Microsoft 365 - Security

Cloud Umgebungen bieten zahlreiche neue Angriffsflächen, die von Cyberkriminellen für verschiedenste Angriffsstrategien genutzt werden. Jedoch ergeben sich dank intelligenter Cloud Technologien umfassende Sicherheitslösungen, die eine klassische On-Premises-Umgebung so nicht leisten kann. Die Sicherheit Ihres digitalen Arbeitsplatzes kann nicht mehr durch eine klassische Perimeter-Firewall gewährleistet werden, da Mitarbeiter von überall, in verschiedenen Netzwerken, mobil oder von Zuhause arbeiten. Die neuen Mechanismen zielen darauf ab Identitäten und Zustände zu schützen. Wir unterstützen Sie bei der Evaluierung und Implementierung der Microsoft 365 & Azure Security Tools, auf Wunsch auch nach IT-Grundschutz (BSI), ISO 27001 oder TISAX®.

Microsoft 365 nimmt mittlerweile eine zentrale Rolle ein, Schützen Sie sich und Ihre Informationen durch die integrierten Sicherheitslösungen.

Cloud Security messbar steigern

Wir unterstützen Sie mit einem Security Assessment bei der Optimierung Ihrer Sicherheit in den Bereichen Identitäten, Geräte, Daten und Infrastruktur. Zusätzlich unterstützen wir bei der Systemsicherung und Datenintegrität durch automatische Datensicherungen.

Wir bieten eine Reihe von Workshops sowie individuelle Projektunterstützung zur Absicherung Ihrer Microsoft 365 & Azure Umgebung an.

Seit mehr als 25 Jahren unterstützen wir unsere Kunden beim Aufbau ihres Informationssicherheitsmanagementsystems (ISMS) nach BSI IT-Grundschutz bzw. ISO 27001.

Wir sind ISO 9001 und ISO 27001 zertifiziert.

„Es war nie einfacher von überall zu arbeiten" Auch Angreifer ziehen ihren Nutzen aus dieser Situation, eine klassische Perimeter-Firewall schützt Sie und Ihre Cloud-Umgebung nur noch bedingt vor Cyberangriffen.

Björn Wegge

neam IT-Services GmbH

Cyberangriffen und Datenverlust vorbeugen

Sie nutzen Teams? Bedenken Sie, dass nun ebenfalls Exchange Online Postfächer, OneDrive und SharePoint Online genutzt wird.

Schützen Sie sich mit Microsoft Security Tool wie Advanced Threat Protection (ATP) vor Cyberbedrohungen wie Phishing-Mails, schadhaften Links & gefährlichen Anhängen in E-Mails. Mit Azure Information Protection (AIP) verhindern Sie Informationsabflüsse an Dritte durch automatische Verschlüsselung von sensiblen Dokumenten. 

  1. Zugriffsschutz durch Conditional Access in Verbindung mit Multifaktor Authentifizierung
  2. Sicheres Aufbewahren von Daten und E-Mails durch Advanced Threat Protection
  3. Identifizierung und Minimierung der Schatten-IT durch Cloud App Discovery
  4. Schutz der Endpoints durch zentrale Geräteverwaltung mit Intune
    / Endpoint Manager und Microsoft Defender
  1. Data Loss Prevention (DLP)
  2. Office 365 Retention Policies
  3. Automatisches Backup von Exchange Online, Teams, SharePoint, Onedrive

ANGEBOT ANFORDERN

In 2 Minuten Anforderungen konfigurieren und Angebot erhalten

Ihr Ansprechpartner

Hendrik Voß

M365 Security Use Cases im Überblick

Spannt den Bogen über all die nachgelagerten Security & Compliance Features, bzw. setzt die Informationssicherheit Ihres Tenants auf ein solides Fundament.

Wir betreut Ihre Informationssicherheit ganzheitlich, angefangen bei der Konzeptionierung - bis hin zur eigentlichen Implementierung. Sicherheitskonzept gem. BSI IT-Grundschutz inkl. benutzerdefinierten M365 Bausteins und Risikoanalyse, welche zur Datenschutzfolgenabschätzung herangezogen werden kann.

Sie meistern die Tücken Ihrer OnPremise Umgebung, Stand jetzt fehlt Ihnen aber noch der Überblick etwaiger Cloud-Pendants? Im Rahmen unseres Quick Starts präsentieren wir Ihnen praxisorientierte Lösungen, um Bestandslösungen bestenfalls sogar kostenminimierend im Rahmen ohnehin anzuschaffender M365 Lizenzen abzulösen.

Cloud Lösungen sind für Sie kein Neuland mehr und Sie möchten den Blick über den Tellerrand bereits ongeboarderter M365 Lösungen hinaus wagen? Der Readiness Workshop zeigt die ganze Bandbreite der Möglichkeiten, die M365 Features bieten, auf und geht darüber hinaus auf Ihre ind. Bedürfnisse und Anforderungen ein, so dass wir Sie genau dort abholen, wo auch immer Sie gerade stehen.

Mess- und vergleichbare IT-Security! Bewerten Sie das Level Ihrer Informationssicherheit anhand klarer Kennzahlen - Maßnahmenempfehlungen zeigen Ihnen akute Optimierungspotentiale auf und steigern bei Umsetzung unmittelbar Ihren Secure/Compliance Score. Nicht bloß als Gamification Faktor für die Leitungsebene nützlich, sondern handfeste Auswertungsmöglichkeiten über einen chronologischen Verlauf hinweg.

Stichwort PKI für Ihre Security-Bewertung zum Beispiel im Zuge eins ISMS.

Know your Data! Fernab von M365 gebietet es bereits die DSGVO Daten zu klassifizieren. Mittels M365 Boardmittelen mappen wir bestehende Kategorien (oder beraten Sie hinsichtlich best practice) und verknüpfen diese mit erweiterten Funktionen, wie bspw. Data Loss Prevention Polices (Sie entscheiden, welche Kategorien in welcher Art verarbeitet werden dürfen!) bzw. Retention Policies (aufbewahrungsrichtlinien gem. gesetzlicher Grundlagen, bspw. HGB 6/10 Jahre oder auch Bewerbermanagement im Sinne der DSGVO -> Löschung nach 6 Monaten).

Endpoint Security nativ integriert in das bestehende Betriebssystem - verwalten Sie sämtliche Settings zentral im Endpoint Management und nutzen Sie die Fülle an Informationen, die unmittelbar auf Systemebene erhoben werden. Als USP im Vergleich zu Mitbewerbern - der Microsoft Defender zeigt Ihnen bspw. ohne weitere Tools auf einen Blick, welche Endpoints in Ihrer Umgebung von aktuellen CVEs (Bekannte Schwachstellen und Anfälligkeiten) betroffen sind.

Überwachung von Benutzern, Entitätsverhalten und -aktivitäten mit lernbasierter Analyse. Identifikation und Untersuchung verdächtiger Benutzeraktivitäten durch KI.

Visualisieren Sie den Health-Status Ihrer gesamten Azure-, AWS-, GCP-Cloud-Infrastruktur.

Multifaktor Authentifizierung (MFA) gilt als Stand der Technik gesetzt - doch auch hier lauern Tücken. Schützen Sie Ihre Umgebung, indem Sie klar definieren, wer, wann, wo und mittels welchen Endgerätes Zugang auf welche Informationen erhält. Beispiel gefällig? Kreditkarten Anbieter leben dies seit Jahren vor: "impossible travel".

Fragen Sie den Cyber-Security Experten

Stellen Sie Ihre Fragen unserem Experten bis zu 30 Minuten kostenlos

In Fünf Schritten zur M365 Cyber-Security Strategie

1. Erfassung IST-Zustand

Aufnahme der IST-Situation, wir geben während diesem Prozess schon Beispiel und Best Practices. Wir identifizieren so bereits Schwachstellen und Gefahrenzonen mit erhöhtem Sicherheitsrisiko.

2. Definition SOLL-Zustand

Definition von Projektzielen, gewünschte Sicherheitslevel sowie den Projektrahmen.

3. Überblick & Planung

Wir geben Ihnen anhand der Projektziele einen Überblick über Tools und Vorgehensweisen. In diesem Zuge legen Sie fest ob eine Umsetzung eigenständig oder gemeinsam durchgeführt wird.

4. Umsetzung der Strategie

In diesem Schritt wird die angestrebte Strategie umgesetzt. Tools und Anwendungen werden konfiguriert und auf Wunsch innerhalb eines Workshops erörtert.

5. Pflege und Weiterentwicklung

Wir unterstützen Sie mit unterschiedlichen Wartungs- und Pflegemodellen im Bereich Ihrer M365 Sicherheit und begleiten Sie mit der stetigen Weiterentwicklung der Cyber-Sicherheits-Strategie.

Webinar - m365 Konformer Schutz von Daten

Live Demo zum Schutz von Daten in M365.

Termine & Preise zu unseren M365 TecWorkshops

Donnerstag, Dezember 1, 2022 Dezember 1
Dienstag, März 7, 2023 März 7
Dienstag, Juni 20, 2023 Juni 20
Dienstag, November 7, 2023 November 7
Keine Veranstaltung gefunden
Weitere anzeigen

Flyer - Schulungen & Workshops

Online, Präsenz und Inhouse zu Informationssicherheit & IT-Services

FAQ

Als Grundlage für die Security-Konfigurationen dient der Microsofts Secure Score, ein von Microsoft kreierter Index. Auf Basis von Sicherheitsstandards wie BSI IT-Grundschutz und durch unseren Security Best Practices optimieren wir Ihren Tenants, setzt die passenden Einstellungen und erhöht so dessen Secure Score. Über 130 vorkonfigurierte Sicherheitsfunktionen helfen gegen Datendiebstahl, Cyberangriffe und unabsichtliche Datenpannen durch eigene Mitarbeiter zu schützen. Beugen Sie Identitätsdiebstahl mit wirksamen Richtlinien für Passwörter und Authentifizierungen vor. Nutzen Sie spezielle Sicherheitsvorkehrungen für Firmen- oder betrieblich genutzte Privat-Smartphones und andere Devices. Unterbinden Sie ungewollten Zugriff von Dritthersteller-Apps auf Ihre Unternehmensdaten. Verhindern Sie ungewollte Rechteausweitung dank detaillierter Zugriffssteuerung. Behalten Sie die volle Kontrolle über das Teilen und Weiterleiten von Daten. Nutzen Sie unsere Workshopreihe auf Basis ISO27001, BSI IT-Grundschutz. Wir begleiten Sie bei der technischer Umsetzung!

Mircosoft Teams ist hier bestens aufgestellt: Die Plattform unterstützt zahlreiche Sicherheitsstandards wie ISO27001 oder BSI C5. Grundsätzlich erfüllt Teams über 90 nationale, regionale oder auch spezifische Branchenstandards wie z. Bsp. HIPAA oder HITRUST für den Gesundheitssektor. 

In unserer Vorgehensweise zur Einführung berücksichtigen wir Basis- bzw. Standard-Sicherheitsanforderungen aus den Bausteinen des BSI IT-Grundschutz-Kompendiums, die wir bei erhöhtem Schutzbedarf um weitere Maßnahmen ergänzen. Mit unserer Methode zum IT-Risikomanagement können wir auch besondere Datenschutz-Anforderungen für kritische Infrastrukturen erfüllen. Dabei identifizieren wir für Sie angemessene technische und organisatorische Sicherheitsmaßnahmen, wie z. Bsp. Multifaktorauthentisierung, Verschlüsselung, Advanced Threat Protection, Rollen- und Rechtekonzept.

In Cloud-Infrastrukturen reichen Schutzstrategien, die nur die IT-Infrastruktur an sich absichern, nicht mehr aus. Im Wettrüsten mit Angreifern ist die grundlegendste Maßnahme die Sicherste: die Verschlüsselung von sensiblen Daten, sobald sie eine sichere, interne Umgebung verlassen, um in der Cloud verarbeitet oder gespeichert zu werden. Dabei sollten die kryptografischen Schlüssel ausschließlich im Besitz der Anwenderorganisation bleiben, um unberechtigte Datenzugriffe auch durch
externe Administratoren auszuschließen. Eine Lösung nach Stand der Technik muss deshalb ein entsprechendes, vollständig internes Schlüsselmanagement erlauben.
Stand der Technik sind hierbei Lösungen, die wichtige Funktionalität, wie das Suchen oder Filtern von Daten, Reporting oder das automatisierte Verarbeiten der verschlüsselten Daten in Cloud-Anwendungen nicht einschränken.
Gegen welche Bedrohung(-en) der IT-Sicherheit wird die Maßnahme eingesetzt?
Sensible Daten, die in der Cloud gespeichert oder verarbeitet werden, sind auf vielfache Weise kompromittierbar, unter durch:
1. unbefugter Zugriff auf den Cloud-Speicher (durch externe wie interne Nutzer),
2. Zugriff durch externe Administratoren von Cloud-Anbietern oder Datenzentren,
3. Abfangen während der Übertragung zwischen Organisation und Cloud, und
4. Diebstahl vom Cloud-Speicher

1. Ein starkes Passwort wählen
2. Multifaktor-Authentifizierung aktivieren
3. Conditional Access aktivieren
4. Secure Mail Flow aktivieren
5. Security Score im Blick haben

Success Story

Projekte zur Informationssicherheit und zu unseren IT-Services.

News

News

Brinova IT-Security Day

In diesem Jahr sind wir wieder live vor Ort auf der it-sa und wir freuen uns auf Sie. Sichern Sie sich ihr jetzt ein kostenloses Ticket für alle drei Messetage und buchen Sie einen unverbindlichen Termin mit unseren Experten.

Weiterlesen »
News

neam auf der it-sa 2022

In diesem Jahr sind wir wieder live vor Ort auf der it-sa und wir freuen uns auf Sie. Sichern Sie sich ihr jetzt ein kostenloses Ticket für alle drei Messetage und buchen Sie einen unverbindlichen Termin mit unseren Experten.

Weiterlesen »