Skip to content
Unsere Expertise

Bewährte Blueprints

Profitieren Sie von unseren erprobten Lösungsansätzen aus 200+ Microsoft  Projekten.

M365 Tenant Readiness

M365-Basis in 2 Wochen

Fehlkonfigurationen im Tenant führen zu Sicherheitslücken, Lizenzproblemen und Compliance-Risiken.

Inhalt: Wir prüfen globale Einstellungen in Admin Center und Entra ID, validieren Entra Connect (User/Groups/Devices/Writeback), definieren eine konsistente UPN-Strategie und härten Admin-Konten. Relevante Domains werden eingebunden, DNS- und Netzwerkzugriff bewertet. Wir sichten Security- und Compliance-Defaults, dokumentieren Soll/Ist-Abweichungen und übergeben Handlungsempfehlungen für das weitere Hardening.

Ergebnis: Stabiler, lizenzkonformer M365-Tenant als belastbare Grundlage für alle nachfolgenden Projekte.

Conditional Access

Sichere Logins in 2 Wochen

Unkontrollierte Zugänge sind ein Hauptrisiko – MFA und Conditional Access schützen Identitäten.

Inhalt: Wir erheben Anforderungen je Nutzergruppe und entwerfen Richtlinien für User Risk, Location, Device/Platform und Apps. Legacy Authentication wird blockiert, Session Controls werden aktiviert. Der Rollout erfolgt strukturiert: Report-Only → Pilot → Go-Live per Skript. Sign-In-Logs und Workbooks liefern Transparenz. Verständliche Handouts und Admin-Guides sichern Akzeptanz im laufenden Betrieb und bei IT-Teams.

Ergebnis: Nachweisbar abgesicherte Zugriffe mit klaren Policies bei gleichzeitig hoher Nutzerfreundlichkeit.

Defender for Office 365

E-Mail-Sicherheit in 1 Woche

Phishing und Malware via E-Mail zählen zu den häufigsten Angriffsvektoren im Mittelstand.

Inhalt: Wir aktivieren Safe Links und Safe Attachments inklusive Detonation, konfigurieren Anti-Phishing- und Impersonation-Schutz und passen Policies nach Nutzergruppen an. Allow/Deny-Listen werden gepflegt, ein verständliches Reporting-Dashboard eingerichtet. Endnutzer-Awareness-Material und kompakte „Think before you click"-Guides reduzieren Klick-Raten auf Phishing-Links messbar und nachhaltig.

Ergebnis: Spürbar weniger erfolgreiche Phishing-Versuche und sauber dokumentierte E-Mail-Security-Architektur.

Privileged Identity Management

PIM für Entra ID in 2 Wochen

Permanent zugewiesene Admin-Rollen sind das bevorzugte Ziel von Angreifern und Insider-Threats.

Inhalt: Wir erfassen aktuelle Rollen-Zuweisungen und identifizieren kritische Rollen für PIM-Schutz. Freigabe-, Review- und Zuweisungsprozesse werden definiert. Just-in-Time-Zugriff (JIT) wird konfiguriert, Approval-Workflows eingerichtet. Handouts für betroffene Mitarbeiter werden erstellt. Bestehende permanente Rollen werden in PIM migriert. Die Aktivierung wird auditiert und in Security-Dashboards überwacht.

Ergebnis: Erheblich erhöhtes Sicherheitsniveau auch im Fall einer Account-Kompromittierung für Admins.

Self-Service Passwort Reset

SSPR in 2 Wochen

Vergessene Kennwörter blockieren Mitarbeiter und belasten den Helpdesk mit Routine-Anfragen.

Inhalt: Wir implementieren Self-Service Password Reset (SSPR) in Microsoft Entra ID. Gemeinsam definieren wir erforderliche Authentifizierungsmethoden und Sicherheitsmaßnahmen. Hybride Umgebungen werden konfiguriert (Writeback zu On-Premises AD). Zielgerichtetes Informationsmaterial wird erstellt, ein strukturierter Pilot durchgeführt. IT-Admins und Endnutzer erhalten Handouts. Der Rollout erfolgt gestaffelt mit Erfolgskontrolle.

Ergebnis: Spürbar entlasteter Helpdesk, höhere Nutzerakzeptanz und schnellere Problemlösung für Anwender.

Mobile App Protection

App-Schutz für Mobile in 2 Wochen

Mobile Endgeräte sind Basis für Modern Work – Firmendaten müssen auch dort geschützt sein.

Inhalt: Wir implementieren App Protection Policies für Firmendaten in mobilen Apps (Outlook, Teams, SharePoint, OneDrive). Der Zugriff wird unterbunden, wenn Schutzmaßnahmen nicht erfüllt sind. Prozesse zum Remote-Löschen bei Diebstahl oder Verlust werden definiert und getestet. Informationsmaterial für Endanwender, IT-Admins und Betriebsrat wird erstellt. Die Lösung funktioniert auf verwalteten und nicht-verwalteten Geräten (BYOD).

Ergebnis: Geschützte Firmendaten auf mobilen Geräten bei gleichzeitig gesteigertem Nutzerkomfort.

Intune Device Enrollment

Geräteverwaltung in 2 Wochen

Ohne zentrale Geräteverwaltung fehlen Compliance-Kontrolle und durchsetzbare Security-Richtlinien.

Inhalt: Wir integrieren bestehende Windows- und macOS-Geräte in Microsoft Intune. Compliance-Richtlinien werden definiert und Vorbereitungen für weiterführende Szenarien getroffen (Software-Verteilung, Updates, Konfigurationen). Eine gerätebasierte Zugriffssteuerung via Conditional Access wird vorbereitet. IT-Admins erhalten Dokumentation und Handouts für den laufenden Betrieb und die Verwaltung der Geräte.

Ergebnis: Bestehende Endgeräte sind in Intune verfügbar und zentral verwaltbar – Basis für alle Szenarien.

Intune Autopilot

Geräte-Rollout in 2 Wochen

Manuelles Provisionieren bindet Ressourcen, verzögert den Produktivstart und ist fehleranfällig.

Inhalt: Wir konfigurieren Windows Autopilot (User-Driven/Self-Deployment), Enrollment Status Page und Entra Join. Standard-Apps werden bereitgestellt, Compliance- und Konfigurations-Policies gesetzt. End-to-End-Tests erfolgen mit Pilotgeräten. Dokumentierte Runbooks und strukturierte Übergabe an den IT-Betrieb ermöglichen Zero-Touch-Bereitstellungen bei allen zukünftigen Geräte-Rollouts und reduzieren manuellen Aufwand.

Ergebnis: Halbierte Installationszeit, schnell startende Mitarbeiter und deutlich reduzierter IT-Aufwand.

Intune LAPS

Sichere Admin-Konten in 2 Wochen

Statische lokale Admin-Kennwörter bilden ein erhebliches Sicherheitsrisiko bei Angriffen.

Inhalt: Wir implementieren eine zentrale Local Administrator Password Solution (LAPS) zur Absicherung privilegierter Konten auf Windows-Endgeräten. Bestehende lokale Admin-Konten werden schrittweise deaktiviert. Eine eventuelle GPO-basierte LAPS-Lösung wird im Rahmen des Projekts zurückgebaut. Anleitungen für IT-Admins und Endnutzer werden bereitgestellt, Informationsmaterial für Betriebsrat und Management erstellt.

Ergebnis: Dynamische, zentral verwaltete Admin-Passwörter und nachweisbar reduzierte Angriffsfläche.

Exchange Online Mailflow

Optimierter Mailflow in 1 Woche

Die Exchange Online Standard-Konfiguration bietet keinen optimalen Schutz gegen Spoofing.

Inhalt: Wir prüfen und konfigurieren kritische Mailflow-Einstellungen für Ihre Exchange Online-Umgebung: DKIM-, DMARC- und SPF-Records für externe Kommunikation werden optimiert. Interne Mechanismen wie automatische Weiterleitungen und Bulk-Mailing werden analysiert und gemäß Ihren Organisationsanforderungen angepasst. Anti-Spoofing-Regeln werden verschärft. Die Konfiguration wird dokumentiert und an IT-Admins übergeben.

Ergebnis: Verbesserte E-Mail-Sicherheit, höhere Zustellraten bei Kunden und Partnern, weniger Spam.

OneDrive Migration

Laufwerke ersetzen in 3 Wochen

Klassische Netzlaufwerke behindern mobiles Arbeiten und verursachen hohen Betriebsaufwand.

Inhalt: Wir inventarisieren Daten, planen einen Pilot mit 20–30 Usern und migrieren Home-Verzeichnisse inklusive Known Folder Move. Sharing- und Sync-Einstellungen werden optimiert, Retention- und Recovery-Szenarien geklärt. Umfassende Schulungs- und Kommunikationspakete fördern die Adoption. Ein kompaktes Dashboard misst die Nutzung und dokumentiert die Entlastung des File-Servers sowie den Fortschritt der Migration.

Ergebnis: Sicherer, mobiler Dateizugriff und messbar reduzierte Abhängigkeit von klassischen File-Servern.

MS Teams Kollaboration

Kollaboration mit Teams in 2 Wochen

Klarer Rahmenbedingungen für eine erfolgreiche Nutzung von MS Teams.

Inhalt:Wir erarbeiten ein pragmatisches Vorgehen für Standard Teams Kollaborations-Szenarien und definieren Kriterien für eine mögliche Nutzung von Teams Voice in der internen Kommunikation. Ein Lifecycle-Prozess für Teams und Nachrichten stellt sicher, dass eine Aufbewahrung so lange wie nötig erfolgt. Zusätzlich definieren wir eine App-Baseline und ein Vorgehen für neue Apps im MS Teams Umfeld. Kompakte Trainings- und Kommunikationspakete sichern Adoption und Change Management.

Ergebnis: Einheitliche, skalierbare und sichere Teams-Zusammenarbeit über alle internen Organisationseinheiten.

MS Teams Projekträume

Projektzusammenarbeit in 2 Wochen

Projekte brauchen einen einheitlichen, schnell nutzbaren digitalen Raum.

Inhalt: Wir entwickeln wiederverwendbare Templates für Teams-Projekträume inklusive Tools und vordefinierten Kanal-Strukturen. Relevante Stakeholder aus dem operativen Projektgeschäft werden aktiv in die Gestaltung einbezogen, um die Räume praxisnah und effizient zu gestalten. Ergänzend erstellen wir kompakte Anleitungen für Nutzer zu Aufgabenplanung, Dokumentenmanagement und Tool-Nutzung, sowie Best Practices für Berechtigungen und Aktivitäten nach Projektende.

Ergebnis: Schnelle, konsistente Projekträume, welche die Produktivität steigern.

Externe Zusammenarbeit

Partner-Kollaboration in 2 Wochen

Externe Zusammenarbeit darf nicht über Schatten-IT oder unsichere Kanäle laufen.

Inhalt: Wir richten B2B-Zugriffe (Guest/Direct Connect) ein, betrachten Shared Channels, definieren Governance (Naming, Owners, Sensitivity Labels) sowie passende Conditional Access/Session Controls. Gemeinsam erarbeiten wir eine Entscheidungsvorlage zur Erarbeitung der passenden Zusammenarbeit mit externen Partnern. Richtlinien für Dateien/Downloads, Moderations-Tipps sowie kompakte Trainings- und Kommunikationspakete sichern Adoption und Compliance.

Ergebnis: Effiziente, sichere Zusammenarbeit mit Partnern direkt in Microsoft Teams.