Binso
Sicherheit

Zugriffskontrolle mit klaren Regeln

MediSecure verarbeitet sensible Gesundheitsdaten und war mit dem bisherigen Sicherheitskonzept an seine Grenzen gestossen. Wir führten eine konsequente Zugriffskontrolle ein, die jeden einzelnen Zugriff prüft — unabhängig davon, ob jemand im Büro oder von unterwegs arbeitet.

Kunde

MediSecure GmbH

Jahr

2025

Kategorie

Sicherheit

Case Snapshot
UmfeldGesundheitswesen, reguliert
Nutzer~350, hybrid (Büro + Homeoffice)
StackMicrosoft 365, Azure, Intune
Dauer12 Wochen bis produktiv
Ergebnisse

Ergebnisse im Überblick

100%Zugriffe geprüft
0Unautorisierte Zugriffe seit Go-Live
98%Regelkonformität (Audit)
12 Wo.Produktiv in
Einordnung

Warum es funktioniert

Die Lösung funktioniert, weil jeder Zugriff einzeln bewertet wird — nicht nur am Netzwerkrand, sondern bei jedem Dienst. Das Zusammenspiel aus Identitätsprüfung, Gerätezustand und Echtzeit-Risikobewertung macht die Kontrolle lückenlos, ohne den Arbeitsalltag zu bremsen.

Wirkung

Was sich im Alltag verbessert hat

  • Mitarbeitende melden sich an und arbeiten — ohne VPN, ohne Wartezeit
  • IT-Team sieht auf einen Blick, wer von wo mit welchem Gerät zugreift
  • Verdächtige Zugriffe werden automatisch blockiert, bevor Schaden entsteht
Umfang

Was konkret umgesetzt wurde

  • Conditional-Access-Richtlinien für alle Benutzergruppen
  • Netzwerksegmentierung in isolierte Zonen
  • Geräteprüfung über Intune-Compliance-Policies
  • Echtzeit-Monitoring aller Zugriffe via Sentinel
  • Dokumentation und Schulung des internen Teams
Herausforderung

Das Problem

Nach der Anmeldung über VPN hatten Mitarbeitende Zugang zum gesamten Netzwerk. Es gab keine Möglichkeit zu erkennen, ob sich jemand innerhalb des Netzwerks unberechtigt weiterbewegt. Die Absicherung war nur an der Aussengrenze vorhanden.

Lösung

Unser Ansatz

Wir führten eine Sicherheitsarchitektur ein, bei der jeder Zugriff einzeln geprüft wird. Dabei werden Identität, Gerätezustand und Risiko bewertet. Alle Dienste sind nur über geschützte Verbindungen erreichbar, das Netzwerk ist in kleine, getrennte Bereiche aufgeteilt, und jede Sitzung wird fortlaufend überwacht.

Technologien

Eingesetzte Technologien

Entra IDConditional AccessAzure FirewallPrivate LinkMicrosoft SentinelIntune

Ähnliche Herausforderung?

Wir geben Ihnen in 20 Minuten eine erste Einschätzung und nächste Schritte.