Ich arbeite seit 10 Jahren mit Microsoft-Kunden in den Bereichen nationale Sicherheit und Verteidigung zusammen – in den USA und weltweit. Cybersicherheit hat für diese Kunden zweifellos die höchste Priorität, denn es steht viel auf dem Spiel: die nationale Sicherheit, militärische Aktionen sowie klassifizierte und vertrauliche Informationen. Die Cybersicherheit ist allgegenwärtig und wird immer wichtiger, da sich die Länder zunehmend auf die IT als unverzichtbaren Bestandteil ihrer kritischen Infrastruktur verlassen. Ich schätze die Treffen mit den Personen, die mit dem Schutz der öffentlichen und nationalen Sicherheit beauftragt sind – ob militärische oder zivile Instanzen eines Landes, Geheimdienste, Vollstreckungsbehörden oder andere Organisationen. Hier erfahren Sie, worüber wir in der Regel sprechen.

Cybersicherheit

Die Sicherheit in einer„Cloud first, Mobile first“-Welt erfordert einen neuen Ansatz. Datenzugriff, -verwendung und -freigabe erfolgen On-Premises und in der Cloud und lassen traditionelle Sicherheitsgrenzen verschwinden. Für diese anspruchsvolle Cybersicherheit und die digitale Transformation, die für die nationale Sicherheit und den Schutz von Ressourcen vor neuen Bedrohungen erforderlich sind, greift Microsoft auf unsere umfassende Plattform, einzigartige Intelligence und Partnerschaften zurück. Wir helfen Kunden mit effektiven Sicherheitsmechanismen für Identitäten, Geräte, Daten und Apps sowie der Infrastruktur dabei, die Sicherheit mit der Unterstützung von Anwendern in Einklang zu bringen. Unser Ansatz schützt die Daten eines Unternehmens vor unbefugtem Zugriff, zeigt Angriffe und Datenschutzverletzungen auf und hilft dem entsprechenden IT-Team, zu reagieren und künftige Angriffe zu verhindern. Das Microsoft-Modell „Schützen, Erkennen, Reagieren“ basiert auf unserer umfassenden Erfahrung im:

  • Betreuen von mehr als 200 privaten und kommerziellen Clouddiensten
  • Aktualisieren von mehr als 1 Milliarde Geräten pro Monat
  • Verarbeiten von über 300 Milliarden Authentifizierungen pro Monat
  • Analysieren von mehr als 200 Milliarden E-Mails pro Monat
  • Prüfen von 18 Milliarden Webseiten/Abfragen pro Monat

Das sichere, moderne Unternehmen

Das sichere, moderne Unternehmen von Microsoft schützt die vier Kernbereiche: Identität, Daten und Apps, Infrastruktur sowie Geräte.

  • Identität: Die Identität ist der wichtigste Sicherheitsperimeter. Der Schutz von Identitätssystemen, Administratoren und Anmeldedaten hat höchste Priorität.
  • Apps und Daten: Sicherheitsinvestitionen werden mit Unternehmensprioritäten wie das Identifizieren und Schützen von Kommunikation, Daten und Anwendungen in Einklang gebracht.
  • Infrastruktur: Die Ausführung erfolgt auf einer modernen Plattform, und Cloud-Intelligence wird zum Erkennen und Beheben von Schwachstellen und Angriffen eingesetzt.
  • Geräte: Der Zugriff auf Ressourcen erfolgt auf vertrauenswürdigen Geräten mit Hardwaresicherheitsbewertung, hervorragendem Benutzerkomfort und innovativer Bedrohungserkennung.

Microsoft-Lösungen

Da wir von Beginn an auf die Sicherheit von Microsoft-Produkten und -Dienstleistungen setzen, stellen wir eine umfassende, agile Plattform bereit, um Endgeräte besser zu schützen, Bedrohungen schneller zu erkennen und auf Sicherheitsverletzungen in den größten Unternehmen zu reagieren – darunter auch diejenigen mit den anspruchsvollsten Anforderungen an die Cybersicherheit. Hier finden Sie einige Beispiele:

Verbesserte Sicherheit in Windows 10:

  • Bessere Authentifizierung schon vor dem Starten
  • Deaktivierung des Hot-Plugs für Direct Memory Access (DMA), bis der Benutzer sich angemeldet hat
  • Automatische Geräteverschlüsselung mit Azure Active Directory (AAD)-Anmeldung bei Windows
  • Unterstützung der Sicherung des BitLocker-Wiederherstellungskennworts für AAD
  • BitLocker-Unterstützung für virtuelle Maschinen über Virtual Trusted Platform Module (vTPM).

Azure Security Center basiert auf vier Säulen der Sicherheit:

  • Transparenz und Kontrolle für alle verteilten Cloud-Bereitstellungen
  • Nie dagewesene Agilität, damit IT- und Sicherheitsexperten sowie DevOps-Teams durch richtlinienbasierte Sicherheitsempfehlungen schnell von der Cloudeffizienz profitieren können.
  • Schutz vor Bedrohungen durch bessere Sicherheitssignale und -benachrichtigungen, die auf kontextbezogener Threat Intelligence aus den umfassenden globalen Intelligence-Ressourcen und -Erfahrungen von Microsoft basieren.
  • Sorgenfreie Bereitstellung, da Entwicklung, Prozesse und Infrastruktur auf Azure erfolgen.

Microsoft Enterprise Mobility + Security (EMS) eignet sich hervorragend für Office 365-Kunden, die den Schutz Ihrer Office 365-Daten verbessern möchten.

  • Azure Active Directory Premium ist eine umfangreiche, hochgradig verfügbare Cloudlösung für die Identitäts- und Zugriffsverwaltung, die wesentliche Verzeichnisdienste, eine erweiterte Identitätskontrolle und die Verwaltung des Anwendungszugriffs vereint.
  • Microsoft Intune ermöglicht die Verwaltung mobiler Geräte, mobiler Anwendungen und PCs über eine einzige Konsole.
  • Microsoft Cloud App Security bietet stärkere Sichtbarkeit, Kontrollmöglichkeiten und erweiterten Bedrohungsschutz für alle Cloudanwendungen im Netzwerk.
  • Azure Information Protection bietet umfassenden Datenschutz beim internen und externen Freigeben von Dateien, z. B. Optionen zur automatischen Klassifizierung und Kennzeichnung von Dateien anhand ihrer Vertraulichkeit.
  • Microsoft Advanced Threat Analytics schützt On-Premises-Ressourcen vor gezielten fortschrittlichen Angriffen durch automatisches Analysieren, Lernen und Erkennen von normalem und auffälligem Verhalten von Entitäten (Benutzer, Geräte und Ressourcen)
  • FastTrack for EMS umfasst Ressourcen, Tools und Experten, die bei Ihnen und Ihren Anwendern für eine erfolgreiche EMS-Einführung sorgen.

Unser Ziel ist das Erfüllen der Anforderungen von Regierungsorganisationen an Vertrauen, Sicherheit und Compliance zum Schutz von vertraulichen Daten. Nehmen Sie Kontakt mit uns auf, um über Ihre Anforderungen an die Cybersicherheit zu sprechen. Hier erfahren Sie mehr: