Sichern Sie Ihr Unternehmen mit einer Zero-Trust-Architektur.

Eine einheitliche Cybersicherheitsarchitektur für KMU, basierend auf dem nativen Microsoft 365-Ökosystem (XDR).


Wir schützen Ihre Identitäten, Ihre Endpunkte und Ihre Daten.

Deux femmes vues de dos, assises devant un ordinateur portable affichant un site de e-commerce, dans un bureau lumineux avec une grande fenêtre.

Angetrieben vom Microsoft Security-Ökosystem

Angetrieben vom Microsoft Security-Ökosystem

Logo Microsoft
Logo Microsoft Defender
Logo Microsoft Intune
Logo Microsoft Purview
Logo Microsoft Entra
Logo Microsoft Azure Information Protection
Logo Microsoft
Logo Microsoft Defender
Logo Microsoft Intune
Logo Microsoft Purview
Logo Microsoft Entra
Logo Microsoft Azure Information Protection
Logo Microsoft
Logo Microsoft Defender
Logo Microsoft Intune
Logo Microsoft Purview
Logo Microsoft Entra
Logo Microsoft Azure Information Protection

43 %

43 %

Cyberangriffe zielen direkt auf kleine und mittlere Unternehmen ab.

Cyberangriffe zielen direkt auf kleine und mittlere Unternehmen ab.

60 %

60 %

Kleine und mittlere Unternehmen schließen innerhalb von 6 Monaten nach einem Cyberangriff.

Kleine und mittlere Unternehmen schließen innerhalb von 6 Monaten nach einem Cyberangriff.

74 %

74 %

Vorfälle werden durch menschliches Versagen oder unzureichendes Handeln verursacht.

Vorfälle werden durch menschliches Versagen oder unzureichendes Handeln verursacht.

Wählen Sie einen Zero Trust-Ansatz

Wählen Sie einen Zero Trust-Ansatz

Wählen Sie einen Zero Trust-Ansatz

Warum einen Zero Trust-Ansatz wählen?

Wir wechseln Ihre Sicherheit von einem netzwerkbasierten Modell zu einem auf Identität und Daten basierenden Modell. Durch die native Integration von Microsoft XDR (Extended Detection & Response) vereinheitlichen wir die Erkennung auf allen Ebenen Ihrer Infrastruktur.


"Nie vertrauen, immer prüfen."

Traditioneller Ansatz

Einmalige Authentifizierung (Passwort)

Implizites Vertrauen, sobald das Passwort eingegeben ist. Keine Überprüfung des Verbindungskontexts.

Einmalige Authentifizierung (Passwort)

Implizites Vertrauen, sobald das Passwort eingegeben ist. Keine Überprüfung des Verbindungskontexts.

Einmalige Authentifizierung (Passwort)

Implizites Vertrauen, sobald das Passwort eingegeben ist. Keine Überprüfung des Verbindungskontexts.

Antivirus mit Signaturen (Passiv)

Reaktive Sicherheit basierend auf bekannten Blacklists. Blind gegenüber „Zero-Day“-Angriffen und ohne Dateien.

Antivirus mit Signaturen (Passiv)

Reaktive Sicherheit basierend auf bekannten Blacklists. Blind gegenüber „Zero-Day“-Angriffen und ohne Dateien.

Antivirus mit Signaturen (Passiv)

Reaktive Sicherheit basierend auf bekannten Blacklists. Blind gegenüber „Zero-Day“-Angriffen und ohne Dateien.

Dauerhafte Administratorrechte

Lokale Administratoren ihrer Arbeitsstation zur "Erleichterung" der Nutzung. Maximale Angriffsfläche.

Dauerhafte Administratorrechte

Lokale Administratoren ihrer Arbeitsstation zur "Erleichterung" der Nutzung. Maximale Angriffsfläche.

Dauerhafte Administratorrechte

Lokale Administratoren ihrer Arbeitsstation zur "Erleichterung" der Nutzung. Maximale Angriffsfläche.

Perimetersicherheit (ACLs)

Die Sicherheit hängt mit dem Speicherordner (Dateiserver) zusammen. Wenn die Datei herausgenommen wird, ist sie nicht mehr geschützt.

Perimetersicherheit (ACLs)

Die Sicherheit hängt mit dem Speicherordner (Dateiserver) zusammen. Wenn die Datei herausgenommen wird, ist sie nicht mehr geschützt.

Perimetersicherheit (ACLs)

Die Sicherheit hängt mit dem Speicherordner (Dateiserver) zusammen. Wenn die Datei herausgenommen wird, ist sie nicht mehr geschützt.

Standardvertrauen

Es wird angenommen, dass das interne Netzwerk sicher ist. Die Erkennung eines Eindringens dauert Monate (Durchschnitt: 280 Tage).

Standardvertrauen

Es wird angenommen, dass das interne Netzwerk sicher ist. Die Erkennung eines Eindringens dauert Monate (Durchschnitt: 280 Tage).

Standardvertrauen

Es wird angenommen, dass das interne Netzwerk sicher ist. Die Erkennung eines Eindringens dauert Monate (Durchschnitt: 280 Tage).

Zero Trust-Ansatz

Bedingter Zugang (Adaptives MFA)

Weiterführung der Validierung basierend auf den Risikosignalen (Standort, Gerätestatus, Anwendung) bei jeder Zugriffsanfrage.

Bedingter Zugang (Adaptives MFA)

Weiterführung der Validierung basierend auf den Risikosignalen (Standort, Gerätestatus, Anwendung) bei jeder Zugriffsanfrage.

Bedingter Zugang (Adaptives MFA)

Weiterführung der Validierung basierend auf den Risikosignalen (Standort, Gerätestatus, Anwendung) bei jeder Zugriffsanfrage.

EDR Verhalten & Konformität

Echtzeitanalyse von Prozessen (XDR). Der Zugriff auf die Daten ist blockiert, wenn das Gerät nicht gesund ist.

EDR Verhalten & Konformität

Echtzeitanalyse von Prozessen (XDR). Der Zugriff auf die Daten ist blockiert, wenn das Gerät nicht gesund ist.

EDR Verhalten & Konformität

Echtzeitanalyse von Prozessen (XDR). Der Zugriff auf die Daten ist blockiert, wenn das Gerät nicht gesund ist.

Geringstes Privileg (JIT/JEA)

Standardbenutzer. Temporäre, gerechtfertigte und überprüfte Erhöhung von Rechten nur, wenn erforderlich.

Geringstes Privileg (JIT/JEA)

Standardbenutzer. Temporäre, gerechtfertigte und überprüfte Erhöhung von Rechten nur, wenn erforderlich.

Geringstes Privileg (JIT/JEA)

Standardbenutzer. Temporäre, gerechtfertigte und überprüfte Erhöhung von Rechten nur, wenn erforderlich.

Informationsschutz (DLP/AIP)

Die Sicherheit ist in der Datei (Labels) verschlüsselt. Die Daten bleiben überall geschützt, selbst wenn sie auf einen USB-Stick exfiltriert werden.

Informationsschutz (DLP/AIP)

Die Sicherheit ist in der Datei (Labels) verschlüsselt. Die Daten bleiben überall geschützt, selbst wenn sie auf einen USB-Stick exfiltriert werden.

Informationsschutz (DLP/AIP)

Die Sicherheit ist in der Datei (Labels) verschlüsselt. Die Daten bleiben überall geschützt, selbst wenn sie auf einen USB-Stick exfiltriert werden.

"Annahme eines Verstoßes" (Isolation)

Es wird standardmäßig davon ausgegangen, dass das Netzwerk kompromittiert ist. Mikrosegmentierung und automatische Isolierung des infizierten PCs in wenigen Sekunden.

"Annahme eines Verstoßes" (Isolation)

Es wird standardmäßig davon ausgegangen, dass das Netzwerk kompromittiert ist. Mikrosegmentierung und automatische Isolierung des infizierten PCs in wenigen Sekunden.

"Annahme eines Verstoßes" (Isolation)

Es wird standardmäßig davon ausgegangen, dass das Netzwerk kompromittiert ist. Mikrosegmentierung und automatische Isolierung des infizierten PCs in wenigen Sekunden.

Interface d'investigation détaillée d'un incident dans Microsoft Defender : graphique visuel reliant un utilisateur, un appareil et une connexion réseau suspecte bloquée par le système de protection.

Technische Architektur

Technische Architektur

Technische Architektur

Eine 360°-Abdeckung Ihrer Angriffsfläche

Logo Microsoft Azure Information Protection
Logo Microsoft Azure Information Protection

Schutz der Identitäten und Zugriffsverwaltung

Schutz der Identitäten und Zugriffsverwaltung

Der neue Sicherheitsbereich (Basierend auf Microsoft Entra ID).

Der neue Sicherheitsbereich (Basierend auf Microsoft Entra ID).

Bedingter Zugriff "Zero Trust" :

Zentrale Entscheidungsmaschine, die jede Verbindung in Echtzeit basierend auf dem vollständigen Kontext (Benutzer, Gerät, Standort, Anwendung) validiert.

Bedingter Zugriff "Zero Trust" :

Zentrale Entscheidungsmaschine, die jede Verbindung in Echtzeit basierend auf dem vollständigen Kontext (Benutzer, Gerät, Standort, Anwendung) validiert.

Bedingter Zugriff "Zero Trust" :

Zentrale Entscheidungsmaschine, die jede Verbindung in Echtzeit basierend auf dem vollständigen Kontext (Benutzer, Gerät, Standort, Anwendung) validiert.

Identitätsschutz (IA) :

Erweiterte Erkennung von Kompromittierungen: gestohlene Anmeldedaten im Dark Web, anormale Tokens, verdächtige oder anonyme IP-Adressen (Tor/VPN).

Identitätsschutz (IA) :

Erweiterte Erkennung von Kompromittierungen: gestohlene Anmeldedaten im Dark Web, anormale Tokens, verdächtige oder anonyme IP-Adressen (Tor/VPN).

Identitätsschutz (IA) :

Erweiterte Erkennung von Kompromittierungen: gestohlene Anmeldedaten im Dark Web, anormale Tokens, verdächtige oder anonyme IP-Adressen (Tor/VPN).

Starke Authentifizierung (MFA) :

Strenge Anwendung von phishing-resistentem MFA (FIDO2, Nummernabgleich), um Brute-Force-Angriffe und Passwortdiebstahl zu neutralisieren.

Starke Authentifizierung (MFA) :

Strenge Anwendung von phishing-resistentem MFA (FIDO2, Nummernabgleich), um Brute-Force-Angriffe und Passwortdiebstahl zu neutralisieren.

Starke Authentifizierung (MFA) :

Strenge Anwendung von phishing-resistentem MFA (FIDO2, Nummernabgleich), um Brute-Force-Angriffe und Passwortdiebstahl zu neutralisieren.

Logo Microsoft Defender
Logo Microsoft Defender

Endpoint-Sicherheit (EDR)

Endpoint-Sicherheit (EDR)

Aktiver Schutz des Materials (Basierend auf Defender for Business).

Aktiver Schutz des Materials (Basierend auf Defender for Business).

EDR (Endpoint Detection & Response) :

Echtzeitanalyse des Verhaltens zur Bekämpfung von unbekannten Bedrohungen (Zero-Day) und bösartigen Skripten.

EDR (Endpoint Detection & Response) :

Echtzeitanalyse des Verhaltens zur Bekämpfung von unbekannten Bedrohungen (Zero-Day) und bösartigen Skripten.

EDR (Endpoint Detection & Response) :

Echtzeitanalyse des Verhaltens zur Bekämpfung von unbekannten Bedrohungen (Zero-Day) und bösartigen Skripten.

Technologie AIR (Selbstheilung) :

Die Untersuchung und die Behebung werden 24/7 automatisiert. Die KI isoliert die Bedrohung und bereinigt das bösartige Artefakt ohne menschliches Eingreifen (Selbstheilung).

Technologie AIR (Selbstheilung) :

Die Untersuchung und die Behebung werden 24/7 automatisiert. Die KI isoliert die Bedrohung und bereinigt das bösartige Artefakt ohne menschliches Eingreifen (Selbstheilung).

Technologie AIR (Selbstheilung) :

Die Untersuchung und die Behebung werden 24/7 automatisiert. Die KI isoliert die Bedrohung und bereinigt das bösartige Artefakt ohne menschliches Eingreifen (Selbstheilung).

Reduktion der Angriffsfläche (ASR) :

Präventive Blockierung riskanter Verhaltensweisen (Office-Makros, obfuskiertes Skripting, USB-Ausführung), um zu verhindern, dass Malware installiert wird.

Reduktion der Angriffsfläche (ASR) :

Präventive Blockierung riskanter Verhaltensweisen (Office-Makros, obfuskiertes Skripting, USB-Ausführung), um zu verhindern, dass Malware installiert wird.

Reduktion der Angriffsfläche (ASR) :

Präventive Blockierung riskanter Verhaltensweisen (Office-Makros, obfuskiertes Skripting, USB-Ausführung), um zu verhindern, dass Malware installiert wird.

Logo Microsoft Defender for Office 365
Logo Microsoft Defender for Office 365

E-Mail-Schutz & Zusammenarbeit

E-Mail-Schutz & Zusammenarbeit

Sicherung des Vektors Nr. 1 (Basierend auf Defender für Office 365).

Sicherung des Vektors Nr. 1 (Basierend auf Defender für Office 365).

ZAP-Technologie (Zero-Hour-Auto-Purge) :

Automatisierte rückwirkende Neutralisierung: Entfernung von schädlichen Nachrichten aus den Postfächern, selbst nach deren ursprünglicher Zustellung.

ZAP-Technologie (Zero-Hour-Auto-Purge) :

Automatisierte rückwirkende Neutralisierung: Entfernung von schädlichen Nachrichten aus den Postfächern, selbst nach deren ursprünglicher Zustellung.

ZAP-Technologie (Zero-Hour-Auto-Purge) :

Automatisierte rückwirkende Neutralisierung: Entfernung von schädlichen Nachrichten aus den Postfächern, selbst nach deren ursprünglicher Zustellung.

Sandboxing (Sichere Anhänge und Links) :

Virtuelle Detonation von Anhängen und Analyse von Links zum Zeitpunkt des Klicks, um unbekannte Payloads zu blockieren.

Sandboxing (Sichere Anhänge und Links) :

Virtuelle Detonation von Anhängen und Analyse von Links zum Zeitpunkt des Klicks, um unbekannte Payloads zu blockieren.

Sandboxing (Sichere Anhänge und Links) :

Virtuelle Detonation von Anhängen und Analyse von Links zum Zeitpunkt des Klicks, um unbekannte Payloads zu blockieren.

Anti-Phishing & Anti-Spoofing :

Erweiterte Filterung von Identitätsdiebstahlsversuchen, BEC-Angriffen (Business Email Compromise) und Social Engineering.

Anti-Phishing & Anti-Spoofing :

Erweiterte Filterung von Identitätsdiebstahlsversuchen, BEC-Angriffen (Business Email Compromise) und Social Engineering.

Anti-Phishing & Anti-Spoofing :

Erweiterte Filterung von Identitätsdiebstahlsversuchen, BEC-Angriffen (Business Email Compromise) und Social Engineering.

Logo Microsoft Purview
Logo Microsoft Purview

Informationsschutz (Daten)

Informationsschutz (Daten)

Die Datensicherheit (Basierend auf Microsoft Purview).

Die Datensicherheit (Basierend auf Microsoft Purview).

Mobile Application Management (MAM) :

Containerisierung von Unternehmensdaten auf persönlichen Mobilgeräten (BYOD), die eine strikte Trennung von beruflichen und persönlichen Daten gewährleistet.

Mobile Application Management (MAM) :

Containerisierung von Unternehmensdaten auf persönlichen Mobilgeräten (BYOD), die eine strikte Trennung von beruflichen und persönlichen Daten gewährleistet.

Mobile Application Management (MAM) :

Containerisierung von Unternehmensdaten auf persönlichen Mobilgeräten (BYOD), die eine strikte Trennung von beruflichen und persönlichen Daten gewährleistet.

Datenschutz (DLP) :

Identifikation und automatische Blockierung unerlaubter Weitergaben sensibler Daten nach außen.

Datenschutz (DLP) :

Identifikation und automatische Blockierung unerlaubter Weitergaben sensibler Daten nach außen.

Datenschutz (DLP) :

Identifikation und automatische Blockierung unerlaubter Weitergaben sensibler Daten nach außen.

Informationsschutz (AIP) :

Klassifizierung und persistente Verschlüsselung sensibler Dokumente, die ihren Schutz unabhängig von ihrem Speicherort gewährleisten.

Informationsschutz (AIP) :

Klassifizierung und persistente Verschlüsselung sensibler Dokumente, die ihren Schutz unabhängig von ihrem Speicherort gewährleisten.

Informationsschutz (AIP) :

Klassifizierung und persistente Verschlüsselung sensibler Dokumente, die ihren Schutz unabhängig von ihrem Speicherort gewährleisten.

Tarifstruktur

Tarifstruktur

Tarifstruktur

Eine lesbare Preisliste

Schritt 1: Die Wahl Ihres monatlichen Unterstützungsniveaus

Essentials

Entwickelt und gedacht für kleine und mittlere Unternehmen

69 EUR

/Monat /Benutzer

Inklusive Lizenzen:

Inklusive Lizenzen:

Inklusive Lizenzen:

Microsoft 365 Business Premium und Microsoft Defender Suite

Microsoft 365 Business Premium und Microsoft Defender Suite

Microsoft 365 Business Premium und Microsoft Defender Suite

Funktionaler Umfang:

Funktionaler Umfang:

Funktionaler Umfang:

Identitätsschutz

Identitätsschutz

Identitätsschutz

Sicherung der Endpunkte

Sicherung der Endpunkte

Sicherung der Endpunkte

E-Mail-Schutz und Zusammenarbeit

E-Mail-Schutz und Zusammenarbeit

E-Mail-Schutz und Zusammenarbeit

Fuhrparkverwaltung

Fuhrparkverwaltung

Fuhrparkverwaltung

Dienst :

Dienst :

Dienst :

SOC & Vorfallreaktion 24/7

SOC & Vorfallreaktion 24/7

SOC & Vorfallreaktion 24/7

Sicherheitszustand (MCS)

Sicherheitszustand (MCS)

Sicherheitszustand (MCS)

Steuerung von Updates (Patchen)

Steuerung von Updates (Patchen)

Steuerung von Updates (Patchen)

Phishing-Kampagnen & Sensibilisierung

Phishing-Kampagnen & Sensibilisierung

Phishing-Kampagnen & Sensibilisierung

Unterstützung Sicherheit & Wiederherstellung

Unterstützung Sicherheit & Wiederherstellung

Unterstützung Sicherheit & Wiederherstellung

Premium

Beliebt

Angepasst für sensible Sektoren

99 EUR

/Monat /Benutzer

Lizenz enthalten:

Lizenz enthalten:

Lizenz enthalten:

Enthaltene Lizenzen im Essential-Angebot

Enthaltene Lizenzen im Essential-Angebot

Enthaltene Lizenzen im Essential-Angebot

Microsoft Purview Suite

Microsoft Purview Suite

Microsoft Purview Suite

Funktionaler Umfang:

Funktionaler Umfang:

Funktionaler Umfang:

Der gesamte Inhalt des Essential-Angebots

Der gesamte Inhalt des Essential-Angebots

Der gesamte Inhalt des Essential-Angebots

Datenschutz

Datenschutz

Datenschutz

Internes Risikomanagement

Internes Risikomanagement

Internes Risikomanagement

Rechtliche Archivierung

Rechtliche Archivierung

Rechtliche Archivierung

Dienst :

Dienst :

Dienst :

Der gesamte Inhalt des Essential-Angebots

Der gesamte Inhalt des Essential-Angebots

Der gesamte Inhalt des Essential-Angebots

Vierteljährlicher Governance-Punkt

Vierteljährlicher Governance-Punkt

Vierteljährlicher Governance-Punkt

Datenvorfallmanagement (DLP)

Datenvorfallmanagement (DLP)

Datenvorfallmanagement (DLP)

Verwaltung von Datenrichtlinien

Verwaltung von Datenrichtlinien

Verwaltung von Datenrichtlinien

Zugriffsprüfung auf Daten

Zugriffsprüfung auf Daten

Zugriffsprüfung auf Daten

Schritt 2: Die Wahl Ihrer Optionen

Option

Tarif

Option Cyber-Resilienz (Externer Backup)

Gewährleisten Sie die Souveränität Ihrer Daten mit einem unveränderlichen Backup (E-Mails, OneDrive, SharePoint), das auf unserer eigenen Infrastruktur gehostet wird.

15 EUR / Monat

Pro Stufe von 100 GB

Berichtswesen (Power BI)

Interaktives Dashboard zur Steuerung Ihres Sicherheitscores, Visualisierung der blockierten Angriffe und Messung des ROI.

Die Gebühr umfasst die erforderliche Microsoft Power BI Pro-Lizenz für die Einsichtnahme in den Bericht.

25 EUR / Monat

Erweiterte Untersuchung (SIEM)

Umfassende Überwachung über Microsoft Sentinel: Protokollkorrelation und Erkennung komplexer Bedrohungen durch unsere Analysten.

Das Paket umfasst den Verwaltungsservice und die anfängliche Konfiguration. Die Kosten für die Azure-Nutzung (Protokolldatenaufnahme) bleiben im Verantwortungsbereich des Kunden in seinem eigenen Mandanten.

179 EUR / Monat

Schritt 3: Die Initialisierung (Onboarding-Paket)

Die Initialisierung: Paket "Clean Slate"

Ein umfassendes Upgrade Ihrer Umgebung, das in 4 Schritten durchgeführt wird: Bestandsaufnahme, Konfiguration und Anwendung der Sicherheitsrichtlinien, Einbeziehung Ihrer Geräte und Schulung Ihrer Teams.

179 EUR / Nutzer

Einmalige Zahlung

24/7

24/7

Aktiver Schutz

Aktiver Schutz

100 %

100 %

Microsoft-Cloud

Microsoft-Cloud

0

0

Managementprobleme

Managementprobleme

Tableau de bord de sécurité Microsoft Defender affichant un Secure Score global de 91.85%, l'état des menaces en temps réel et les incidents actifs bloqués.

Bereitstellung (Onboarding)

Bereitstellung (Onboarding)

Bereitstellung (Onboarding)

Eine strukturierte Methodik zur Erhöhung Ihres Sicherheitsniveaus.

Die Implementierung dieser Technologien erfordert eine rigorose Projektphase (Setup).

Homme avec un chignon et une barbe, assis à un bureau devant un ordinateur et un clavier, équipé d'un éclairage vidéo professionnel pour le streaming ou la visioconférence.

01

Das Audit & Die Kartographie

"Wir beleuchten die Schattenbereiche." Bevor wir irgendetwas anfassen, verbinden wir unsere Analysetools mit Ihrem Microsoft 365-Tenant. Maßnahme: Analyse Ihres "Secure Score", Inventarisierung der Geräte, Erkennung veralteter Administratorkonten und nicht gepatchter Software. Lieferung: Ein Zustandsbericht und die Präsentation des Einsatzplans.

Das Audit & Die Kartographie

"Wir beleuchten die Schattenbereiche." Bevor wir irgendetwas anfassen, verbinden wir unsere Analysetools mit Ihrem Microsoft 365-Tenant. Maßnahme: Analyse Ihres "Secure Score", Inventarisierung der Geräte, Erkennung veralteter Administratorkonten und nicht gepatchter Software. Lieferung: Ein Zustandsbericht und die Präsentation des Einsatzplans.

Das Audit & Die Kartographie

"Wir beleuchten die Schattenbereiche." Bevor wir irgendetwas anfassen, verbinden wir unsere Analysetools mit Ihrem Microsoft 365-Tenant. Maßnahme: Analyse Ihres "Secure Score", Inventarisierung der Geräte, Erkennung veralteter Administratorkonten und nicht gepatchter Software. Lieferung: Ein Zustandsbericht und die Präsentation des Einsatzplans.

Die "Clean Slate" & Die Grundlagen

"Wir schließen die Haupttüren." Dies ist die Phase der unmittelbaren Verhärtung. Wir aktivieren die nicht verhandelbaren Sicherheitsstandards. Aktion: Aktivierung der MFA (zwei-Faktor-Authentifizierung) für alle, Abschaltung der lokalen Admin-Rechte und Bereinigung der alten Drittanbieter-Antivirenprogramme zur Vorbereitung des Geländes. Lieferergebnis: Ihre Identität ist gesichert. Das Risiko eines Kontodiebstahls sinkt um 99 %.

Die "Clean Slate" & Die Grundlagen

"Wir schließen die Haupttüren." Dies ist die Phase der unmittelbaren Verhärtung. Wir aktivieren die nicht verhandelbaren Sicherheitsstandards. Aktion: Aktivierung der MFA (zwei-Faktor-Authentifizierung) für alle, Abschaltung der lokalen Admin-Rechte und Bereinigung der alten Drittanbieter-Antivirenprogramme zur Vorbereitung des Geländes. Lieferergebnis: Ihre Identität ist gesichert. Das Risiko eines Kontodiebstahls sinkt um 99 %.

Die "Clean Slate" & Die Grundlagen

"Wir schließen die Haupttüren." Dies ist die Phase der unmittelbaren Verhärtung. Wir aktivieren die nicht verhandelbaren Sicherheitsstandards. Aktion: Aktivierung der MFA (zwei-Faktor-Authentifizierung) für alle, Abschaltung der lokalen Admin-Rechte und Bereinigung der alten Drittanbieter-Antivirenprogramme zur Vorbereitung des Geländes. Lieferergebnis: Ihre Identität ist gesichert. Das Risiko eines Kontodiebstahls sinkt um 99 %.

02

Homme avec un chignon et une barbe, assis à un bureau devant un ordinateur et un clavier, équipé d'un éclairage vidéo professionnel pour le streaming ou la visioconférence
Vue en plongée d'une personne portant un bonnet bleu et utilisant un stylet sur un ordinateur portable Surface bleu, posé sur une table en béton décorée de pommes de pin, de cannes de bonbon et de cadeaux emballés pour les fêtes.

03

Die standardisierte Bereitstellung

"Wir setzen den Guard-Schutzschild ein." Wir setzen die Sicherheitsrichtlinien über Microsoft Intune im gesamten Park um. Aktion: Registrierung der PCs in Intune, Aktivierung von Defender for Business (EDR), Verschlüsselung der Festplatten (BitLocker) und Konfiguration der Anti-Phishing-Regeln in Outlook. Lieferung: Ihr Park ist unter Kontrolle, standardisiert und wird in unseren Überwachungs-Dashboards angezeigt.

Die standardisierte Bereitstellung

"Wir setzen den Guard-Schutzschild ein." Wir setzen die Sicherheitsrichtlinien über Microsoft Intune im gesamten Park um. Aktion: Registrierung der PCs in Intune, Aktivierung von Defender for Business (EDR), Verschlüsselung der Festplatten (BitLocker) und Konfiguration der Anti-Phishing-Regeln in Outlook. Lieferung: Ihr Park ist unter Kontrolle, standardisiert und wird in unseren Überwachungs-Dashboards angezeigt.

Die standardisierte Bereitstellung

"Wir setzen den Guard-Schutzschild ein." Wir setzen die Sicherheitsrichtlinien über Microsoft Intune im gesamten Park um. Aktion: Registrierung der PCs in Intune, Aktivierung von Defender for Business (EDR), Verschlüsselung der Festplatten (BitLocker) und Konfiguration der Anti-Phishing-Regeln in Outlook. Lieferung: Ihr Park ist unter Kontrolle, standardisiert und wird in unseren Überwachungs-Dashboards angezeigt.

Die Überwachung (Lauf)

"Sie arbeiten, wir achten darauf." Das Projekt geht in den "Cruise-Modus". Aktion: 24/7-Überwachung der Warnungen, monatliche Anwendung von Sicherheitspatches (Patch Tuesday) und kontinuierliche Anpassung der Regeln im Angesicht neuer Bedrohungen. Lieferung: Monatlicher Sicherheitsbericht an die Geschäftsführung gesendet.

Die Überwachung (Lauf)

"Sie arbeiten, wir achten darauf." Das Projekt geht in den "Cruise-Modus". Aktion: 24/7-Überwachung der Warnungen, monatliche Anwendung von Sicherheitspatches (Patch Tuesday) und kontinuierliche Anpassung der Regeln im Angesicht neuer Bedrohungen. Lieferung: Monatlicher Sicherheitsbericht an die Geschäftsführung gesendet.

Die Überwachung (Lauf)

"Sie arbeiten, wir achten darauf." Das Projekt geht in den "Cruise-Modus". Aktion: 24/7-Überwachung der Warnungen, monatliche Anwendung von Sicherheitspatches (Patch Tuesday) und kontinuierliche Anpassung der Regeln im Angesicht neuer Bedrohungen. Lieferung: Monatlicher Sicherheitsbericht an die Geschäftsführung gesendet.

04

Réunion d'équipe collaborative dans un bureau moderne : un groupe de professionnels discute autour d'une table ronde avec des ordinateurs portables et des documents.

FAQ

FAQ

FAQ

Wir beantworten all Ihre Fragen

Teil 1: Das Angebot und den Bedarf verstehen

Für wen ist das Angebot Delphisoft Guard gedacht?

Was ist der Unterschied zwischen Delphisoft Guard und einem klassischen Antivirus?

Ersetzen Sie meinen aktuellen IT-Dienstleister?

Für wen ist das Angebot Delphisoft Guard gedacht?

Was ist der Unterschied zwischen Delphisoft Guard und einem klassischen Antivirus?

Ersetzen Sie meinen aktuellen IT-Dienstleister?

Für wen ist das Angebot Delphisoft Guard gedacht?

Was ist der Unterschied zwischen Delphisoft Guard und einem klassischen Antivirus?

Ersetzen Sie meinen aktuellen IT-Dienstleister?

Teil 2: Sicherheit, Datenschutz und Konformität

Machen mich Ihre Angebote konform mit den Vorschriften (NIS2, Cyber-Versicherung...)?

Als Administrator haben Sie Zugriff auf den Inhalt meiner Dateien oder E-Mails?

Was geschieht im Falle eines Cyberangriffs?

Ich glaube, ich habe schon einen Virus oder eine Sicherheitslücke. Kann ich mich anmelden, damit Sie das beheben?

Was geschieht im Falle eines Cyberangriffs?

Machen mich Ihre Angebote konform mit den Vorschriften (NIS2, Cyber-Versicherung...)?

Als Administrator haben Sie Zugriff auf den Inhalt meiner Dateien oder E-Mails?

Was geschieht im Falle eines Cyberangriffs?

Ich glaube, ich habe schon einen Virus oder eine Sicherheitslücke. Kann ich mich anmelden, damit Sie das beheben?

Was geschieht im Falle eines Cyberangriffs?

Machen mich Ihre Angebote konform mit den Vorschriften (NIS2, Cyber-Versicherung...)?

Als Administrator haben Sie Zugriff auf den Inhalt meiner Dateien oder E-Mails?

Was geschieht im Falle eines Cyberangriffs?

Ich glaube, ich habe schon einen Virus oder eine Sicherheitslücke. Kann ich mich anmelden, damit Sie das beheben?

Was geschieht im Falle eines Cyberangriffs?

Teil 3 : Preise und Pakete

Welche Formeln sind verfügbar?

Ich möchte meinen aktuellen Lizenzhändler behalten (oder ihn selbst verwalten), ist das möglich?

Gibt es Startgebühren?

Welche Formeln sind verfügbar?

Ich möchte meinen aktuellen Lizenzhändler behalten (oder ihn selbst verwalten), ist das möglich?

Gibt es Startgebühren?

Welche Formeln sind verfügbar?

Ich möchte meinen aktuellen Lizenzhändler behalten (oder ihn selbst verwalten), ist das möglich?

Gibt es Startgebühren?

Teil 4 : Vertrag und Verwaltung

Wie gehen Sie mit dem Eintreffen oder der Abreise eines Mitarbeiters um?

Wie lange beträgt die Vertragslaufzeit und wie kann man kündigen?

Kann ich die Anzahl der Nutzer im Laufe des Jahres anpassen?

Wie gehen Sie mit dem Eintreffen oder der Abreise eines Mitarbeiters um?

Wie lange beträgt die Vertragslaufzeit und wie kann man kündigen?

Kann ich die Anzahl der Nutzer im Laufe des Jahres anpassen?

Wie gehen Sie mit dem Eintreffen oder der Abreise eines Mitarbeiters um?

Wie lange beträgt die Vertragslaufzeit und wie kann man kündigen?

Kann ich die Anzahl der Nutzer im Laufe des Jahres anpassen?

Teil 5 : Technik und Voraussetzungen

Wird die Installation von Delphisoft Guard meine Computer langsamer machen?

Verwalten Sie auch Macs und Smartphones (iPhone/Android)?

Soll ich Hardware bei mir zu Hause installieren?

Was erwarten Sie von mir als Kunde?

Wo werden meine Daten gespeichert?

Wird die Installation von Delphisoft Guard meine Computer langsamer machen?

Verwalten Sie auch Macs und Smartphones (iPhone/Android)?

Soll ich Hardware bei mir zu Hause installieren?

Was erwarten Sie von mir als Kunde?

Wo werden meine Daten gespeichert?

Wird die Installation von Delphisoft Guard meine Computer langsamer machen?

Verwalten Sie auch Macs und Smartphones (iPhone/Android)?

Soll ich Hardware bei mir zu Hause installieren?

Was erwarten Sie von mir als Kunde?

Wo werden meine Daten gespeichert?

Wer sind wir

Wer sind wir

Wer sind wir

Delphisoft: Historischer Partner von Microsoft. Seit 1990 an Ihrer Seite.

Delphisoft: Historischer Partner von Microsoft. Seit 1990 an Ihrer Seite.

Seit über 35 Jahren setzen wir Managementsysteme (ERP) im Herzen europäischer KMUs ein. Wir kennen die Realität Ihrer Abläufe, Ihrer Rechnungsstellung und Ihrer betrieblichen Anforderungen aus nächster Nähe.

Heute setzen wir dieses einzigartige Doppelknow-how — Microsoft-Expertise & Geschäftsverständnis — zum Schutz Ihres Unternehmens ein. Wir beschränken uns nicht darauf, Ihre IT zu sichern, wir sichern die Nachhaltigkeit Ihres Geschäftsbetriebs.

📍 Deutschland • Schweiz • Frankreich • Nordafrika

60+

60+

Mitarbeiter an 5 Standorten.

Mitarbeiter an 5 Standorten.

35+

35+

Jahre der Existenz.

Jahre der Existenz.

600+

600+

Projekte.

Projekte.

Kontaktieren Sie uns

Kontaktieren Sie uns

Kontaktieren Sie uns

Wechseln Sie jetzt zu Zero Trust.

Geben Sie Ihre E-Mail-Adresse ein, um mit Ihrer personalisierten Rahmenstudie zu beginnen.

Verarbeitung gemäß der DSGVO (siehe unsere Datenschutzerklärung). Wenn Sie validieren, erhalten Sie sofort eine E-Mail mit dem Link, um mit Ihrer Einordnung zu beginnen.

Un homme chauve avec une barbe ajustant son casque audio, assis à un bureau devant un ordinateur portable et des graphiques, près d'une fenêtre.
Un homme chauve avec une barbe ajustant son casque audio, assis à un bureau devant un ordinateur portable et des graphiques, près d'une fenêtre.