Microsoft Cloud · Identity & Cloud-Foundation

Microsoft Azure Partner — Identity und Cloud-Foundation für den Mittelstand.

Als Microsoft Azure Partner bauen wir Entra ID als Identitäts-Schicht, die alles zusammenhält — Microsoft 365, Dynamics 365, Azure, externe SaaS, Custom Apps — zusammen mit Azure als Cloud-Foundation für alles, was nicht in die fertigen Microsoft-Anwendungen passt. arades GmbH liefert beides als zusammenhängende Architektur mit klarem Blick auf DSGVO, EU-Cloud-Souveränität und Conditional Access als pragmatische Zero-Trust-Implementierung.

Microsoft Entra ID seit der Azure-AD-Ära Microsoft Lizenzierungspartner für Azure-Subscriptions EU-Cloud-Souveränität als Architektur-Prinzip Conditional Access pragmatisch — kein Theater

Microsoft Entra ID

Die Identitäts-Plattform, die alles zusammenhält.

Wer Microsoft 365 nutzt, hat schon Entra ID — auch wenn er es noch nicht weiß. Wer die Tenant-Konfiguration in Microsoft 365 nicht systematisch in Entra ID denkt, kämpft mit chronischen Symptomen: Gäste-Konten, die nicht entfernt werden; doppelte Zugriffe; MFA-Lücken; Audit-Befunde, die niemand reproduzieren kann. Wir machen die Entra-ID-Architektur sichtbar — und greifbar.

Single Sign-On & Federation

Entra ID als zentrales Identity Provider — SSO für Microsoft 365, Dynamics 365, SaaS-Anwendungen (Salesforce, ServiceNow, Workday, ...), Custom Apps via OIDC/SAML. Reduziert Passwort-Müdigkeit, vereinfacht Onboarding und Offboarding.

MFA & Conditional Access

Conditional-Access-Policies ersetzen klassische „MFA für alle" — granulare Regeln nach Risiko-Signal (Standort, Gerät, App, Anomalie). Pragmatisch implementiert: Risiko-basiert wo nötig, frictionless wo möglich.

Zero Trust Architecture

Zero Trust ist kein Produkt, sondern eine Architektur-Haltung: „Never trust, always verify". Wir setzen das pragmatisch um — mit Conditional Access, Microsoft Defender, Intune-Compliance-Profilen und Microsoft Entra Private Access für interne Apps.

Privileged Identity Management

Privilegierte Rollen (Global Admin, Exchange Admin, Compliance Admin) nur Just-in-Time aktivieren, mit Approval-Flow und Audit-Trail. Entra ID PIM macht das ohne externes Tool — wir konfigurieren es passgenau zu Ihrer Größe.

B2B & B2C Identity

Externe Gäste sauber organisiert: Lieferanten, Partner, Berater — mit Lifecycle-Policies, Access-Reviews und Sponsoring-Modellen. Für Kundenportale: Microsoft Entra External ID (vormals Azure AD B2C) als skalierbare Customer-Identity-Lösung.

Identity Governance

Access Reviews, Entitlement Management, Lifecycle Workflows — die Entra-ID-Governance-Suite (P2-Lizenz) automatisiert Berechtigungs-Reviews und Onboarding-/Offboarding-Workflows. Pflicht für NIS2-, ISO-27001- und DSGVO-Compliance.

Microsoft Azure

Die Cloud-Foundation für alles, was nicht in Standard-Apps passt.

Microsoft Dynamics 365 und Microsoft 365 sind fertige Anwendungen. Was darüber hinaus gebraucht wird — eigene Workloads, Daten-Pipelines, Container-Services, externe Schnittstellen, Custom-AI-Lösungen — lebt auf Azure. Wir bauen Azure-Architekturen pragmatisch, mit klarem Auge auf EU-Souveränität und Kosten.

Custom Workloads

App Service Functions Container Apps Logic Apps

Eigene Anwendungen auf Azure App Service, Functions oder Container Apps — als Erweiterung zu Microsoft Dynamics 365 oder Microsoft 365, als eigenständiger Custom-Service oder als Backbone für Power-Platform-Lösungen. Mit CI/CD via Azure DevOps oder GitHub Actions.

Data & Analytics

Microsoft Fabric Synapse Data Factory Power BI

Data-Warehouse, Lakehouse oder schlanke Reporting-Pipelines: Microsoft Fabric als einheitlicher Stack, Azure Synapse für Enterprise-Scale, Data Factory für ETL aus heterogenen Quellen. Output meist via Power BI — Hand in Hand mit unserer Power-Platform-Praxis.

Hybrid & On-Premises-Anbindung

Azure Arc Site-to-Site VPN ExpressRoute Entra Private Access

Nicht jedes System darf oder will in die Cloud — Azure Arc bringt Cloud-Management zu On-Premises-Servern, ExpressRoute liefert dedizierte Bandbreite, Microsoft Entra Private Access ersetzt klassische VPNs für Zero-Trust-Zugriff auf interne Apps.

EU-Souveränität & Region-Strategie

EU Data Boundary Germany West Central Sovereign Cloud Schrems II / DSGVO

Welche Azure-Region für welche Daten? EU Data Boundary für Produktiv-Daten, deutsche Regionen für sensible Workloads, Microsoft Cloud for Sovereignty für regulierte Branchen. Wir wählen Regionen und Komponenten so, dass DSGVO und Schrems II nicht zur dauernden Bauchschmerz-Quelle werden.

Wann braucht man was

Entra ID ist Pflicht. Azure ist situativ.

Microsoft Entra ID nutzt jeder Microsoft-Kunde automatisch — die Frage ist nur, ob es bewusst und sauber konfiguriert ist. Azure brauchen Sie erst, wenn der Microsoft-Standard nicht reicht. Drei typische Situationen, in denen Azure ins Spiel kommt:

Situation 1: Custom-Anwendung neben Microsoft Dynamics 365

Sie haben Microsoft Dynamics 365 für CRM/ERP — aber eine bestimmte Funktion passt nicht in den Standard und ist zu groß für Power Apps. Beispiel: ein eigener Field-Tracker mit Offline-Mode, oder ein komplexer Pricing-Calculator mit ML-Modell. Diese Anwendung läuft auf Azure App Service oder Container Apps, authentifiziert via Entra ID gegen Dynamics-365-Daten.

Situation 2: Daten aus mehreren Quellen für Reporting

Sie wollen Daten aus Microsoft Dynamics 365, einem ERP, einer Branchen-Software und einem externen Logistik-System gemeinsam auswerten. Microsoft Fabric oder Azure Synapse sammelt die Daten, Power BI visualisiert. Entra ID regelt, wer welche Reports sehen darf.

Situation 3: KI- oder ML-Workload jenseits Copilot

Microsoft 365 Copilot und Copilot Studio decken viel ab — aber wenn Sie ein eigenes ML-Modell trainieren oder mit einem nicht-Microsoft-LLM (Mistral, Anthropic Claude) arbeiten wollen, läuft das auf Azure Machine Learning oder Azure OpenAI Service mit eigener Modell-Deployment. Mit den richtigen Privacy-Boundaries — siehe Independent Engineering für die plattform-unabhängige Variante.

45 Min Architektur-Gespräch

Identity-Setup oder Cloud-Architektur — wo stehen Sie?

45 Minuten gemeinsam: aktuelle Tenant-Architektur durchgehen, Schwachstellen identifizieren, nächste Schritte priorisieren. Egal ob Sie gerade erst mit Entra ID anfangen oder eine Azure-Migration planen — Sie bekommen eine konkrete Einschätzung.

Begleitende Dienstleistungen

Was typischerweise mit dieser Engineering-Leistung zusammenläuft.

Engineering-Projekte stehen selten allein — Lizenz-Logik, Architektur-Klärung, Quality-Gates, Wissens-Transfer und Folge-Betrieb laufen meistens parallel. Hier die häufigsten Begleitleistungen, die wir in Discovery-Spike, Sprint-Festpreis oder Application-Care-Verträgen zubuchen.

Vorab · Architektur

Beratung & Architektur

Bevor implementiert wird: Tenant-Struktur, Datenmodell, Sicherheitskonzept, Integration-Mapping. Ergebnis ist ein Architektur-Dokument, mit dem jedes Engineering-Team weiterarbeiten kann — auch ein anderes als wir.

Ansehen →

Vorab · CSP

Lizenzberatung & CSP

Welche Lizenz-Bundles für welche User, welche Add-on-SKUs notwendig sind, wo Sie über- oder unterlizenziert sind. Als Microsoft Lizenzierungspartner bezogen — mit der Option, CSP nur als Kontrolle ohne Margenmaximierung zu nutzen.

Ansehen →

Während · Quality-Gate

Project Assurance

Unabhängige Zweit-Meinung während eines laufenden Implementations-Projekts — egal ob wir es selbst durchführen oder ein anderer Partner. CMMI-basierte Quality-Gates, Risk-Reviews, Festpreis pro Gate.

Während · Adoption

Schulungen & Lernprogramm

Nicht der klassische 2-Tage-Workshop, der nach einer Woche vergessen ist — sondern ein dynamisches Lernprogramm über 4–6 Wochen mit Erstschulung, Anwendungsphasen und Aufbau-Sessions. Schulungs-Matrix für Rollen und Themen.

Ansehen →

Danach · Betrieb

Application Care

Nach Go-Live: planbarer Application-Care-Vertrag mit Monatspauschale, SLA-basiert. Inklusive Releases, Hotfixes, Erweiterungen, Tenant-Hardening — und kontinuierlicher Begleitung statt nur Reaktion auf Ticket.

Ansehen →

Danach · Wissen

Knowledge Recovery

Wenn die ursprünglichen Entwickler weg sind, der Vorgänger-Partner nicht mehr greifbar oder die Dokumentation veraltet — Reverse Engineering der bestehenden Lösung mit dokumentiertem Ergebnis: Code-Map, Datenmodell, Customization-Inventar.

Ansehen →