Überblick


 
 Identität ist Ihre neue Steuerungsebene
 


Agil

Vertrauen Sie auf eine Lösung, die täglich mehr als 1,2 Mrd. Identitäten und acht Mrd. Authentifizierungen verwaltet.

Intelligent

Erkennen Sie anomale und potenziell gefährliche Aktivitäten mithilfe von Machine Learning-Algorithmen aus der Cloud.

  


Vielseitig

Erzielen Sie bestmögliche Interoperabilität mit einer Lösung, die auf offenen Standards basiert – unterstützt von einer stetig wachsenden API-Bibliothek.

Ganzheitlich

Arbeiten Sie sicherer und komfortabler mit einer Lösung, die alle Ihre Anwendungen und Identitäten unterstützt.


  Hybride Identität ermöglicht digitale Transformation  ​

Starke Authentifizierung

Verringern Sie das Risiko von Sicherheitsverletzungen durch eine starke Authentifizierung. Wählen Sie unter den vielen Methoden zur mehrstufigen Authentifizierung, um 99,9 % der Identitätsangriffe abzuwehren.

Sicherer adaptiver Zugriff

Schützen Sie Ressourcen und Daten mit starker Authentifizierung und adaptiven risikobasierten Zugriffsrichtlinien – ohne das Nutzererlebnis einzuschränken.

Mobil arbeiten

Ermöglichen Sie über Single Sign-On den nahtlosen Zugriff auf alle Ihre Apps – lokal und in der Cloud. So können Ihre Mitarbeiter auch unterwegs produktiv und sicher arbeiten.


 

Zugriff lückenlos überwachen

Verwalten Sie Identitäten sicher und effizient, damit die richtigen Personen zur richtigen Zeit Zugriff auf die richtigen Ressourcen erhalten. Da der Zugriff auf wichtige Ressourcen umfassend geschützt, überwacht und kontrolliert wird, sind auch Ihre Mitarbeiter produktiver.



Wieso Informationsschutz  


Vertrauliche Daten erkennen und klassifizieren

Erkennen Sie vertrauliche Informationen (z. B. personenbezogene Daten) an den verschiedensten Orten wie Geräten, Anwendungen, Clouddiensten und in der lokalen Infrastruktur.

 ​

Informationen per Richtlinie schützen

Wenden Sie Vertraulichkeitsstufen manuell oder automatisch auf Dateien an. Konfigurieren Sie ganz einfach Maßnahmen für die Datensicherheit wie Verschlüsselung, Digital Rights Management (DRM) und visuelle Kennzeichnungen.

Risiken überwachen und abwehren

Entdecken Sie Trends in vertraulichen Daten, und überwachen Sie Richtlinienverletzungen und riskantes Verhalten. Fein abgestimmte Richtlinien sorgen für die richtige Balance zwischen Sicherheit und Produktivität.

Detaillierte Nachverfolgung und Berichterstattung

Sehen Sie, was mit Ihren freigegebenen Daten geschieht, um mehr Kontrolle darüber zu erhalten. 

 

 
Vorteile von Azure Information Protection 
 

Daten anhand des Vertraulichkeitsgrads klassifizieren

Konfigurieren Sie Richtlinien, um Daten anhand des Vertraulichkeitsgrads zu klassifizieren, zu bezeichnen und zu schützen. Die Klassifizierung mit Azure Information Protection erfolgt vollständig automatisch und wird entweder von Benutzern gesteuert oder basiert auf Empfehlungen.

Sicherere Zusammenarbeit mit anderen Personen

Nutzen Sie Daten auf sichere Weise sowohl zusammen mit Ihren Kollegen als auch mit Ihren Kunden und Partnern. Legen Sie fest, wer auf Daten zugreifen darf und welche Aktionen die entsprechenden Personen ausführen dürfen. Sie können z.B. die Anzeige und Bearbeitung von Dateien zulassen, aber den Druck oder die Weiterleitung untersagen.

  
 

Daten jederzeit schützen

Fügen Sie Klassifizierungs- und Schutzinformationen für dauerhaften Schutz hinzu, die mit Ihren Daten gespeichert werden. So stellen Sie sicher, dass die Daten immer geschützt sind, unabhängig davon, wo sie gespeichert oder für wen sie freigegeben werden.

Einfache Nutzung

Steuerelemente zur Klassifizierung und zum Schutz von Daten sind in Microsoft Office und andere häufig genutzte Anwendungen integriert, damit Sie die Daten, an denen Sie arbeiten, mit einem einzigen Klick schützen können. Produktinterne Benachrichtigungen, z.B. zur empfohlenen Klassifizierung, helfen Benutzern dabei, die richtigen Entscheidungen zu treffen.

  
  

Transparenz und Kontrolle hinzufügen

Verfolgen Sie Aktivitäten mit freigegebenen Daten nach, und widerrufen Sie den Zugriff, wenn dies notwendig ist. Ihr IT-Team kann leistungsstarke Protokollierungs- und Berichtsfunktionen verwenden, um Ihre Daten zu überwachen, zu analysieren und fundierte Entscheidungen dazu zu treffen.  

Flexible Bereitstellung und Verwaltung

Schützen Sie Ihre Daten – unabhängig davon, ob diese in der Cloud oder in Ihren lokalen Infrastrukturen gespeichert sind. Sie können flexibel auswählen, wie Ihre Verschlüsselungsschlüssel verwaltet werden sollen, beispielsweise per Bring Your Own Key (BYOK) oder Hold Your Own Key (HYOK).


 ​

Zugriff auf Ihren Desktop und Ihre Anwendungen von überall aus

 ​

  

Bereitstellung von Windows 10-Desktops überall und auf jedem Gerät

Bieten Sie Ihren Mitarbeitern die beste virtualisierte Servicequalität dank der einzigen vollständig für Windows 10 und Office 365 optimierten Lösung.

Bereitstellung und Skalierung in Minutenschnelle

Vereinfachen Sie die Bereitstellung und Verwaltung Ihrer Infrastruktur, und skalieren Sie innerhalb kürzester Zeit basierend auf geschäftlichen Anforderungen.

 ​

Kostensenkung mithilfe vorhandener Lizenzen

Verwenden Sie vorhandene Lizenzen mit einer modernen, cloudbasierten VDI (Virtual Desktop Infrastructure), um Kosten zu sparen, und bezahlen Sie nur für das, was Sie tatsächlich nutzen.

Integrierte intelligente Sicherheit

Sorgen Sie für Sicherheit und Compliance Ihrer Anwendungen und Daten. Dafür stehen Ihnen Sicherheitsfunktionen zur Verfügung, mit denen Bedrohungen proaktiv erkannt und entsprechende Maßnahmen ergriffen werden können.

 ​

 

Erweiterbare Plattform

Erstellen Sie maßgeschneiderte VDI-Lösungen für Ihre Anforderungen.


 

Vorteile von Windows Virtual Desktop

  • Wählen Sie verschiedene Bereitstellungsmodelle für Ihre Anforderungen: vor Ort oder in Azure
  • Stellen Sie Windows-Apps auf jedem Gerät bereit: Windows, Mac, iOS, Android
  • Skalieren Sie nach oben oder unten, um dynamische Geschäftsanforderungen zu erfüllen, indem Sie Apps aus der Azure-Cloud bereitstellen.
  • Bieten Sie ein umfangreiches Remote-Benutzererlebnis, ähnlich wie bei Anwendungen, die auf einem lokalen PC laufen
  • Minimieren Sie Daten-Compliance, indem Sie sensible Unternehmensressourcen von Benutzergeräten fernhalten


Wie identitätsgesteuerte Sicherheit Ihre Sicherheitsherausforderungen löst 



Schützen Sie Ihre Ressourcen an der Eingangstür

Schützen Sie Ihre Ressourcen schon an der Eingangstür durch erweiterte risikobasierte Zugangskontrollen

Schützen Sie Ihre Daten überall

Schützen Sie Ihre Daten mit tieferem Einblick in die Benutzeraktivitäten und stärkeren Kontrollen.

Erkennen von Angriffen

Verdächtige Aktivitäten mit Hilfe von Technologien zur Verhaltensanalyse aufdecken und sofortige Maßnahmen ergreifen


Vorteile

  • Schützen Sie Ihr Unternehmen schon an der Eingangstür mit sicherer Einzelanmeldung, Multi-Faktor-Authentifizierung und risikobasierter Zugangskontrolle.
  • Bieten Sie eine gemeinsame Identität für den Zugriff auf Tausende von Anwendungen und verwalten Sie privilegierte Identitäten und Identitätsschutz.
  • Gewinnen Sie einen tieferen Einblick in Ihre Cloud-Apps und beginnen Sie, Daten mit Richtlinien zu kontrollieren.
  • Ermöglichen Sie eine sichere interne und externe Dateifreigabe, mit der Sie Dateien bei der Erstellung klassifizieren und kennzeichnen, ihre Verwendung nachverfolgen und sie schützen können, wo immer sie hingehen.
  • Helfen Sie dabei, Datenverlust auf iOS- und Android-Geräten zu verhindern, indem Sie Microsoft Office Mobile Apps verwalten.
  • Identifizieren Sie fortschrittliche anhaltende Bedrohungen, indem Sie Verhaltensanalysen verwenden, um verdächtiges Benutzer- oder Entitätsverhalten zu erkennen, sowohl vor Ort als auch in der Cloud.
  • Ziehen Sie aus den umfangreichen Microsoft Bedrohungsdaten und Sicherheitsforschungsdaten, um Anomalien zu erkennen und Bedrohungen sofort zu verhindern. 



Halten Sie Ihre Mitarbeiter überall und auf jedem Gerät produktiv

Ermöglichen Sie Ihren Anwendern, großartige Arbeit mit den Geräten und Apps zu leisten, die sie lieben. Stellen Sie mobile Erlebnisse bereit, die von Anfang an so funktionieren, wie sie sollen.

Von jedem Gerät aus arbeiten

Mit Enterprise Mobility + Security können Mitarbeiter sicher von dem Telefon, Tablet, Mac oder PC arbeiten—egal, ob es sich um ein firmeneigenes, mitarbeitereigenes oder ein von einem Drittanbieter verwaltetes Gerät handelt.

Produktivität von Anfang an

Verwenden Sie Enterprise Mobility + Security, um ein Gerät mit Richtlinien und Zertifikaten zu konfigurieren, die Benutzern den einfachen Zugriff auf E-Mail, WLAN, Apps und andere Unternehmensressourcen ermöglichen,—sodass ihre bevorzugten Geräte mit minimaler Benutzereinrichtung einsatzbereit sind.

Optimierter Zugriff auf alle Apps

Bieten Sie den Komfort eines Single-Sign-On-Zugriffs auf Tausende von Cloud- und On-Premise-Anwendungen mit einer einheitlichen Identität. Dazu gehören Microsoft Office 365-Apps sowie die Unterstützung von Salesforce, Concur, Workday und Tausenden anderer beliebter SaaS-Apps..

Self-service Funktionen unterstützen die Anwender

Mit den Selbstbedienungsfunktionen von Enterprise Mobility + Security können Benutzer ihr Kennwort/ihre PIN zurücksetzen, Gruppen beitreten und verwalten, Zugriff auf Apps erhalten und externe Partner zur Zusammenarbeit innerhalb von Unternehmensanwendungen einladen - all das, ohne die IT-Abteilung zu beauftragen.



 Schützen Sie Ihre Daten auf Schritt und Tritt

Stellen Sie sicher, dass nur die richtigen Personen, unter den richtigen Bedingungen, auf Ihre Unternehmensdaten zugreifen können. Schützen Sie Ihre Apps und Daten immer—auch nachdem auf sie zugegriffen wurde.

Echtzeitüberwachung

Kontrollieren Sie den Zugriff auf Ihre kritischen Unternehmensdaten mit Richtlinien, die Sie auf der Grundlage von Bedingungen wie Benutzer, Standort oder Gerätestatus definieren. Wenn sich Bedingungen und Risiken ändern, sorgen die von Ihnen festgelegten Kontrollen für die Sicherheit Ihrer Daten in Echtzeit..

App-Schutz

Schützen Sie Ihre Apps und Daten sowohl vor als auch nach dem Zugriff mit einem umfangreichen Satz von App-Schutzrichtlinien, wie z. B. der Möglichkeit, Kopieren/Einfügen und Speichern-unter einzuschränken. Keine Geräteregistrierung erforderlich: Sie können App-Richtlinien sogar auf privaten Geräten durchsetzen.

Sichere Freigabe

Ermöglichen Sie Anwendern die sichere Freigabe von Dateien, intern und extern. Kontrollieren und verfolgen Sie, was passiert, nachdem auf eine Datei zugegriffen wurde, und verhindern Sie das Kopieren, Drucken und andere Aktionen, um die Freigabe an nicht autorisierte Benutzer zu vermeiden.


 

Stärken Sie Ihr IT-Team

Geben Sie Ihren Administratoren die Werkzeuge und Unterstützung, um Ihr vielfältiges mobiles Ökosystem strategischer und proaktiver zu verwalten.

 


Flexible Management-Optionen

Schützen Sie auf Benutzer-, Geräte-, Anwendungs- und Dateiebene mit unübertroffener Flexibilität bei der Lösung einer Vielzahl von Anforderungen mit Enterprise Mobility + Security. Erweitern Sie die Reichweite Ihrer Datensicherheit durch den Schutz von Unternehmensdaten auch auf nicht verwalteten Geräten. 

Cloud-Architektur, die einfach funktioniert

Enterprise Mobility + Security integriert Ihre lokale Infrastruktur und nimmt Ihnen die Sorgen um Wartung und Updates ab. Seien Sie sicher, dass Ihr System immer auf dem neuesten Stand ist und bereit, global zu skalieren, wenn sich Ihre Anforderungen ändern.

  


Verwalten Sie alles über eine einheitliche Konsole

Das Azure-basierte Portal in Enterprise Mobility + Security bietet Ihnen ein einheitliches Verwaltungserlebnis, das die Verwaltung der wichtigsten Arbeitsabläufe in Intune, Azure AD und Azure Information Protection optimiert. Sie können auch Geräte, Benutzer und Gruppen mit nahezu unbegrenzter Skalierung verwalten.

Einsatzplanung und laufende Betreuung

Mit Microsoft FastTrack haben Sie Zugriff auf ein Team von Ingenieuren, das Sie bei der Planung und Ausführung Ihrer Enterprise Mobility + Security-Bereitstellung unterstützt. Und der globale 24/7-Support sorgt dafür, dass Sie Tag für Tag gut arbeiten können.




Identität ist die neue Steuerungsebene

Unterstützt durch Microsoft Intelligent Security Graph

Mit Microsoft Intelligent Security Graph erhält der bedingte Zugriff reichhaltige Signale, die aus den verschiedenen Interessenbereichen von Microsoft für Verbraucher und Unternehmen gesammelt werden. Es wandelt sie dann in umsetzbare risikobasierte Richtlinien um.


Umfassende und dennoch flexible Richtlinien mit granularen Kontrollen

Für den bedingten Zugriff können leistungsfähige Richtlinien definiert werden, um den Zugriff von Benutzern oder Gruppen auf Anwendungen auf der Grundlage einer Vielzahl von Bedingungen zu sichern.

 

 

Schützen Sie den Zugriff auf Anwendungen vor Ort und in der Cloud

Nutzen Sie bedingten Zugriff, um Ihren Cloud-basierten Schutz mit einem Handgriff auf Ihre lokalen Anwendungen auszuweiten - mit Azure Active Directory.

Erhöhen Sie die Sicherheit Ihrer Benutzeranmeldedaten

Bedingter Zugriff + Azure Active Directory Identity Schutz erkennen Schwachstellen und riskante Konten, untersucht Risikoereignisse und erstellt risikobasierte Richtlinien. 

Ermöglichen Sie Ihren Partnern und Kunden bedingten Zugriff

Erweitern Sie den gleichen geräte-, standort-, app- und risikobasierten Schutz auf Gastbenutzer sowie den Kundenzugriff auf Ihre Apps.


Eingebaut und nicht aufgeschraubt auf den Rest Ihrer Sicherheitslösungen

Der bedingte Zugriff lässt sich tief in die Lösungen von Microsoft Enterprise Mobility + Security integrieren, um eine größere Kontrolle und Flexibilität bei Daten-, Geräte- und App-Zugriffsszenarien zu ermöglichen.


Unterstützt durch Microsoft Intelligent Security Graph

Mit Microsoft Intelligent Security Graph erhält bedingter Zugriff reichhaltige Signale, die aus den verschiedenen Verbraucher- und Unternehmensinteressen von Microsoft gesammelt werden. Er wandelt sie dann in umsetzbare, risikobasierte Richtlinien um.


Unterstützt durch Microsoft Intelligent Security Graph

Mit Microsoft Intelligent Security Graph erhält bedingter Zugriff reichhaltige Signale, die aus den verschiedenen Verbraucher- und Unternehmensinteressen von Microsoft gesammelt werden. Er wandelt sie dann in umsetzbare, risikobasierte Richtlinien um.



 
 Was ist bedingter Zugriff?
 


Benutzer- und standortbasierte Zugangskontrolle

Schützen Sie sensible Daten, indem Sie mit ortsbasierten Zugriffsrichtlinien den Benutzerzugriff auf Basis von Geostandort oder IP-Adresse beschränken.

Gerätebasierte Zugriffskontrolle

Stellen Sie sicher, dass nur angemeldete und zugelassene Geräte auf Unternehmensdaten zugreifen können mit Gerätebasierter Zugriffskontrolle.

  


Anwendungsbasierte Zugriffskontrolle

Die Arbeit muss nicht aufhören, wenn ein Benutzer nicht im Firmennetzwerk ist. Sichern Sie den Zugriff auf unternehmenseigene Cloud- und On-Premise-Apps und behalten Sie die Kontrolle mit bedingtem Zugriff.

Risikobasierte Zugangskontrolle

Schützen Sie Ihre Daten vor böswilligen Hackern mit einer Risikobasierten Zugriffsrichtlinie, die auf alle Apps und alle Benutzer angewendet werden kann, egal ob vor Ort oder in der Cloud./span>