Partager via


Microsoft Premier Forum: Thema "Security"

Lieber Premier Kunde,

täglich kommen neue Enthüllungen über erfolgreiche Hackerangriffe auf Unternehmen. In fast allen Fällen wurden dabei nicht nur sensible Daten gestohlen, sondern die Hacker haben Zugriff auf alles, da sie im Besitz interner, hoch privilegierter Accounts sind. In heutiger Zeit muss ein Unternehmen in seiner Sicherheitsstrategie davon ausgehen, dass bereits ein erfolgreicher Angriff stattgefunden hat und Clients und Server von Hackern kontrolliert werden.

Nutzen Sie die Chance, sich mit unseren Experten und anderen Teilnehmern über das Thema „Security“ auf unserer Premier Forum Roadshow auszutauschen.
 

Agenda

  • 12.00-13.00 Uhr – Begrüßung bei einem gemeinsamen Mittagsbuffet

  • 13.00-14.00 Uhr – Microsoft Cyber Defence / Referent: Thomas Stowasser

    Warum ist Cyber-Defence so wichtig? Wie kann Microsoft im Bereich Cyber-Defence“ unterstützen?

  • 14.00-14.30 Uhr – Pause

  • 14.30-15.30 Uhr – Unterstützung bei Security Incidents / Referent: Uwe Wizovsky / Thomas Detzner /James Cameron

    Große Überraschung und Entsetzen, wenn ein Angriff im eigenen Unternehmen erkannt wird.
    Meist sind die Angreifer dann schon Jahre im Firmennetz unterwegs und haben sich häuslich eingerichtet.
    Erfahrungsberichte aus diversen Kundensituationen.

  • 15.30-16.00 Uhr – Pause

  • Am 10.02.2015

    16.00-17.00 Uhr – Mitigation von realen Bedrohungs-Szenarien / Referent: Thomas Detzner

    Der Vortrag handelt über Arten von Angriffen anhand von prominenten Angriffsszenarien.

  •  Alle anderen Termine

    16.00-17.00 Uhr - Ohne ein Threat Model keine sichere Software und Infrastruktur! / Referent: Oliver Niehus

    Von Softwareentwicklern und Architekten werden oft Verteidigungsmaßnahmen gegen Angriffe, wie Verschlüsselung oder Authentifizierung implementiert.Eine Frage dabei ist: „Wogegen soll die Verteidigungsmaßnahme sein oder Wie sieht der Angriff konkret aus?“ Eine Frage lautet: „Sind wirklich alle potentiellen Angriffe abgewehrt?“ Um diese Fragen zu beantworten, müssen möglichst ALLE Angriffsvektoren bestimmt und verteidigt werden. Dazu wird bei Microsoft Threat Modelling verwendet, wodurch sie bereits früh während der Entwicklung von Software und Infrastrukturen die Bedrohungen bestimmen und verteidigen können.

  • 17.00-17.30 Uhr – Verabschiedung

Datum, Zeit, Ort

  • 10.02.2015, 12:00-17:30 Uhr, Unterschleißheim
  • 18.03.2015, 12:00-17:30 Uhr, Bad Homburg
  • 14.04.2015, 12:00-17:30 Uhr, Köln
  • 20.04.2015, 12:00-17:30 Uhr, Walldorf

Adressen

Microsoft Deutschland GmbH Geschäftsstelle München
Konrad-Zuse-Straße 1

85716 Unterschleißheim

Anfahrt mit Bing Maps planen

Microsoft Deutschland GmbH
Geschäftsstelle Köln
Holzmarkt 2a
50676 Köln

Anfahrt mit Bing Maps planen
Parkmöglichkeiten

Microsoft Deutschland GmbH
Geschäftsstelle Bad Homburg
Siemensstraße 27
61352 Bad Homburg

Anfahrt mit Bing Maps planen

Microsoft Deutschland GmbH
Geschäftsstelle Walldorf
SAP Competence Center
Altrottstraße 31
69190 Walldorf

Anfahrt mit Bing Maps planen

 

Kosten
Sofern im Rahmen des Premier Support Vertrages vereinbart und vom CSM bewilligt, wird eine (1) Servicestunde pro Teilnehmer verrechnet.

Anmeldung
Zur Anmeldung wenden Sie sich bitte direkt an Ihrem Microsoft Technical Account Manager. Gerne können Sie Ihre Anmeldung auch an peger@microsoft.com senden.

Wir freuen uns auf Ihre Teilnahme!