Start­sei­te » Exper­ti­se » Secu­re Modern Workplace

Secure Modern Workplace mit Microsoft 365

Nicht zuletzt die welt­wei­te Pan­de­mie des COVID-19 Virus zeigt wie wert­voll ein moder­ner siche­rer Arbeits­platz für Unter­neh­men ist, um dau­er­haft pro­duk­tiv zu sein.

Dazu gehört es heu­te zur Selbst­ver­ständ­lich­keit, dass Mit­ar­bei­ter an jedem Ort, jeder­zeit und mit belie­bi­gen Gerä­ten sicher und zuver­läs­sig für Ihr Unter­neh­men arbei­ten können.
Der moder­ne Arbeits­platz ist viel mehr als ein schi­ckes und zuver­läs­si­ges End­ge­rät. Er ist das zen­tra­le Arbeits­me­di­um für vie­le Mit­ar­bei­ter, deren Wert­schöp­fung in ers­ter Linie durch den Ein­satz eines IT-Arbeits­plat­zes erzielt wird. Da die IT immer mehr in die Pro­duk­te vor­dringt, betrifft das nahe­zu alle Mit­ar­bei­ter im Unternehmen.
Gleich­zei­tig ist die Arbeits­platz­aus­stat­tung für die sehr umkämpf­ten Fach­kräf­te ein immer wich­ti­ge­res Kri­te­ri­um für die Wahl des Arbeit­ge­bers. In vie­len Bran­chen ist es mitt­ler­wei­le so, dass sich Arbeit­ge­ber um Mit­ar­bei­ter bewer­ben und nicht umgekehrt.
Den­noch stellt die Bereit­stel­lung eines moder­nen und vor allen Din­gen siche­ren Arbeits­plat­zes vie­le Unter­neh­men vor die­se Herausforderungen:

Das muss nicht sein! Moder­ne Soft­ware wie Micro­soft 365 stellt bereits zahl­rei­che wert­vol­le Ser­vices bereit, die, intel­li­gent genutzt, bereits vie­le Sicher­heits­maß­nah­men bieten.

Die neuesten Produkte von Microsoft bieten bereits ein umfangreiches und integriertes Lösungs-Portfolio, dass von anderen Herstellern im Markt bestenfalls ergänzt werden kann. Es bietet Sicherheitsmechanismen für folgende zentrale Bereiche:

Information Protection & Governance

Schüt­zen und ver­wal­ten Ihrer Daten überall

Insider Risk
Management

Iden­ti­fi­zie­ren und reagie­ren Sie auf kri­ti­sche Insi­der Risiken

Discover &
Respond

Schnell ana­ly­sie­ren und rele­van­te Daten erhalten

Compliance
Management

Ver­ein­fa­chung und Auto­ma­ti­sie­rung der Risikobewertung

Dabei ist ein weit verbreiteter Trugschluss, dass
Microsoft nur Microsoft Produkte sicher macht.

Denn mit der umfangreichen Produktsuite von Microsoft 365 können Sie flexibel folgende Mehrwerte erreichen:

  • Sin­gle-Sign on für Tau­sen­de von Anwen­dun­gen auch mit Azu­re Mul­ti-Fac­tor-Authen­ti­ca­ti­on oder Inte­gra­ti­on Ihrer aktu­el­le MFA-Lösung.

  • Über­wa­chung und akti­ver Zugriffs-Schutz Ihrer Daten in Echt­zeit auch für Nicht-Micro­soft-Cloud-Apps und ‑Diens­te.

  • Inte­gra­ti­on in Ihre aktu­el­le Data-Loss-Pre­ven­ti­on-Lösung.

  • Ver­wal­tung Ihrer Daten­klas­si­fi­zie­rung und Schutz, wenn E‑Mails oder Doku­men­te an Nicht-Micro­soft-Platt­for­men über­tra­gen werden.

  • Schutz für E‑Mails und Datei­en auf jedem Gerät (Win­dows, Mac, iOS oder Android).

  • Erwei­te­rung von Micro­soft-Daten-Labels und ‑Schutz für allen intern Anwen­dun­gen oder Nicht-Microsoft-Lösungen.

  • Inte­gra­ti­on der Sicher­heits­si­gna­le aus dem Intel­li­gent Secu­ri­ty Graph von Micro­soft in Ihr SIEM.

  • Schutz für Workloads, die in der Cloud aus­ge­führt wer­den, sowohl für Win­dows als auch für Linux.

Microsoft 365 adressiert reale
Sicherheitsherausforderungen vieler Unternehmen:

Unsere Leistungen für Sie:

Datensicherheit für den Workplace

Vertraulichkeit, Integrität  und Sicherheit

Das bedeu­tet für Sie kon­kret: Iden­ti­täts­ge­trie­be­ne Sicher­heit und Absi­che­rung des Front-End auf allen Geräten:

  • Gehen Sie über siche­re Kenn­wör­ter hin­aus und schüt­zen Sie sich vor Iden­ti­täts­ri­si­ken, wäh­rend Sie poten­zi­el­le Ver­stö­ße auto­ma­tisch iden­ti­fi­zie­ren, bevor die­se Scha­den anrichten.

  • Imple­men­tie­rung von risi­ko­ba­sier­ten, beding­ten Daten-Zugriff und Multi-Factor-Authentication.

  • Ein­rich­tung erwei­ter­ter Sicherheitsberichte.

  • Iden­ti­fi­zie­ren der hoch­ris­kan­ten Nut­zung von Cloud-Apps, außer­ge­wöhn­li­chem Benut­zer­ver­hal­ten, Erken­nung unge­wöhn­li­cher Down­loads, Ver­hin­dern von Bedrohungen.

Sichere Inhalte und Daten

Schutz von Inhalten bei der Erstellung, Übertragung und Benutzung

Ver­wen­den Sie Cloud-Anwen­dun­gen, ohne Unter­neh­mens­in­for­ma­tio­nen zu gefähr­den, indem Sie Schutz­me­cha­nis­men hin­zu­fü­gen, von Zugriffs­rech­ten bis hin zur Datenverschlüsselung.

  • Shadow IT-Erken­nung: Apps und Risikobewertung.

  • Intel­li­gen­te Klas­si­fi­zie­rung und Kenn­zeich­nung von Inhalten.

  • Doku­ment­ver­schlüs­se­lung, Nach­ver­fol­gung und Widerruf.

  • Über­wa­chen frei­ge­ge­be­ner Datei­en und Reagie­ren auf poten­zi­el­le Lecks.

  • Daten­tren­nung auf Gerä­te-/App-Ebe­ne.

Absicherung von Endgeräten

Verwaltete Unternehmensgeräte oder BYOD

Ver­wal­ten Sie Unter­neh­mens- und BYO-Gerä­te, um Daten zu ver­schlüs­seln und Com­pli­an­ce sicher­zu­stel­len, ver­däch­ti­ge Akti­vi­tä­ten auto­ma­tisch zu erken­nen und kom­pro­mit­tier­te Gerä­te schnell zu blo­ckie­ren, zu iso­lie­ren oder zu löschen.

  • Beding­ter Zugriff.

  • Gerä­te- und App-Zugriffs­ebe­nen­steue­rung: PIN.

  • Gerä­te- und App-Ver­schlüs­se­lung im Ruhezustand.

  • Ein­schrän­kun­gen spei­chern, kopie­ren, einfügen.

  • Daten­lö­schung auf Gerä­te- und App-Ebene.