Cloud Security
Eigene IT-Infrastrukturen in die Cloud auszulagern, kann die Kosten für den Betrieb und die Wartung senken und gleichzeitig die Erreichbarkeit verbessern. Wir unterstützen Sie bei der Planung und der Migration Ihrer Daten in die Cloud, wobei wir immer ein besonderes Augenmerk auf die Sicherheit legen. Um die offizielle Cloud-Infrastruktur abzusichern, beraten wir Sie darüber, wie Sie eine starke Authentifizierung implementieren können, um zu verhindern, dass Unbefugte Zugriff auf Ihre Cloud erhalten. Auch zeigen wir Ihnen, wie Sie mit einem sogenannten Zero-Trust-Prinzip verhindern können, dass der Cloud-Anbieter mehr Informationen über Ihre Daten erhält, als unbedingt notwendig ist. Für den Fall, dass Sie sich eines Tages entscheiden, die Cloud wieder zu verlassen, helfen wir Ihnen von Beginn an auch bei der Planung einer Exit-Strategie.
- Ganzheitliche Security- und Compliance-Beratung zum (hybriden) Einsatz von Cloud-Lösungen oder Cloud-Migrationsprojekten
- Office 365 / Microsoft 365, Microsoft Azure, Amazon Web Services (AWS), Google Cloud Platform
- Security Audit und Härtung gemäß Security Best Practices wie CIS Benchmarks und Cloud Conformity
- Durchführung von Bedrohungsanalysen mittels Threat Modeling nach STRIDE
- Cloud Security Posture Management (CSPM) & Security Monitoring
- Erstellung von Sicherheitskonzepten sowie Konformitätsprüfungen
- Beratung zur Migration von ganzheitlichen IT-Infrastrukturen, Standard-Software und Individualsoftware
- Unterstützung bei der Vertragsgestaltung, SLA-Beschreibung, Ausschreibungsbegleitung und Transition
- Lizenzevaluation
Cloud Security Assessment
Wir überprüfen Ihre Cloud-Infrastruktur auf eine angemessene Sicherheitsarchitektur und betrachten dabei die folgenden Aspekte:
- Identity and Access Management (IAM)
- Identity Protection: MFA & Conditional Access
- Compliance und Datenschutz insbesondere hinsichtlich EU-DSGVO
- Advanced Threat Protection & Antimalware
- Data Loss Prevention & Information Protection (AIP)
- Threat Protection, E-Mail Security, Attachment Filtering
- Phishing Protection inkl. SPF, DMARC, DKIM
- Logging, Monitoring und Alerting
- Conformity Checks & Hardening regarding Best Practices
- CIS Benchmarks, Cloud Conformity
Cloud Security Posture Management & Compliance Monitoring
Office 365 / Microsoft 365 Security
Wir sichern Ihre Microsoft 365 Umgebung ab und schützen Sie so vor den Top Bedrohungen für Office 365, Teams, Sharepoint und OneDrive. Durch Multi-Faktor-Authentifizierung und Conditional Access sichern wir Ihre Daten vor unbefugtem Zugriff. Wir unterstützen Sie mit Cloud Security Management und der Überprüfung auf Schatten-IT, wie auch bei Compliance und Datenschutz in der Microsoft Cloud. Mit Hilfe von Advanced Threat Protection schützen wir Ihren E-Mail-Verkehr vor Spam, Malware und Phishing-Angriffen. Neben Backup-Lösungen zur Data Loss Prevention versorgen wir Sie auch mit einer Exit-Strategie, um einem Vendor Lock-in vorzubeugen. Nicht zuletzt stehen wir Ihnen auch gerne bei Lizensierungsfragen zur Seite.
Identity and Access Management
Identity and Access Management (IAM) stellt sicher, dass die richtigen Personen Zugriff auf die von Ihnen benötigten Daten und Tools erhalten. Wir unterstützen Sie bei der Entwicklung und Umsetzung eines stimmigen IAM-Konzepts, dass Ihren Anforderungen entspricht. Dazu betrachten wir die folgenden Aspekte:
- Concept: Identity and Access Management with RBAC
- Identity Protection
- Azure AD Identities vs. Hybrid
- Passthrough
- MFA and Conditional Access
- Privileged Access Management (PAM)
- Single-Sign-On & Social Login
- OAuth 2.0 & OpenID Connect
- Credential Leals Monitoring
- Identity and Access Governance
- Zero-Trust Model