Multicultural businesspeople working in an office lobby

Microsoft Cyber Security Assessment

Den Reifegrad der eigenen Cyber Security standardisiert überprüfen und Microsoft Tools zur Abwehr kennenlernen

Die Anzahl von Cyberangriffen steigt kontinuierlich. Daher ist es umso wichtiger, dass Unternehmen sich und ihre IT-Umgebung schützen und Angriffen gekonnt begegnen. Mit unserem Cybersecurity Assessment finden Sie heraus, wie gut Ihre Organisation aufgestellt ist, wo noch Potenzial offenliegt und was Sie vor allem tun können, um Ihre Angriffsfläche zu minimieren und Sicherheitslücken zu schließen.

Umfang und Ablauf des Microsoft Cybersecurity Assessments

Mit dem Microsoft Cybersecurity Assessment schaffen Sie die Grundlage zur Optimierung Ihrer Cybersecurity Readiness. Durch die Kombination aus dem standardisierten Vorgehen und der Betrachtung Ihrer individuellen Ausgangssituation sowie Vorkenntnisse erhalten Sie Ergebnisse, die Sie konkret weiterbringen und zur Erreichung Ihrer Sicherheitsziele beitragen. So wissen Sie genau, wo und mit welchen Mitteln Sie ansetzen können.

Kennenlernen

des Teams und des Assessments inkl. Vorstellung der Schritte und der erwarteten Ziele (unter Zuhilfenahme eines Fragebogens)

Vorbereitung

Vorstellung und Konfiguration der eingesetzten Tools: u.a. Microsoft Defender für Ransomare und Microsoft Purview für Insider Risks und Datenlecks

Analyse

Durchführung und Auswertung der Analyse mit den Microsoft Tools sowie mithilfe des Best Practice Microsoft Secure Scores

Ergebnis- präsentation

Aufbereitung der Ergebnisse sowie deren Präsentation und Ableitung nächster Schritte zur Optimierung der Cybersecurity Readiness

Abschluss

Beenden des Assessments, Rückfahren der Konfigurationen und Beendigung der Trial-Lizenzen für die eingesetzten Produkte

Microsoft Cybersecurity Assessment auf einen Blick

  • Ihr Aufwand: Ihr Aufwand beläuft sich auf etwa einen halben Tag und variiert je nach Ausgangssituation und notwendigen Vorbereitungsmaß-nahmen sowie Stakeholdern leicht.​

  • Kosten: Dieses hochwertige Microsoft Engagement bieten wir Ihnen für 5.300,00 € zzgl. MwSt. bzw. CHF 5'300.00 zzgl. MWST. an. Bei einer Folgebeauftragung können wir es ggf. bei Microsoft einreichen, sodass Sie die Kosten bei uns als Guthaben einsetzen können.​

  • Lizenzen: Die Lizenzen für Purview werden Ihnen für das Engagement kostenfrei bereitgestellt.​

Inhalte

Durch das Cybersecurity Assessment erhalten Sie eine Bewertung, mit der Sie den Reifegrad Ihrer Sicherheitsziele einschätzen und konkrete Maßnahmen zur Optimierung einleiten können. Ein weiterer Vorteil: Durch den Einsatz von u.a. Microsoft Defender, Microsoft Purview oder dem Secure Score lernen Sie die relevanten Tools und Frameworks direkt kennen. Auch wenn Sie die eingesetzten Produkte wie Microsoft Defender oder Microsoft Purview vielleicht schon im Einsatz haben, lohnt sich das Assessment dennoch. Der Einblick in standardisierte Best Practices und den Umgang mit den Tools hilft dabei, den Einsatz weiter zu professionalisieren und auszubauen.

  • Einblicke in häufige Cybersicherheitsbedrohungen und deren Auswirkungen auf den Geschäftsbetrieb
  • Analyse von Sicherheitszielen und Maßnahmen zur Abwehr von Ransomware und Datenlecks durch Insider-Bedrohungen
  • Einblick in Ihre Endpunktintegrität und Microsoft 365 Datensicherheit mithilfe von Scans mit Microsoft Security Tools
  • Langfristige Empfehlungen von Microsoft Expert:innen zu Ihrer Sicherheitsstrategie mit wichtigen nächsten Schritten

Im Anschluss an das Assessment sind wir gerne für Sie da und setzen die notwendigen sowie weitere Schritte zur Steigerung Ihres Reifegrads um. Auch in Bezug auf weitere Sicherheitsthemen unterstützen wir Sie gerne und loten gemeinsam mit Ihnen aus, wo und wie Sie Ihre ganzheitliche Sicherheitsstrategie ausbauen können.

Kernziele des Assessments

  • Ermitteln einer Baseline für die Cybersecurity-Richtlinien Ihres Unternehmens
  • Verwenden von Microsoft Security-Funktionen für die Identifikation möglicher Schwerpunktthemen
  • Abbildung der Ergebnisse von Baseline- und Sicherheitsscans auf gängige Bedrohungsszenarien
  • Entwicklung nächster Schritte für die Optimierung Ihrer Cybersecurity Readiness und das Erreichen Ihres Zielbilds

Nehmen Sie Kontakt zu uns auf

Wir freuen uns auf Sie und beraten Sie gerne in einem unverbindlichen Gespräch zu den für Sie passenden Lösungen. Hinterlassen Sie einfach Ihre Kontaktdaten, wir melden uns schnellstmöglich bei Ihnen.

Business woman typing an email, browsing the internet and searching for ideas on a tablet at work. Female corporate professional, expert and designer scrolling on social media or reading a blog
Offering

Microsoft Data Security Engagement

Mit unserem Microsoft Data Security Engagement können Sie Lücken in der eigenen Datensicherheit aufdecken und Compliance sichern.

Happy business man listening to a discussion in an office
Offering

Microsoft Threat Protection Engagement

Unser Microsoft Threat Protection Engagement ermöglicht Ihnen den wertvollen Einblick in die Sicherheit Ihrer Cloud Umgebung - ob Identity & Access Management oder der Umgang mit Phishing-Versuchen.

Conference meeting in an office, happy business team sits together in a boardroom
Offering

Microsoft 365 Tenant Health Check​ nach CIS-Benchmark

Mit unserem Microsoft 365 Tenant Health Check nach CIS-Benchmark können Sie Ihren M365 Tenant nach höchsten Sicherheitsstandards und Best Practices absichern, schützen und optimieren.

Work partners sitting in office surfing phone in company
Offering

NIS2 Compliance Navigator

Die neue NIS2 Richtlinie für Cybersicherheit verstehen und Möglichkeiten zur Umsetzung der Anforderungen mit Microsoft Technologien kennenlernen​ - mit unserem kostenlosen Angebot!

Two happy female friends enjoying positive conversation looking to each other in break of learning and searching information for test indoors, smiling hipster girls talking and spending time together
Offering

Assessment für Modern Managed Services

Der Modern Workplace bietet eine Vielzahl an Möglichkeiten. Entdecken Sie Ihre Optionen für Managed Services rund um Endpunkte, Microsoft Azure und Security am Modern Workplace mit unserem Assessment.

Woman working from home
Offering

Microsoft Modern SecOps Engagement

Microsoft Sentinel liefert intelligente Sicherheitsanalysen und Bedrohungsdaten für das gesamte Unternehmen und bietet so eine ganzheitliche Lösung für die Erkennung von Warnungen, die Transparenz von Bedrohungen, die proaktive Suche nach und Reaktion auf Bedrohungen. Mit unserem Engagement verschaffen Sie sich einen Überblick über Microsoft Sentinel und erhalten Einblicke in aktive, reale Bedrohungen Ihrer Microsoft 365 Cloud- und On-Premises-Umgebungen und dies ggf. sogar kostenfrei für Sie.

A woman uses a mobile phone to communicate while sitting in a coffee house.
Offering

Security für Microsoft 365 Copilot

Blinde Flecken in der Datensicherheit und Data Governance müssen für die Einführung von Copilot for Microsoft 365 identifiziert und behoben werden. So kann verhindert werden, dass Gehaltsdaten oder andere vertrauliche Daten unabsichtlich im Unternehmen geteilt werden. Unser Data Security Check, speziell abgesteckt auf den Einsatz von M365 Copilot, ist die Lösung.

Project Manager Makes a Presentation for a Young Diverse Creative Team in Meeting Room in an Agency. Colleagues Sit Behind Conference Table and Discuss Business Development, User Interface and Design.
Workshop

Microsoft Solution Assessment Cloud Security

Die Cloud ist sicher – vorausgesetzt Sie wurde richtig geplant und konfiguriert. Um das zu überprüfen, liefert Ihnen das Solution Assessment Cloud Security Empfehlungen zu Ihrem Security-Status.

accountant working on desk using calculator for calculate finance report in office
News 04.03.25

DORA-Verordnung: Was Finanzunternehmen jetzt tun müssen

Am 17. Januar 2025 ist die EU-Verordnung DORA (Digital Operational Resilience Act) in Kraft getreten. Wir erläutern die Anforderungen und zeigen, wie Sie die erforderliche Konformität erreichen.

Man holding smart phone with data security on display at office
News 22.04.24

NIS2-Richtlinie: Das müssen Sie wissen

Mit NIS2 legt die EU neue Mindeststandards für Cybersicherheit fest. Sie betrifft mehr Unternehmen, stellt höhere Anforderungen und steigert den Durchsetzungsdruck. Wir stehen als Partner zur Seite.

Phone password lock for mobile cyber security or login verification passcode in online bank app. phone with a password to access a smartphone, security threats online, and fraud
Blog 13.02.25

IT-Trends 2025 - Teil 1: Cybersecurity

Welche Trends werden Unternehmen 2025 in der IT prägen? Im ersten Teil unserer Blogserie betrachten wir den Bereich Cybersecurity und zeigen, wie Sie sich bestmöglich gegen Hackerangriffe schützen!

Individual Engaged in Productive Work at Modern Cafe With Greenery on Table. Generative AI
Blog 05.12.24

Microsoft Ignite 2024: Das sind unsere Highlights

Auf der Ignite kündigt Microsoft Neuerungen an. 2024 waren KI und Copilot beherrschende Themen, doch gab es auch weitere spannende Ankündigungen. Wir haben die wichtigsten Updates zusammengefasst!

novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
Event Archive

Microsoft Panel: IT-Security effizient optimieren

Schlüsselstrategien für eine effiziente IT-Sicherheit - darum geht es in unserem Panel im September: Die Absicherung der IT-Umgebung ist zeit- und ressourcenintensiv. Zero Trust bietet eine Sicherheitsverstärkung und in Microsoft-Umgebungen unterstützen zudem MS Sicherheitsprodukte mit Best Practices. Ein Security Operations Center identifiziert Schwachstellen und priorisiert zukünftige Sicherheitsmaßnahmen. Ein SOC ist entscheidend für die fortlaufende Analyse und Optimierung der IT-Sicherheit. In unserem Panel blicken wir auf diese Security-Strategie und geben Ihnen handfeste Tipps mit!

Businessman using computer laptop working and reviewing document reports at office workplace. legal expert, professional lawyer reading and checking financial documents or insurance contracusinessman using computer laptop working and reviewing document reports at office workplace. legal expert, professional lawyer reading and checking financial documents or insurance contract
Offering

Angebot: Microsoft 365 ​Content Hub

Stringentes Content- und Dokumentenmanagement steht für effiziente Zusammenarbeit und ermöglicht es, generative Content Prozesse aufzusetzen. Unsere All-in-one-Lösung: Content Hub auf Basis von M365.

Man at computer, software developer working on coding script or cyber security in bright modern office
Technologie Kompetenz

SIEM mit Microsoft Sentinel

Zunehmend komplexere Cyberangriffe stellen Unternehmen vor immer größere Herausforderungen. Mit Microsofts SIEM-Lösung Sentinel behalten Sie Sicherheitsbedrohungen stets im Blick.

Security & Compliance für Ihre IT-Umgebung
Leistung

Security & Compliance

Von der Konzeptionierung, und Evaluierung bis zur Umsetzung unterstützen wir Sie bei der Einführung von Microsoft Defender, MS Sentinel, Customer Key, Azure Information Protection und vielem mehr.

Multiracial colleagues enjoying teamwork and discussion in office
Event Archive

Microsoft Panel: NIS2 Richtlinie

In unserem Microsoft Panel im Mai 2024 erfahren Sie, wie die erfolgreiche Roadmap zur Konformität aussieht. Dabei geht es auch darum, wie Sie die neue NIS2 Richtlinie sogar zum Vorteil nutzen können, um Lizenzkosten einzusparen und Ihre Cyber Security gleichzeitig zu verbessern.

Young man working on laptop, boy freelancer or student with computer in cafe at table looking in camera. Model by AI generative
Offering

Microsoft 365 Copilot Fast Start Angebot

Mit unserem Copilot Fast Start Angebot beraten wir Sie, wie Sie mit KI loslegen: im definierten Rahmen, mit ersten Usern und direkt am M365 Arbeitsplatz.

Office Supplies With Computer Keyboard On Gray Desk
Technologie

Microsoft Intune

Microsoft Intune ist die Cloud-basierte Endpoint Management, mit der sich mobile Endgeräte und Anwendungen managen lassen. Schützen Sie Ihre Daten und arbeiten sie Compliance-konform. Wir beraten Sie.

Diverse people in spacious office while discussing work questions
Leistung

Managed SOC

Klassische IT-Sicherheitsmaßnahmen reichen schon lange nicht mehr aus, um alle Bedrohungen rechtzeitig zu erkennen und wirksame Gegenmaßnahmen einzuleiten.