Microsoft Cloud · Identity & Cloud-Foundation
Als Microsoft Azure Partner bauen wir Entra ID als Identitäts-Schicht, die alles zusammenhält — Microsoft 365, Dynamics 365, Azure, externe SaaS, Custom Apps — zusammen mit Azure als Cloud-Foundation für alles, was nicht in die fertigen Microsoft-Anwendungen passt. arades GmbH liefert beides als zusammenhängende Architektur mit klarem Blick auf DSGVO, EU-Cloud-Souveränität und Conditional Access als pragmatische Zero-Trust-Implementierung.
Microsoft Entra ID
Wer Microsoft 365 nutzt, hat schon Entra ID — auch wenn er es noch nicht weiß. Wer die Tenant-Konfiguration in Microsoft 365 nicht systematisch in Entra ID denkt, kämpft mit chronischen Symptomen: Gäste-Konten, die nicht entfernt werden; doppelte Zugriffe; MFA-Lücken; Audit-Befunde, die niemand reproduzieren kann. Wir machen die Entra-ID-Architektur sichtbar — und greifbar.
Entra ID als zentrales Identity Provider — SSO für Microsoft 365, Dynamics 365, SaaS-Anwendungen (Salesforce, ServiceNow, Workday, ...), Custom Apps via OIDC/SAML. Reduziert Passwort-Müdigkeit, vereinfacht Onboarding und Offboarding.
Conditional-Access-Policies ersetzen klassische „MFA für alle" — granulare Regeln nach Risiko-Signal (Standort, Gerät, App, Anomalie). Pragmatisch implementiert: Risiko-basiert wo nötig, frictionless wo möglich.
Zero Trust ist kein Produkt, sondern eine Architektur-Haltung: „Never trust, always verify". Wir setzen das pragmatisch um — mit Conditional Access, Microsoft Defender, Intune-Compliance-Profilen und Microsoft Entra Private Access für interne Apps.
Privilegierte Rollen (Global Admin, Exchange Admin, Compliance Admin) nur Just-in-Time aktivieren, mit Approval-Flow und Audit-Trail. Entra ID PIM macht das ohne externes Tool — wir konfigurieren es passgenau zu Ihrer Größe.
Externe Gäste sauber organisiert: Lieferanten, Partner, Berater — mit Lifecycle-Policies, Access-Reviews und Sponsoring-Modellen. Für Kundenportale: Microsoft Entra External ID (vormals Azure AD B2C) als skalierbare Customer-Identity-Lösung.
Access Reviews, Entitlement Management, Lifecycle Workflows — die Entra-ID-Governance-Suite (P2-Lizenz) automatisiert Berechtigungs-Reviews und Onboarding-/Offboarding-Workflows. Pflicht für NIS2-, ISO-27001- und DSGVO-Compliance.
Microsoft Azure
Microsoft Dynamics 365 und Microsoft 365 sind fertige Anwendungen. Was darüber hinaus gebraucht wird — eigene Workloads, Daten-Pipelines, Container-Services, externe Schnittstellen, Custom-AI-Lösungen — lebt auf Azure. Wir bauen Azure-Architekturen pragmatisch, mit klarem Auge auf EU-Souveränität und Kosten.
Eigene Anwendungen auf Azure App Service, Functions oder Container Apps — als Erweiterung zu Microsoft Dynamics 365 oder Microsoft 365, als eigenständiger Custom-Service oder als Backbone für Power-Platform-Lösungen. Mit CI/CD via Azure DevOps oder GitHub Actions.
Data-Warehouse, Lakehouse oder schlanke Reporting-Pipelines: Microsoft Fabric als einheitlicher Stack, Azure Synapse für Enterprise-Scale, Data Factory für ETL aus heterogenen Quellen. Output meist via Power BI — Hand in Hand mit unserer Power-Platform-Praxis.
Nicht jedes System darf oder will in die Cloud — Azure Arc bringt Cloud-Management zu On-Premises-Servern, ExpressRoute liefert dedizierte Bandbreite, Microsoft Entra Private Access ersetzt klassische VPNs für Zero-Trust-Zugriff auf interne Apps.
Welche Azure-Region für welche Daten? EU Data Boundary für Produktiv-Daten, deutsche Regionen für sensible Workloads, Microsoft Cloud for Sovereignty für regulierte Branchen. Wir wählen Regionen und Komponenten so, dass DSGVO und Schrems II nicht zur dauernden Bauchschmerz-Quelle werden.
Wann braucht man was
Microsoft Entra ID nutzt jeder Microsoft-Kunde automatisch — die Frage ist nur, ob es bewusst und sauber konfiguriert ist. Azure brauchen Sie erst, wenn der Microsoft-Standard nicht reicht. Drei typische Situationen, in denen Azure ins Spiel kommt:
Sie haben Microsoft Dynamics 365 für CRM/ERP — aber eine bestimmte Funktion passt nicht in den Standard und ist zu groß für Power Apps. Beispiel: ein eigener Field-Tracker mit Offline-Mode, oder ein komplexer Pricing-Calculator mit ML-Modell. Diese Anwendung läuft auf Azure App Service oder Container Apps, authentifiziert via Entra ID gegen Dynamics-365-Daten.
Sie wollen Daten aus Microsoft Dynamics 365, einem ERP, einer Branchen-Software und einem externen Logistik-System gemeinsam auswerten. Microsoft Fabric oder Azure Synapse sammelt die Daten, Power BI visualisiert. Entra ID regelt, wer welche Reports sehen darf.
Microsoft 365 Copilot und Copilot Studio decken viel ab — aber wenn Sie ein eigenes ML-Modell trainieren oder mit einem nicht-Microsoft-LLM (Mistral, Anthropic Claude) arbeiten wollen, läuft das auf Azure Machine Learning oder Azure OpenAI Service mit eigener Modell-Deployment. Mit den richtigen Privacy-Boundaries — siehe Independent Engineering für die plattform-unabhängige Variante.
45 Min Architektur-Gespräch
45 Minuten gemeinsam: aktuelle Tenant-Architektur durchgehen, Schwachstellen identifizieren, nächste Schritte priorisieren. Egal ob Sie gerade erst mit Entra ID anfangen oder eine Azure-Migration planen — Sie bekommen eine konkrete Einschätzung.
Begleitende Dienstleistungen
Engineering-Projekte stehen selten allein — Lizenz-Logik, Architektur-Klärung, Quality-Gates, Wissens-Transfer und Folge-Betrieb laufen meistens parallel. Hier die häufigsten Begleitleistungen, die wir in Discovery-Spike, Sprint-Festpreis oder Application-Care-Verträgen zubuchen.
Vorab · Architektur
Bevor implementiert wird: Tenant-Struktur, Datenmodell, Sicherheitskonzept, Integration-Mapping. Ergebnis ist ein Architektur-Dokument, mit dem jedes Engineering-Team weiterarbeiten kann — auch ein anderes als wir.
Ansehen →
Vorab · CSP
Welche Lizenz-Bundles für welche User, welche Add-on-SKUs notwendig sind, wo Sie über- oder unterlizenziert sind. Als Microsoft Lizenzierungspartner bezogen — mit der Option, CSP nur als Kontrolle ohne Margenmaximierung zu nutzen.
Ansehen →
Während · Quality-Gate
Unabhängige Zweit-Meinung während eines laufenden Implementations-Projekts — egal ob wir es selbst durchführen oder ein anderer Partner. CMMI-basierte Quality-Gates, Risk-Reviews, Festpreis pro Gate.
Während · Adoption
Nicht der klassische 2-Tage-Workshop, der nach einer Woche vergessen ist — sondern ein dynamisches Lernprogramm über 4–6 Wochen mit Erstschulung, Anwendungsphasen und Aufbau-Sessions. Schulungs-Matrix für Rollen und Themen.
Ansehen →
Danach · Betrieb
Nach Go-Live: planbarer Application-Care-Vertrag mit Monatspauschale, SLA-basiert. Inklusive Releases, Hotfixes, Erweiterungen, Tenant-Hardening — und kontinuierlicher Begleitung statt nur Reaktion auf Ticket.
Ansehen →
Danach · Wissen
Wenn die ursprünglichen Entwickler weg sind, der Vorgänger-Partner nicht mehr greifbar oder die Dokumentation veraltet — Reverse Engineering der bestehenden Lösung mit dokumentiertem Ergebnis: Code-Map, Datenmodell, Customization-Inventar.
Ansehen →