Gehen Sie in Ihrer Microsoft-Umgebung auf Nummer sicher
Sicherheitskonzepte mit dem Microsoft Threat Protection Engagement optimieren
Erhöhen Sie Ihre IT-Sicherheit mit dem Microsoft Threat Protection Engagement
Microsoft 365 gehört vielerorts zum technologischen Standardrepertoire. Aufgrund der großen Verbreitung stehen die inbegriffenen Business-Lösungen im Fokus vieler Cyber-Krimineller. Vor diesem Hintergrund ist das Wissen um etwaige Bedrohungen und Schwachstellen entscheidend, um wirkungsvolle Abwehrmaßnahmen einleiten und die eigene Microsoft-Infrastruktur vor Hacker-Angriffen schützen zu können. Hierfür bietet Microsoft out-of-the-box eine Reihe integrierter Security Tools an. Doch welche gibt es? Wie funktionieren sie? Und an welchen Stellen bestehen gefährliche Lücken in Ihrer Microsoft-Umgebung? Das erfahren Sie im Microsoft Threat Protection Engagement.
Als langjähriger Microsoft Solutions Partner führen wir den Microsoft Threat Protection Engagement gemeinsam mit Ihnen in Ihrer Produktivumgebung durch. Eigens zu diesem Zweck stellt Microsoft die erforderlichen Testlizenzen bereit, sodass wir als erfahrener Managed Security Service Provider (MSSP) die benötigten Security Tools innerhalb Ihrer Microsoft-365-Infrastruktur freischalten können. Ihr Vorteil: Während des laufenden Produktivbetriebs und ohne Ihre Mitarbeitenden zu beeinträchtigen, erhalten Sie wertvolle Erkenntnisse über Ihre Microsoft-Sicherheit – wahlweise sogar in Echtzeit über ein anschauliches Dashboard.
Microsoft Threat Protection Engagement – Unser Vorgehen für Ihre Microsoft-Sicherheit
Kickoff Meeting
Ihr Microsoft Threat Protection Engagement beginnt damit, dass wir uns einen Überblick über den Stand Ihrer Microsoft-Sicherheit verschaffen.
Tool Rollout
Wir schalten Tools wie die Defenders for Endpoint, Identity, Office und Cloud Apps sowie Azure Identity Protection frei und konfigurieren sie.
Datenerhebung
Über einen Zeitraum von bis zu drei Wochen sammeln die freigeschalteten Tools Security-relevante Daten innerhalb Ihrer Microsoft-Umgebung.
Bedrohungsanalyse
Wir werten die generierten Daten aus, erstellen ein Risiko-Scoring und bewerten die potenziellen Bedrohungen entsprechend ihrer Kritikalität.
Ergebnispräsentation
Wir überführen die Ergebnisse der Analyse in einen aufschlussreichen Bericht und präsentieren Ihnen die individuell abgeleiteten Learnings.
Empfehlungen
Dank praktischer Empfehlungen können Sie die identifizierten Bedrohungen und Schwachstellen direkt beheben und so Ihre IT-Sicherheit erhöhen.
Normalbetrieb
Nach Abschluss des Microsoft Threat Protection Engagement versetzen wir Ihre IT-Systemumgebung wieder in den ursprünglichen Zustand zurück.
Im Microsoft Threat Protection Engagement erfahren Sie,
Microsoft Threat Protection Engagement
Bitte registrieren Sie sich hier. Wir kontaktieren Sie und prüfen, ob Sie die Kriterien für die kostenfreie Durchführung erfüllen.
Häufig gestellte Fragen zum Threat Protection Engagement
-
Wer sollte am Microsoft Threat Protection Engagement teilnehmen?
Microsoft Threat Protection Engagement richtet sich an Entscheidungsträger im Bereich Security, wie etwa Chief Information Security Officer (CISO), Chief Information Officer (CIO), Chief Security Officer (CSO), Data Protection Officer, Data Governance Officer, Experten für IT Security, IT Compliance und IT Operations sowie Fachleute für Data Governance.
-
Welche Voraussetzungen gibt es für die Teilnahme am Microsoft Threat Protection Engagement ?
Der Microsoft Threat Protection Engagement eignet sich für Unternehmen, die einen Microsoft 365 Tenant und mindestens 800 Microsoft-Lizenzen haben. Außerdem sind die datenerhebenden Security Tools auf rund 100 Devices zu installieren.
-
Was ist ein Managed Security Service Provider?
Eingebettet in ein Cyber Defense Center, überwacht und verwaltet ein Managed Security Service Provider sicherheitsrelevante Infrastrukturen, Systeme und Geräte – als externe Dienstleistung und wahlweise rund um die Uhr.
-
Wie arbeitet ein Cyber Defense Center?
Ein Cyber Defense Center (CDC) ist eine – üblicherweise externe – Expertengruppe, die neben der IT-Infrastruktur auch Systeme, Endgeräte und Daten vor Gefahren schützt, indem sie alle sicherheitsrelevanten Systeme integriert, überwacht, analysiert und im Angriffsfall vorab definierte Ad-hoc-Maßnahmen ein- oder bedarfsgerechte Handlungsempfehlungen ableitet (Situational Awareness).