Zum Campus
Classroom

M365 Security – Sicherer Einsatz der Microsoft-Cloud im Unternehmen

Du lernst, M365 sicher zu konfigurieren, mit kostenlosen Tools, eingebauten Funktionen und kostenpflichtigen Microsoft-Zusatzprodukten.

LERNZIELE

  • Du verstehst, wie Cyberkriminelle Identitäten, Geräte und Daten in der Microsoft-Cloud angreifen
  • Du weißt, wie du Dienste von Microsoft 365 und den zu Grunde liegenden Identitätsdienst Entra ID sicher konfigurieren kannst
  • Du kannst kostenpflichtige sicherheitsrelevante Funktionen effizient einrichten, etwa Microsoft Defender for Endpoint, Defender for Office oder Mobile-Device-Management mit Intune

Aufzeichnung

07 Oktober

INHALT

Microsoft 365 und Entra ID sind in zahlreichen Unternehmen verbreitet und sehen sich dabei ständigen Cyberangriffen ausgesetzt. In unserem praxisorientierten Classroom erfahren Cloud-Administratoren, wie sie M365 schützen. Du lernst M365 mit kostenlosen Tools, eingebauten Funktionen und kostenpflichtigen Microsoft-Zusatzprodukten sicher zu konfigurieren. Auch der effiziente Einsatz der Defender-Produktfamilie und die praktische Umsetzung von Zero-Trust-Prinzipien stehen im Fokus.

SESSIONS

Zero Trust in der Praxis: Deep Dive zu Conditional Access und sicheren Zugriff auf Microsoft Entra
Beendet
04.11.2025
Aufzeichnung

Lerne Zero Trust in deiner M365-Umgebung konsequent umszuetzen, um für mehr Sicherheit zu sorgen.

  • Zero Trust – Framework, Microsoft Capability Mapping, Prinzipien (Explizite Kontrollen, Least Privilege, Assume Breach) und wie bereits vorgestellte Funktionen hier hineinspielen und zusammenlaufen, etwa Identity Protection
  • Deep Dive in Richtlinien für bedingten Zugriff (Conditional Access Policies; CAP) und mögliche Fallstricke
  • Wie Angreifer Lücken in Conditional Access Policies finden und ausnutzen
  • Spezialisierte Tools für das Auffinden von Schwachstellen in CAPs wie Maester
  • Gefahren von klassischen Wegen zum On-Prem-Zugriff wie VPNs und Vorteile von Security-Service-Edge-Lösungen (SSE) wie Globaler sicherer Zugriff (Global Secure Access)
  • Zugriff auf On-Prem-Ressourcen absichern mit Entra-Privatzugriff (Private Access)
  • Sicherer Internetzugriff mit Entra-Internetzugriff (Internet Access)
Fortgeschrittene Security in der Microsoft-Cloud und Forensik in Cloudlogs von M365 und Entra ID
Beendet
28.10.2025
Aufzeichnung

Du lernst, mithilfe der Cloud fortgeschrittene Sicherheitsfunktionen einzusetzen, etwa das Erkennen ungewöhnlicher Anmeldungen.

  • Risikobasierte Erkennung durch Identitätsschutz (Identity Protection)
  • Benutzerzugriffe mit Zugriffsüberprüfungen (Access Reviews) einhegen
  • Einstieg in das Zusammenlaufen der Defender-Produkte in Defender XDR
  • Cloudlogs von Microsoft 365 und Entra ID langfristig aufbewahren
  • Angriffe selbst untersuchen, angemessen darauf reagieren und wissen, wann Sie Experten zu Rate ziehen müssen
  • Incident-Reponse- und Forensik-Hilfswerkzeuge wie die Microsoft-Extractor-Suite und die Microsoft-Analyzer-Suite
  • Einstieg in Security Information and Event Management (SIEM) mit Sentinel und dessen Anbindung an den Microsoft Defender
  • Kurzer Abriss, wie das Compliance-Werkzeug Purview zu echter Security beitragen kann
Defender für die Microsoft-Cloud: Defender for Office und Cloud Apps, Identity Management und mehr
Beendet
21.10.2025
Aufzeichnung

Lerne die Defender-Produktfamilie von Microsoft in vielen Cloud-Bereichen einzusetzen, um einen wirksamen Schutz gegen Angriffe aufzubauen.

  • Umgang mit Notfallkonten
  • Einrichten von besserer Protokollierung und Einschalten von Alarmen
  • Schutz vor Eindringlingen mit Microsoft Defender for Office (MDO)
  • Kostenloses Drittwerkzeug Microsoft Defender for Office 365 Recommended Configuration Analyzer (ORCA) richtig einsetzen
  • Sicheres Teilen mit SharePoint und OneDrive
  • Sichere Zusammenarbeit mit Dritten
  • Mächtige Rollen sichern mit Privileged Identity Management (PIM)
  • Microsoft Defender for Cloud Apps (MDCA) sinnvoll einsetzen
Cloud-verwaltete Geräte aufsetzen: Mobile Device Management (MDM) und Mobile Asset Management (MAM)
Beendet
14.10.2025
Aufzeichnung

Du lernst in dieser Session, wie du Windows-Geräte mit dem Microsoft Defender for Endpoint (MDE) vor Malware und anderen Bedrohungen schützt.

  • Angriffspunkte auf Clients kennen und verringern
  • Unfallfrei starten ins sichere Mobile Device Management (MDM) mit Intune anhand von Vorlagen wie den Open Intune Baselines, mit Fokus auf Windows
  • Test-Client in einer Hyper-V-VM einrichten
  • Notwendige Dritt-Dienste zur Softwareverwaltung bzw. Paketmanagement mit PatchMyPC oder Robopack und Verwaltung lokaler Privilegien mit AdminByRequest – Vergleich zu ähnlichen Funktionen in der kostenpflichtigen Microsoft Intune Suite
  • Sicherheitsbaseline für Microsoft 365 Apps, das Microsoft 365 Apps Admin Center und Cloud-Updates
  • Microsoft Defender for Endpoint (MDE) richtig ausrollen, beginnend beim klassischen Malwarescanner über Endpoint Detection and Response (EDR) bis hin zu Regeln zur Verringerung der Angriffsfläche (Attack Surface Reduction; ASR)
  • MDE einfach einsetzen, um etwa Angriffe mit fortgeschrittenen Techniken schnell zu erkennen, etwa RMM Abuse (Remote Monitoring and Management)
  • Ergänzungen zum Defender mit dem Sicherheitsrisikomanagement (Defender Vulnerability Management)
Microsoft 365 und Entra ID schützen: sichere Konfiguration der eigenen Umgebung
Beendet
07.10.2025
Aufzeichnung

Lerne, wie Angriffe auf die Microsoft-Cloud funktionieren, um dich effektiv und effizient gegen verschiedene Bedrohungen zu schützen, etwa Phishing.

  • Initialer Zugriff auf Entra ID und Microsoft 365 über Passwort-Angriffe und verschiedene Arten von Phishing
  • Grundhärtung von Entra ID und Microsoft 365
  • Sichere Authentifizierungsmethoden und Entra-Kennwortschutz
  • Eingebaute Prüffunktionen, etwa die Microsoft-Sicherheitsbewertung
  • Privilegierte Rollen in der Microsoft-Cloud
  • Administration einschränken mit Verwaltungseinheiten (Administrative Units)
  • Gefahren von Hybrididentitäten
  • Einstellungen zur externen Zusammenarbeit härten
  • Kostenlose Drittwerkzeuge ScubaGear und Purple Knight richtig einsetzen
  • Angriffswege auf typische Cloud-Administration und warum speziell gesicherte Arbeitsplätze für Cloud-Admins notwendig sind

VORAUSSETZUNGEN

Wissen auf dem Level eines Junior-System- oder Cloud-Administrators wird vorausgesetzt. Das umfasst auch erste Erfahrungen mit PowerShell unter Windows. Die grundsätzliche Ersteinrichtung und Administration von Microsoft 365 und dem Identitätsdienst Entra ID sollte bekannt und abgeschlossen sein, beispielsweise durch vorherige Teilnahme am Classroom M365 für Administratoren – Sicheres und effizientes Verwalten der Microsoft-Plattform.

Für eingebaute Sicherheitsfunktionen notwendig ist beispielsweise eine Lizenzierung nach Microsoft 365 Business Premium; idealerweise mit E5 Security, das inzwischen ergänzt werden kann.

DEIN EXPERTE

Frank Ully
Principal Consultant Cybersecurity & Head of CORE (Cyber Operations and Research) | Corporate Trust Business Risk & Crisis Management GmbH

Frank Ully ist erfahrener Pentester und Head of Research bei Corporate Trust in München. In dieser Funktion beschäftigt er sich schwerpunktmäßig mit relevanten Entwicklungen in der offensiven IT-Sicherheit. Frank Ully hält regelmäßig Vorträge und veröffentlicht Artikel in Fachzeitschriften wie der iX.

Nach dem berufsbegleitenden Masterstudium Security Management mit Schwerpunkt IT-Security wurde er zum Offensive Security Certified Expert (OSCE) und Offensive Security Certified Professional (OSCP) zertifiziert. Darüber hinaus verfügt er über weitere Zertifikate wie Certified Red Team Operator (CRTO), Certified Red Team Professional (CRTP) und GIAC Reverse Engineering Malware (GREM).

Foto von Frank Ully
Tim Mittermeier
Head of Cybersecurity | Corporate Trust Business Risk & Crisis Management GmbH

Tim Mittermeier ist Head of Cybersecurity. Nach seinem Masterstudium der Luft- und Raumfahrttechnik an der Universität der Bundeswehr München durchlief er verschiedene militärische Verwendungen und war mehrere Jahre am Forschungsinstitut Cyber Defence CODE tätig.

Im Anschluss setzte er seine zivile Karriere als Head of Red Teaming and Penetration Testing bei einer internationalen Beratungsgesellschaft in München fort. In dieser Tätigkeit betreute er eine Vielzahl verschiedener Cybersecurity-Projekte für namhafte Kunden.

Im November 2024 übernahm er den Bereich Cybersecurity bei der Corporate Trust. Seine Fachgebiete sind die Sicherheit von hybriden und Cloud-Infrastrukturen. Seine umfangreiche Erfahrung im Bereich der technischen Sicherheitsanalysen ist die Grundlage, um zielgerichtet Maßnahmen für seine Kunden zu entwickeln, welche zu einer nachhaltigen und kosteneffizienten Steigerung des Sicherheitsniveaus führen.

Foto von Tim Mittermeier

M365 Security – Sicherer Einsatz der Microsoft-Cloud im Unternehmen

ab 1.175,00 €
im
PROFESSIONAL PASS
inkl. MwSt. | 987,39 € netto
Preise und Pakete vergleichen

Du hast Fragen zu unseren academy Classrooms? Wir helfen dir gerne weiter.

Fülle ganz einfach und bequem das Kontaktformular aus und wir werdendeine Fragen schnellstmöglich beantworten.

Kontaktformular