Tim Mittermeier
Tim Mittermeier ist Head of Cybersecurity. Nach seinem Masterstudium der Luft- und Raumfahrttechnik an der Universität der Bundeswehr München durchlief er verschiedene militärische Verwendungen und war mehrere Jahre am Forschungsinstitut Cyber Defence CODE tätig.
Im Anschluss setzte er seine zivile Karriere als Head of Red Teaming and Penetration Testing bei einer internationalen Beratungsgesellschaft in München fort. In dieser Tätigkeit betreute er eine Vielzahl verschiedener Cybersecurity-Projekte für namhafte Kunden.
Im November 2024 übernahm er den Bereich Cybersecurity bei der Corporate Trust. Seine Fachgebiete sind die Sicherheit von hybriden und Cloud-Infrastrukturen. Seine umfangreiche Erfahrung im Bereich der technischen Sicherheitsanalysen ist die Grundlage, um zielgerichtet Maßnahmen für seine Kunden zu entwickeln, welche zu einer nachhaltigen und kosteneffizienten Steigerung des Sicherheitsniveaus führen.
Beiträge
Dieser Workshop steht ganz im Zeichen des Microsoft-Cloud-Ökosystems.
Der Referent erläutert zunächst die technologischen Grundlagen der Cloud-Plattform Azure und des Identitäts- und Zugriffsmanagements Entra ID.
Anschließend erhalten Sie einen Einblick in das Vorgehen realer Angreifer, die etwa Passwortangriffe oder Phishing-Methoden nutzen, um Benutzerkonten zu kompromittieren und unautorisierten Zugriff auf Daten und Funktionen zu erhalten. Erfahren Sie, wie Sie die Microsoft-Bordmittel nutzen, um Ihre hybride oder Cloud-Infrastruktur erfolgreich und gemäß Zero-Trust-Prinzipien abzusichern.
Unter anderem werden folgende Themen behandelt und anhand von Praxisbeispielen veranschaulicht:
Kennwortschutz
Authentifizierungsmethoden
Migration der legacy Per-User MFA
Bedingter Zugriff
- Zuweisungen
- Zugriffssteuerung
- Was-wäre-wenn-Tool
- Vorlagen für bedingten Zugriff
Empfohlene Richtlinien
Microsoft Entra Identity Protection
- Risikoerkennungen (Risk detections)
- Konfigurieren von Richtlinien
Privileged Identity Management
Microsoft Defender und Sentinel
- Defender XDR
- Defender for Cloud
- Defender for Endpoint
- Defender for Identity
- Cloud-natives SIEM Microsoft Sentinel
Abschließend erhalten Sie eine Übersicht über Werkzeuge, die Sie zum Auditieren der eigenen Umgebung und dem Identifizieren von Abdeckungslücken und Fehlkonfigurationen verwenden können.
Die Popularität Cloud-basierter Dienste ist weiterhin ungebrochen und die Hyperscaler nutzen ihre Marktmacht, um ihre Kunden mit Nachdruck zur Nutzung der jeweiligen Cloud-Ökosysteme zu drängen. Um eine möglichst nahtlose Integration in bestehende IT-Infrastrukturen zu ermöglichen, werden diese Dienste als hybride Infrastrukturen mit bestehenden On-Premises-Lösungen vernetzt.
Der daraus resultierenden Benutzerfreundlichkeit stehen jedoch eine Schwächung bestehender Sicherheitsgrenzen und die Gefahr der ungewollten Preisgabe sensibler Informationen entgegen. Ebenso missbrauchen Angreifer die entstehende Angriffsoberfläche und die weltweite Erreichbarkeit der Cloud-Endpunkte, um Systeme und Identitäten zu kompromittieren.
Erfahren Sie in diesem Vortrag, wie Cloud- und hybride Infrastrukturen sicher geplant, bereitgestellt und betrieben werden. Der Referent beschreibt grundlegende Sicherheitsmerkmale bekannter Cloud-Ökosysteme, erläutert Angriffsverfahren und entsprechende Härtungsmaßnahmen und präsentiert Strategien zur Absicherung und regelmäßigen Auditierung.