Glossar

 
 

Business Process Automation

Vereinfachen, automatisieren und digitalisieren Sie Prozesse mithilfe effizienter Formulare, Workflows und individueller mobiler Apps.

Mit Business Process Automation (BPA) lassen sich zahlreiche Arbeitsprozesse modernisieren, darunter:

  • Dokumentverwaltung
  • Workflow-Automatisierung
  • Aufgabenbenachrichtigungen per E-Mail
  • Marketingkampagnen per E-Mail
  • Dankschreiben
  • Zahlungserinnerungen
  • Dokumentprüfung und -genehmigung
  • Verwaltung von Mitarbeiter:innenanfragen

Microsoft Power Automate dient zur Automatisierung von wiederkehrenden Aufgaben. Gemeinsam mit PowerApps und Power BI gehört Microsoft Power Automate zur Produktfamilie der Microsoft Power Platform.


CIS-Controls

Kritische Sicherheitskontrollen für eine effektive Cyber-Abwehr. Hierbei handelt es sich um eine Veröffentlichung von Best-Practice-Richtlinien für die Computersicherheit des Center for Internet Security. Im Einzelnen:

     Basic CIS Controls

  • Inventory and Control of Hardware Assets
  • Inventory and Control of Software Assets
  • Continuous Vulnerability Management
  • Controlled Use of Administrative Privileges
  • Secure Configuration for Hardware and Software on Mobile Devices, Laptops, Workstations and Servers
  • Maintenance, Monitoring and Analysis of Audit Logs

     
     Foundational CIS Controls

  • Email and Web Browser Protections
  • Malware Defenses
  • Limitation and Control of Network Ports, Protocols and Services
  • Data Recovery Capabilities
  • Secure Configuration for Network Devices, such as Firewalls, Routers and Switches
  • Boundary Defense
  • Data Protection
  • Controlled Access Based on the Need to Know
  • Wireless Access Control
  • Account Monitoring and Control


     Organizational CIS Controls

  • Implement a Security Awareness and Training Program
  • Application Software Security
  • Incident Response and Management
  • Penetration Tests and Red Team Exercises

Cyber Defense Operations Center (CDOC)

Das CDOC vereint erstklassige Cybersicherheitsexperten und Data Scientists in einer Einrichtung mit 24-Stunden-Betrieb an allen Wochentagen, um Bedrohung in Echtzeit entgegenzuwirken.
 

Alternative:

Das Cyber Defense Operations Center vereint Experten für Sicherheitsmaßnahmen aus dem gesamten Unternehmen, um Bedrohungen in Echtzeit zu erkennen sowie darauf zu reagieren und so die Systeme zu schützen. Da an allen Wochentagen rund um die Uhr spezialisierte Teams im Einsatz sind, hat das Center direkten Zugriff auf Tausende Sicherheitsexperten, Data Scientists und Produktentwickler von Microsoft, damit diese schnellstmöglich auf Sicherheitsbedrohungen reagieren und sie beheben können.

Mithilfe von Informationen aus Billionen Datenpunkten in einem umfangreichen Netzwerk an Sensoren, Geräten, Authentifizierungen und Mitteilungen erstellt das Center durch automatisierte Software, Machine Learning, Verhaltensanalysen und Forensik einen Intelligent Security Graph. Durch diese Informationen zu Bedrohungen kann unser Team die Ursachen ermitteln, die Bedrohung eindämmen und schließlich die richtigen Gegenmaßnahmen ergreifen.


Mobility & Security

Microsoft Enterprise Mobility + Security (EMS) ist eine intelligente Plattform für die Verwaltung und Sicherheit Ihrer mobilen Umgebung. Unterstützen Sie moderne, flexible Arbeitsstile in einem rundum geschützten und sicheren Unternehmen.
 

Identitäts- und Zugriffsverwaltung

Microsoft bietet eine umfassende Identitäts- und Zugriffsverwaltung – inklusive Single Sign-On, mehrstufiger Authentifizierung, adaptiven Richtlinien für den risikobasierten Zugriff und einer lückenlosen Überwachung aller Zugriffe.


Security & Compliance (Ganzheitlicher Ansatz)

Datensicherheit, Datenschutz, Transparenz und Compliance haben bei Microsoft oberste Priorität und werden bei eigenen Produkten sowie bei Kunden-, Partnerprojekten von Beginn an berücksichtigt. Hierbei wird ein ganzheitlichen Ansatz verfolgt, um den Kunden umfassende Sicherheitslösungen zu bieten – beispielsweise für den Schutz von Geräten, Identitäten, Apps, Daten sowie der Infrastruktur. Die Security-Maßnahmen umfassen dabei sowohl Maßnahmen, die Hacker davon abhalten ins Firmennetzwerk einzudringen (Pre-Breach) als auch Maßnahmen, wenn der Einbruch ins Firmennetzwerk bereits erfolgt ist (Post-Breach).