Agil
Vertrauen Sie auf eine Lösung, die täglich mehr als 1,2 Mrd. Identitäten und acht Mrd. Authentifizierungen verwaltet.
Intelligent
Erkennen Sie anomale und potenziell gefährliche Aktivitäten mithilfe von Machine Learning-Algorithmen aus der Cloud.
Erzielen Sie bestmögliche Interoperabilität mit einer Lösung, die auf offenen Standards basiert – unterstützt von einer stetig wachsenden API-Bibliothek.
Arbeiten Sie sicherer und komfortabler mit einer Lösung, die alle Ihre Anwendungen und Identitäten unterstützt.
Starke Authentifizierung
Verringern Sie das Risiko von Sicherheitsverletzungen durch eine starke Authentifizierung. Wählen Sie unter den vielen Methoden zur mehrstufigen Authentifizierung, um 99,9 % der Identitätsangriffe abzuwehren.
Sicherer adaptiver Zugriff
Schützen Sie Ressourcen und Daten mit starker Authentifizierung und adaptiven risikobasierten Zugriffsrichtlinien – ohne das Nutzererlebnis einzuschränken.
Mobil arbeiten
Ermöglichen Sie über Single Sign-On den nahtlosen Zugriff auf alle Ihre Apps – lokal und in der Cloud. So können Ihre Mitarbeiter auch unterwegs produktiv und sicher arbeiten.
Zugriff lückenlos überwachen
Verwalten Sie Identitäten sicher und effizient, damit die richtigen Personen zur richtigen Zeit Zugriff auf die richtigen Ressourcen erhalten. Da der Zugriff auf wichtige Ressourcen umfassend geschützt, überwacht und kontrolliert wird, sind auch Ihre Mitarbeiter produktiver.
Vertrauliche Daten erkennen und klassifizieren
Erkennen Sie vertrauliche Informationen (z. B. personenbezogene Daten) an den verschiedensten Orten wie Geräten, Anwendungen, Clouddiensten und in der lokalen Infrastruktur.
Informationen per Richtlinie schützen
Wenden Sie Vertraulichkeitsstufen manuell oder automatisch auf Dateien an. Konfigurieren Sie ganz einfach Maßnahmen für die Datensicherheit wie Verschlüsselung, Digital Rights Management (DRM) und visuelle Kennzeichnungen.
Risiken überwachen und abwehren
Entdecken Sie Trends in vertraulichen Daten, und überwachen Sie Richtlinienverletzungen und riskantes Verhalten. Fein abgestimmte Richtlinien sorgen für die richtige Balance zwischen Sicherheit und Produktivität.
Detaillierte Nachverfolgung und Berichterstattung
Sehen Sie, was mit Ihren freigegebenen Daten geschieht, um mehr Kontrolle darüber zu erhalten.
Daten anhand des Vertraulichkeitsgrads klassifizieren
Konfigurieren Sie Richtlinien, um Daten anhand des Vertraulichkeitsgrads zu klassifizieren, zu bezeichnen und zu schützen. Die Klassifizierung mit Azure Information Protection erfolgt vollständig automatisch und wird entweder von Benutzern gesteuert oder basiert auf Empfehlungen.
Sicherere Zusammenarbeit mit anderen Personen
Nutzen Sie Daten auf sichere Weise sowohl zusammen mit Ihren Kollegen als auch mit Ihren Kunden und Partnern. Legen Sie fest, wer auf Daten zugreifen darf und welche Aktionen die entsprechenden Personen ausführen dürfen. Sie können z.B. die Anzeige und Bearbeitung von Dateien zulassen, aber den Druck oder die Weiterleitung untersagen.
Daten jederzeit schützen
Fügen Sie Klassifizierungs- und Schutzinformationen für dauerhaften Schutz hinzu, die mit Ihren Daten gespeichert werden. So stellen Sie sicher, dass die Daten immer geschützt sind, unabhängig davon, wo sie gespeichert oder für wen sie freigegeben werden.
Einfache Nutzung
Steuerelemente zur Klassifizierung und zum Schutz von Daten sind in Microsoft Office und andere häufig genutzte Anwendungen integriert, damit Sie die Daten, an denen Sie arbeiten, mit einem einzigen Klick schützen können. Produktinterne Benachrichtigungen, z.B. zur empfohlenen Klassifizierung, helfen Benutzern dabei, die richtigen Entscheidungen zu treffen.
Transparenz und Kontrolle hinzufügen
Verfolgen Sie Aktivitäten mit freigegebenen Daten nach, und widerrufen Sie den Zugriff, wenn dies notwendig ist. Ihr IT-Team kann leistungsstarke Protokollierungs- und Berichtsfunktionen verwenden, um Ihre Daten zu überwachen, zu analysieren und fundierte Entscheidungen dazu zu treffen.
Flexible Bereitstellung und Verwaltung
Schützen Sie Ihre Daten – unabhängig davon, ob diese in der Cloud oder in Ihren lokalen Infrastrukturen gespeichert sind. Sie können flexibel auswählen, wie Ihre Verschlüsselungsschlüssel verwaltet werden sollen, beispielsweise per Bring Your Own Key (BYOK) oder Hold Your Own Key (HYOK).
Bereitstellung von Windows 10-Desktops überall und auf jedem Gerät
Bieten Sie Ihren Mitarbeitern die beste virtualisierte Servicequalität dank der einzigen vollständig für Windows 10 und Office 365 optimierten Lösung.
Bereitstellung und Skalierung in Minutenschnelle
Vereinfachen Sie die Bereitstellung und Verwaltung Ihrer Infrastruktur, und skalieren Sie innerhalb kürzester Zeit basierend auf geschäftlichen Anforderungen.
Kostensenkung mithilfe vorhandener Lizenzen
Verwenden Sie vorhandene Lizenzen mit einer modernen, cloudbasierten VDI (Virtual Desktop Infrastructure), um Kosten zu sparen, und bezahlen Sie nur für das, was Sie tatsächlich nutzen.
Integrierte intelligente Sicherheit
Sorgen Sie für Sicherheit und Compliance Ihrer Anwendungen und Daten. Dafür stehen Ihnen Sicherheitsfunktionen zur Verfügung, mit denen Bedrohungen proaktiv erkannt und entsprechende Maßnahmen ergriffen werden können.
Erweiterbare Plattform
Erstellen Sie maßgeschneiderte VDI-Lösungen für Ihre Anforderungen.
Vorteile von Windows Virtual Desktop
Schützen Sie Ihre Ressourcen an der Eingangstür
Schützen Sie Ihre Ressourcen schon an der Eingangstür durch erweiterte risikobasierte Zugangskontrollen
Schützen Sie Ihre Daten überall
Schützen Sie Ihre Daten mit tieferem Einblick in die Benutzeraktivitäten und stärkeren Kontrollen.
Erkennen von Angriffen
Verdächtige Aktivitäten mit Hilfe von Technologien zur Verhaltensanalyse aufdecken und sofortige Maßnahmen ergreifen
Vorteile
Halten Sie Ihre Mitarbeiter überall und auf jedem Gerät produktiv
Ermöglichen Sie Ihren Anwendern, großartige Arbeit mit den Geräten und Apps zu leisten, die sie lieben. Stellen Sie mobile Erlebnisse bereit, die von Anfang an so funktionieren, wie sie sollen.
Von jedem Gerät aus arbeiten
Mit Enterprise Mobility + Security können Mitarbeiter sicher von dem Telefon, Tablet, Mac oder PC arbeiten—egal, ob es sich um ein firmeneigenes, mitarbeitereigenes oder ein von einem Drittanbieter verwaltetes Gerät handelt.
Produktivität von Anfang an
Verwenden Sie Enterprise Mobility + Security, um ein Gerät mit Richtlinien und Zertifikaten zu konfigurieren, die Benutzern den einfachen Zugriff auf E-Mail, WLAN, Apps und andere Unternehmensressourcen ermöglichen,—sodass ihre bevorzugten Geräte mit minimaler Benutzereinrichtung einsatzbereit sind.
Optimierter Zugriff auf alle Apps
Bieten Sie den Komfort eines Single-Sign-On-Zugriffs auf Tausende von Cloud- und On-Premise-Anwendungen mit einer einheitlichen Identität. Dazu gehören Microsoft Office 365-Apps sowie die Unterstützung von Salesforce, Concur, Workday und Tausenden anderer beliebter SaaS-Apps..
Self-service Funktionen unterstützen die Anwender
Mit den Selbstbedienungsfunktionen von Enterprise Mobility + Security können Benutzer ihr Kennwort/ihre PIN zurücksetzen, Gruppen beitreten und verwalten, Zugriff auf Apps erhalten und externe Partner zur Zusammenarbeit innerhalb von Unternehmensanwendungen einladen - all das, ohne die IT-Abteilung zu beauftragen.
Stellen Sie sicher, dass nur die richtigen Personen, unter den richtigen Bedingungen, auf Ihre Unternehmensdaten zugreifen können. Schützen Sie Ihre Apps und Daten immer—auch nachdem auf sie zugegriffen wurde.
Kontrollieren Sie den Zugriff auf Ihre kritischen Unternehmensdaten mit Richtlinien, die Sie auf der Grundlage von Bedingungen wie Benutzer, Standort oder Gerätestatus definieren. Wenn sich Bedingungen und Risiken ändern, sorgen die von Ihnen festgelegten Kontrollen für die Sicherheit Ihrer Daten in Echtzeit..
App-Schutz
Schützen Sie Ihre Apps und Daten sowohl vor als auch nach dem Zugriff mit einem umfangreichen Satz von App-Schutzrichtlinien, wie z. B. der Möglichkeit, Kopieren/Einfügen und Speichern-unter einzuschränken. Keine Geräteregistrierung erforderlich: Sie können App-Richtlinien sogar auf privaten Geräten durchsetzen.
Ermöglichen Sie Anwendern die sichere Freigabe von Dateien, intern und extern. Kontrollieren und verfolgen Sie, was passiert, nachdem auf eine Datei zugegriffen wurde, und verhindern Sie das Kopieren, Drucken und andere Aktionen, um die Freigabe an nicht autorisierte Benutzer zu vermeiden.
Stärken Sie Ihr IT-Team
Geben Sie Ihren Administratoren die Werkzeuge und Unterstützung, um Ihr vielfältiges mobiles Ökosystem strategischer und proaktiver zu verwalten.
Flexible Management-Optionen
Schützen Sie auf Benutzer-, Geräte-, Anwendungs- und Dateiebene mit unübertroffener Flexibilität bei der Lösung einer Vielzahl von Anforderungen mit Enterprise Mobility + Security. Erweitern Sie die Reichweite Ihrer Datensicherheit durch den Schutz von Unternehmensdaten auch auf nicht verwalteten Geräten.
Cloud-Architektur, die einfach funktioniert
Enterprise Mobility + Security integriert Ihre lokale Infrastruktur und nimmt Ihnen die Sorgen um Wartung und Updates ab. Seien Sie sicher, dass Ihr System immer auf dem neuesten Stand ist und bereit, global zu skalieren, wenn sich Ihre Anforderungen ändern.
Verwalten Sie alles über eine einheitliche Konsole
Das Azure-basierte Portal in Enterprise Mobility + Security bietet Ihnen ein einheitliches Verwaltungserlebnis, das die Verwaltung der wichtigsten Arbeitsabläufe in Intune, Azure AD und Azure Information Protection optimiert. Sie können auch Geräte, Benutzer und Gruppen mit nahezu unbegrenzter Skalierung verwalten.
Einsatzplanung und laufende Betreuung
Mit Microsoft FastTrack haben Sie Zugriff auf ein Team von Ingenieuren, das Sie bei der Planung und Ausführung Ihrer Enterprise Mobility + Security-Bereitstellung unterstützt. Und der globale 24/7-Support sorgt dafür, dass Sie Tag für Tag gut arbeiten können.
Unterstützt durch Microsoft Intelligent Security Graph
Mit Microsoft Intelligent Security Graph erhält der bedingte Zugriff reichhaltige Signale, die aus den verschiedenen Interessenbereichen von Microsoft für Verbraucher und Unternehmen gesammelt werden. Es wandelt sie dann in umsetzbare risikobasierte Richtlinien um.
Umfassende und dennoch flexible Richtlinien mit granularen Kontrollen
Für den bedingten Zugriff können leistungsfähige Richtlinien definiert werden, um den Zugriff von Benutzern oder Gruppen auf Anwendungen auf der Grundlage einer Vielzahl von Bedingungen zu sichern.
Schützen Sie den Zugriff auf Anwendungen vor Ort und in der Cloud
Nutzen Sie bedingten Zugriff, um Ihren Cloud-basierten Schutz mit einem Handgriff auf Ihre lokalen Anwendungen auszuweiten - mit Azure Active Directory.
Bedingter Zugriff + Azure Active Directory Identity Schutz erkennen Schwachstellen und riskante Konten, untersucht Risikoereignisse und erstellt risikobasierte Richtlinien.
Erweitern Sie den gleichen geräte-, standort-, app- und risikobasierten Schutz auf Gastbenutzer sowie den Kundenzugriff auf Ihre Apps.
Der bedingte Zugriff lässt sich tief in die Lösungen von Microsoft Enterprise Mobility + Security integrieren, um eine größere Kontrolle und Flexibilität bei Daten-, Geräte- und App-Zugriffsszenarien zu ermöglichen.
Mit Microsoft Intelligent Security Graph erhält bedingter Zugriff reichhaltige Signale, die aus den verschiedenen Verbraucher- und Unternehmensinteressen von Microsoft gesammelt werden. Er wandelt sie dann in umsetzbare, risikobasierte Richtlinien um.
Benutzer- und standortbasierte Zugangskontrolle
Schützen Sie sensible Daten, indem Sie mit ortsbasierten Zugriffsrichtlinien den Benutzerzugriff auf Basis von Geostandort oder IP-Adresse beschränken.
Gerätebasierte Zugriffskontrolle
Stellen Sie sicher, dass nur angemeldete und zugelassene Geräte auf Unternehmensdaten zugreifen können mit Gerätebasierter Zugriffskontrolle.
Die Arbeit muss nicht aufhören, wenn ein Benutzer nicht im Firmennetzwerk ist. Sichern Sie den Zugriff auf unternehmenseigene Cloud- und On-Premise-Apps und behalten Sie die Kontrolle mit bedingtem Zugriff.
Schützen Sie Ihre Daten vor böswilligen Hackern mit einer Risikobasierten Zugriffsrichtlinie, die auf alle Apps und alle Benutzer angewendet werden kann, egal ob vor Ort oder in der Cloud./span>