tools zum Sicherheitsrisiko werden

Die Präsentation behandelt ganzheitliche Cybersecurity und Strategien zur IT-Sicherheitsoptimierung. Ein Fokus liegt auf der automatischen Korrelation der E-Mail-Sicherheit mit anderen Ebenen zur präzisen Angriffserkennung. Zudem wird die Bedeutung automatisierter Reaktionen betont, um Bedrohungen effizient in Echtzeit zu bekämpfen. Weitere Themen: Integrierte Risikobewertung zur Schwachstellenminimierung, Phishing und automatische Trainings für M365-Nutzer.

  • Ganzheitliche Cybersecurity
  • Automatische Korrelation
  • Automatische Reaktion auf Bedrohungen
  • Integrierte und vollständige Risikobewertung für Benutzer-Assets
  • Automatische Trainings- und Phishing-Simulationskampagnen für M365 Nutzer

Der Vortrag zeigt, wie Trend Vision One klassische Erkennungs- und Aktivitätsdaten aus der Microsoft 365 Umgebung automatisch mit weiteren Telemetriedaten aggregiert, korreliert und vorqualifiziert, um Cyberangriffe frühzeitig und ganzheitlich zu bekämpfen.

Referent: 

Marco Schmidt, Senior Solution Architect bei Trend Micro, ist seit über 15 Jahren in verschiedenen Positionen in den Bereichen Rechenzentrumsbetrieb und Cybersicherheit beschäftigt. Seit 2022 fokussiert er sich auf die strategische Beratung von Kunden in unterschiedlichen Branchen und Größen

Jetzt anmelden

Die mit einem * markierten Felder sind Pflichtfelder

Andere interessante Webinare & Webkonferenzen

Mann tippt auf seinem Hand und ein Häkchen vor ISO 27001 erscheint

Gemeinsam zur ISO 27001 für KMUs (bis 250 MA)

Das Webinar zeigt, wie KMUs die ISO 27001-Zertifizierung mit der Lösung ISOaaS-27001 effizient umsetzen und gleichzeitig die kommenden Anforderungen der NIS2-Richtlinie meistern kö...

Zero Trust Konzept

Webkonferenz Zero Trust – Identity Access Management

Die Webkonferenz zeigt, warum herkömmliche Sicherheitsmodelle nicht mehr ausreichen. Sie vermittelt praxisnah, wie Zero Trust und ZTNA Unternehmen helfen, kritische Zugriffe sicher...

Schutz der öffentlichen Verwaltung

Webkonferenz IT-Sicherheit in der öffentlichen Verwaltung

Die Webkonferenz zur IT-Sicherheit in der öffentlichen Verwaltung beleuchtet aktuelle Herausforderungen und Lösungen. Im Fokus stehen Human Risk Management, Managed SOC und MDR/XDR...