Case Studies
Die hier veröffentlichten Case Studies wurden bewusst anonymisiert, um den Schutz der Unternehmen zu gewährleisten.
Unsere Priorität ist es, sowohl unsere Kunden als auch ihre sensiblen Informationen zu schützen.
Auf Anfrage stellen wir jedoch gerne Referenzen zur Verfügung, damit du dir ein umfassendes Bild unserer Arbeit machen kannst.
#1 Transparente
IT-Sicherheitsübersicht
Branche des Kunden: Finanzdienstleistungen
Größe des Unternehmens: KMU
Herausforderung
Der Kunde stand vor der Herausforderung, Audit–Findings zu lösen, was mit dem bisherigen Technologie–Stack nicht möglich war. Zudem wurde die IT–Infrastruktur von einem externen Dienstleister verwaltet. Dies führte dazu, dass der Kunde selbst keinen Zugriff auf wichtige Systeme hatte und Sicherheitsvorfälle nicht einsehen konnte.

Unsere Lösung
Auf Basis der bestehenden Microsoft 365– und Azure–Umgebung wurde eine umfassende Sicherheitsstrategie implementiert:

Einführung von Microsoft 365 E5 mit integrierten Sicherheitslösungen.
Einsatz von Microsoft Sentinel als cloudnativer SIEM–Lösung, um eine zentrale Übersicht über Sicherheitsereignisse zu schaffen.
Schutz vor schadhaften E–Mails durch Defender for Office mit automatisiertem Filtern von Bedrohungen.
Absicherung von Endgeräten und Servern durch Defender for Endpoint.
Schutz von Cloud–Anwendungen durch Defender for Cloud Apps.
Integration der lokalen Active Directory in Defender for Identity, um Identitätsbedrohungen frühzeitig zu erkennen.
Anbindung wichtiger Systeme, einschließlich SAP, an das SIEM, um eine umfassende Sicherheitsübersicht zu gewährleisten.

Stakeholder:
IT–Leitung
IT–Operations
Application Manager
Externer Dienstleister
Erfolge
Konkrete Ergebnisse:
Erhöhte Transparenz: Der Kunde hat nun eine zentrale Übersicht über Sicherheitsvorfälle, die vorher aufgrund des externen Dienstleisters nicht möglich war.
Gelöste Audit–Findings: Dank Microsoft Defender und Sentinel konnten alle offenen Audit–Findings erfolgreich bearbeitet werden.
Effizientes Schwachstellenmanagement: Schwachstellen werden nun über alle Endgeräte und Server hinweg erkannt und behandelt.
Besondere Erkenntnisse
Die Zusammenarbeit mit dem externen Dienstleister stellte eine besondere Herausforderung dar, da der Kunde nicht die volle Kontrolle über seine Infrastruktur hatte. Eine enge Abstimmung und umfangreiche Zuarbeit waren notwendig, um die gesetzten Ziele zu erreichen.

Fazit:
Durch den Einsatz von Microsoft Defender und Sentinel können nun weitere Systeme an das SIEM angebunden werden, um Transparenz und die Sichtbarkeit von Vorfällen weiter zu steigern.
#2 Smartes ISMS (ISO 27001)
Branche des Kunden: Strategie & Market Access Beratung für die pharmazeutische und medizintechnische Industrie
Größe des Unternehmens: KMU
Herausforderung
Ein Jahr vor unserem Engagement hatte der Kunde ein ISMS auf Basis des IT–Grundschutzes eingeführt. Dieses ISMS bestand aus Excel–, Word– und PowerPoint–Dateien, die kompliziert miteinander verschachtelt waren. Die Pflege war dadurch extrem aufwendig, und das System fügte sich nicht gut in den Arbeitsalltag des Unternehmens ein.

Auswirkungen:
Die Komplexität des ISMS führte dazu, dass es im Unternehmen nicht konsequent genutzt wurde. Dadurch blieb der erhoffte Mehrwert aus, und das Sicherheitsmanagement konnte keine nachhaltigen Verbesserungen erzielen.
Unsere Lösung
Zunächst wurden alle bestehenden Dokumente und Strukturen gesichtet. Daraufhin entschied man sich, den Technologiestack zu ändern. Der Übergang erfolgte von IT–Grundschutz hin zur ISO 27001 (Annex A) und von statischen PDF–Dateien hin zu einem dynamischen System basierend auf Atlassian Confluence und Jira.

Technologien und Ansätze:
Atlassian Confluence und Jira als zentrale Plattformen
Zusätzliche Add–ons zur Optimierung der Funktionalitäten
Integration von Prozessen, Risikomanagement und Maßnahmen aus Annex A

Projektdauer:
Die Migration und Implementierung dauerten vier Monate. Parallel dazu wurden Härtungsmaßnahmen und Prozesse etabliert und kontinuierlich an der Verbesserung der IT–Sicherheit gearbeitet.

Stakeholder:
Geschäftsführung
IT–Leitung
Qualitätsmanagement
HR
IT–Dienstleister
Erfolge
Konkrete Ergebnisse:
Der Kunde verfügt nun über ein smartes ISMS, das ISO 9001 und ISO 27001 harmonisiert. Das neue System ist wesentlich einfacher zu pflegen und ermöglicht eine klare Verknüpfung zwischen Prozessen, Risiken und Maßnahmen. Die Geschäftsführung hat nun einen deutlich besseren Überblick über den Stand der IT–Sicherheit und kann Maßnahmen gezielt priorisieren.

Messbare KPIs:
Einfachere Navigation für Stakeholder im ISMS
Verbesserte Risikoanalysen und bewertungen
Gezieltere und effizientere Planung von Management–Reviews
Keine Haupt– oder Nebenabweichungen im diesjährigen ISO–Audit

Feedback des Kunden:
Der Kunde war äußerst zufrieden mit den Ergebnissen. Obwohl die Migration ein großer Schritt und mit Kosten verbunden war, wird die Zusammenarbeit auch im kommenden Jahr fortgesetzt.
Besondere Erkenntnisse
Die Harmonisierung zwischen ISO 9001 und ISO 27001 erwies sich als anspruchsvoll. Es bedurfte präziser Planung und Kommunikation, um Konflikte zwischen den Anforderungen der beiden Standards zu vermeiden.
#3 Sichere und zentralisierte IT-Verwaltung
Branche des Kunden: Lebensmittelindustrie
Größe des Unternehmens: KMU
Herausforderung
Das Unternehmen nutzte eine veraltete Antivirenlösung für Server und Clients. Die Endgeräte waren weder zentral verwaltet noch gehärtet, was die IT–Sicherheit erheblich erschwerte. Zusätzlich bestand die Herausforderung, alle Clients und Server auf Microsoft Defender for Endpoint zu migrieren, ohne die kritischen Kernprozesse zu beeinträchtigen.
Unsere Lösung
Da das Unternehmen bereits Microsoft 365 einsetzte, wurde Microsoft Intune als Mobile Device Management (MDM)–Lösung implementiert. Sämtliche IT–Assets wurden zentral über Intune verwaltet.

Im nächsten Schritt wurde Defender for Endpoint als EDR–Lösung (Endpoint Detection and Response) ausgerollt, um Bedrohungen proaktiv zu erkennen und abzuwehren. Die IT–Abteilung erhielt Schulungen zu folgenden Themen:

Nutzung von Intune zur zentralen Verwaltung der Endgeräte.
Analyse und Bearbeitung von Sicherheitsvorfällen in Defender for Endpoint.
Zusätzlich wurden sämtliche Clients und Server gehärtet, um potenzielle Schwachstellen zu minimieren.

Stakeholder:
Geschäftsführung
IT–Leitung
IT–Abteilung
Erfolge
Konkrete Ergebnisse:

Zentrale Verwaltung: Die IT–Abteilung verfügt nun über eine zentrale Plattform, um alle Clients effizient zu verwalten unabhängig von lokalen Systemen.
Erhöhte Sicherheit: Sicherheitsvorfälle werden durch die KI–gestützte Automatisierung von Defender for Endpoint automatisch erkannt und gelöst.
Krisenmanagement: Im Ernstfall kann die IT–Abteilung Endgeräte schnell isolieren, um weiteren Schaden zu vermeiden.
Fundament für die Zukunft: Mit Defender for Endpoint wurde der Grundstein für eine einheitliche und skalierbare Sicherheitsarchitektur gelegt.
Besondere Erkenntnisse
Da die Endgeräte zuvor nicht zentral verwaltet wurden, bestand eine der größten Herausforderungen darin, zunächst sämtliche Assets zu identifizieren und im MDM zu registrieren. Nur so konnten Richtlinien kontrolliert und einheitlich ausgerollt werden.

Fazit:
Dieses Projekt zeigt, wie durch den Einsatz von Intune und Defender for Endpoint eine sichere, zentralisierte IT–Umgebung geschaffen werden kann, die gleichzeitig Effizienz und Schutz erhöht.