Managed Security – sichere Endpoints und geschützte M365-Identitäten
Wir schützen sowohl Microsoft-365-Umgebungen und -Identitäten als auch -Endgeräte vor Bedrohungen. Dafür setzen wir auf technische Maßnahmen und die Sensibilisierung Ihrer Mitarbeiterinnen und Mitarbeiter.
Sind die technischen und menschlichen Einfallstore in Ihrer IT sicher?
Mit unseren Sicherheitsmaßnahmen für Endgeräte bieten wir eine vollständig verwaltete Lösung, die Angriffe auf Endgeräte sofort erkennt und automatisch reagiert.
Parallel dazu stärken wir das Sicherheitsbewusstsein der Menschen in Ihrem Unternehmen gegenüber Phishing-Attacken durch Schulungen. Die Überwachung Ihrer M365-Identitäten spannt den abschließenden Schutzschild über Ihre IT.
Security Essentials for Endpoints – proaktiver Schutz für Ihre Endgeräte
Endpoint Detection and Response (EDR)
EDR mit Active Incident Management überwacht Ihre Endgeräte kontinuierlich. Dafür verwenden wir Sentinel One. Bei Sicherheitsvorfällen können automatische Remediation, Rollback-Prozesse und Network-Quarantine zur Eindämmung von Bedrohungen zum Einsatz kommen. Unsere Profis haben Ihre IT im Blick und managen alle Security-Aspekte.
Threat Hunting
Proaktives und reaktives Threat Hunting identifiziert Bedrohungen über bekannte Indicators of Compromise. Wenn Sie das wünschen, führen wir gezieltes Hunting auch auf betroffenen Systemen durch.
Reporting
Deep Visibility komplettiert den Service rund um die Sicherheit von Endgeräten: Umfassende Incident-Analyse und forensische Nachverfolgung ermöglichen Ihnen Enterprise-grade Endpoint-Security ohne eigene SOC-Ressourcen.
Security Essentials for M365 & Identity – Menschen befähigen
Awareness-Schulungen
Anhand von Simulationen bieten wir zielgerichtete Awareness-Schulungen mit relevanten IT-Sicherheitsunterlagen an. Die Schulungsfortschritte werden systematisch dokumentiert und nachverfolgt.
Phishing-Simulationen
Wir testen Ihre Mitarbeiterinnen und Mitarbeiter durch zufallsbasierte, vordefinierte Phishing-Mails. Tracking erfasst Öffnungsraten und Klickverhalten – ohne Speicherung sensibler Zugangsdaten.
Spam-Filter & Darknet-Scanning
Unser cloudbasiertes Spam-Filtering via CyOne schützt den eingehenden E-Mail-Verkehr durch intelligente Bewertungsalgorithmen vor schadhaften Inhalten. Zusätzlich überwachen wir mithilfe eines Darknet-Scanning kontinuierlich gängige Listen im Hinblick auf sensible Informationen Ihrer Schlüsselmitarbeiterinnen und -mitarbeiter. Außerdem warnen wir vor Datenlecks.

Schwachstellenscan
Abschließend führen wir regelmäßige Schwachstellenscans definierter URLs und IP-Adressen durch. Sie erhalten konkrete Handlungsempfehlungen, die wir mit Ihnen besprechen, damit Sie sie anschließend einfach umsetzen können.
Wann wird Ihre IT so einfach wie Strom aus der Steckdose?