Rote Zementblöcke, die auf einer Straße eine Barriere bilden.

Mit Conditional Access Datenzugriffe steuern

Zugriffsschutz über traditionelle Organisationsnetzwerke hinaus

Conditional Access gewinnt in unserer digitalisierten Arbeitswelt zunehmend an Bedeutung, denn durch die Cloud verschwimmen die Grenzen traditioneller Netzwerkgrenzen immer weiter. Nutzer können Device-unabhängig von überall auf Daten und Anwendungen zugreifen und zusammenarbeiten – DER Vorteil des Modern Workplace. Dadurch wird jedoch der Schutz sensibler Unternehmensdaten durch die Kontrolle der Identität, aber auch des Endgerätes, unverzichtbar. 
 

Conditional Access als nativer Bestandteil von Microsoft Entra ID (ehemaliger Name: Azure Actice Directory) bietet genau das: Klare Regelungen (z. B. in Wenn-dann-Form), die den Zugriff auf Daten, auch von privaten Endgeräten aus, steuern und die Balance zwischen Produktivität und Sicherheit aufrecht erhalten. 

Welche Vorteile hat Conditional Access?

IT-Sicherheit erhöhen

Stärkung der Sicherheit in der Cloud durch adaptive Zugriffskontrolle

Identitäten & verwalten

Erhöhte Effizienz und verbesserter Schutz vor Identitätsdiebstahl durch eine zentrale Verwaltung von Benutzeridentitäten und Zugriffsrechten

Auf Vorfälle reagieren

Automatisierte Reaktion auf Sicherheitsvorfälle durch die Einschränkung von Zugriffen und Aktivierung zusätzlicher Sicherheitsmaßnahmen

Compliance einhalten

Erfüllung von Compliance-Anforderungen durch präzise Zugriffskontrollen und Überwachungsfunktion

Endgeräte verwalten

Gewährleistung der Sicherheit von mobilen Endgeräten gewährleistet durch Zugriff nur für sicherheitskonforme Geräte

Welche Sicherheitsfunktionen bietet Conditional Access?

In Conditional Access werden alle Signale zusammengeführt und Entscheidungen auf folgenden Ebenen getroffen:

  • Benutzer- oder Gruppenmitgliedschaft: Nur bestimmte Nutzergruppen haben Zugriff auf bestimmte Daten
  • Standortabhängigkeiten: Vertrauenswürdige IP-Adressbereiche können verwalten oder gleich ganze Länderbereiche zugelassen oder blockiert werden
  • Endgerät: Zugang in Abhängigkeit des benutzen Gerätes und des damit verbundenen Status
  • Anwendung: Der Zugriff auf bestimmte Anwendungen kann verschiedene Conditional-Access-Richtlinien auslösen 
  • Echtzeit- und kalkulierte Risikoerkennung: Bei riskantem Anmeldeverfahren kann zu Kennwortänderungen/Multi-Faktor-Authentifizierung aufgefordert oder blockiert werden
  • Microsoft Cloud App-Sicherheit (MCAS): Echtzeitüberwachung des Zugriffs auf Anwendungen und Sitzungen in der Cloud
Grafik zur Veranschaulichung des Conditional Access als nativer Bestandteil von Azure Actice Directory

Die Vorteile der Cloud überwiegen die Risikobedenken in den meisten Fällen. Natürlich steht die Sicherheit Ihrer Daten dennoch immer an höchster Stelle. Mit unserer Expertise und den richtigen Technologien steht Ihrem abgesicherten Schritt in die Cloud nichts mehr im Wege. 

Ein starkes Team: Conditional Access und Microsoft Intune

– zwei verlässliche Partner, die gut miteinander harmonieren. Kontaktieren Sie uns und erfahren Sie mehr über Ihre Möglichkeiten im Bereich Endpoint Management:

Nehmen Sie Kontakt zu uns auf

Wir freuen uns auf Sie und beraten Sie gerne in einem unverbindlichen Gespräch zu den für Sie passenden Lösungen. Hinterlassen Sie einfach Ihre Kontaktdaten, wir melden uns schnellstmöglich bei Ihnen.

hands only of a woman opening her locked phone, entering the pin
Leistung

Identity & Access Management

Ob Microsoft Entra ID, MFA, PKI, Zero Trust, SSO oder Integration in Microsoft Entra ID – wir analysieren, verwirklichen und optimieren Ihre Anforderung mit Microsoft Technologien.

Office Supplies With Computer Keyboard On Gray Desk
Technologie

Microsoft Intune

Microsoft Intune ist die Cloud-basierte Endpoint Management, mit der sich mobile Endgeräte und Anwendungen managen lassen. Schützen Sie Ihre Daten und arbeiten sie Compliance-konform. Wir beraten Sie.

hands only of a woman opening her locked phone, entering the pin
Technologie

Identity & Access Management mit Microsoft Entra ID

Wir unterstützen Sie bei der Implementierungvon Microsoft Entra ID (ehemals: Azure Active Directory)

Die Hand eines Geschäftsmanns, dessen Zeigefinger auf einem projizierten Schaltkreis einen Fingerabdruck hinterlässt.
Technologie

Multi-Faktor-Authentifizierung

MFA ist Teil des Microsoft Entra ID (ehemals: Azure Active Directories) und kann nach Aktivierung für alle Cloud- und Web-Applikationen genutzt werden.

Ein in eine alte Schreibmaschine eingespanntes Blatt Papier mit dem getippten Wort Vertraulich.
Technologie

Azure Information Protection

Klassifizieren und schützen Sie E-Mails, Dokumente und vertrauliche Daten, die Sie außerhalb Ihres Unternehmens teilen, mit dem Azure-Datenschutzbeauftragten.

stethoscope on computer keyboard
Leistung 20.02.25

Active Directory Domain Services Health Check

Den IST-Zustand Ihrer IT analysieren, alte Technologien abschalten und für die Zukunft optimieren: Unser AD Health Check verrät Ihnen, was zu tun ist.

Cyber security concept. Business people type passwords and press the check button on a mobile smartphone application connect to the database via a data security system technology on display at office
Technologie

Cloud Public-Key-Infrastruktur (PKI)

Mit einer PKI etablieren Sie ein fundiertes Sicherheitssystem für eine verschlüsselte Kommunikation – und mit einer Cloud PKI profitieren Sie zusätzlich von den Vorteilen einer Cloud-Umgebung.

work using texting cell phone typing computer.chatting on mobile,laptop contact us at workplace Thinking investment plan Investor.searching information internet.connecting people concept
Blog 18.12.24

Endpoint Management & Security mit Intune

Wir arbeiten mit den unterschiedlichsten Endgeräten und Applikationen. Im Interview erklärt unser Experte Shady Khorshed daher, warum ein konsistentes Endpoint Management so wichtig ist für die Betrieb und die Security von Unternehmen.

Woman using smartphone and working at laptop computer.
Blog 23.07.24

Automatisierte Bereitstellung von Endgeräten mit Intune

Device Management stellt Unternehmen vor immer größere Herausforderungen. Wir zeigen, wie unser Kunde seine über 4.000 Endgeräte mit Microsoft Intune nicht nur standardisierter bereitstellt, sondern auch deren Sicherheit erhöht.

Zwei Personen, die mobil an Smartphone und Notebook arbeiten.
Technologie

Mobile Security mit Enterprise Mobility & Security (EMS)

Mobiles Arbeiten ist mittlerweile Standard. Doch auch hier müssen Geräte, Anwendungen und Daten natürlich entsprechend geschützt werden. Mit Enterprise Mobility & Security (EMS) kein Problem!

Security & Compliance für Ihre IT-Umgebung
Leistung

Security & Compliance

Von der Konzeptionierung, und Evaluierung bis zur Umsetzung unterstützen wir Sie bei der Einführung von Microsoft Defender, MS Sentinel, Customer Key, Azure Information Protection und vielem mehr.

Phishing, mobile phone hacker or cyber scam concept. Password and login pass code in smartphone. Online security threat and fraud. Female scammer with cellphone and laptop. Bank account security.
Blog 02.11.22

Die Awareness kommt mit dem ersten Cyberangriff

Aktuell gehören Cyberangriffe zu den grössten Betriebsrisiken eines Unternehmens. Wie IT-Abteilungen sensible Unternehmensdaten effektiv schützen können und warum Cloud Computing die sicherere Wahl sein kann, weiss Sandra Zimmerli, Cloud Engineer bei der novaCapta Schweiz AG.

Gemeinsames mobiles arbeiten an Dokumenten
Leistung

Data Protection in der Cloud

Schützen Sie Ihre Daten mit Data Loss Prevention, MS Defender for Cloud Apps oder Customer Key. Alle Produkte funktionieren optimal im Zusammenspiel und schützen Ihre Daten zusätzlich.

Work using mobile phone typing computer mobile chat laptop contact us at workplaces, planning ideas investors internet searching, ideas connecting people.
Offering

Angebot: Intune Mobile Device Management

Neben klassischen Desktop-Clients arbeiten Mitarbeitende in Unternehmen auch mit mobilen Geräten. Mit einem gekonnten Mobile Device Management werden diese Geräte eingerichtet, verwaltet und die Daten darauf optimal geschützt.

Ein Team arbeitet über einen Monitor gemeinsam an einem Dokument.
Workshop

Workshop: Active Directory Health Check (Domain Services)

Wir ermitteln mit Ihnen ein aktuelles Bild Ihrer lokalen Active Directory Domain Services sowie deren Gesundheitszustand.

Man holds Smartphone with Lockscreen in hands. Business Laptop in Background, Security, Digital,
Blog 30.10.24

Cyberangriffe: Das kann passieren und so wappnen Sie sich

Von MotelOne bis Deutsche Telekom: Kein Unternehmen ist zu 100% geschützt vor Cyberangriffen. Wir zeigen Ihnen an konkreten Beispielen, was ohne fundierte Cybersecurity passieren kann und worauf Sie bei Ihrer Strategie achten sollten.

Zwei Bauarbeiter begutachten eine Baustelle
Referenz

Kissling + Zbinden: Zentrales Arbeiten in «Projektraum 365»

Zusammen mit novaCapta hat Kissling + Zbinden «Projektraum 365» implementiert, welcher die gemeinsame Projektarbeit durch Zentralisierung und Automatisierung vereinfacht. Darüber hinaus ermöglichen Microsoft Intune & Defender ein ganzheitliches Endpoint Management und Security.

Office Supplies With Computer Keyboard On Gray Desk
Offering

Angebot: Endpoint Management mit Intune

Endpoint Management stellt die IT vor große Herausforderungen. Microsoft Intune vereint die Aufgaben des MEM unter einem Dach und birgt dabei den Vorteil, dass es oft schon in vorhandenen Microsoft Lizenzen inkludiert ist.

Headquarter des ADAC Hansa e.V.
Referenz

ADAC Hansa e.V.: Aufbau eines Active Directory Forest

Das Active Directory ermöglicht nicht nur eine zentrale Rechte- und Richtlinienverwaltung, sondern vor allem eine hohe Informationssicherheit – gerade bei einer Tenant zu Tenant Migration ist das besonders wichtig.

Laptop, office and hands typing at desk for online documents, writing email and business proposal. Technology, networking and zoom of businessman on computer for research, report and website review
News 15.05.24

DMARC-Authentifizierung wird zum verbindlichen Standard

Cyberangriffe beginnen oft mit E-Mails. Daher stellen die beiden E-Mail-Anbieter Google und Yahoo ab 01. Juni 2024 neue Anforderungen an den E-Mail-Versand