Sie wollen in die Cloud, aber die Sicherheit ist ein großes Problem?
Wir nehmen Cybersicherheit ernst.
Sie befinden sich noch ganz am Anfang Ihres Umstiegs oder sind bereits auf dem Weg in die Microsoft-365-Cloud? Wenn Sie professionelle Hilfe bei der Absicherung Ihrer Umgebung benötigen, wenden Sie sich vertrauensvoll an uns. Wir gewährleisten die Sicherheit Ihrer Benutzer, Daten und Geräte auf einem Niveau, das die Erwartungen übertrifft.
94 % aller Unternehmen nutzen die Cloud. Microsoft ist Branchenführer im Bereich der Cloud-Sicherheit und implementiert Richtlinien und Kontrollen, die denen von On-Premises-Rechenzentren selbst anspruchsvollster Unternehmen entsprechen oder gar übertreffen. Mit der Vielzahl an Compliance-, Verschlüsselungs-, Benutzerzugriffs-, Antispam- und Antiviren-Funktionen bietet das Cloud-Angebot von Microsoft 365 so viele Möglichkeiten wie kaum eine andere On-Premises-Lösung.
Dank des brandneuen Security-Centers gewinnt Microsoft 365 in vielerlei Hinsicht an Bedeutung. Man startet mit dem Secure Score, um Ihre Ausgangssituation zu überprüfen, und folgt den empfohlenen Maßnahmen. Oder Sie suchen sich einen vertrauenswürdigen Partner wie Impactory, der Sie hierbei unterstützt. Vorfälle & Benachrichtigungen, Bedrohungsschutz, Untersuchungen, Richtlinien & Regeln, Hunting, Überwachungsprotokollierung, Defender … es gibt eine Unzahl von Sicherheits- und Compliance-Funktionen, in denen man sich leicht verirren kann. Impactory ist Ihr verlässlicher Begleiter auf Ihrem Weg zu Sicherheit und Compliance mit Microsoft 365.
(Fast) alles kann behoben werden! Impactory analysiert den potenziellen bzw. vorhandenen Verstoß, erstellt einen detaillierten Bericht und einen Plan für die Vorgehensweise nach dem Vorfall. Wir geben Ihnen umfassende Handlungsempfehlungen, wie Sie den Vorfall und weitere Angriffe ähnlicher Art verhindern können, etwa durch Implementierung und Konfiguration von Produkten und Funktionen, Vermeidung von Social-Engineering-Techniken oder die Sensibilisierung Ihrer Anwender für Sicherheitsfragen.
Die meisten erfolgreichen Angriffe der jüngsten Zeit, die zu Datenverletzungen führten, waren das Ergebnis fortschrittlicher Social-Engineering-Techniken. Das Verhalten der Mitarbeiter hat deshalb einen erheblichen Einfluss auf die Informationssicherheit in Ihrem Unternehmen. In der Regel fühlen sich Beschäftigte nicht für die Sicherheitsbelange in Ihrem Unternehmen verantwortlich – wir können Ihnen helfen, dies zu ändern. Wir stellen einen ausgeklügelten Awareness-Plan zur Verfügung, der Angriffssimulationen und weiterführende Schulungsmaterialien für jeden in der Organisation beinhaltet, mit speziellen Aufgaben für diejenigen, die ein „Opfer“ des Tests wurden. Durch die Einführung des Gamification-Ansatzes ermutigen wir alle, Teil Ihres Sicherheitsteams zu sein.
Vielleicht haben Sie ja schon mit einem Provider gearbeitet oder alles intern selbst eingerichtet. Eine doppelte Überprüfung durch einen unabhängigen Auditor ist immer eine gute Idee. Er nennt Ihnen das Gute, das Schlechte und das Unangenehme. Impactory unterstützt Unternehmen jeder Größe und Branche bei der Durchführung von Sicherheitsaudits – unabhängig und in Zusammenarbeit mit anderen vom Auftraggeber bereits genutzten Anbietern.
Was wir Ihnen bieten
Cybersicherheit, die zählt
Wir nehmen Cybersicherheit ernst. Dies gilt auch für die Microsoft-365-Cloud. Doch ohne die Implementierung von Best Practices und einem angemessenen Bewusstsein für Informationssicherheit dauert es meist nicht lange, bis ein Unternehmen Opfer einer Sicherheitsverletzung wird.
Vermeidung von Datenverlust
Wir erarbeiten gemeinsam mit Ihnen Ihre Data-Loss-Prevention-(DLP)-Richtlinien und dokumentieren diese. Dann erstellen wir Richtlinien in Microsoft 365 und stellen sicher, dass wir die richtigen Typen vertraulicher Informationen, Bedingungen, Regeln und Ausnahmen konfigurieren. Wir testen das, was wir erstellt haben, immer mit einer kleinen Teilmenge von Inhalten/Benutzern und fahren dann mit der breiteren Implementierung fort. Mit diesem Angebot können Sie sicher sein, dass Ihre Dateien und E-Mails in Microsoft 365 zu keinem Zeitpunkt in falsche Hände geraten.
Sensibilisierung für Informationssicherheit
Impactory erstellt für Ihr Unternehmen eine detaillierte und umsetzbare Sicherheits-Awareness-Roadmap. Es beginnt mit Workshops zur Definition Ihrer Bedürfnisse, der Planung und Durchführung von technischen Angriffssimulationen und einer Nachbereitung für alle Beteiligten mit besonderem Augenmerk auf die „Opfer“ der Kampagnen. Grundsätzlich empfehlen wir Ihnen, regelmäßige Sicherheitsschulungen und -kontrollen (z. B. Quiz) durchzuführen. Gamification ist nie eine schlechte Idee. So können Sie durch jährliche oder halbjährliche Security-Awareness-Kampagnen, die eine Form von Belohnung beinhalten, jeden „in Ihr Sicherheitsteam“ holen. Schulungen zum Sicherheitsbewusstsein helfen Ihren Anwendern dabei, zu lernen, wie sie missbräuchliche Versuche von Cyberkriminellen erkennen können; sie sind aber auch erforderlich, um einige staatliche Vorschriften einzuhalten.
Informationssicherheitsaudit
Bekanntlich ist IT-Sicherheit nicht allein Sache von Großunternehmen. Entscheiden Sie sich für Impactory, um ein Microsoft 365 Security Assessment durchzuführen, dann helfen wir Ihnen dabei, Ihre Sicherheitsziele und -anforderungen zu überprüfen. Diese unterstützen Sie im Weiteren bei der Erstellung einer priorisierten und umsetzbaren Microsoft-365-Sicherheits-Roadmap, die von Ihrem Team realistisch umgesetzt werden kann. Am Ende unseres Audits erhalten Sie wertvolle Erkenntnisse darüber, wie sicher Ihre Unternehmensdaten sind, wer Zugriff auf Ihre Daten hat, wie Ihre Datenschutzrichtlinien aussehen und ob Sie Ihre Daten auf die sicherste Weise verwalten und speichern. Wir überprüfen Ihre Richtlinien für Datenverlust/Datenlecks, Mechanismen zur Benutzerauthentifizierung, Anmeldeprotokolle, Passwortrichtlinien, Richtlinien für bedingten Zugriff und vieles mehr. Einige der Tipps finden Sie in unserem Blogbeitrag Mit Microsoft 365 schneller zum Compliance-Ziel.
Testimonials
Was unsere Kunden sagen
Zur Anpassung von Enterprise Software an unsere Geschäftsabläufe arbeiten wir seit vielen Jahren mit ‚Impactory‘ zusammen. Das Team von ‚Impactory‘ ist dabei eine Kreative und Flexible Unterstützung, wenn es darum geht Geschäftsprozesse in Software abzubilden.
Impactory hat uns bei der Einführung von Office 365 unterstützt und begleitet uns bis heute. Die Zusammenarbeit ist unkompliziert, effizient und für uns sehr wertvoll. Mittlerweile haben wir Teams als fester Bestandteil unserer virtuellen Teams in Einsatz.
We needed support in one of our international projects and Impactory was a right choice. We received great service together with a profound knowledge which we required. The company also provided necessary flexibility, so the formalities were easily handled. It is a pleasure to collaborate with their professional team.
Wir arbeiten seit mehreren Jahren mit Impactory zusammen und das Team zeichnet sich durch hohe Flexibilität, Professionalität und manchmal nötige Spontanität/Kreativität aus. Impactory ist ein strategischer und technologischer Partner für uns.
Kliemt

Brightsolutions

Netorium

Almawatech

Merck KGaA

csl limited

VDMA

KFT Compliance 4C

Fresenius

Unser Ansatz
Unsere Beratungsleistungen legen die Basis für dauerhaft reibungslose Prozesse.
Analyse
Wir arbeiten mit Ihnen zusammen, um Ihre aktuellen Sicherheitsgrundlagen zu analysieren und zu definieren, welche Bereiche verbesserungswürdig sind. Ganz gleich, ob Impactory nur mit einem einmaligen Sicherheitsaudit oder mit einem längerfristigen Engagement beteiligt ist, wir überprüfen Ihre Sicherheitsmaßnahmen von A bis Z und dokumentieren die Ergebnisse unserer Analyse.

Umsetzung
Sobald wir wissen, wo die Lücken sind und auf welche Bereiche wir uns konzentrieren müssen, beginnen wir mit der Implementierung von Best Practices zum Schutz Ihrer Daten, Benutzer und Geräte vor Sicherheitsbedrohungen, Spam, Malware und Datenverlust. Die Implementierungsphase umfasst oft mehrere Iterationen, um die Feinabstimmung der Einstellungen vorzunehmen. So stellen wir sicher, dass das gewünschte Sicherheitsniveau erreicht und gleichzeitig die Funktionalitäten der von Ihnen verwendeten Tools erhalten bleiben.

Testen
Wir führen unabhängige Penetrationstests und Angriffssimulationen durch und stellen Ihnen entweder die Ergebnisse zur Verfügung oder arbeiten direkt mit den Resultaten. Jede Funktion, die wir implementieren, wird zunächst in einer kleinen Teilmenge der Inhalte/Benutzer getestet, bevor wir mit der breiteren Implementierung fortfahren.

Weiterbildung
Die Schulung Ihres Sicherheitsteams ist wichtig, aber die Schulung sämtlicher Nutzer ist umso wichtiger. Die Mehrzahl der Angriffsversuche gelingt über den Faktor Mensch. Häufige Unterweisungen und Awareness-Maßnahmen sind der Schlüssel, um Ihre Benutzer über alle möglichen Bedrohungen auf dem Laufenden zu halten und sie dazu zu bringen, sich für die Sicherheit Ihrer Organisation verantwortlich zu fühlen.

IMPACTORY
Sie kennen uns?
Sie haben sicher schon einmal von Impactory gehört, denn wir sind auf vielen Messen und Veranstaltungen anzutreffen. Dazu sind unsere Experten als Redner und Moderatoren bei IT-Events aller Art gefragt.
Shareconf

European Sharepoint

Microsoft Ignite

SPS events

Sharepoint forum 2019

European collaboration summit

Wie können wir Ihnen helfen?
Sie möchten gern mehr über unsere Dienstleistungen erfahren oder ein Projekt anfragen? Wir freuen uns über jede Anfrage. Bitte teilen Sie uns einfach kurz mit, wer Sie sind und wobei wir Ihnen helfen können. Wir werden Sie so schnell wie möglich kontaktieren.
FAQ
- Mit dem Microsoft Defender bietet Microsoft 365 ein einheitliches Erlebnis für E-Mail, Kollaboration und Endpunktschutz. Zuvor existierten zwei Anwendungen, die nun zusammengeführt wurden: Defender for Endpoint und Defender for Office 365. Das Tool vereint nun alle Aspekte des Bedrohungsschutzes in Microsoft 365.
- Microsoft Cloud App Security (MCAS) ist ein Cloud Access Security Broker (CASB), der auf mehreren Clouds arbeitet. Es bietet umfassende Transparenz, Kontrolle über den Datenverkehr und ausgefeilte Analysen zur Identifizierung und Bekämpfung von Cyberbedrohungen in all Ihren Cloud-Diensten.
- Azure Information Protection (AIP) ist eine Cloud-basierte Lösung, die es Unternehmen ermöglicht, Dokumente und E-Mails zu erkennen, zu klassifizieren und zu schützen, indem Inhalte mit Etiketten versehen werden. AIP ist Teil der Microsoft-Information-Protection-(MIP)-Lösung und erweitert die von Microsoft 365 bereitgestellten Kennzeichnungs- und Klassifizierungsfunktionen.
- Azure Sentinel ist ein intelligentes Sicherheitsanalyse-Tool bzw. SIEM (Security Information and Event Management), das für die Cloud entwickelt wurde.
- Azure Defender ist in das Azure Security Center integriert und wurde für den Schutz und die Sicherheit von Azure- und Hybrid-Cloud-Workloads entwickelt. Mit erweiterten Erkennungs- und Reaktionsfunktionen (XDR) schützt es vor Bedrohungen wie Brute-Force-Attacken über das Remote-Desktop-Protokoll (RDP) und SQL-Injections.
- Microsoft Authenticator ist ein Tool, mit dem Sie einfach und sicher auf Ihr Konto zugreifen und vom 2FA-Schutz (Zwei-Faktor-Authentifizierung) profitieren können.
- Microsoft Defender Antivirus ist eine Anti-Malware-Komponente von Microsoft Windows.
Microsoft Safety Scanner ist ein Scan-Tool zum Auffinden und Entfernen von Malware auf Windows-Geräten.
- Security Center in Microsoft 365 kombiniert Schutz, Erkennung, Untersuchung und Reaktion auf E-Mail-, Kollaboration-, Identitäts- und Gerätebedrohungen in einem zentralen Portal.
- Vorfälle, Warnungen – einschließlich E-Mail- und Kollaborations- und Endpunkt-Warnungen
- Secure Score – prüfen Sie Ihre Ausgangslage hinsichtlich der Sicherheit und verbessern Sie diese durch die Umsetzung der empfohlenen Maßnahmen
- Übermittlungen – Sie und/oder Ihre Benutzer können Nachrichten an Microsoft zur Analyse übermitteln
- EOP-Funktionen – Anti-Spam, Anti-Phishing-Richtlinien, Nachrichten in Quarantäne
- Eingeschränkte Benutzer
- ATP-Funktionen – sichere Links, sichere Anhänge usw.
- Schutz von Endpunkten
- Exchange-Nachrichtenverfolgung
- Richtlinien und Regeln
- Berichte
- Audit
- Compliance Center in Microsoft 365 beherbergt integrierte Compliance-Lösungen für Informationsschutz, Information Governance, Insider-Risikomanagement, Discovery und vieles mehr. Teil des Compliance-Centers sind:
- Typen von Vertraulichkeitsinformationen
- Vertraulichkeitsbezeichnungen
- DLP-Richtlinien
- Zugriffsrichtlinien (Nutzungsbedingungen)
- Anträge betroffener Personen (DSGVO)
- Aufbewahrungsrichtlinien
- Überwachungsprotokollierung
- Inhaltssuche
- eDiscovery
- Insider-Risikomanagement
- Dokumentationsverwaltung
Advanced Information Governance ermöglicht es Ihnen, wichtige Daten aufzubewahren und unwichtige zu löschen, indem Sie diese auf der Grundlage einer Aufbewahrungs- und/oder Löschungsrichtlinie klassifizieren. Es umfasst intelligente/automatisierte Aktionen wie das Empfehlen von Richtlinien, das automatische Zuweisen von Etiketten zu Daten, das Zuweisen von Etiketten basierend auf sensiblen Datentypen oder Abfragen, die Überprüfung von Dispositionen und die Verwendung von intelligenten Importfiltern. Es enthält auch die Aufsichts-Funktion zum Monitoring der Mitarbeiterkommunikation aus Sicherheits- und Compliance-Gründen.
Advanced Information Governance bietet die folgenden Funktionen:
- Proaktive Richtlinienempfehlungen und automatische Datenklassifizierungen, die es Ihnen ermöglichen, während des gesamten Lebenszyklus der Daten Maßnahmen zu ergreifen, z. B. Aufbewahrung und Löschung.
- Systemstandardwarnungen zur Identifizierung von Datenschutzrisiken, wie z. B. „Ungewöhnliches Volumen an Dateilöschungen“, sowie die Möglichkeit, benutzerdefinierte Warnmeldungen zu erstellen, indem die Bedingungen für die Übereinstimmung der Warnmeldungen und der Schwellenwert festgelegt werden.
- Die Möglichkeit, Compliance-Kontrollen auf On-Premises-Daten anzuwenden, indem diese Daten intelligent gefiltert und nach Microsoft 365 migriert werden.
Organisationen auf der ganzen Welt nutzen Data-Loss-Prevention-(DLP)-Richtlinien in Microsoft 365, um zu verhindern, dass sensible Informationen in die falschen Hände geraten.
Microsoft gilt als Branchenführer, wenn es um die Sicherheit in der Public Cloud geht. Viele der Sicherheitsfunktionen sind integriert, standardmäßig aktiviert und werden von Microsoft als Dienstanbieter verwaltet. Hier ist eine Liste der Schutzfunktionen von deren Website:
- Automatische Scans der Umgebung
- Regelmäßige Scans des Dateisystems (mindestens wöchentlich)
- Echtzeit-Scans von Dateien beim Herunterladen, Öffnen oder Ausführen
- Automatischer Download und Anwendung von Signatur-Updates von der Virendefinitions-Website des Herstellers, mindestens täglich
- Alarmierung, Säuberung und Entschärfung von erkannter Malware
Wenn Anti-Malware-Tools Malware erkennen, blockieren sie die Malware und generieren eine Warnung an die Mitarbeiter des Microsoft-Office-365-Service-Teams, Microsoft 365 Security und/oder das Sicherheits- und Compliance-Team der Microsoft-Organisation, die ihre Rechenzentren betreibt. Das empfangende Personal leitet den Prozess der Störungsbeseitigung ein. Vorfälle werden nachverfolgt und behoben, und es wird eine Post-Mortem-Analyse durchgeführt.
Einige erweiterte Funktionen – wie erweiterter Bedrohungsschutz (sichere Links, sichere Anhänge usw.), Verschlüsselung von Dateien und E-Mails, Verschlüsselung mit Kundenschlüssel, Verschlüsselung mit doppeltem Schlüssel, erweiterte Erkennung –, erfordern den Erwerb zusätzlicher Add-on-Lizenzen oder sind Bestandteil der höherstufigen Unternehmenstarife wie Microsoft 365 E3 oder Microsoft 365 E5.
Im Microsoft 365 Admin Center finden Sicherheitsexperten zwei Hauptkomponenten, die die Sicherheit und Compliance von Unternehmen verbessern.
- Das Security Center in Microsoft 365 kombiniert Schutz, Erkennung, Untersuchung und Reaktion auf E-Mail-, Kollaboration-, Identitäts- und Gerätebedrohungen in einem zentralen Portal.
- Das Compliance Center in Microsoft 365 beherbergt integrierte Compliance-Lösungen für Informationsschutz, Information Governance, Insider-Risikomanagement, Discovery und vieles mehr.
Ja. Mit Microsoft 365 können Sie den Rahmen und die Richtlinien für die Cybersicherheit Ihres Unternehmens festlegen. Wenden Sie sich an das Impactory-Team, um Ihre aktuellen Frameworks und Richtlinien zu besprechen und zu sehen, wie wir sie schnell und effizient an die Cloud anpassen können.
Blog
Neues von Impactory
Erfahren Sie das Neueste aus unserem Unternehmen und bleiben Sie immer up to date bei allem Wissenswerten rund um unsere intelligenten Lösungen und Serviceangebote aus der vielschichtigen Microsoft Welt.

Was ist Microsoft 365 Copilot?
Das Hinzufügen der Funktionen von ChatGPT, Microsoft Copilot, zu Microsoft 365-Apps wie Word, Excel und PowerPoint ist ein echter Game-Changer.

Einstieg in das Microsoft-Graph-API
Mit Microsoft Graph können Sie die Vorteile einer sicheren, einheitlichen API nutzen, um eine Verbindung zu Daten herzustellen, die sich in verschiedenen Microsoft-365-Diensten befinden.

Was genau ist Microsoft Teams Premium und welche Vorteile bietet es?
Mit der Zusatzlizenz Microsoft Teams Premium können Unternehmen mit Microsoft-365-Abonnements die Funktionalität von Teams.

Cloud vs. eigene Infrastruktur
Bei der Planung Ihrer Ressourcen müssen Sie die Kosten und Vorteile einer eigenen IT-Infrastruktur oder der Nutzung von Infrastructure-as-a-Service (IaaS) über einen Cloud-Service-Anbieter (Cloud Service Provider, CSP) abwägen.

Microsoft Viva-Module
Microsoft Viva ist eine Plattform für Mitarbeitererfahrungen, die Kommunikation, Wissen, Lernen, Ressourcen und Einblicke in den Arbeitsablauf zusammenführt.

Alles über SharePoint
Erfahren Sie, wie Sie SharePoint für Dokumentenmanagement, Projektmanagement, Intranet-Portale und mehr verwenden können. SharePoint ist eine webbasierte Plattform für Zusammenarbeit und Dokumentenmanagement, mit der Teams Informationen und Dateien speichern, organisieren und teilen können.
Wir verstehen, wie Microsoft 365 funktioniert!
Deshalb helfen wir Ihnen bei allen Fragen rund um Microsoft 365 kompetent weiter und unterstützen Sie bei der erfolgreichen Umsetzung Ihrer IT-Projekte