Microsoft 365 - Informationssicherheit & Datenschutz

Die Identität ist der Schlüssel zu allen wichtigen Informationen in unserem digitalen Arbeitsalltag. Sobald ein Angreifer einen Benutzernamen und das zugehörige Passwort besitzt, kann er sämtliche Informationen aus allen vernetzten Tools abgreifen. Identitäten (und Unternehmensdaten) müssen deshalb besonders geschützt werden. Auch eine Microsoft 365 Umgebung erfordert wie jede andere IT-Infrastruktur ein gewisses Maß an Pflege, Monitoring und Sicherheitsoptimierungen.

Microsoft bietet eine Vielzahl an vordefinierten Sicherheitslösungen, die im Rahmen der Mitwirkungspflicht des Anwenders für einen sicheren Tenant konfiguriert werden sollten. Mit unserer pragmatischen Herangehensweise vereinen wir Microsoft Best Practices und Vorgaben des BSI durch unsere umfangreiche Projekterfahrung zu einem stichhaltigen Sicherheitskonzept.

„Mit einem IT-Sicherheitskonzept für Microsoft 365 auf Basis der BSI-Standards bilden wir die Grundlage für die sichere Nutzung von Teams. Mit unserem IT-Grundschutzprofil aus BSI-Bausteinen, unserem benutzerdefinierten Baustein und der Methodik zur Risikobewertung und Abschätzung möglicher Folgen von Datenschutzverstößen identifizieren wir dem individuellen Risiko angemessene Sicherheitsanforderungen.“

Kai Wittenburg

neam IT-Services GmbH

Cloud Security messbar steigern

Sicherheits- und datenschutzkonforme Arbeit in der Cloud – Nutzen Sie unsere Erfahrung.

Seit mehr als 25 Jahren unterstützen wir unsere Kunden beim Aufbau ihres Informationssicherheitsmanagementsystems (ISMS) nach BSI IT-Grundschutz bzw. ISO 27001.

Wir sind ISO 9001 und ISO 27001 zertifiziert.

M365 Sicherheitskonzept

In 2 Minuten zum individuellen Angebot zur Optimierung Ihrer M365 Security.

Ihr Ansprechpartner

Stefan Nowak

Datenschutz*

IT-Sicherheitskonzept

In Abhängigkeit vom Schutzbedarf Ihrer Informationen erhalten Sie eine Reihe von angemessenen Sicherheitsanforderungen. Ausgangsbasis bildet unser Grundschutzprofil mit relevanten Bausteinen des BSI IT-Grundschutz-Kompendiums und unsere eigenen, benutzerdefinierten Bausteine. Die Sicherheitsanforderungen dokumentieren wir in Ihrem ISMS-Tool und begleiten Sie bei der Umsetzung passender Maßnahmen. Alle dafür notwendigen Dokumente bringen wir mit. Wir konfigurieren Ihren Tenant.

zum Tenant Sicherheitskonzept

1.Strategie

Im Rahmen unserer Workshopreihe legen wir gemeinsam Ihre Ziele Ihrer Microsoft 365-Nutzung fest und geben den nachfolgenden Entscheidungen eine Richtung vor. Wir dokumentieren dabei die rechtlichen Rahmenbedingungen, Anforderungen an die Informationssicherheit und den Schutzbedarf und – im Rahmen einer Machbarkeitsstudie – auch die wirtschaftlichen Aspekte. Wir finden die für Sie passende Lizenz.

Wir entscheiden mit Ihnen über das Bereitststellungsmodell und entwerfen eine Roadmap. Ein wichtiger Aspekt ist die Einbeziehung Ihrer Mitarbeiter in dieser frühen Phase.

2.Richtlinien

Ausgehend von Ihren grundsätzlichen Zielen bereiten wir die erforderlichen Richtlinien vor. Darin beschreiben wir die Vorgaben zur späteren Administration, Benutzerverwaltung und -authentisierung, Virenschutz, Protokollierung, Datensicherung, Umgang mit Endgeräten usw.

Wir erstellen die Vorgaben zur Dokumentenlenkung und -klassifizierung mit Vertraulichkeitsstufen, Aufbewahrung bzw. Löschkonzept und Metainformationen.

3. Sicherheitskonzept

Im IT-Sicherheitskonzept identifizieren wir – ausgehend vom Schutzbedarf Ihrer Informationen – die relevanten Sicherheitsanforderungen. Wir nutzen unsere benutzerdefinierten Bausteine, die Bausteine aus dem BSI IT-Grundschutz-Kompendium und unser vorbereitetes Grundschutzprofil. Darin vorbereitet sind Basis- und Standard-Sicherheitsanforderungen gemäß der Vorgehensweisen des BSI-Standards 200-2.

Im Rahmen weiterführender Risikoanalysen und Datenschutzfolgeabschätzungen ergänzen wir weiterführende Sicherheitsanforderungen.

4. Umsetzung

In Absprache mit Ihnen setzen wir die in den Richtlinien und im Sicherheitskonzept festgelegten Anforderungen um. Wir kümmern uns um die Migration Ihrer Benutzer und Daten, koordinieren einen definierten Testbetrieb und die Pilotphase.

Wir schulen und sensibilisieren Ihre Administratoren und Mitarbeiter.

5. Überprüfung

Wir prüfen regelmäßig Ihre Microsoft 365-Umgebung. Microsoft verbessert permanent die Cloud-Produkte, Ihre Anforderungen oder gesetzliche Rahmenbedingungen ändern sich.

Mit Hilfe von Kennzahlen (KPIs) wie Microsoft Compliance Score oder Microsoft Security Score, Performance- und Nutzungsstatistiken “messen” wir Ihre Microsoft 365-Umgebung.

6. Verbesserung

Im Rahmen des kontinuierlichen Verbesserungsprozesses passen wir regelmäßig Ihre Konfiguration an, kümmern uns um Veränderungen und neue Themen im Umfeld Ihrer Microsoft 365 – Nutzung. Ihre Mitarbeiter müssen ihr Wissen auf dem aktuellen Stand halten.

Experts in ...

Vorgehen

Anhand Ihrer Ziele eine Roadmap entwickeln; Dokumentationen, Richtlinien, unterstützende Tools und Best Practices bringen wir mit – voll integriert in Ihr ISMS.

Baustein

Mit unseren vorbereiteten benutzerdefinierten Bausteinen erhalten Sie die passenden Sicherheitsanforderungen für Ihren Schutzbedarf – risikoorientiert.

Grundschutz

Unser Grundschutzprofil enthält alle relevanten Bausteine mit Sicherheitsanforderungen für Ihr Cloud-Vorhaben – flexibel anpassbar an Ihr konkretes Umfeld.

Schutzbedarf

Am Schutzbedarf Ihrer Informationen orientieren sich die Sicherheitsanforderungen nach BSI-Standard für Ihre Informationssicherheit und Datenschutz.

Webinar - m365 Sicherheitskonzept

Erfahrene IT-Sicherheitsexperten kümmern sich um die Sicherheit Ihrer IT-Umgebung.

Termine zu unseren M365 Tecworkshops

Donnerstag, Februar 10, 2022 Februar 10
Donnerstag, März 24, 2022 März 24
Donnerstag, April 7, 2022 April 7
Donnerstag, Juni 2, 2022 Juni 2
Keine Veranstaltung gefunden
Weitere anzeigen

Flyer - Schulungen & Workshops

Online, Präsenz und Inhouse zu Informationssicherheit & IT-Services

FAQ

Als Grundlage für die Security-Konfigurationen dient der Microsofts Secure Score, ein von Microsoft kreierter Index. Auf Basis von Sicherheitsstandards wie BSI IT-Grundschutz und durch unseren Security Best Practices optimieren wir Ihren Tenants, setzt die passenden Einstellungen und erhöht so dessen Secure Score. Über 130 vorkonfigurierte Sicherheitsfunktionen helfen gegen Datendiebstahl, Cyberangriffe und unabsichtliche Datenpannen durch eigene Mitarbeiter zu schützen. Beugen Sie Identitätsdiebstahl mit wirksamen Richtlinien für Passwörter und Authentifizierungen vor. Nutzen Sie spezielle Sicherheitsvorkehrungen für Firmen- oder betrieblich genutzte Privat-Smartphones und andere Devices. Unterbinden Sie ungewollten Zugriff von Dritthersteller-Apps auf Ihre Unternehmensdaten. Verhindern Sie ungewollte Rechteausweitung dank detaillierter Zugriffssteuerung. Behalten Sie die volle Kontrolle über das Teilen und Weiterleiten von Daten. Nutzen Sie unsere Workshopreihe auf Basis ISO27001, BSI IT-Grundschutz. Wir begleiten Sie bei der technischer Umsetzung!

Mircosoft Teams ist hier bestens aufgestellt: Die Plattform unterstützt zahlreiche Sicherheitsstandards wie ISO27001 oder BSI C5. Grundsätzlich erfüllt Teams über 90 nationale, regionale oder auch spezifische Branchenstandards wie z. Bsp. HIPAA oder HITRUST für den Gesundheitssektor. 

In unserer Vorgehensweise zur Einführung berücksichtigen wir Basis- bzw. Standard-Sicherheitsanforderungen aus den Bausteinen des BSI IT-Grundschutz-Kompendiums, die wir bei erhöhtem Schutzbedarf um weitere Maßnahmen ergänzen. Mit unserer Methode zum IT-Risikomanagement können wir auch besondere Datenschutz-Anforderungen für kritische Infrastrukturen erfüllen. Dabei identifizieren wir für Sie angemessene technische und organisatorische Sicherheitsmaßnahmen, wie z. Bsp. Multifaktorauthentisierung, Verschlüsselung, Advanced Threat Protection, Rollen- und Rechtekonzept.

In Cloud-Infrastrukturen reichen Schutzstrategien, die nur die IT-Infrastruktur an sich absichern, nicht mehr aus. Im Wettrüsten mit Angreifern ist die grundlegendste Maßnahme die Sicherste: die Verschlüsselung von sensiblen Daten, sobald sie eine sichere, interne Umgebung verlassen, um in der Cloud verarbeitet oder gespeichert zu werden. Dabei sollten die kryptografischen Schlüssel ausschließlich im Besitz der Anwenderorganisation bleiben, um unberechtigte Datenzugriffe auch durch
externe Administratoren auszuschließen. Eine Lösung nach Stand der Technik muss deshalb ein entsprechendes, vollständig internes Schlüsselmanagement erlauben.
Stand der Technik sind hierbei Lösungen, die wichtige Funktionalität, wie das Suchen oder Filtern von Daten, Reporting oder das automatisierte Verarbeiten der verschlüsselten Daten in Cloud-Anwendungen nicht einschränken.
Gegen welche Bedrohung(-en) der IT-Sicherheit wird die Maßnahme eingesetzt?
Sensible Daten, die in der Cloud gespeichert oder verarbeitet werden, sind auf vielfache Weise kompromittierbar, unter durch:
1. unbefugter Zugriff auf den Cloud-Speicher (durch externe wie interne Nutzer),
2. Zugriff durch externe Administratoren von Cloud-Anbietern oder Datenzentren,
3. Abfangen während der Übertragung zwischen Organisation und Cloud, und
4. Diebstahl vom Cloud-Speicher

1. Ein starkes Passwort wählen
2. Multifaktor-Authentifizierung aktivieren
3. Conditional Access aktivieren
4. Secure Mail Flow aktivieren
5. Security Score im Blick haben

Success Story

Projekte zur Informationssicherheit und zu unseren IT-Services.

News & Events

Event

Security Escape Room

Als Mitglied einer White-Hat Hacker Gruppe wurden Sie beauftragt, einen Penetrationstest in einem Unternehmen durchzuführen. Ihre Aufgabe ist es, die Zielperson zu identifizieren, sich Zugang zum Netzwerk zu verschaffen und die geheimen Unterlagen zu entwenden. Anschließend helfen Sie dabei, mögliche Maßnahmen zur Sicherung des Netzwerkes durchzusetzen.

Weiterlesen »