Sichern Sie Ihr Unternehmen mit einer Zero-Trust-Architektur.
Eine einheitliche Cybersicherheitsarchitektur für KMU, basierend auf dem nativen Microsoft 365-Ökosystem (XDR).
Wir schützen Ihre Identitäten, Ihre Endpunkte und Ihre Daten.

Angetrieben vom Microsoft Security-Ökosystem
Angetrieben vom Microsoft Security-Ökosystem


















43 %
43 %
Cyberangriffe zielen direkt auf kleine und mittlere Unternehmen ab.
Cyberangriffe zielen direkt auf kleine und mittlere Unternehmen ab.
60 %
60 %
Kleine und mittlere Unternehmen schließen innerhalb von 6 Monaten nach einem Cyberangriff.
Kleine und mittlere Unternehmen schließen innerhalb von 6 Monaten nach einem Cyberangriff.
74 %
74 %
Vorfälle werden durch menschliches Versagen oder unzureichendes Handeln verursacht.
Vorfälle werden durch menschliches Versagen oder unzureichendes Handeln verursacht.
Wählen Sie einen Zero Trust-Ansatz
Wählen Sie einen Zero Trust-Ansatz
Wählen Sie einen Zero Trust-Ansatz
Warum einen Zero Trust-Ansatz wählen?
Wir wechseln Ihre Sicherheit von einem netzwerkbasierten Modell zu einem auf Identität und Daten basierenden Modell. Durch die native Integration von Microsoft XDR (Extended Detection & Response) vereinheitlichen wir die Erkennung auf allen Ebenen Ihrer Infrastruktur.
"Nie vertrauen, immer prüfen."
Traditioneller Ansatz
Einmalige Authentifizierung (Passwort)
Implizites Vertrauen, sobald das Passwort eingegeben ist. Keine Überprüfung des Verbindungskontexts.
Einmalige Authentifizierung (Passwort)
Implizites Vertrauen, sobald das Passwort eingegeben ist. Keine Überprüfung des Verbindungskontexts.
Einmalige Authentifizierung (Passwort)
Implizites Vertrauen, sobald das Passwort eingegeben ist. Keine Überprüfung des Verbindungskontexts.
Antivirus mit Signaturen (Passiv)
Reaktive Sicherheit basierend auf bekannten Blacklists. Blind gegenüber „Zero-Day“-Angriffen und ohne Dateien.
Antivirus mit Signaturen (Passiv)
Reaktive Sicherheit basierend auf bekannten Blacklists. Blind gegenüber „Zero-Day“-Angriffen und ohne Dateien.
Antivirus mit Signaturen (Passiv)
Reaktive Sicherheit basierend auf bekannten Blacklists. Blind gegenüber „Zero-Day“-Angriffen und ohne Dateien.
Dauerhafte Administratorrechte
Lokale Administratoren ihrer Arbeitsstation zur "Erleichterung" der Nutzung. Maximale Angriffsfläche.
Dauerhafte Administratorrechte
Lokale Administratoren ihrer Arbeitsstation zur "Erleichterung" der Nutzung. Maximale Angriffsfläche.
Dauerhafte Administratorrechte
Lokale Administratoren ihrer Arbeitsstation zur "Erleichterung" der Nutzung. Maximale Angriffsfläche.
Perimetersicherheit (ACLs)
Die Sicherheit hängt mit dem Speicherordner (Dateiserver) zusammen. Wenn die Datei herausgenommen wird, ist sie nicht mehr geschützt.
Perimetersicherheit (ACLs)
Die Sicherheit hängt mit dem Speicherordner (Dateiserver) zusammen. Wenn die Datei herausgenommen wird, ist sie nicht mehr geschützt.
Perimetersicherheit (ACLs)
Die Sicherheit hängt mit dem Speicherordner (Dateiserver) zusammen. Wenn die Datei herausgenommen wird, ist sie nicht mehr geschützt.
Standardvertrauen
Es wird angenommen, dass das interne Netzwerk sicher ist. Die Erkennung eines Eindringens dauert Monate (Durchschnitt: 280 Tage).
Standardvertrauen
Es wird angenommen, dass das interne Netzwerk sicher ist. Die Erkennung eines Eindringens dauert Monate (Durchschnitt: 280 Tage).
Standardvertrauen
Es wird angenommen, dass das interne Netzwerk sicher ist. Die Erkennung eines Eindringens dauert Monate (Durchschnitt: 280 Tage).
Zero Trust-Ansatz
Bedingter Zugang (Adaptives MFA)
Weiterführung der Validierung basierend auf den Risikosignalen (Standort, Gerätestatus, Anwendung) bei jeder Zugriffsanfrage.
Bedingter Zugang (Adaptives MFA)
Weiterführung der Validierung basierend auf den Risikosignalen (Standort, Gerätestatus, Anwendung) bei jeder Zugriffsanfrage.
Bedingter Zugang (Adaptives MFA)
Weiterführung der Validierung basierend auf den Risikosignalen (Standort, Gerätestatus, Anwendung) bei jeder Zugriffsanfrage.
EDR Verhalten & Konformität
Echtzeitanalyse von Prozessen (XDR). Der Zugriff auf die Daten ist blockiert, wenn das Gerät nicht gesund ist.
EDR Verhalten & Konformität
Echtzeitanalyse von Prozessen (XDR). Der Zugriff auf die Daten ist blockiert, wenn das Gerät nicht gesund ist.
EDR Verhalten & Konformität
Echtzeitanalyse von Prozessen (XDR). Der Zugriff auf die Daten ist blockiert, wenn das Gerät nicht gesund ist.
Geringstes Privileg (JIT/JEA)
Standardbenutzer. Temporäre, gerechtfertigte und überprüfte Erhöhung von Rechten nur, wenn erforderlich.
Geringstes Privileg (JIT/JEA)
Standardbenutzer. Temporäre, gerechtfertigte und überprüfte Erhöhung von Rechten nur, wenn erforderlich.
Geringstes Privileg (JIT/JEA)
Standardbenutzer. Temporäre, gerechtfertigte und überprüfte Erhöhung von Rechten nur, wenn erforderlich.
Informationsschutz (DLP/AIP)
Die Sicherheit ist in der Datei (Labels) verschlüsselt. Die Daten bleiben überall geschützt, selbst wenn sie auf einen USB-Stick exfiltriert werden.
Informationsschutz (DLP/AIP)
Die Sicherheit ist in der Datei (Labels) verschlüsselt. Die Daten bleiben überall geschützt, selbst wenn sie auf einen USB-Stick exfiltriert werden.
Informationsschutz (DLP/AIP)
Die Sicherheit ist in der Datei (Labels) verschlüsselt. Die Daten bleiben überall geschützt, selbst wenn sie auf einen USB-Stick exfiltriert werden.
"Annahme eines Verstoßes" (Isolation)
Es wird standardmäßig davon ausgegangen, dass das Netzwerk kompromittiert ist. Mikrosegmentierung und automatische Isolierung des infizierten PCs in wenigen Sekunden.
"Annahme eines Verstoßes" (Isolation)
Es wird standardmäßig davon ausgegangen, dass das Netzwerk kompromittiert ist. Mikrosegmentierung und automatische Isolierung des infizierten PCs in wenigen Sekunden.
"Annahme eines Verstoßes" (Isolation)
Es wird standardmäßig davon ausgegangen, dass das Netzwerk kompromittiert ist. Mikrosegmentierung und automatische Isolierung des infizierten PCs in wenigen Sekunden.

Technische Architektur
Technische Architektur
Technische Architektur
Eine 360°-Abdeckung Ihrer Angriffsfläche


Schutz der Identitäten und Zugriffsverwaltung
Schutz der Identitäten und Zugriffsverwaltung
Der neue Sicherheitsbereich (Basierend auf Microsoft Entra ID).
Der neue Sicherheitsbereich (Basierend auf Microsoft Entra ID).
Bedingter Zugriff "Zero Trust" :
Zentrale Entscheidungsmaschine, die jede Verbindung in Echtzeit basierend auf dem vollständigen Kontext (Benutzer, Gerät, Standort, Anwendung) validiert.
Bedingter Zugriff "Zero Trust" :
Zentrale Entscheidungsmaschine, die jede Verbindung in Echtzeit basierend auf dem vollständigen Kontext (Benutzer, Gerät, Standort, Anwendung) validiert.
Bedingter Zugriff "Zero Trust" :
Zentrale Entscheidungsmaschine, die jede Verbindung in Echtzeit basierend auf dem vollständigen Kontext (Benutzer, Gerät, Standort, Anwendung) validiert.
Identitätsschutz (IA) :
Erweiterte Erkennung von Kompromittierungen: gestohlene Anmeldedaten im Dark Web, anormale Tokens, verdächtige oder anonyme IP-Adressen (Tor/VPN).
Identitätsschutz (IA) :
Erweiterte Erkennung von Kompromittierungen: gestohlene Anmeldedaten im Dark Web, anormale Tokens, verdächtige oder anonyme IP-Adressen (Tor/VPN).
Identitätsschutz (IA) :
Erweiterte Erkennung von Kompromittierungen: gestohlene Anmeldedaten im Dark Web, anormale Tokens, verdächtige oder anonyme IP-Adressen (Tor/VPN).
Starke Authentifizierung (MFA) :
Strenge Anwendung von phishing-resistentem MFA (FIDO2, Nummernabgleich), um Brute-Force-Angriffe und Passwortdiebstahl zu neutralisieren.
Starke Authentifizierung (MFA) :
Strenge Anwendung von phishing-resistentem MFA (FIDO2, Nummernabgleich), um Brute-Force-Angriffe und Passwortdiebstahl zu neutralisieren.
Starke Authentifizierung (MFA) :
Strenge Anwendung von phishing-resistentem MFA (FIDO2, Nummernabgleich), um Brute-Force-Angriffe und Passwortdiebstahl zu neutralisieren.


Endpoint-Sicherheit (EDR)
Endpoint-Sicherheit (EDR)
Aktiver Schutz des Materials (Basierend auf Defender for Business).
Aktiver Schutz des Materials (Basierend auf Defender for Business).
EDR (Endpoint Detection & Response) :
Echtzeitanalyse des Verhaltens zur Bekämpfung von unbekannten Bedrohungen (Zero-Day) und bösartigen Skripten.
EDR (Endpoint Detection & Response) :
Echtzeitanalyse des Verhaltens zur Bekämpfung von unbekannten Bedrohungen (Zero-Day) und bösartigen Skripten.
EDR (Endpoint Detection & Response) :
Echtzeitanalyse des Verhaltens zur Bekämpfung von unbekannten Bedrohungen (Zero-Day) und bösartigen Skripten.
Technologie AIR (Selbstheilung) :
Die Untersuchung und die Behebung werden 24/7 automatisiert. Die KI isoliert die Bedrohung und bereinigt das bösartige Artefakt ohne menschliches Eingreifen (Selbstheilung).
Technologie AIR (Selbstheilung) :
Die Untersuchung und die Behebung werden 24/7 automatisiert. Die KI isoliert die Bedrohung und bereinigt das bösartige Artefakt ohne menschliches Eingreifen (Selbstheilung).
Technologie AIR (Selbstheilung) :
Die Untersuchung und die Behebung werden 24/7 automatisiert. Die KI isoliert die Bedrohung und bereinigt das bösartige Artefakt ohne menschliches Eingreifen (Selbstheilung).
Reduktion der Angriffsfläche (ASR) :
Präventive Blockierung riskanter Verhaltensweisen (Office-Makros, obfuskiertes Skripting, USB-Ausführung), um zu verhindern, dass Malware installiert wird.
Reduktion der Angriffsfläche (ASR) :
Präventive Blockierung riskanter Verhaltensweisen (Office-Makros, obfuskiertes Skripting, USB-Ausführung), um zu verhindern, dass Malware installiert wird.
Reduktion der Angriffsfläche (ASR) :
Präventive Blockierung riskanter Verhaltensweisen (Office-Makros, obfuskiertes Skripting, USB-Ausführung), um zu verhindern, dass Malware installiert wird.


E-Mail-Schutz & Zusammenarbeit
E-Mail-Schutz & Zusammenarbeit
Sicherung des Vektors Nr. 1 (Basierend auf Defender für Office 365).
Sicherung des Vektors Nr. 1 (Basierend auf Defender für Office 365).
ZAP-Technologie (Zero-Hour-Auto-Purge) :
Automatisierte rückwirkende Neutralisierung: Entfernung von schädlichen Nachrichten aus den Postfächern, selbst nach deren ursprünglicher Zustellung.
ZAP-Technologie (Zero-Hour-Auto-Purge) :
Automatisierte rückwirkende Neutralisierung: Entfernung von schädlichen Nachrichten aus den Postfächern, selbst nach deren ursprünglicher Zustellung.
ZAP-Technologie (Zero-Hour-Auto-Purge) :
Automatisierte rückwirkende Neutralisierung: Entfernung von schädlichen Nachrichten aus den Postfächern, selbst nach deren ursprünglicher Zustellung.
Sandboxing (Sichere Anhänge und Links) :
Virtuelle Detonation von Anhängen und Analyse von Links zum Zeitpunkt des Klicks, um unbekannte Payloads zu blockieren.
Sandboxing (Sichere Anhänge und Links) :
Virtuelle Detonation von Anhängen und Analyse von Links zum Zeitpunkt des Klicks, um unbekannte Payloads zu blockieren.
Sandboxing (Sichere Anhänge und Links) :
Virtuelle Detonation von Anhängen und Analyse von Links zum Zeitpunkt des Klicks, um unbekannte Payloads zu blockieren.
Anti-Phishing & Anti-Spoofing :
Erweiterte Filterung von Identitätsdiebstahlsversuchen, BEC-Angriffen (Business Email Compromise) und Social Engineering.
Anti-Phishing & Anti-Spoofing :
Erweiterte Filterung von Identitätsdiebstahlsversuchen, BEC-Angriffen (Business Email Compromise) und Social Engineering.
Anti-Phishing & Anti-Spoofing :
Erweiterte Filterung von Identitätsdiebstahlsversuchen, BEC-Angriffen (Business Email Compromise) und Social Engineering.


Informationsschutz (Daten)
Informationsschutz (Daten)
Die Datensicherheit (Basierend auf Microsoft Purview).
Die Datensicherheit (Basierend auf Microsoft Purview).
Mobile Application Management (MAM) :
Containerisierung von Unternehmensdaten auf persönlichen Mobilgeräten (BYOD), die eine strikte Trennung von beruflichen und persönlichen Daten gewährleistet.
Mobile Application Management (MAM) :
Containerisierung von Unternehmensdaten auf persönlichen Mobilgeräten (BYOD), die eine strikte Trennung von beruflichen und persönlichen Daten gewährleistet.
Mobile Application Management (MAM) :
Containerisierung von Unternehmensdaten auf persönlichen Mobilgeräten (BYOD), die eine strikte Trennung von beruflichen und persönlichen Daten gewährleistet.
Datenschutz (DLP) :
Identifikation und automatische Blockierung unerlaubter Weitergaben sensibler Daten nach außen.
Datenschutz (DLP) :
Identifikation und automatische Blockierung unerlaubter Weitergaben sensibler Daten nach außen.
Datenschutz (DLP) :
Identifikation und automatische Blockierung unerlaubter Weitergaben sensibler Daten nach außen.
Informationsschutz (AIP) :
Klassifizierung und persistente Verschlüsselung sensibler Dokumente, die ihren Schutz unabhängig von ihrem Speicherort gewährleisten.
Informationsschutz (AIP) :
Klassifizierung und persistente Verschlüsselung sensibler Dokumente, die ihren Schutz unabhängig von ihrem Speicherort gewährleisten.
Informationsschutz (AIP) :
Klassifizierung und persistente Verschlüsselung sensibler Dokumente, die ihren Schutz unabhängig von ihrem Speicherort gewährleisten.
Tarifstruktur
Tarifstruktur
Tarifstruktur
Eine lesbare Preisliste
Schritt 1: Die Wahl Ihres monatlichen Unterstützungsniveaus
Essentials
Entwickelt und gedacht für kleine und mittlere Unternehmen
69 EUR
/Monat /Benutzer
Inklusive Lizenzen:
Inklusive Lizenzen:
Inklusive Lizenzen:
Microsoft 365 Business Premium und Microsoft Defender Suite
Microsoft 365 Business Premium und Microsoft Defender Suite
Microsoft 365 Business Premium und Microsoft Defender Suite
Funktionaler Umfang:
Funktionaler Umfang:
Funktionaler Umfang:
Identitätsschutz
Identitätsschutz
Identitätsschutz
Sicherung der Endpunkte
Sicherung der Endpunkte
Sicherung der Endpunkte
E-Mail-Schutz und Zusammenarbeit
E-Mail-Schutz und Zusammenarbeit
E-Mail-Schutz und Zusammenarbeit
Fuhrparkverwaltung
Fuhrparkverwaltung
Fuhrparkverwaltung
Dienst :
Dienst :
Dienst :
SOC & Vorfallreaktion 24/7
SOC & Vorfallreaktion 24/7
SOC & Vorfallreaktion 24/7
Sicherheitszustand (MCS)
Sicherheitszustand (MCS)
Sicherheitszustand (MCS)
Steuerung von Updates (Patchen)
Steuerung von Updates (Patchen)
Steuerung von Updates (Patchen)
Phishing-Kampagnen & Sensibilisierung
Phishing-Kampagnen & Sensibilisierung
Phishing-Kampagnen & Sensibilisierung
Unterstützung Sicherheit & Wiederherstellung
Unterstützung Sicherheit & Wiederherstellung
Unterstützung Sicherheit & Wiederherstellung
Premium
Beliebt
Angepasst für sensible Sektoren
99 EUR
/Monat /Benutzer
Lizenz enthalten:
Lizenz enthalten:
Lizenz enthalten:
Enthaltene Lizenzen im Essential-Angebot
Enthaltene Lizenzen im Essential-Angebot
Enthaltene Lizenzen im Essential-Angebot
Microsoft Purview Suite
Microsoft Purview Suite
Microsoft Purview Suite
Funktionaler Umfang:
Funktionaler Umfang:
Funktionaler Umfang:
Der gesamte Inhalt des Essential-Angebots
Der gesamte Inhalt des Essential-Angebots
Der gesamte Inhalt des Essential-Angebots
Datenschutz
Datenschutz
Datenschutz
Internes Risikomanagement
Internes Risikomanagement
Internes Risikomanagement
Rechtliche Archivierung
Rechtliche Archivierung
Rechtliche Archivierung
Dienst :
Dienst :
Dienst :
Der gesamte Inhalt des Essential-Angebots
Der gesamte Inhalt des Essential-Angebots
Der gesamte Inhalt des Essential-Angebots
Vierteljährlicher Governance-Punkt
Vierteljährlicher Governance-Punkt
Vierteljährlicher Governance-Punkt
Datenvorfallmanagement (DLP)
Datenvorfallmanagement (DLP)
Datenvorfallmanagement (DLP)
Verwaltung von Datenrichtlinien
Verwaltung von Datenrichtlinien
Verwaltung von Datenrichtlinien
Zugriffsprüfung auf Daten
Zugriffsprüfung auf Daten
Zugriffsprüfung auf Daten
Schritt 2: Die Wahl Ihrer Optionen
Option
Tarif
Option Cyber-Resilienz (Externer Backup)
Gewährleisten Sie die Souveränität Ihrer Daten mit einem unveränderlichen Backup (E-Mails, OneDrive, SharePoint), das auf unserer eigenen Infrastruktur gehostet wird.
15 EUR / Monat
Pro Stufe von 100 GB
Berichtswesen (Power BI)
Interaktives Dashboard zur Steuerung Ihres Sicherheitscores, Visualisierung der blockierten Angriffe und Messung des ROI.
Die Gebühr umfasst die erforderliche Microsoft Power BI Pro-Lizenz für die Einsichtnahme in den Bericht.
25 EUR / Monat
Erweiterte Untersuchung (SIEM)
Umfassende Überwachung über Microsoft Sentinel: Protokollkorrelation und Erkennung komplexer Bedrohungen durch unsere Analysten.
Das Paket umfasst den Verwaltungsservice und die anfängliche Konfiguration. Die Kosten für die Azure-Nutzung (Protokolldatenaufnahme) bleiben im Verantwortungsbereich des Kunden in seinem eigenen Mandanten.
179 EUR / Monat
Schritt 3: Die Initialisierung (Onboarding-Paket)
Die Initialisierung: Paket "Clean Slate"
Ein umfassendes Upgrade Ihrer Umgebung, das in 4 Schritten durchgeführt wird: Bestandsaufnahme, Konfiguration und Anwendung der Sicherheitsrichtlinien, Einbeziehung Ihrer Geräte und Schulung Ihrer Teams.
179 EUR / Nutzer
Einmalige Zahlung
24/7
24/7
Aktiver Schutz
Aktiver Schutz
100 %
100 %
Microsoft-Cloud
Microsoft-Cloud
0
0
Managementprobleme
Managementprobleme

Bereitstellung (Onboarding)
Bereitstellung (Onboarding)
Bereitstellung (Onboarding)
Eine strukturierte Methodik zur Erhöhung Ihres Sicherheitsniveaus.
Die Implementierung dieser Technologien erfordert eine rigorose Projektphase (Setup).

01
Das Audit & Die Kartographie
"Wir beleuchten die Schattenbereiche." Bevor wir irgendetwas anfassen, verbinden wir unsere Analysetools mit Ihrem Microsoft 365-Tenant. Maßnahme: Analyse Ihres "Secure Score", Inventarisierung der Geräte, Erkennung veralteter Administratorkonten und nicht gepatchter Software. Lieferung: Ein Zustandsbericht und die Präsentation des Einsatzplans.
Das Audit & Die Kartographie
"Wir beleuchten die Schattenbereiche." Bevor wir irgendetwas anfassen, verbinden wir unsere Analysetools mit Ihrem Microsoft 365-Tenant. Maßnahme: Analyse Ihres "Secure Score", Inventarisierung der Geräte, Erkennung veralteter Administratorkonten und nicht gepatchter Software. Lieferung: Ein Zustandsbericht und die Präsentation des Einsatzplans.
Das Audit & Die Kartographie
"Wir beleuchten die Schattenbereiche." Bevor wir irgendetwas anfassen, verbinden wir unsere Analysetools mit Ihrem Microsoft 365-Tenant. Maßnahme: Analyse Ihres "Secure Score", Inventarisierung der Geräte, Erkennung veralteter Administratorkonten und nicht gepatchter Software. Lieferung: Ein Zustandsbericht und die Präsentation des Einsatzplans.
Die "Clean Slate" & Die Grundlagen
"Wir schließen die Haupttüren." Dies ist die Phase der unmittelbaren Verhärtung. Wir aktivieren die nicht verhandelbaren Sicherheitsstandards. Aktion: Aktivierung der MFA (zwei-Faktor-Authentifizierung) für alle, Abschaltung der lokalen Admin-Rechte und Bereinigung der alten Drittanbieter-Antivirenprogramme zur Vorbereitung des Geländes. Lieferergebnis: Ihre Identität ist gesichert. Das Risiko eines Kontodiebstahls sinkt um 99 %.
Die "Clean Slate" & Die Grundlagen
"Wir schließen die Haupttüren." Dies ist die Phase der unmittelbaren Verhärtung. Wir aktivieren die nicht verhandelbaren Sicherheitsstandards. Aktion: Aktivierung der MFA (zwei-Faktor-Authentifizierung) für alle, Abschaltung der lokalen Admin-Rechte und Bereinigung der alten Drittanbieter-Antivirenprogramme zur Vorbereitung des Geländes. Lieferergebnis: Ihre Identität ist gesichert. Das Risiko eines Kontodiebstahls sinkt um 99 %.
Die "Clean Slate" & Die Grundlagen
"Wir schließen die Haupttüren." Dies ist die Phase der unmittelbaren Verhärtung. Wir aktivieren die nicht verhandelbaren Sicherheitsstandards. Aktion: Aktivierung der MFA (zwei-Faktor-Authentifizierung) für alle, Abschaltung der lokalen Admin-Rechte und Bereinigung der alten Drittanbieter-Antivirenprogramme zur Vorbereitung des Geländes. Lieferergebnis: Ihre Identität ist gesichert. Das Risiko eines Kontodiebstahls sinkt um 99 %.
02


03
Die standardisierte Bereitstellung
"Wir setzen den Guard-Schutzschild ein." Wir setzen die Sicherheitsrichtlinien über Microsoft Intune im gesamten Park um. Aktion: Registrierung der PCs in Intune, Aktivierung von Defender for Business (EDR), Verschlüsselung der Festplatten (BitLocker) und Konfiguration der Anti-Phishing-Regeln in Outlook. Lieferung: Ihr Park ist unter Kontrolle, standardisiert und wird in unseren Überwachungs-Dashboards angezeigt.
Die standardisierte Bereitstellung
"Wir setzen den Guard-Schutzschild ein." Wir setzen die Sicherheitsrichtlinien über Microsoft Intune im gesamten Park um. Aktion: Registrierung der PCs in Intune, Aktivierung von Defender for Business (EDR), Verschlüsselung der Festplatten (BitLocker) und Konfiguration der Anti-Phishing-Regeln in Outlook. Lieferung: Ihr Park ist unter Kontrolle, standardisiert und wird in unseren Überwachungs-Dashboards angezeigt.
Die standardisierte Bereitstellung
"Wir setzen den Guard-Schutzschild ein." Wir setzen die Sicherheitsrichtlinien über Microsoft Intune im gesamten Park um. Aktion: Registrierung der PCs in Intune, Aktivierung von Defender for Business (EDR), Verschlüsselung der Festplatten (BitLocker) und Konfiguration der Anti-Phishing-Regeln in Outlook. Lieferung: Ihr Park ist unter Kontrolle, standardisiert und wird in unseren Überwachungs-Dashboards angezeigt.
Die Überwachung (Lauf)
"Sie arbeiten, wir achten darauf." Das Projekt geht in den "Cruise-Modus". Aktion: 24/7-Überwachung der Warnungen, monatliche Anwendung von Sicherheitspatches (Patch Tuesday) und kontinuierliche Anpassung der Regeln im Angesicht neuer Bedrohungen. Lieferung: Monatlicher Sicherheitsbericht an die Geschäftsführung gesendet.
Die Überwachung (Lauf)
"Sie arbeiten, wir achten darauf." Das Projekt geht in den "Cruise-Modus". Aktion: 24/7-Überwachung der Warnungen, monatliche Anwendung von Sicherheitspatches (Patch Tuesday) und kontinuierliche Anpassung der Regeln im Angesicht neuer Bedrohungen. Lieferung: Monatlicher Sicherheitsbericht an die Geschäftsführung gesendet.
Die Überwachung (Lauf)
"Sie arbeiten, wir achten darauf." Das Projekt geht in den "Cruise-Modus". Aktion: 24/7-Überwachung der Warnungen, monatliche Anwendung von Sicherheitspatches (Patch Tuesday) und kontinuierliche Anpassung der Regeln im Angesicht neuer Bedrohungen. Lieferung: Monatlicher Sicherheitsbericht an die Geschäftsführung gesendet.
04

FAQ
FAQ
FAQ
Wir beantworten all Ihre Fragen
Teil 1: Das Angebot und den Bedarf verstehen
Für wen ist das Angebot Delphisoft Guard gedacht?
Was ist der Unterschied zwischen Delphisoft Guard und einem klassischen Antivirus?
Ersetzen Sie meinen aktuellen IT-Dienstleister?
Für wen ist das Angebot Delphisoft Guard gedacht?
Was ist der Unterschied zwischen Delphisoft Guard und einem klassischen Antivirus?
Ersetzen Sie meinen aktuellen IT-Dienstleister?
Für wen ist das Angebot Delphisoft Guard gedacht?
Was ist der Unterschied zwischen Delphisoft Guard und einem klassischen Antivirus?
Ersetzen Sie meinen aktuellen IT-Dienstleister?
Teil 2: Sicherheit, Datenschutz und Konformität
Machen mich Ihre Angebote konform mit den Vorschriften (NIS2, Cyber-Versicherung...)?
Als Administrator haben Sie Zugriff auf den Inhalt meiner Dateien oder E-Mails?
Was geschieht im Falle eines Cyberangriffs?
Ich glaube, ich habe schon einen Virus oder eine Sicherheitslücke. Kann ich mich anmelden, damit Sie das beheben?
Was geschieht im Falle eines Cyberangriffs?
Machen mich Ihre Angebote konform mit den Vorschriften (NIS2, Cyber-Versicherung...)?
Als Administrator haben Sie Zugriff auf den Inhalt meiner Dateien oder E-Mails?
Was geschieht im Falle eines Cyberangriffs?
Ich glaube, ich habe schon einen Virus oder eine Sicherheitslücke. Kann ich mich anmelden, damit Sie das beheben?
Was geschieht im Falle eines Cyberangriffs?
Machen mich Ihre Angebote konform mit den Vorschriften (NIS2, Cyber-Versicherung...)?
Als Administrator haben Sie Zugriff auf den Inhalt meiner Dateien oder E-Mails?
Was geschieht im Falle eines Cyberangriffs?
Ich glaube, ich habe schon einen Virus oder eine Sicherheitslücke. Kann ich mich anmelden, damit Sie das beheben?
Was geschieht im Falle eines Cyberangriffs?
Teil 3 : Preise und Pakete
Welche Formeln sind verfügbar?
Ich möchte meinen aktuellen Lizenzhändler behalten (oder ihn selbst verwalten), ist das möglich?
Gibt es Startgebühren?
Welche Formeln sind verfügbar?
Ich möchte meinen aktuellen Lizenzhändler behalten (oder ihn selbst verwalten), ist das möglich?
Gibt es Startgebühren?
Welche Formeln sind verfügbar?
Ich möchte meinen aktuellen Lizenzhändler behalten (oder ihn selbst verwalten), ist das möglich?
Gibt es Startgebühren?
Teil 4 : Vertrag und Verwaltung
Wie gehen Sie mit dem Eintreffen oder der Abreise eines Mitarbeiters um?
Wie lange beträgt die Vertragslaufzeit und wie kann man kündigen?
Kann ich die Anzahl der Nutzer im Laufe des Jahres anpassen?
Wie gehen Sie mit dem Eintreffen oder der Abreise eines Mitarbeiters um?
Wie lange beträgt die Vertragslaufzeit und wie kann man kündigen?
Kann ich die Anzahl der Nutzer im Laufe des Jahres anpassen?
Wie gehen Sie mit dem Eintreffen oder der Abreise eines Mitarbeiters um?
Wie lange beträgt die Vertragslaufzeit und wie kann man kündigen?
Kann ich die Anzahl der Nutzer im Laufe des Jahres anpassen?
Teil 5 : Technik und Voraussetzungen
Wird die Installation von Delphisoft Guard meine Computer langsamer machen?
Verwalten Sie auch Macs und Smartphones (iPhone/Android)?
Soll ich Hardware bei mir zu Hause installieren?
Was erwarten Sie von mir als Kunde?
Wo werden meine Daten gespeichert?
Wird die Installation von Delphisoft Guard meine Computer langsamer machen?
Verwalten Sie auch Macs und Smartphones (iPhone/Android)?
Soll ich Hardware bei mir zu Hause installieren?
Was erwarten Sie von mir als Kunde?
Wo werden meine Daten gespeichert?
Wird die Installation von Delphisoft Guard meine Computer langsamer machen?
Verwalten Sie auch Macs und Smartphones (iPhone/Android)?
Soll ich Hardware bei mir zu Hause installieren?
Was erwarten Sie von mir als Kunde?
Wo werden meine Daten gespeichert?
Wer sind wir
Wer sind wir
Wer sind wir
Delphisoft: Historischer Partner von Microsoft. Seit 1990 an Ihrer Seite.
Delphisoft: Historischer Partner von Microsoft. Seit 1990 an Ihrer Seite.
Seit über 35 Jahren setzen wir Managementsysteme (ERP) im Herzen europäischer KMUs ein. Wir kennen die Realität Ihrer Abläufe, Ihrer Rechnungsstellung und Ihrer betrieblichen Anforderungen aus nächster Nähe.
Heute setzen wir dieses einzigartige Doppelknow-how — Microsoft-Expertise & Geschäftsverständnis — zum Schutz Ihres Unternehmens ein. Wir beschränken uns nicht darauf, Ihre IT zu sichern, wir sichern die Nachhaltigkeit Ihres Geschäftsbetriebs.
📍 Deutschland • Schweiz • Frankreich • Nordafrika
60+
60+
Mitarbeiter an 5 Standorten.
Mitarbeiter an 5 Standorten.
35+
35+
Jahre der Existenz.
Jahre der Existenz.
600+
600+
Projekte.
Projekte.
Kontaktieren Sie uns
Kontaktieren Sie uns
Kontaktieren Sie uns
Wechseln Sie jetzt zu Zero Trust.
Geben Sie Ihre E-Mail-Adresse ein, um mit Ihrer personalisierten Rahmenstudie zu beginnen.
Verarbeitung gemäß der DSGVO (siehe unsere Datenschutzerklärung). Wenn Sie validieren, erhalten Sie sofort eine E-Mail mit dem Link, um mit Ihrer Einordnung zu beginnen.

