Sie suchen Ihre bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus
In diesem Workshop lernen IT-Sicherheitsverantwortliche und IT-Administratoren, wie sie ihre Microsoft-365-Cloudumgebung mit Entra ID und den Collaboration-Diensten technisch absichern und typische Angriffswege erkennen und diese abwehren können.
Dieser Workshop hat bereits stattgefunden. Eine Liste aller kommenden Workshops finden Sie hier.
Die Microsoft-365-Cloud als zentraler Bestandteil moderner IT-Infrastrukturen ist ein attraktives Ziel für Angreifer. Dieser Workshop vermittelt das nötige Wissen, um Microsoft 365 mit Entra ID als Identitätsverwaltung im beruflichen Alltag sicher zu betreiben und Sicherheitsrisiken proaktiv zu begegnen. Der Fokus liegt hierbei auf einer soliden Basishärtung der typischen SaaS-Dienste und der Abwehr bekannter Angriffe auf Identitäten und Dienste.
Nach Teilnahme am Workshop können Sie ...
Zugriffsrichtlinien mit Conditional Access gezielt steuern und dadurch unautorisierte Zugriffe effektiv verhindern.
eine sichere Basiskonfiguration Ihres Microsoft-365-Tenants umsetzen, z. B. für Benutzer, Gruppen, Geräte und externe Gäste.
Service Principals und die Microsoft Graph API absichern, um missbräuchliche App-Zugriffe und Rechteausweitungen (Privilege Escalation) zu vermeiden.
einen kontrollierten Umgang mit privilegierten Konten und externen Identitäten etablieren und absichern.
Mit Hilfe von Log Analytics Auffälligkeiten und Angriffsversuche erkennen, die durch Konfiguration allein nicht verhindert werden können.
Liegt Ihr Fokus auf mehr organisatorischer Informationssicherheit und Datenschutz in Microsoft 365, empfehlen wir Ihnen unseren Workshop "M365: Baselines für Tenant Settings, Informationssicherheit und Datenschutz".
Im Mittelpunkt des Workshops steht die technische Absicherung von Microsoft-365-Cloudumgebungen mit Fokus auf Entra ID und die darin verwalteten Identitäten. Sie lernen, wie Sie eine sichere und resiliente Basiskonfiguration Ihres Tenants umsetzen und mit Conditional Access Richtlinien für verschiedene Nutzergruppen, Geräte und Anwendungen erstellen. Anhand aktueller und praxisnaher Angriffsszenarien wie Passwort-Spray, Phishing, Cookie- oder Token-Klau erfahren Sie, wo die relevanten Schwachstellen in M365 liegen und wie Sie diese mit Bordmitteln wirksam absichern.
Ein weiterer Schwerpunkt liegt auf dem sicheren Umgang mit privilegierten und externen Accounts sowie der Erkennung von gezielten Angriffen, die sich nicht allein durch eine sichere Konfiguration verhindern lassen. Sie lernen Tools wie Microsoft Sentinel, Azure Monitor und Log Analytics kennen, mit denen sich verdächtige Aktivitäten erkennen und bewerten lassen. Ergänzend erhalten Sie einen Überblick über Self-Assessment-Tools wie Secure Score, 365 Inspect oder Monkey 365, mit denen Sie Ihre Umgebung kontinuierlich analysieren und gezielt verbessern können.
Conditional Access, Benutzer, Gruppen, administrative Rollen, Geräte, Gäste, Apps
Brute-Force / Passwort-Spray, (Spear-) Phishing, Device Code Phishing, Token-Klau (Pass-the-PRT, Pass-The-JWT), Cookie-Klau (Pass-the-Cookie, Device-Compliance-ByPass, Privilege Escalation)
Conditional Access, Break-Glass-Accounts, Service Principals
Unified Audit Logs, SignIn-Logs, Audit-Logs verstehen, auswerten und für die Alarmierung verwenden mit Hilfe von Log Analytics Workspace, Azure Monitor, Azure Alerts, Microsoft Sentinel
Teams, SharePoint, OneDrive, Exchange Online
Maester, Secure Score, Monkey 365, 365 Inspect, ORCA
IT-Administratoren, die Microsoft 365 sicher betreiben und gegen aktuelle Bedrohungen absichern möchten
Entscheider, die Risiken in der Cloud-Welt und aktuelle Angriffe kennenlernen und die Verantwortlichkeiten der eigenen Organisation besser verstehen möchten
Angehende IT-Sicherheitsexperten und technische Revisoren, die Cloud-Risiken erkennen und wirksame Schutzmaßnahmen in Microsoft 365 umsetzen wollen
Vorkenntnisse
Grundlegendes Wissen über die Microsoft-Cloud und Entra ID sind von Vorteil, jedoch nicht zwingend erforderlich.
Sie erhalten Ihre Schulungsunterlagen in digitaler Form. So können Sie selbst entscheiden, ob Sie diese elektronisch bearbeiten und archivieren oder lieber ausdrucken möchten.
Mit der Teilnahmebescheinigung unterstreichen Sie Ihr Weiterbildungsengagement und verbessern Ihre Perspektiven für interne Karriereschritte oder neue berufliche Wege.
Sie nehmen über Zoom am Workshop teil, wobei die Verbindung über einen lokal gehosteten, DSGVO-konformen On-Premises-Connector erfolgt.
Um einen intensiven Austausch zwischen dem Trainer und den Teilnehmenden zu gewährleisten, erfolgt die Schulung in Gruppen von höchstens 20 Personen.
Sollte die Durchführung der Veranstaltung aufgrund höherer Gewalt, der Verhinderung eines Referenten, von Störungen am Veranstaltungsort oder wegen zu geringer Teilnehmerzahl nicht möglich sein, werden die Teilnehmenden so früh wie möglich informiert.
Christian Biehler ist ein erfahrener und qualifizierter Experte für IT-Sicherheit, der seine Fähigkeiten und sein Wissen stetig weiterentwickelt und gerne in Trainings und Schulungen weitergibt. Nach seinem erfolgreich abgeschlossenen Studium als Master of Science in IT- Sicherheit sammelte er mittlerweile seit über 10 Jahren Erfahrung als Hacker, Penetrationstester, Berater und Trainer. Christian Biehler hat für unterschiedliche Unternehmen in verschiedenen Branchen gearbeitet und somit eine vielfältige praktische Kompetenz aus mehr als 300 Projekten in den Bereichen Web-, Mobile-, OS- & Service-Pentesting auf Windows und Linux-Umgebungen. Seit einigen Jahren bildet die Microsoft-Welt rund um die lokalen Windows-Welten mit Clients, Servern und Active Directory sowie die Microsoft-Cloud mit Entra ID, Azure und M365 einen großen Schwerpunkt seiner Arbeit. Er ist seit 2019 der Geschäftsführer der bi-sec GmbH, einem Unternehmen, das sich auf Beratung, Penetrationstests und Schulungen im Bereich der IT- und Informationssicherheit Sicherheit spezialisiert hat. Christian Biehler ist ein Experte, der die Branche aus verschiedenen Perspektiven kennt und ständig neue Herausforderungen sucht und diese meistert.
Dieser Workshop hat bereits stattgefunden. Eine Liste aller kommenden Workshops finden Sie hier.
Füllen Sie ganz einfach und bequem das Kontaktformular aus und wir werden Ihnen Ihre Fragen schnellstmöglich beantworten.
Telefonisch erreichbar: Mo – Fr | 08:30 – 16:00 Uhr