Security Talk Series

Die Verwaltung von Sicherheit und Datenschutz kann schwierig sein, wo fangen Sie damit an? Um Sie bei der Erledigung Ihrer täglichen Aufgaben zu unterstützen, können Sie diese interaktive und aufgezeichnete Gesprächsreihe verfolgen, in der führende Sicherheits- und Datenschutzexperten auf neueste Sicherheitsfunktionen, normative Richtlinien und einschlägige Tipps eingehen.

Themen

On-Demand-Webcasts

Sichere Verwendung des Windows Azure-Speichers (Stufe 200)
Dauer:
63 Minuten
Ursprüngliches Sendedatum: Freitag, 2. Juli 2010

Bei der Entwicklung des Windows Azure-Speichers war Sicherheit eines der Hauptziele von Microsoft. In diesem Webcast gehen wir darauf ein, wie Daten sicher gespeichert und Datenzugriffe geschützt werden können. Wir erklären, wie Blobs mithilfe von Zugriffsteuerungslisten (ACL) und der SAS-Funktion mit anderen Benutzern gemeinsam genutzt werden können, und wir erläutern einige bewährte Methoden für die Verwendung des Windows Azure-Speichers.
Herunterladen: WMV | Zune | WMA | MP3 | PDF

Windows Azure-Sicherheit: Ein kurzer Blick auf die internen Details (Stufe 100)
Dauer:
60 Minuten
Ursprüngliches Sendedatum: Donnerstag, 3. Juni 2010

Charlie Kaufman beschreibt, wie die Azure-Software aufgrund ihrer Struktur in der Lage ist, Software- und Konfigurationsanforderungen von Kunden zu empfangen, Software in virtuellen Computern bereitzustellen sowie Speicher- und Datenbankressourcen zur Aufrechterhaltung eines persistenten Zustands zuzuweisen, und gleichzeitig eine minimale Angriffsfläche und eine mehrstufige Verteidigung bietet. Charlie Kaufman hilft Ihnen auch, zu bewerten, wie die Azure-Sicherheit im Vergleich zu den vom Kunden eingesetzten Systemen abschneidet.
Herunterladen: WMV | Zune | WMA | MP3 | PDF

Bewährte Sicherheitsmethoden für Entwurf und Bereitstellung von Windows Azure (Stufe 200)
Dauer: 46 Minuten
Ursprüngliches Sendedatum: Donnerstag, 29. April 2010
Erfahren Sie von Andrew Marshall vom MSEC, welchen Bedrohungen das Cloud Computing ausgesetzt ist und wie die Windows Azure-Architektur mit diesen Bedrohungen umgeht. Zudem wird darauf eingegangen, wie die integrierten Sicherheitsfunktionen von Windows Azure genutzt werden können, um Anwendungen zu schützen, und wie Dienste zur Minimierung der Angriffsfläche entworfen werden.
Herunterladen: WMV | Zune | WMA | MP3 | PDF

Sicherheit im Azure-Identitätsverbund mit ADFS 2.0 (Stufe 300)
Dauer:
54 Minuten
Ursprüngliches Sendedatum: 1. April 2010
John Steer, Security Architect, erklärt, wie mit dem Sicherheitstokendienst (STS) Active Directory Federation Services (ADFS) 2.0, vormals Geneva Server genannt, eine Azure-Anwendung erstellt wird, die eine Backend-Authentifizierung ermöglicht.
Herunterladen: WMV | Zune | WMA | MP3 | PDF

Bereitstellen und Implementieren einer sicheren Cloud-Infrastruktur (Stufe 200)
Dauer:
49 Minuten
Ursprüngliches Sendedatum: 23. März 2010
In diesem Security Talk wird vermittelt, wie Microsoft durch ein spezielles Framework von Prozessen und Technologien eine sichere Cloud Computing-Infrastruktur bereitstellt.
Herunterladen: WMV | Zune | WMA | MP3 | PDF

Compliance Framework und bewährte Methoden für Onlinedienste (Stufe 200)
Dauer: 49 Minuten
Ursprüngliches Sendedatum: 9. März 2010
Mark Estberg und John Howie stellen das von Microsoft entwickelte Compliance Framework vor. Dieses Framework basiert auf langjähriger Erfahrung im Umgang mit Sicherheitsrisiken, um die Konformität von Onlinediensten herzustellen und zu wahren.
Herunterladen: WMV | Zune | WMA | MP3 | PDF

On-Demand-Webcasts

Verwenden von auf Standards basierenden Internet Explorer-Funktionen zum Schutz von Anwendungen (Stufe 200)
Länge: 53 Minuten
Ursprüngliches Sendedatum: 13. Mai 2010
Erfahren Sie, wie Sie die auf Standards basierenden Internet Explorer-Funktionen verwenden können, um die von Ihnen entwickelten Anwendungen zu schützen.
Herunterladen: WMV | Zune | WMA | MP3 | PDF

Acht Möglichkeiten, wie Internet Explorer zum Schutz von Benutzern beitragen kann, die online sind (Stufe 200)
Länge: 52 Minuten
Ursprüngliches Sendedatum:22. April 2010
Pete LePage untersucht eingehend die wichtigsten acht Sicherheitsfunktionen von Internet Explorer 8 und zeigt, wie diese Funktionen zum Schutz Ihrer IT-Infrastruktur beitragen.
Herunterladen: WMV | Zune | WMA | MP3 | PDF

On-Demand-Webcasts

Data Governance für Datenschutz und Einhaltung gesetzlicher Bestimmungen: Verwalten technologischer Risiken (Teil 3 von 4)
Dauer:
47 Minuten
Ursprüngliches Sendedatum: 30. März 2010
Wir besprechen die Tools, mit denen Organisationen Sicherheits- und Datenschutzrisiken im Kontext des Informationslebenszyklus bewerten können, und wir erläutern technische und andere Maßnahmen zur Handhabung dieser Risiken entsprechend der Risikotoleranz der Organisation.
Herunterladen: WMV | Zune | WMA | MP3 | PDF

Data Governance für Datenschutz und Einhaltung gesetzlicher Bestimmungen: Personen und Prozesse (Teil 2 von 4)
Dauer:
60 Minuten
Ursprüngliches Sendedatum: 11. März 2010
Wir untersuchen die zentralen Funktionen in Bezug auf Personen und Prozesse, die erforderlich sind, um Data Governance für Datenschutz und Einhaltung von gesetzlichen Bestimmungen zu ermöglichen.
Herunterladen: WMV | Zune | WMA | MP3 | PDF

Argumentation für Data Governance zur Wahrung von Datenschutz und Einhaltung gesetzlicher Bestimmungen (Teil 1 von 4)
Dauer:
60 Minuten
Ursprüngliches Sendedatum: 28. Januar 2010
Dieser Webcast richtet sich an IT-Experten und technische oder betriebswirtschaftliche Entscheidungsträger, die die wichtigsten Probleme in Bezug auf den Datenschutz und die Einhaltung gesetzlicher Bestimmungen verstehen möchten und wissen möchten, was Data Governance ist, was darunter fällt und auf welche Weise Data Governance die IT-Governance und -Konformität ergänzt.
Herunterladen: WMV | Zune | WMA | MP3 | PDF

On-Demand-Webcasts

Harmonisieren der Einhaltung gesetzlicher Sicherheitsvorschriften und des Sicherheitsentwicklungszyklus (Stufe 100)
Dauer:
60 Minuten
Ursprüngliches Sendedatum: 11. März 2010
In diesem Video gehen wir auf einige der Möglichkeiten ein, wie ein Programm mit dem Schwerpunkt „Einhaltung der Sicherheitsbestimmungen“ mit der Sicherheitsentwicklungsdisziplin in Einklang gebracht werden kann, um Ihre Softwareentwicklungsmethoden zu verbessern.
Herunterladen: WMV | Zune | WMA | MP3 | PDF

Erfahrungen aus der Implementierung des Sicherheitsentwicklungszyklus (SDL) (Stufe 200)
Dauer:
56 Minuten
Ursprüngliches Sendedatum: 11. März 2010
In diesem Video informieren wir Entwickler über die Erfahrungen, die während der Implementierung des Sicherheitsentwicklungszyklus (Security Development Lifecycle, SDL) in einem großen Versicherungsunternehmen gewonnen wurden. Wir beschreiben die allgemeine SDL-Implementierung und erläutern spezielle Techniken, die von den Entwicklern eingesetzt wurden. Entwicklern sollen damit spezielle Techniken zur Verbesserung der Sicherheit der Software an die Hand gegeben werden, und es soll die Rolle der Entwickler im SDL erläutert werden.
Herunterladen: WMV | Zune | WMA | MP3 | PDF

 

Bevorstehende Webcasts

Verwenden des Microsoft Security Intelligence Report, Ausgabe 8, in einer sich entwickelnden Bedrohungslage (Stufe 200)
Senior Product Manager Frank Simorjay geht auf handlungsorientierte Strategien, Problembehebungen und Gegenmaßnahmen ein, die zum Verständnis beitragen können, wie Sie die IT-Investitionen Ihrer Organisation angesichts der im zweiten Halbjahr 2009 beobachteten Daten schützen können.
Dauer: 60 Minuten
Donnerstag, 15. Juli 2010
10:00–11:00 Uhr (Pacific Time)

On-Demand-Webcasts

Überblick über den Microsoft Security Intelligence Report, Ausgabe 8 (Stufe 200).
Dauer:
47 Minuten
Ursprüngliches Sendedatum: 27. Mai 2010
Khalid Kark, Vice President und Hauptanalyst von Forrester Research, diskutiert mit Sicherheitsexperten von Microsoft die sicherheitsrelevanten Ergebnisse, die im letzten Halbjahr 2009 beobachtet und in der achten Ausgabe des Microsoft Security Intelligence Report (SIRv8) erfasst wurden.
Herunterladen: WMV | Zune | WMA | MP3

Microsoft Security Intelligence Report, Ausgabe 7, in einer sich entwickelnden Bedrohungslage (Stufe 200)
Dauer:
57 Minuten
Ursprüngliches Sendedatum: 12. April 2010
Tim Rains, Product Manager in der Gruppe „Microsoft Trustworthy Computing“, diskutiert den Microsoft Security Intelligence Report (SIRv7).
Herunterladen: WMV | Zune | WMA | MP3 | PDF

 

On-Demand-Webcasts

Datenschutz von der Anwendung zur Datenbank (Stufe 300)
Dauer:
65 Minuten
Ursprüngliches Sendedatum: 18. März 2010
Il-Sung Lee und Raul Garcia diskutieren einige der Aspekte, die sowohl Anwendungsentwickler als auch Datenbankadministratoren berücksichtigen sollten, um die Datensicherheit zu erhöhen. Zu den besprochenen Themen zählen die Sicherung des Netzwerkkanals, der Einsatz ordnungsgemäßer Authentifizierung, neue Authentifizierungsfunktionen von Microsoft SQL Server 2005, Ausführungskontexte, Datenbankverschlüsselung und häufige Fehler und Probleme in Bezug auf die Sicherheit von Microsoft SQL Server.
Herunterladen: WMV | Zune | WMA | MP3 | PDF

Schützen der Daten mithilfe der Verschlüsselung in SQL Server (Stufe 300)
Dauer:
60 Minuten
Ursprüngliches Sendedatum: 26. Februar 2010
Wir bieten einen Überblick über die Verschlüsselungsfunktionen von SQL Server und besprechen zudem die wichtigsten Verwendungsmöglichkeiten, Stärken und Schwächen der einzelnen Verschlüsselungstechnologien, einschließlich transparenter Datenverschlüsselung (Transparent Data Encryption, TDE) und erweiterbarer Schlüsselverwaltung (Extensible Key Management, EKM).
Herunterladen: WMV | Zune | WMA | MP3 | PDF

Überprüfen mit SQL Server 2008 (Level 300)
Dauer:
60 Minuten
Ursprüngliches Sendedatum: 25. Februar 2010
Hier werden die neuen Überprüfungsfunktionen von Microsoft SQL Server 2008 ausführlich vorgestellt. Diese Funktionen sind besonders wichtig für Kunden, die Wert auf Sicherheit legen, insbesondere für diejenigen Kunden, die gesetzliche Bestimmungen einhalten müssen. Sie bieten einige Vorteile gegenüber den früheren Überprüfungslösungen, darunter Leistungsvorteile, mehrere Protokollziele und granulare Überprüfung. Außerdem diskutieren und zeigen wir Fallbeispiele und Szenarien für den Einsatz der Überprüfungsfunktion von SQL Server.
Herunterladen: WMV | Zune | WMA | MP3 | PDF

On-Demand-Webcasts

File Fuzzing – Theorie und Praxis (Stufe 300)
Dauer: 60 Minuten
Wir erklären, wie das File Fuzzing funktioniert, konzentrieren uns aber hauptsächlich darauf, wie es in der Praxis mit selbst entwickelten und kommerziell verfügbaren Tools eingesetzt werden kann. Wir zeigen, wie die Eingabe generiert und der Testprozess automatisiert werden kann. Zudem wird diskutiert, ob sich gesamte Suchräume abdecken lassen, und es werden verschiedene Aspekte sowie Vor- und Nachteile bei der Auswahl verschiedener Angriffsvektoren besprochen.
Dienstag, 15. Juni 2010
9:00 - 10:00 Uhr Pazifische Zeit

Verwaltung von Richtlinien und Standards in Compliance Mapper (Stufe 200)
Dauer:
46 Minuten
Ursprüngliches Sendedatum: 29. März 2010
Steve Crutchley zeigt, wie die Compliance Mapper-Plattform den Entwurf sicherer Anwendungen beschleunigt und wie diese Plattform verwendet werden kann, um bestimmte Aspekte von Entwurfsanforderungen dem Inhalt von rechtlichen Bestimmungen, Richtlinien und bewährten Methoden zuzuordnen.
Herunterladen: WMV | Zune | WMA | MP3 | PDF

Erkennen und Beheben von Sicherheitsproblemen mit dem Codeanalysetool .NET (Stufe 200)
Dauer:
60 Minuten
Ursprüngliches Sendedatum: 25. Februar 2010
Wir bieten eine allgemeine Übersicht über das Codeanalysetool .NET (CAT.NET) von Microsoft, insbesondere über die Analysemodule und den Einsatz der Datenflussanalyseregeln und der Konfigurationsregeln in einer Anwendung.
Herunterladen: WMV | Zune | WMA | MP3 | PDF

 

On-Demand-Webcasts

Windows 7 Security Talk (Teil 3 von 3)): Datenschutz & Sicherheitsanleitungen (Stufe 200)
Dauer: 60 Minuten
Ursprüngliches Sendedatum: Freitag, 18. Juni 2010
In diesem dritten Webcast der Reihe „Window 7 Security Talk“ erklärt Paul Cooke, auf welche Weise das Betriebssystem Windows 7 zum Schutz vertraulicher Unternehmensdaten beiträgt, und er beschreibt, wie die Desktopumgebung mit Active Directory und Gruppenrichtlinienobjekten geschützt werden kann.
Herunterladen: WMV | Zune | WMA | MP3 | PDF

Windows 7 Security Talk (Teil 2 von 3)): Netzwerksicherheit und Anwendungssteuerung (Stufe 200)
Dauer: 60 Minuten
Ursprüngliches Sendedatum: Freitag, 21. Mai 2010
In diesem zweiten Webcast der Reihe „Window 7 Security Talk“ geht Paul Cooke auf die Netzwerkkomponenten des Betriebssystems Windows 7 ein, einschließlich DirectAccess und Netzwerkzugriffsschutz, und er beschreibt, wie Windows 7 mithilfe von AppLocker auf sichere Weise bereitgestellt werden kann.
Herunterladen: WMV | Zune | WMA | MP3 | PDF

Windows 7 Security Talk (Teil 1 von 3)): Eine sichere Plattform (Stufe 200)
Dauer: 60 Minuten
Ursprüngliches Sendedatum: 23. Februar 2010

In dieser Folge der Webcastreihe „Window 7 Security Talk“ geht Paul Cooke auf die wichtigsten Sicherheitstechnologien ein, aufgrund derer das Betriebssystem Windows 7 die bislang sicherste Windows-Version ist. Er bespricht Technologien wie die Datenausführungsverhinderung, obligatorische Integritätsstufen, das Windows-Biometrieframework und vieles mehr.
Herunterladen: WMV | Zune | WMA | MP3 | PDF


Kontakt

Haben Sie Kommentare oder Vorschläge zu künftigen Sicherheitswebcasts? Senden Sie eine kurze Beschreibung.

Security Intelligence Report (SIR)
SIR ist eine umfassende Studie der sich entwickelnden Bedrohungslage, die auf Daten von mehr als 500 Millionen Computern in aller Welt basiert.

Microsoft Baseline Security Analyzer (MBSA)
MBSA sucht nach fehlenden Sicherheitsupdates und häufigen Fehlern in der Sicherheitskonfiguration. MBSA kann in Verbindung mit Microsoft Update und Microsoft Windows Server Update Services verwendet werden.