Bewährte Blueprints
M365 Tenant Readiness
M365-Basis in 2 Wochen
Fehlkonfigurationen im Tenant führen zu Sicherheitslücken, Lizenzproblemen und Compliance-Risiken.
Inhalt: Wir prüfen globale Einstellungen in Admin Center und Entra ID, validieren Entra Connect (User/Groups/Devices/Writeback), definieren eine konsistente UPN-Strategie und härten Admin-Konten. Relevante Domains werden eingebunden, DNS- und Netzwerkzugriff bewertet. Wir sichten Security- und Compliance-Defaults, dokumentieren Soll/Ist-Abweichungen und übergeben Handlungsempfehlungen für das weitere Hardening.
Ergebnis: Stabiler, lizenzkonformer M365-Tenant als belastbare Grundlage für alle nachfolgenden Projekte.
Conditional Access
Sichere Logins in 2 Wochen
Unkontrollierte Zugänge sind ein Hauptrisiko – MFA und Conditional Access schützen Identitäten.
Inhalt: Wir erheben Anforderungen je Nutzergruppe und entwerfen Richtlinien für User Risk, Location, Device/Platform und Apps. Legacy Authentication wird blockiert, Session Controls werden aktiviert. Der Rollout erfolgt strukturiert: Report-Only → Pilot → Go-Live per Skript. Sign-In-Logs und Workbooks liefern Transparenz. Verständliche Handouts und Admin-Guides sichern Akzeptanz im laufenden Betrieb und bei IT-Teams.
Ergebnis: Nachweisbar abgesicherte Zugriffe mit klaren Policies bei gleichzeitig hoher Nutzerfreundlichkeit.
Defender for Office 365
E-Mail-Sicherheit in 1 Woche
Phishing und Malware via E-Mail zählen zu den häufigsten Angriffsvektoren im Mittelstand.
Inhalt: Wir aktivieren Safe Links und Safe Attachments inklusive Detonation, konfigurieren Anti-Phishing- und Impersonation-Schutz und passen Policies nach Nutzergruppen an. Allow/Deny-Listen werden gepflegt, ein verständliches Reporting-Dashboard eingerichtet. Endnutzer-Awareness-Material und kompakte „Think before you click"-Guides reduzieren Klick-Raten auf Phishing-Links messbar und nachhaltig.
Ergebnis: Spürbar weniger erfolgreiche Phishing-Versuche und sauber dokumentierte E-Mail-Security-Architektur.
Privileged Identity Management
PIM für Entra ID in 2 Wochen
Permanent zugewiesene Admin-Rollen sind das bevorzugte Ziel von Angreifern und Insider-Threats.
Inhalt: Wir erfassen aktuelle Rollen-Zuweisungen und identifizieren kritische Rollen für PIM-Schutz. Freigabe-, Review- und Zuweisungsprozesse werden definiert. Just-in-Time-Zugriff (JIT) wird konfiguriert, Approval-Workflows eingerichtet. Handouts für betroffene Mitarbeiter werden erstellt. Bestehende permanente Rollen werden in PIM migriert. Die Aktivierung wird auditiert und in Security-Dashboards überwacht.
Ergebnis: Erheblich erhöhtes Sicherheitsniveau auch im Fall einer Account-Kompromittierung für Admins.
Self-Service Passwort Reset
SSPR in 2 Wochen
Vergessene Kennwörter blockieren Mitarbeiter und belasten den Helpdesk mit Routine-Anfragen.
Inhalt: Wir implementieren Self-Service Password Reset (SSPR) in Microsoft Entra ID. Gemeinsam definieren wir erforderliche Authentifizierungsmethoden und Sicherheitsmaßnahmen. Hybride Umgebungen werden konfiguriert (Writeback zu On-Premises AD). Zielgerichtetes Informationsmaterial wird erstellt, ein strukturierter Pilot durchgeführt. IT-Admins und Endnutzer erhalten Handouts. Der Rollout erfolgt gestaffelt mit Erfolgskontrolle.
Ergebnis: Spürbar entlasteter Helpdesk, höhere Nutzerakzeptanz und schnellere Problemlösung für Anwender.
Mobile App Protection
App-Schutz für Mobile in 2 Wochen
Mobile Endgeräte sind Basis für Modern Work – Firmendaten müssen auch dort geschützt sein.
Inhalt: Wir implementieren App Protection Policies für Firmendaten in mobilen Apps (Outlook, Teams, SharePoint, OneDrive). Der Zugriff wird unterbunden, wenn Schutzmaßnahmen nicht erfüllt sind. Prozesse zum Remote-Löschen bei Diebstahl oder Verlust werden definiert und getestet. Informationsmaterial für Endanwender, IT-Admins und Betriebsrat wird erstellt. Die Lösung funktioniert auf verwalteten und nicht-verwalteten Geräten (BYOD).
Ergebnis: Geschützte Firmendaten auf mobilen Geräten bei gleichzeitig gesteigertem Nutzerkomfort.
Intune Device Enrollment
Geräteverwaltung in 2 Wochen
Ohne zentrale Geräteverwaltung fehlen Compliance-Kontrolle und durchsetzbare Security-Richtlinien.
Inhalt: Wir integrieren bestehende Windows- und macOS-Geräte in Microsoft Intune. Compliance-Richtlinien werden definiert und Vorbereitungen für weiterführende Szenarien getroffen (Software-Verteilung, Updates, Konfigurationen). Eine gerätebasierte Zugriffssteuerung via Conditional Access wird vorbereitet. IT-Admins erhalten Dokumentation und Handouts für den laufenden Betrieb und die Verwaltung der Geräte.
Ergebnis: Bestehende Endgeräte sind in Intune verfügbar und zentral verwaltbar – Basis für alle Szenarien.
Intune Autopilot
Geräte-Rollout in 2 Wochen
Manuelles Provisionieren bindet Ressourcen, verzögert den Produktivstart und ist fehleranfällig.
Inhalt: Wir konfigurieren Windows Autopilot (User-Driven/Self-Deployment), Enrollment Status Page und Entra Join. Standard-Apps werden bereitgestellt, Compliance- und Konfigurations-Policies gesetzt. End-to-End-Tests erfolgen mit Pilotgeräten. Dokumentierte Runbooks und strukturierte Übergabe an den IT-Betrieb ermöglichen Zero-Touch-Bereitstellungen bei allen zukünftigen Geräte-Rollouts und reduzieren manuellen Aufwand.
Ergebnis: Halbierte Installationszeit, schnell startende Mitarbeiter und deutlich reduzierter IT-Aufwand.
Intune LAPS
Sichere Admin-Konten in 2 Wochen
Statische lokale Admin-Kennwörter bilden ein erhebliches Sicherheitsrisiko bei Angriffen.
Inhalt: Wir implementieren eine zentrale Local Administrator Password Solution (LAPS) zur Absicherung privilegierter Konten auf Windows-Endgeräten. Bestehende lokale Admin-Konten werden schrittweise deaktiviert. Eine eventuelle GPO-basierte LAPS-Lösung wird im Rahmen des Projekts zurückgebaut. Anleitungen für IT-Admins und Endnutzer werden bereitgestellt, Informationsmaterial für Betriebsrat und Management erstellt.
Ergebnis: Dynamische, zentral verwaltete Admin-Passwörter und nachweisbar reduzierte Angriffsfläche.
Exchange Online Mailflow
Optimierter Mailflow in 1 Woche
Die Exchange Online Standard-Konfiguration bietet keinen optimalen Schutz gegen Spoofing.
Inhalt: Wir prüfen und konfigurieren kritische Mailflow-Einstellungen für Ihre Exchange Online-Umgebung: DKIM-, DMARC- und SPF-Records für externe Kommunikation werden optimiert. Interne Mechanismen wie automatische Weiterleitungen und Bulk-Mailing werden analysiert und gemäß Ihren Organisationsanforderungen angepasst. Anti-Spoofing-Regeln werden verschärft. Die Konfiguration wird dokumentiert und an IT-Admins übergeben.
Ergebnis: Verbesserte E-Mail-Sicherheit, höhere Zustellraten bei Kunden und Partnern, weniger Spam.
OneDrive Migration
Laufwerke ersetzen in 3 Wochen
Klassische Netzlaufwerke behindern mobiles Arbeiten und verursachen hohen Betriebsaufwand.
Inhalt: Wir inventarisieren Daten, planen einen Pilot mit 20–30 Usern und migrieren Home-Verzeichnisse inklusive Known Folder Move. Sharing- und Sync-Einstellungen werden optimiert, Retention- und Recovery-Szenarien geklärt. Umfassende Schulungs- und Kommunikationspakete fördern die Adoption. Ein kompaktes Dashboard misst die Nutzung und dokumentiert die Entlastung des File-Servers sowie den Fortschritt der Migration.
Ergebnis: Sicherer, mobiler Dateizugriff und messbar reduzierte Abhängigkeit von klassischen File-Servern.
MS Teams Kollaboration
Kollaboration mit Teams in 2 Wochen
Klarer Rahmenbedingungen für eine erfolgreiche Nutzung von MS Teams.
Inhalt:Wir erarbeiten ein pragmatisches Vorgehen für Standard Teams Kollaborations-Szenarien und definieren Kriterien für eine mögliche Nutzung von Teams Voice in der internen Kommunikation. Ein Lifecycle-Prozess für Teams und Nachrichten stellt sicher, dass eine Aufbewahrung so lange wie nötig erfolgt. Zusätzlich definieren wir eine App-Baseline und ein Vorgehen für neue Apps im MS Teams Umfeld. Kompakte Trainings- und Kommunikationspakete sichern Adoption und Change Management.
Ergebnis: Einheitliche, skalierbare und sichere Teams-Zusammenarbeit über alle internen Organisationseinheiten.
MS Teams Projekträume
Projektzusammenarbeit in 2 Wochen
Projekte brauchen einen einheitlichen, schnell nutzbaren digitalen Raum.
Inhalt: Wir entwickeln wiederverwendbare Templates für Teams-Projekträume inklusive Tools und vordefinierten Kanal-Strukturen. Relevante Stakeholder aus dem operativen Projektgeschäft werden aktiv in die Gestaltung einbezogen, um die Räume praxisnah und effizient zu gestalten. Ergänzend erstellen wir kompakte Anleitungen für Nutzer zu Aufgabenplanung, Dokumentenmanagement und Tool-Nutzung, sowie Best Practices für Berechtigungen und Aktivitäten nach Projektende.
Ergebnis: Schnelle, konsistente Projekträume, welche die Produktivität steigern.
Externe Zusammenarbeit
Partner-Kollaboration in 2 Wochen
Externe Zusammenarbeit darf nicht über Schatten-IT oder unsichere Kanäle laufen.
Inhalt: Wir richten B2B-Zugriffe (Guest/Direct Connect) ein, betrachten Shared Channels, definieren Governance (Naming, Owners, Sensitivity Labels) sowie passende Conditional Access/Session Controls. Gemeinsam erarbeiten wir eine Entscheidungsvorlage zur Erarbeitung der passenden Zusammenarbeit mit externen Partnern. Richtlinien für Dateien/Downloads, Moderations-Tipps sowie kompakte Trainings- und Kommunikationspakete sichern Adoption und Compliance.
Ergebnis: Effiziente, sichere Zusammenarbeit mit Partnern direkt in Microsoft Teams.
