Anwendung der Zero-Trust-Prinzipien auf IhreEinführungsstrategie
Microsoft 365 Copilot ermöglicht Ihren Endbenutzern, Fragen zu Ihren Daten zu stellen und Antworten zu erhalten – aber auch böswillige Akteure könnten dies ausnutzen. Daher ist ein Zero-Trust-Ansatz für Ihre Copilot-Einführungsstrategie unerlässlich.
Zero Trust Prinzipien
In der heutigen Welt zunehmender Cyberangriffe und Datenpannen sind traditionelle Perimeter-Sicherheitsmodelle nicht mehr ausreichend. Unternehmen benötigen einen neuen Ansatz, der auf dem Prinzip des „Zero Trust“ basiert und jede Anfrage unabhängig von ihrer Herkunft oder ihrem Ziel überprüft. Dies ist das Kernkonzept des Zero Trust-Modells – ein entscheidendes Element für die sichere Bereitstellung von Microsoft 365 Copilot. In diesem Whitepaper erfahren Sie, wie Sie Ihre Softwareumgebung für die Nutzung von Copilot für Microsoft 365 vorbereiten, Zero-Trust-Prinzipien anwenden und den vollen Wert der M365-E5-Lizenzierung ausschöpfen können.
Das Zero-Trust-Prinzip der expliziten Verifizierung bedeutet, dass jede Anfrage nach Zugriff oder Ressourcen auf Basis aller verfügbaren Datenpunkte authentifiziert und autorisiert werden sollte, einschließlich:
Identität
Endgerät
Standort
Netzwerk
Kontext der Applikation
Vertrauen sollte nicht aus früheren Interaktionen abgeleitet oder auf vordefinierte Grenzen gestützt werden. Stattdessen muss das Vertrauen während der gesamten Sitzung oder Transaktion kontinuierlich bewertet und validiert werden. Um dieses Prinzip auf Microsoft 365 Copilot anzuwenden, kombinieren Sie moderne Authentifizierungsmethoden mit Multi-Faktor-Authentifizierung (MFA) und bedingten Zugriffsrichtlinien. Dadurch werden die Identitätsansprüche der Benutzer und die aktuelle Sicherheitslage des Geräts überprüft. Mit Microsoft Entra™ ID Protection können Sie das Risikoniveau jedes Benutzers und Anmeldeversuchs beurteilen und granulare bedingte Zugriffsrichtlinien basierend auf Rolle, Standort, Gerätezustand und App-Sensibilität des Benutzers durchsetzen – so verhindern Sie unbefugten Zugriff.
2
3
at.insight.com
Kontinuierliche Validierung aller verfügbaren Datenpunkte, einschließlich:
Benutzeridentität und Standort Gerätestatus Service- oder Workload-Kontext Datenklassifizierung Anomalien
Explizite Überprüfung
Um sowohl Daten als auch Produktivität zu sichern, beschränken Sie den Benutzerzugriff mit:
Verwendung des Least Privilege-Zugriffs
Just-in-Time-Zugriff (JIT) Just-Enough-Zugriff (JEA) Risikobasierte adaptive Richtlinien Datenschutz gegen Out-of-Band-Vektoren
Minimieren Sie den Sprengradius für Brüche und verhindern Sie seitliche Bewegungen durch:
Annahme eines Verstoßes
Segmentierung des Zugriffs nach Netzwerk, Benutzern, Geräten und App-Bewusstsein End to End Verschlüsselung aller Sessions Analytik-Einsatz zur Erkennung von Bedrohungen, Sichtbarmachung der Security Posture und Verbesserung der Abwehr
Contents
2 - 3 Zero Trust Prinzipien
4 - 5 Copilot für Microsoft 365: Logische Architekur
6 - 6 Copilot für Microsoft 365: Logische Architektur von Service und Tenant
7 -7 Empfehlungen für Sicherheits- und Informationsschutz
8 - 9 Sicherheits- und Informationsschutzempfehlungen
10 -10 Fazit
Mehr zu diesem Thema
Ein weiteres wichtiges Prinzip zur Sicherung von Copilot für Microsoft 365 ist die Verwendung des Least-Privilege-Modells, welches den Zugriff von Benutzern und Anwendungen auf Ressourcen und Funktionen beschränkt. Dies bedeutet, dass Benutzer und Anwendungen lediglich über die unbedingt erforderlichen Berechtigungen und Zugriffsrechte verfügen sollten, um die Ausführung ihrer Aufgaben zu gewährleisten. Die Begrenzung der Exposition gegenüber sensiblen Daten und Ressourcen reduziert das Risiko einer Kompromittierung oder eines Missbrauchs. Des Weiteren können im Falle eines Verstoßes die Auswirkungen und Schäden begrenzt werden. Um dieses Prinzip auf Copilot für Microsoft 365 anzuwenden, ist es erforderlich, dass eine rollenbasierte Zugriffskontrolle (RBAC) implementiert ist. Dadurch können Benutzern und Anwendungen Rollen und Berechtigungen basierend auf ihren Verantwortlichkeiten und Anforderungen zugewiesen werden. Die Umsetzung des Prinzips der Aufgabentrennung durch RBAC stellt sicher, dass Interessenkonflikte und unerlaubte Handlungen verhindert werden. Des Weiteren besteht die Möglichkeit, Microsoft Entra Privileged Identity Management (PIM) zur Verwaltung, Überwachung und Auditierung der Nutzung privilegierter Konten und Rollen einzusetzen. PIM bietet folgende Funktionen: - Just-in-Time-Zugriff - Zeitlich begrenzter Zugriff - Genehmigungsworkflows - Zugriffsüberprüfungen Diese Funktionen gewährleisten, dass privilegierter Zugriff nur bei Bedarf gewährt wird (und widerrufen wird, wenn er nicht verwendet wird). Ein drittes wesentliches Prinzip zur Sicherung von Copilot für Microsoft 365 ist die Annahme eines Verstoßes. Das bedeutet, dass Sie sich nicht allein auf perimeterspezifische Sicherheitsmaßnahmen verlassen sollten. Vielmehr ist eine Defense-in-Depth-Strategie erforderlich, die davon ausgeht, dass Angreifer Ihr Netzwerk oder Ihre Geräte bereits kompromittiert haben könnten. Die Annahme eines Verstoßes ermöglicht Ihnen die Gestaltung Ihrer Sicherheitsrichtlinien und -kontrollen so, dass Ihre Daten und Ressourcen auf jeder Ebene geschützt sind – von der Identitäts- und Geräteebene bis hin zum Applikations- und Datenlevel. Zudem können Sie proaktive Überwachungs- und Bedrohungserkennungsfunktionen implementieren, um schädliche Aktivitäten oder Anomalien in Ihrer Softwareumgebung zu identifizieren und darauf zu reagieren.
• • • • •
• • • •
• • •
2 Zero Trust Prinzipien
3 Copilot für Microsoft 365: Logische Architekur
4 Copilot für Microsoft 365: Logische Architektur von Service und Tenant
4 Semantischer Index für Copilot für Microsoft 365
5 Sicherheits- und Informationsschutzempfehlungen.
6 Fazit
5
Microsoft 365 Copilot: Logische Architekur
In der Beschreibung der logischen Architektur von Microsoft 365 Copilot können wir seine Kernkomponenten und deren Interaktionen untersuchen. Der Copilot-Service verarbeitet natürliche Sprachanfragen von Nutzern und liefert relevante Antworten. Dieser Dienst basiert auf Microsoft® Graph, einer umfassenden API, die Daten und Funktionen aus verschiedenen Microsoft Cloud-Diensten integriert. Microsoft Graph verbindet sich mit Ihrem Microsoft 365® Tenant, dem Container für die Daten und Ressourcen Ihres Unternehmens, einschließlich Benutzern und Geräten, Dateien und Ordnern, Team- und Kommunikationsseiten, Postfächern und Chats, Aufzeichnungen und Apps. Ihre Kundendaten bleiben innerhalb der Microsoft 365 Service-Grenze. Ihre Eingaben, Antworten und Daten in Microsoft Graph werden nicht zur Schulung der von Copilot genutzten Large Language Models (LLMs) verwendet. Ihre Daten werden gemäß den bestehenden Sicherheits-, Compliance- und Datenschutzrichtlinien Ihres Unternehmens geschützt.
Explore this topic
Another important principle for securing Copilot for Microsoft 365 is to always use the least privileged access model. This means that users and applications should only have the minimum level of permissions and access rights required to perform their tasks. By limiting the exposure of sensitive data and resources, the risk of compromise or misuse is reduced. Additionally, in the event of a breach, the impact and damage can be contained and mitigated. To apply this principle to Copilot for Microsoft 365, ensure that Role-Based Access Control (RBAC) is implemented to assign roles and permissions to users and applications based on their responsibilities and needs. By using RBAC, you can enforce the principle of separation of duties — which prevents conflicts of interest and unauthorised actions. You can also use Microsoft Entra Privileged Identity Management (PIM) to manage, monitor and audit the use of privileged accounts and roles. PIM provides features such as just-in-time access, time-bound access, approval workflows and access reviews to ensure that privileged access is granted only when needed (and revoked when not in use). A third important principle for securing Copilot for Microsoft 365 is to assume breach. This means that you should not rely on perimeter-based security measures alone — but rather adopt a defense-in-depth strategy that assumes that attackers may have already compromised your network or devices. By assuming breach, you can design your security policies and controls to protect your data and resources at every layer, from the identity and device level to the application and data level. You can also implement proactive monitoring and threat detection capabilities to identify and respond to any malicious activity or anomalies in your environment.
Benutzer und Geräte
Microsoft 365 Apps
Copilot und verwandte Komponenten
Organisationsdaten (Beispieldaten)
Semantischer Index für Copilot
Mapping Ihrer Daten und Beziehungen Bietet personalisierte, relevante und umsetzbare Informationen
• •
Microsoft CSP
4
Microsoft 365 Copilot
Kommuni-kationsseitenot
Copilot für Microsoft 365: Logische Architektur von Service und Tenant
Ihr Tenant befindet sich innerhalb der Microsoft 365-Servicegrenzen, wo Microsofts Engagement für Sicherheit, Compliance, Datenstandort und Datenschutz gewährleistet wird. Copilot ist, wie viele andere Dienste in Microsoft 365, ein Shared Service. Die Kommunikation zwischen Ihrem Tenant und den Copilot-Komponenten ist verschlüsselt.
Geräte und Benutzer
Apps auf Geräten
Semantischer Index für Copilot für Microsoft 365
Der Semantische Index für Copilot identifiziert Beziehungen und Verbindungen innerhalb Ihrer Benutzer- und Unternehmensdaten. Zusammen mit Copilot und Microsoft Graph erstellt er eine ausgeklügelte Karte aller Daten und Inhalte in Ihrem Unternehmen, sodass Copilot personali-sierte, relevante und umsetzbare Antworten liefern kann. Der Semantische Index ist Teil des Microsoft 365-Services und wird automatisch verwaltet.
Der Semantische Index katalogisiert textbasierte Dateien in SharePoint®, die mit zwei oder mehr Personen geteilt werden. Auf Benutzerebene katalogisiert der Semantische Index alle E-Mails. Er indexiert auch alle textbasierten Dateien in OneDrive® eines Benutzers, die geteilt, interagiert (auch nur vom Benutzer) oder kommentiert wurden.
Word-Dokumente (.doc/.docx) PowerPoint® (.pptx) PDF Webseiten (.html/.aspx) OneNote® (.one)
Aktuell indexierte Inhalte:
Aktuell unterstützte Dateitypen:
Microsoft 365 Service
Ihr Microsoft 365 Tenant
Semantischer Indexfür Copilot
Ihre Kundendaten: Dateien, Postfächer, Chat-Daten, Videos usw.
Exchange Postfächer
Microsoft Team Data
OneDrive Dateien
SharePoint Dateien und Listen
LLM
Azure OpenAI Service-Abonnement für Microsoft 365
Komponenten von Copilotfür Microsoft 365
Korrelation von Beziehungen und Verständnis von Berechtigungen mit Microsoft Graph
Microsoft 365 Service-Grenze
Korreliert Beziehungen und versteht Berechtigungen mit Microsoft Graph
Der Semantische Index für Copilot identifiziert Beziehungen und Verbindungen Ihrer Benutzer- und Unternehmensdaten. Zusammen mit Copilot und Microsoft Graph erstellt es eine ausgeklügelte Karte aller Daten und Inhalte in Ihrem Unternehmen, damit Copilot personalisierte, relevante und umsetzbare Antworten liefern kann. Der semantische Index ist Teil des Microsoft 365-Services und wird automatisch erstellt.
Aktuell unterstützte Dateitypen sind:
Semantic Index katalogisiert textbasierte Dateien in SharePoint® , die mit zwei oder mehr Personen geteilt werden. Auf User-Level katalogisiert der Semantic Index alle E-Mails. Es indexiert auch alle textbasierten Dateien in OneDrive® eines Benutzers, die geteilt, interagiert (auch nur vom Benutzer) oder kommentiert wurden.
Was ist aktuell indexiert:
6
7
Empfehlungen für Sicherheits- und Informationsschutz
M365 E5 ist die umfassendste und sicherste Cloud-Lösung für Unternehmen, die ihre Mit-arbeiter, Kunden und Partner mit den besten Microsoft-Technologien ausstatten möchten. Im Vergleich zu E3 bietet E5 zahlreiche Vorteile in den Bereichen Identität und Zugriff, Microsoft Apps, Geräteverwaltung, Bedrohungsschutz, Unternehmensdaten, Teams und externe Gäste.
>>
M365 E5 umfasst Azure® Active Directory® Premium P2, das erweiterte Funktionen für Identitäts- und Zugriffsmanagement bietet, wie Identitätsschutz, Privileged Identity Management, bedingten Zugriff und Zugriffsberichte. Diese Funktionen unterstützen Unternehmen dabei, Identitätskompromittierungen zu verhindern, privilegierte Konten zu verwalten, granulare Zugriffsrichtlinien durchzusetzen und Zugriffsentscheidungen zu auditieren.
Identität und Zugriff
Endgeräte
Bedrohungsschutz
Organisatorische Daten
Teams und externe Gäste
Möglicherweise müssen Sie sensible Informationen mit Personen außerhalb Ihres Unternehmens teilen. Nutzen Sie dafür diese Ressourcen:
Freigabe an externe Personen
Nutzen Sie diese Ressourcen, um Ihre Softwareumgebung für die Zusammenarbeit mit Personen außerhalb Ihres Unternehmens einzurichten:
Zusammenarbeit mit externen Partnern
Wenden Sie Best Practices für das Teilen von Dateien und Ordnern mit nicht authentifizierten Benutzern an. Begrenzen Sie die versehentliche Exposition gegenüber Dateien, wenn Sie sie mit Personen außerhalb Ihres Unternehmens teilen. Schaffen Sie eine sichere Softwareumgebung.
Zusammenarbeit an Dokumenten: Teilen Sie einzelne Dateien oder Ordner. Zusammenarbeit auf einer Website: Arbeiten Sie mit Gästen auf einer SharePoint-Website zusammen. Arbeiten im Team: Kollaborieren Sie mit Gästen in Teams. Zusammenarbeit mit externen Teilnehmern in einem Kanal: Arbeiten Sie mit Personen außerhalb der Organisation in einem gemeinsamen Kanal.
Empfohlene Richtlinien für bedingten Zugriff:
MFA für Administratoren erforderlich MFA für alle Benutzer erforderlich Legacy-Authentifizierung blockieren Für hybride Identitäten: Erzwingen Sie Microsoft Entra Password Protection für Active Directory Domain Services vor Ort.
Für hybride Identitäten erzwingen Sie Microsoft Entra Password Protection for Active Directory Domain Services on-premises.
Empfohlene Richtlinien für Zero Trust:
MFA erforderlich bei mittlerem oder hohem Anmelderisiko Hochrisikobenutzer zur Passwortänderung auffordern PIM konfigurieren
Microsoft Apps: E5 umfasst Office 365® E5, das erstklassige Anwendungen für Produktivität und Zusammenarbeit wie Word, Excel®, PowerPoint, Outlook®, OneNote, Teams®, SharePoint, OneDrive, Yammer® und Stream bietet. Darüber hinaus bietet M365 E5 erweiterte Funktionen wie Power BI® Pro, Power Apps, Power Automate®, Forms, Planner, To Do und Sway®. Diese Tools ermöglichen es Benutzern, Daten und Einblicke des gesamten Unternehmens zu erstellen, zu analysieren, zu automatisieren und zu teilen.
Implementierung von Intune App Protection-Richtlinien (APPs):Mit der APP schafft Intune® eine Wand zwischen Ihren Unternehmensdaten und personen-bezogenen Daten. Richtlinien stellen sicher, dass Unternehmensdaten in den von Ihnen angegebenen Apps nicht kopiert und in andere Apps auf dem Gerät eingefügt werden können, auch wenn das Gerät nicht verwaltet ist.
M365 E5 umfasst Windows® 10 Enterprise E5, das sicherste und flexibelste Betriebssystem für Unternehmensgeräte. Es bietet Funktionen wie Windows Defender Advanced Threat Protection, Application Guard, Credential Guard, Device Guard und Exploit Guard. Diese Funktionen schützen Geräte effektiv vor Malware, Ransomware, Phishing, Zero-Day-Angriffen und anderen hochentwickelten Bedrohungen.
Geräte verwalten:
Registrieren Sie Geräte in der Verwaltung Richten Sie Compliance-Richtlinien ein Fordern Sie gesunde und konforme Geräte an Stellen Sie Geräteprofile bereit
Geräterisiko und Compliance überwachen:
Integrieren Sie Intune und Defender für Endpunkte und überwachen Sie Geräterisiken als Bedingung für den Zugriff. Stellen sie sicher, dass Windows-Geräte den Sicherheits-Baselines entsprechen.
M365 E5 umfasst Microsoft 365 Defender, eine integrierte Sicherheitsplattform, die KI und maschinelles Lernen nutzt, um Bedrohungen auf Endgeräten, E-Mails, Identitäten und Cloud-Apps zu erkennen, zu untersuchen und darauf zu reagieren. Microsoft 365 Defender beinhaltet: Microsoft Defender für Endgeräte, Microsoft Defender für Office 365, Microsoft Defender für Identität, Microsoft Defender für Cloud-Apps. Diese Funktionen bieten umfassende Transparenz, Prävention, Erkennung, Reaktion und Jagdfunktionen über die gesamte Angriffsfläche hinweg.
Konfigurieren Sie Exchange Online Protection und Endpoint Protection.
Bereitstellung von Microsoft 365 Defender.
Umfassenderen Schutz vor Bedrohungen erhalten Sie mit Microsoft 365 Defender, einschließlich:
Identity Defender Defender for Office 365 Defender for Endpoint Defender for Cloud-Apps
M365 E5 enthält Microsoft 365 Compliance, eine umfassende Lösung, die Unternehmen bei der Einhaltung verschiedener Vorschriften und Standards wie DSGVO, HIPAA, PCI DSS, ISO 27001 und NIST unterstützt. Microsoft 365 Compliance umfasst Funktionen wie Data Loss Prevention, Information Protection, Records Management, eDiscovery, Audit und Compliance Manager. Diese Funktionen helfen Unternehmen, ihre sensiblen Daten über Geräte, Apps und Cloud-Dienste hinweg zu erkennen, zu klassifizieren, zu schützen, zu speichern und zu verwalten.
Entwickeln Sie Ihr Klassifizierungsschema und beginnen Sie mit Sensitivitätskennzeichnungen und anderen Richtlinien:
Erweitern Sie die Richtlinien auf mehr Daten und beginnen Sie mit der Automatisierung mit Datenschutzrichtlinien:
Die Sensitivitätskennzeichnung wird erweitert, um mehr Inhalte und mehr Kennzeichnungsmethoden zu schützen. Kennzeichnen Sie SharePoint-Sites und Teams mit Container-Kennzeichnungen und kennzeichnen Sie Elemente automatisch.
Erstellen Sie Richtlinien zum Schutz vor Datenverlust. Erstellen Sie Aufbewahrungsrichtlinien. Verwenden Sie den Kontext-Explorer (zur Überprüfung der Ergebnisse).
Erkennen und identifizieren Sie sensible Unternehmensdaten.
Entwickeln Sie ein Klassifizierungs- und Schutzschema.
Testen und pilotieren Sie das Schema mit Daten in Microsoft 365.
Bereitstellung des Klassifizierungs- und Schutzschemas für Daten in Microsoft 365.
Erweitern Sie das Schema auf Daten in anderen SaaS-Apps.
Erkennen und schützen Sie weiterhin Daten in anderen Repositories basierend auf Ihren Prioritäten.
Technische Einführung des Infor-mations-schutzes
Einführungsphasen bis zum vollständigen Produktionseinsatz
Das M365 E5 ist mit Microsoft Teams ausgestattet, der Teamarbeits- und Kommunikationsplattform von Microsoft 365, mit der Benutzer mit Kollegen und externen Gästen chatten, telefonieren, Besprechungen abhalten und sicher und konform zusammenarbeiten können. Teams kann auch mit anderen Anwendungen und Diensten von Microsoft und Drittanbietern integriert werden, um eine nahtlose Benutzererfahrung zu bieten. Darüber hinaus enthält M365 E5 Funktionen wie Teams Phone System, Teams Calling Plan, Teams Audio Conferencing und Teams Live Events. Diese Funktionen ermöglichen es den Benutzern, Telefonanrufe zu tätigen und zu empfangen, Audiokonferenzen zu hosten und daran teilzunehmen sowie Live-Events von Teams zu streamen und aufzuzeichnen.
Höchster Schutz
Identifizieren Sie zunächst die Teams oder Projekte, die einen hochsensiblen Schutz benötigen. Konfigurieren Sie die Schutzfunktionen für diese Stufe. Viele Organisationen haben keine Daten, die diesen Schutz erfordern.
Richten Sie eine sichere Dateifreigabe und Zusammenarbeit mit Microsoft Teams ein, indem Sie sie mit geeignetem Schutz konfigurieren – Baseline, Sensitiv und Hochsensitiv.
Sehr wenige Teams
Sensibler Schutz
Einige Teams
Identifizieren Sie als nächstes Teams oder Projekte, die einen sensiblen Schutz rechtfertigen, und wenden Sie diesen Schutz umgehend an.
Basisschutz
Für die meisten Teams
Stellen Sie sicher, dass alle Teams und Projekte mindestens für den Basisschutz konfiguriert sind.
de.insight.com
8
9
Applying Zero Trust Principles to Your Adoption Strategy
Fazit
Microsoft 365 E5 ist die umfassendste und sicherste Cloud-Lösung für Unternehmenskunden. Das Paket beinhaltet fortschrittliche Funktionen für Identitäts- und Zugriffsmanagement, Teamarbeit und Kommunikation, Datenschutz und Governance, Bedrohungsschutz und -reaktion sowie Unternehmensdaten und -analysen. Im Vergleich zu Microsoft 365 E3, das zentrale Produktivitäts- und Sicherheitsfunktionen bietet, stellt Microsoft 365 E5 Ihrem Unternehmen einen zusätzlichen Mehrwert und Schutz zur Verfügung.
Sensitivitätskennzeichnung für SharePoint-Websites und Teams, mit der Sie Ihre Inhalte basierend auf ihrer Empfindlichkeit klassifizieren und schützen sowie Richtlinien wie Verschlüsselung, Zugriffskontrolle und Aufbewahrung anwenden können. Automatische Etikettierung von Elementen, die mittels maschinellem Lernen sensible Informationen in Ihren Dokumenten und E-Mails erkennt und die entsprechenden Etiketten und Schutzrichtlinien anwendet. Mit Teams Phone System, Calling Plan, Audio Conferencing und Live Events können Sie sicher und konform Telefonanrufe tätigen und empfangen, Audiokonferenzen hosten und ihnen beitreten sowie Live-Ereignisse von Teams streamen und aufzeichnen. Mit Defender für Office 365 schützen Sie Ihre E-Mails, Ihre Zusammenarbeit und Ihren Cloud Storage vor fortschrittlichen Bedrohungen. Um Unternehmen vor bekannten Bedrohungen wie Phishing, Ransomware und Unternehmens-E-Mail-Kompromittierung (BEC) zu schützen, bietet Defender for Endpoint Endpoint Detection and Response (EDR), Management von Bedrohungen und Schwachstellen, Reduzierung von Angriffsflächen und automatisierte Untersuchung und Behebung für Ihre Endgeräte. Defender for Identity überwacht und schützt Ihre Identitätsinfrastruktur vor identitätsbasierten Angriffen. Angriffen wie dem Diebstahl von Anmeldedaten, Privilegieneskalation und lateralen Bewegungen wird entgegengewirkt. Microsoft Entra ID P2 verbessert Ihr Identitäts- und Zugriffsmanagement mit Funktionen wie Identitätsschutz, Privileged Identity Management, Zugriffsberichten und Entitlement Management. Power BI Pro ermöglicht die Erstellung und den Austausch von interaktiven Dashboards und Berichten mit umfassender Datenvisualisierung und -analyse.
• • • • • • •
Highlights
Innovation mit digitaler Transformation vorantreiben Bei Insight unterstützen wir unsere Kunden dabei, Innovationen voranzutreiben, indem wir einen ganzheitlichen Ansatz verfolgen, der Menschen, Prozesse und Technologien einbezieht. Wir sind überzeugt, dass der beste Weg zur digitalen Transformation integrativ, reaktionsschnell und proaktiv auf die Anforderungen der Branche ausgerichtet ist. Unser kundenorientierter Ansatz ermöglicht uns, erstklassige Lösungen für ein breites Spektrum an Dienstleistungen anzubieten, darunter Modern Workplace, Modern Apps, Modern Infrastructure, Intelligent Edge, Cybersicherheit sowie Daten & KI.
10
Entdecken Sie mehr
10 - 10 Fazit