Investment
Transparente Fixpreise nach Tenant-Grösse. Keine versteckten Kosten.
- Check-up für Cyber-Versicherungen (MFA-Status)
- Auffinden aktiver Ex-Mitarbeiter-Accounts
- Basis-Schutz Report gegen Ransomware
- Management Summary (Verständliches PDF)
- Alle Essentials-Leistungen
- Shadow IT Scan & Consent Phishing Audit
- Conditional Access & Legacy Auth Exposure
- Detaillierte CIS-Benchmark Gap-Analyse
- Alle Corporate-Leistungen
- Multi-Domain & Custom Routing Topology
- Privileged Identity Management (PIM) Review
- Graph API Permissions Deep-Dive
Technischer Scope
Fachliche Details für die technische Validierung.
Identities (Entra ID Security)
Forensische Analyse der Identitätsarchitektur gegen Enterprise Best Practices. Wir prüfen auf MFA-Bypasses, Token Protection und aktive Legacy Authentication (SMTP, IMAP).
- Conditional Access Review
- Legacy Auth Exposure Report
- MFA & Token Protection Status
Policies (Zero Trust Policy Review)
Tiefenprüfung Ihres Policy-Sets gegen NIS2/revDSG Anforderungen. Wir verifizieren Sign-in Risk Routing, MFA Number Matching und Device-Bound Policies.
- Policy Gap-Analyse (NIS2/revDSG)
- Sign-in Risk & Routing Topology
- Device-Bound Policy Validation
Admin (Privilege & Admin Tiering)
Analyse von Standing Privileges vs. PIM. Wir auditieren Enterprise Applications, Graph API Permissions und identifizieren aktiv Consent Phishing Vektoren.
- Enterprise Applications Audit
- Graph API Permissions Check
- Privileged Access Review
Endpoints (Intune & Endpoint Baseline)
Client Baseline Assessment gegen harte CIS Benchmarks. Überprüfung von MDM/MAM-Konfigurationen, Attack Surface Reduction (ASR) Rules und BitLocker-Compliance.
- CIS Benchmark Gap-Analyse
- ASR Rules & BitLocker Status Report
- Prioritized Remediation Backlog (CSV/JSON)
Die aktive Behebung (Remediation) der identifizierten Schwachstellen ist explizit nicht Teil dieses Assessment-Sprints. Das generierte Backlog dient als Grundlage für nachgelagerte Engineering-Sprints oder die Abarbeitung durch Ihre interne IT.
Business Case
Der ROI für die Geschäftsführung.
Häufige Fragen
Welche Prerequisites müssen für den Sprint-Start erfüllt sein?
Der Sprint unterliegt einem strikten Timeboxing. Der Startschuss (Tag 1) fällt exakt an dem Tag, an dem Ihre IT den dedizierten Read-Only Zugriff ("Global Reader" & "Security Reader" via PIM) vollständig bereitgestellt hat.
Benötigt Flowbotics Global Admin-Rechte für den Audit?
Nein. Wir arbeiten strikt nach dem Least Privilege Prinzip. Lesezugriffe reichen für die automatisierte Datenextraktion vollständig aus.
Was ist der Unterschied zum Microsoft Secure Score?
Der Secure Score liefert oft generische, nicht kontextbezogene Empfehlungen. Wir analysieren Ihre spezifische Konfiguration detailliert gegen harte CIS Benchmarks, decken Consent Phishing Risiken auf und prüfen MDM/MAM Baselines auf Enterprise-Niveau.
Wie lange dauert der Audit bis zum finalen Deliverable?
Nach Erfüllung der Zugriffsvoraussetzungen läuft die Datenextraktion 3-5 Tage im Hintergrund. Nach Abschluss erhalten Sie das vollständige Management-Summary und das Engineering Backlog innerhalb von 24 Stunden.