Microsoft Security @ adesso

Mit adesso und Microsoft in eine sichere digitale Zukunft

  • Lösungen
  • Leistungen
  • Partner
  • Kontakt

  • Microsoft Security

    360 Grad Security

    Cyber Security schützt digitale Systeme und Daten vor Angriffen und Bedrohungen. Dies wird angesichts der wachsenden Bedrohungslage immer wichtiger. Auch regulatorische Anforderungen rücken Cybersecurity in den Fokus strategischer Unternehmensziele. Letztlich ist Cyber Security ein Zusammenspiel von technischem Know-how, organisatorischen Strukturen, rechtlichen Rahmenbedingungen, ethischem Bewusstsein und sozialer Verantwortung.

    Threat Protection ist ein wesentlicher Aspekt von Cyber Security und zielt darauf ab, Bedrohungen, die die Sicherheit und Integrität digitaler Ressourcen gefährden können, zu identifizieren, zu verhindern, zu untersuchen und zu beheben.

    Über 4000 Cyber-Angriffe pro Tag in Deutschland im Jahr 2023

    Über 206 Milliarden Euro Schaden in Deutschland im Jahr 2023

    Wir bei adesso, unterstützt durch unser Competence Center Microsoft Security, wissen um die Bedeutung dieses Themas. Wir sind darauf spezialisiert, unsere Kunden bei der Absicherung ihrer IT-Umgebungen zu unterstützen und damit den Erfolg ihrer Projekte zu sichern. Unser Fokus liegt dabei auf dem Schutz von Identitäten, Geräten, Anwendungen und Daten vor Cyber-Kriminalität und externen Bedrohungen.


    Ihr Partner für ganzheitliche IT-Sicherheitslösungen

    Unser Fokus liegt auf dem Schutz von Identitäten, Geräten, Anwendungen und Daten vor Cyber-Kriminalität und externen Bedrohungen. Zum Beispiel durch die Umsetzung von Zero Trust, einer Sicherheitsstrategie, die auf folgenden Prinzipien basiert:

    • Immer verifizieren (Always Verify): Jede Anfrage wird anhand aller verfügbaren Daten authentifiziert und autorisiert. Es wird immer explizit geprüft.
    • Minimale Privilegien (Least Privilege): Der Benutzerzugriff wird durch Just-In-Time- und Just-Enough-Access-Prinzipien (JIT/JEA), risikobasierte adaptive Richtlinien und Datenschutz eingeschränkt.
    • Niemals Vertrauen (Assume Breach): Anstatt davon auszugehen, dass alles hinter der Unternehmens-Firewall sicher ist, geht das Zero-Trust-Modell davon aus, dass ein Sicherheitsvorfall stattgefunden hat. Jede Anfrage wird so behandelt, als käme sie aus einem unkontrollierten Netzwerk.


    Sicher und Effizient

    Ganzheitliche Security-Lösungen für Identitäts- und Zugriffsmanagement

    Bei der Umsetzung von Zero Trust spielt Identity Governance & Access Management eine Schlüsselrolle. Mit unseren Partnern Microsoft und Omada Identity ermöglichen wir einen umfassenden Schutz Ihrer Identitäten und bieten Unternehmen eine ganzheitliche Lösung für das Management von Identität und Zugriffen.

    Als einer der führenden IT-Dienstleister in der DACH-Region bietet adesso umfassende End-to-End-Beratung für Ihr Unternehmen. Mit unserer Expertise im Bereich Microsoft Security gewährleisten wir ein Höchstmaß an Sicherheit und Effizienz für Ihre IT-Umgebungen.

    • Branchenübergreifendes Know-how: Wir verfügen über Expertise in mehr als 13 Branchen, darunter Versicherungen, Gesundheitswesen, Handel, öffentliche Verwaltung und viele mehr.
    • Expertise in Schlüsseltechnologien: Mit über 900 Spezialistinnen und Spezialisten für Microsoft-Technologien und mehr als 200 Cloud-Experten profitieren Sie von erstklassigem Wissen und Lösungen für Ihre IT-Strategie.
    • Zertifizierte Cybersecurity-Expertinnen und -Experten: Wir verfügen über mehr als 100 zertifizierte Cybersecurity-Expertinnen und -Experten, die dafür sorgen, dass Ihr Unternehmen gegen die neuesten Bedrohungen gewappnet ist.
    • Einbindung der Mitarbeiterinnen und Mitarbeiter: Wir legen besonderen Wert darauf, Ihre Mitarbeiterinnen und Mitarbeiter aktiv in den Prozess einzubinden und ihnen das nötige Know-how und die Werkzeuge an die Hand zu geben, um die Sicherheit und Effizienz Ihrer IT-Umgebung zu maximieren.
    • Zuverlässigkeit und Lieferfähigkeit: Unsere Kunden schätzen unsere Zuverlässigkeit und unsere Kompetenz, Projekte termingerecht und in hoher Qualität umzusetzen.

    Wir sind stolz darauf, unseren Kunden ein breites Spektrum an IT-Dienstleistungen anbieten zu können, die auf ihre spezifischen Bedürfnisse zugeschnitten sind. Nutzen Sie unser Know-how und unsere Erfahrung, um Ihr Unternehmen sicher und zukunftsorientiert aufzustellen.


    Unsere Leistungen im Bereich Microsoft Security

    Wie wir die Sicherheit Ihrer Cloud-Umgebung überprüfen

    Gemeinsam mit Ihnen sorgen wir dafür, dass Ihre Cloud-Umgebung sicher ist und Ihre Daten vor unbefugtem Zugriff geschützt sind. Durch ein Cloud Security Assessment erfahren Sie, wie Sie Prozesse und Technologien einsetzen können, um Cyber-Risiken in der Cloud zu reduzieren.

    Was ist das CSA?

    Das Cloud Security Assessment (CSA) ist eine umfassende Prüfung Ihrer Cloud-Umgebung auf Sicherheitsschwachstellen und Fehlkonfigurationen. Wir analysieren Ihre Cloud-Ressourcen wie virtuelle Maschinen, Speicher, Netzwerke, Datenbanken und Anwendungen und identifizieren mögliche Risiken für Ihre Daten und Systeme. Wir bewerten Ihre Cloud-Sicherheitsstrategie, -Richtlinien und -Prozesse und geben Ihnen konkrete Empfehlungen, wie Sie Ihre Cloud-Sicherheit verbessern können.

    Wie läuft das CSA ab?

    Das CSA gliedert sich in vier Phasen:

    • Planung: Wir stimmen mit Ihnen die Ziele, den Umfang und den Zeitplan des CSA ab. Wir klären die technischen Voraussetzungen und Zugriffsrechte für das Audit.
    • Audit: Wir führen ein automatisiertes und manuelles Audit Ihrer Cloud-Umgebung durch. Wir setzen moderne Tools und Methoden ein, um Sicherheitsschwachstellen und Fehlkonfigurationen aufzudecken. Wir dokumentieren unsere Ergebnisse und bewerten die Risiken.
    • Bericht: Wir erstellen einen detaillierten Bericht über die Ergebnisse des CSA. Wir zeigen Ihnen die gefundenen Schwachstellen und Fehlkonfigurationen auf und erläutern deren Auswirkungen und Ursachen. Wir geben Ihnen konkrete Empfehlungen, wie Sie die Sicherheit Ihrer Cloud-Umgebung erhöhen können.
    • Präsentation: Wir präsentieren Ihnen den Bericht und diskutieren mit Ihnen die Ergebnisse und Empfehlungen. Wir beantworten Ihre Fragen und geben Ihnen Tipps, wie Sie die Umsetzung der Empfehlungen planen und durchführen können.
    Welche Vorteile hat das CSA für Sie?

    Das CSA bietet Ihnen folgende Vorteile:

    • Sie erhalten eine objektive und unabhängige Bewertung Ihrer Cloud-Sicherheit.
    • Sie erkennen Sicherheitslücken und Fehlkonfigurationen, die Sie sonst vielleicht übersehen hätten.
    • Sie erhalten konkrete Empfehlungen, wie Sie Ihre Cloud-Sicherheit verbessern können.
    • Sie erhöhen das Vertrauen in Ihre Cloud-Umgebung und reduzieren das Risiko von Datenverlusten, Systemausfällen oder Cyber-Angriffen.
    • Sie erfüllen Compliance-, Audit- und regulatorische Anforderungen.

    Eine solide Grundlage für innovative IT-Architekturen

    Die Bedrohungslandschaft entwickelt sich ständig weiter und spezifische Lösungen sind nicht genug, um vollständige Sicherheit zu bieten.

    Grundlagen für Cloud Security

    In einer Zeit, in der sich die Bedrohungslandschaft ständig verändert, reichen spezifische Lösungen allein nicht aus, um umfassende Sicherheit zu gewährleisten. Das Microsoft Security Competence Center von adesso weiß, dass gerade im Bereich Security ein solides Fundament für innovative IT-Architekturen entscheidend ist.

    Unser Ansatz des Security Cloud Fundamentals basiert auf diesen Säulen:

    • 1. Ganzheitliche Analyse und pragmatisches Vorgehen: Wir beginnen mit einer umfassenden Analyse Ihrer aktuellen Sicherheitssituation. Unser Anspruch ist es, Ihre IT-Infrastruktur vollständig zu erfassen, um individuelle Sicherheitskonzepte entwickeln zu können.
    • 2. Security Assessment und Best-Practice-Empfehlungen: Auf Basis unseres Security Assessments führen wir grundlegende Sicherheitskonfigurationen durch, die sich an bewährten Best Practice-Empfehlungen und Governance-Vorgaben orientieren. Dies stellt sicher, dass Ihre Nutzung von M365 und Azure in Kombination mit On-Premise-Systemen optimal abgesichert ist.
    • 3. Solide Basis für Zero Trust: Wir legen die Basis für die Einführung eines Zero Trust Ansatzes. Dieser Ansatz geht von einer grundsätzlichen Verwundbarkeit aus und verifiziert jede Anfrage, unabhängig von ihrer Herkunft, was eine signifikante Erhöhung Ihrer Cyber-Resilienz bedeutet.
    • 4. Erhöhung Ihres Secure Score (Security Posture): Durch die Erhöhung Ihres Secure Score demonstrieren wir die gesteigerte Fähigkeit Ihres Unternehmens, Cyber-Angriffe effektiv abzuwehren. Ein höherer Secure Score spiegelt eine stärkere Abwehrhaltung und eine robustere Sicherheitsarchitektur wider.

    Unser Leistungsportfolio im Bereich Security Cloud Fundamentals basiert auf langjähriger Erfahrung, Industriestandards und einer engen Zusammenarbeit mit Herstellern von Cybersecurity-Technologien. Unser Ziel ist es, nicht nur Ihre aktuelle Sicherheitssituation zu verbessern, sondern auch eine resiliente Zukunft für Ihre IT-Infrastruktur zu schaffen.

    Die Kernkomponente einer Zero-Trust-Architektur

    Ein effektives Identity Governance & Access Management (IGA/IAM) schützt Ihr Unternehmen vor Cyber-Angriffen, die auf Identitäten abzielen.

    Wer bin ich und was darf ich?

    Die Verwaltung und Kontrolle von Identitäten, seien es Benutzerinnen oder Benutzer, Geräte oder Dienste, sowie deren Rollen und Zugriffsrechte stehen im Mittelpunkt jeder Zero Trust-Architektur. Da Identitäten häufig im Fokus von Cyber-Angriffen stehen, ist ein effektives Identity Governance & Access Management (IGA / IAM) für Ihr Unternehmen unerlässlich.

    adesso unterstützt Sie bei der Umsetzung der folgenden Herausforderungen:

    • 1. Moderne IGA / IAM-Lösungen: Wir bieten Ihnen fortschrittliche Lösungen zur Erhöhung der IT-Sicherheit in Ihrem Unternehmen. Durch robuste Authentifizierungs- und Autorisierungssysteme schützen wir Ihre Identitäten vor unberechtigten Zugriffen und Cyber-Angriffen.
    • 2. Compliance-Konformität: Unsere Lösungen berücksichtigen nicht nur Sicherheitsaspekte, sondern auch Compliance-Anforderungen, um sicherzustellen, dass Ihr Unternehmen den regulatorischen Standards entspricht.
    • 3. Partnerschaften mit Branchenführern: In Zusammenarbeit mit renommierten Partnern wie Microsoft und Omada Identity entwickeln wir maßgeschneiderte Lösungen, die sowohl On-Premise- als auch SaaS-Ansätze umfassen.
    • 4. Unterstützung über den gesamten Lebenszyklus: Wir begleiten Sie über den gesamten Lebenszyklus Ihrer Identity Governance und Access Management Strategie. Dies umfasst Governance, Architektur, Implementierung, Betrieb und Weiterentwicklung, um eine ganzheitliche und effektive Sicherheitslösung im Identitätsbereich zu gewährleisten.

    Wir bei adesso verstehen Sicherheit im Identity Management nicht nur als technische Herausforderung, sondern als strategische Notwendigkeit. Unsere Expertise im Microsoft Security Competence Center und unsere starken Partnerschaften ermöglichen es uns, effiziente und effektive Lösungen für Ihre spezifischen Anforderungen anzubieten. Vertrauen Sie auf unsere Expertise, um Ihre Identitäten und Zugriffsrechte zuverlässig zu sichern und Ihre IT-Architektur resistent gegen Cyber-Bedrohungen zu machen.

    Bewusstsein und Sicherheit in jeder Phase des Datenlebenszyklus

    Daten sind das wertvollste Kapital eines Unternehmens. Deshalb ist es wichtig, diese Daten zu schützen. Wenn vertrauliche Daten verloren gehen oder in falsche Hände geraten, kann dies für Unternehmen enorme finanzielle und rechtliche Risiken mit sich bringen.

    Der Schutz der Kronjuwelen

    Daten sind das Rückgrat eines jeden Unternehmens, daher ist die Sicherheit dieser Daten wichtiger denn je. Der Verlust oder die unberechtigte Offenlegung sensibler Daten - durch interne oder externe Bedrohungen - kann für Unternehmen schwerwiegende wirtschaftliche und rechtliche Folgen haben.

    Unser Ziel bei adesso ist es, ein umfassendes Verständnis Ihrer Daten zu schaffen:

    • 1. Datenerfassung und Datenklassifizierung: Zunächst erfassen wir, welche Daten in Ihrem Unternehmen vorhanden sind und klassifizieren diese nach ihrer Sensibilität und Wichtigkeit. Dies ist der erste Schritt, um ein Bewusstsein für die vorhandenen Daten zu schaffen.
    • 2. Transparenz in der Datenlandschaft: Mit unserem bewährten Vorgehensmodell unterstützen wir Sie dabei, Transparenz in Ihrer gesamten Datenlandschaft zu schaffen. Wir identifizieren, wo Ihre Daten gespeichert sind und wie sie genutzt werden.
    • 3. Anpassung des Schutzbedarfs: Sobald die Datenhaltung klar definiert ist, passen wir den Schutzbedarf an die jeweilige Klassifizierung an. So wird die Datensicherheit effektiv gesteuert und gewährleistet.
    • 4. Umsetzung geeigneter Schutzmaßnahmen: Gemeinsam mit Ihnen definieren und implementieren wir geeignete Schutzmaßnahmen, um Ihre Daten in jeder Phase ihres Lebenszyklus zu sichern.
    • 5. Sensibilisierung der Anwenderinnen und Anwender: Ein wesentlicher Aspekt unserer Strategie ist die Sensibilisierung der Mitarbeiterinnen und Mitarbeiter. Wir bei adesso glauben, dass informierte und aufgeklärte Mitarbeiterinnen und Mitarbeiter ein wesentlicher Bestandteil einer erfolgreichen Datensicherheitsstrategie sind.

    Bei adesso kombinieren wir unsere Expertise im Bereich Cybersecurity mit einem tiefen Verständnis für die Anforderungen und Herausforderungen im Bereich Datensicherheit. Unser Ziel ist es, Ihr Unternehmen nicht nur vor aktuellen Bedrohungen zu schützen, sondern auch eine belastbare Basis für die Zukunft Ihrer Daten zu schaffen.

    Sicherheit für On-Premises, Multicloud und Hybridumgebungen

    Um die Auswirkungen von Sicherheitsvorfällen so gering wie möglich zu halten, ist es wichtig, schnell und effektiv zu reagieren. KI-basierte Systeme helfen dabei, Bedrohungen zu erkennen und zu bekämpfen.

    Proaktive Sicherheit mit KI-basierten Lösungen

    Wir bei adesso konzentrieren uns auf die Absicherung Ihrer On-Premise-, Multi-Cloud- und hybriden Umgebungen. Dabei setzen wir auf KI-gestützte Methoden.

    KI-gestützte Incident Response: Eine schnelle und effiziente Reaktion auf Sicherheitsvorfälle ist entscheidend, um die Auswirkungen zu begrenzen. KI-gestützte Systeme ermöglichen eine schnelle Identifizierung und Reaktion auf Bedrohungen.

    Kombination von SIEM- und XDR-Lösungen

    Zur Absicherung Ihrer IT-Umgebung setzen wir eine Kombination aus SIEM- und XDR-Lösungen ein. Für Microsoft-basierte Umgebungen verwenden wir Sentinel (SIEM/SOAR) und die Defender-Produktfamilie (Defender XDR): Dies gewährleistet eine kontinuierliche Überwachung und automatisierte Reaktion auf Vorfälle für Ihre Umgebung.

    Unterstützung bei Auswahl und Implementierung: Wir beraten Sie nicht nur bei der Auswahl der geeigneten Sicherheitskomponenten, sondern unterstützen Sie auch bei deren Orchestrierung (auch mit bestehenden Lösungen) und Implementierung. Darüber hinaus passen wir die Lösungen kontinuierlich an das sich verändernde Attack Surface Management und die Cyber Threat Landscape an.

    Unser Ziel ist es, Ihnen nicht nur reaktiven Schutz zu bieten, sondern Ihre IT-Umgebungen proaktiv gegen Cyber-Bedrohungen abzusichern und so die langfristige Sicherheit und Stabilität Ihres Unternehmens zu gewährleisten.

    Sichern Sie Ihre IT-Landschaft wirksam ab

    Risiko- und Compliance-Management ist ein Prozess, der die Sicherheit von Daten, Anwendungen und Ressourcen gewährleistet. Dieser Prozess umfasst die gründliche Identifizierung, Minimierung und Kontrolle von Risiken.

    Gezielte Umsetzung von Sicherheitsmaßnahmen

    Effektives Risiko- und Compliance-Management ist ein Prozess, der die Sicherheit von Daten, Anwendungen und Ressourcen gewährleistet. Dieser Prozess umfasst:

    • 1. Umfassende Risikobewertung: Identifizierung, Analyse und Bewertung von Risiken, die mit dem Einsatz von Informationstechnologie verbunden sind.
    • 2. Effektive Risikobehandlung und -überwachung: Wir unterstützen Sie bei der Behandlung und kontinuierlichen Überwachung der identifizierten Risiken.
    • 3. Einhaltung von Normen und Vorschriften: Sicherstellung der Einhaltung interner und externer Vorschriften, Standards und Richtlinien.

    Wir unterstützen Sie:

    • bei der Implementierung und Optimierung Ihrer Risiko- und Compliance-Management-Lösungen,
    • bei der Bewertung Ihrer Compliance-Situation, indem wir Ihnen helfen, Ihre Compliance-Situation zu verstehen und zu bewerten,
    • bei der Minimierung Ihrer Risiken, indem wir Ihnen mit unserer Expertise helfen, identifizierte Risiken effektiv zu minimieren sowie
    • bei der Erbringung von Compliance-Nachweisen, indem wir Sie bei der Sammlung und Aufbereitung der erforderlichen Nachweise zur Erfüllung der Compliance-Anforderungen unterstützen.

    Unser Ziel bei adesso ist es, Sie nicht nur bei der Bewältigung aktueller Herausforderungen im Bereich Risiko- und Compliance-Management zu unterstützen, sondern auch eine langfristige Strategie für Ihre IT-Sicherheit zu entwickeln.


    Ein Auszug aus unseren Zertifizierungen


    Unterstützung mit starken Partnern

    Unsere Microsoft-Security-Spezialistinnen und -Spezialisten unterstützen Sie dabei, Ihre Sicherheitsziele zu erreichen und Ihr Unternehmen zukunftssicher zu machen.

    Profitieren Sie von maßgeschneiderten Lösungen und umfassendem Know-how, um Ihre IT-Infrastruktur optimal zu schützen.



    adesso bloggt

    Unsere Beiträge aus dem Security-Bereich

    Sie möchten einen Blick über den Tellerrand riskieren? Dann werfen Sie einen Blick in unsere Blog-Beiträge rund um spannende Themen aus dem Microsoft-Bereich.

    Unsere Fachleute berichten unter anderem über Technologien, Methoden, Themen, die einzelne Branchen bewegen oder die eigenen Erfahrungen.


    Sie haben Fragen?

    Keine Webseite und keine Broschüre kann das persönliche Gespräch über Ihre Ziele und Ihre Themen ersetzen.

    Wir freuen uns auf einen Termin bei Ihnen vor Ort. Sprechen Sie uns an!

    Diese Seite speichern. Diese Seite entfernen.