
Fertige Blueprints für Ihre Microsoft-Projekte
Eine Plattform für KI-gestützte Microsoft-Beratung. IT-Services geliefert von KI-Agenten. Bewährte Blueprints. Ihr Team setzt um und lernt dabei.

Was ist ein Blueprint?
Was ist ein Blueprint?
Kein KI-Tool. Ein digitaler Beratungsprozess
Ein Blueprint ist ein geführter Umsetzungsprozess für ein Microsoft-Vorhaben. Kein generisches Konzeptpapier.
Ein Blueprint ist ein geführter Umsetzungsprozess für ein Microsoft-Vorhaben. Kein generisches Konzeptpapier.
Im Kern jedes Blueprints: die Projekterfahrung von David und Richard. Welche Schritte in welcher Reihenfolge. Welche Architekturentscheidungen an welchem Punkt. Welche Fallstricke zu vermeiden sind. Aus ihrer Praxis destilliert. Die KI-Agenten darauf trainiert.
Im Kern jedes Blueprints: die Projekterfahrung von David und Richard. Welche Schritte in welcher Reihenfolge. Welche Architekturentscheidungen an welchem Punkt. Welche Fallstricke zu vermeiden sind. Aus ihrer Praxis destilliert. Die KI-Agenten darauf trainiert.
Die Agenten passen den Blueprint an Ihren Tenant an und generieren PowerShell-Skripte, Direktlinks ins Admin Center, Schritt-für-Schritt-Anleitungen und automatische Dokumentation jeder Änderung. Ihr Team entscheidet. Die KI-Agenten liefern.
Die Agenten passen den Blueprint an Ihren Tenant an und generieren PowerShell-Skripte, Direktlinks ins Admin Center, Schritt-für-Schritt-Anleitungen und automatische Dokumentation jeder Änderung. Ihr Team entscheidet. Die KI-Agenten liefern.
Alle verfügbaren Blueprints
Jeder KI-Agent hat eine klar definierte Rolle – wie in einem erfahrenen Beratungsteam
M365 Tenant Readiness
Microsoft 365
Security
Problem: Fehlkonfigurationen im Tenant führen zu Sicherheitslücken, Lizenzproblemen und Compliance-Risiken
Umfang: Globale Einstellungen im Admin Center und in Entra ID überprüfen - Entra Connect validieren (Benutzer/Gruppen/Geräte/Writeback) - Einheitliche UPN-Strategie und Härtung von Administratorkonten - Domänen integrieren, DNS und Netzwerkzugriff bewerten
Ergebnis: Ein stabiler, lizenzkonformer M365-Tenant als verlässliche Grundlage für alle nachfolgenden Projekte.
Conditional Access
Microsoft 365
Security
Problem: Unkontrollierte Zugänge sind ein Hauptrisiko — MFA und Conditional Access schützen Identitäten.
Umfang:Anforderungen je Nutzergruppe erheben - Richtlinien für User Risk, Location, Device/Platform und Apps - Legacy Authentication blockieren, Session Controls aktivieren - Strukturierter Rollout: Report-Only → Pilot → Go-Live
Ergebnis: Nachweisbar abgesicherte Zugriffe mit klaren Policies bei gleichzeitig hoher Nutzerfreundlichkeit.
Defender for Office 365
Microsoft 365
Security
Problem: Phishing und Malware per E-Mail gehören zu den häufigsten Angriffsvektoren in mittelständischen Unternehmen.
Umfang: Sichere Links und sichere Anhänge einschließlich Detonation - Anti-Phishing- und Schutz vor Identitätsmissbrauch konfigurieren - Richtlinien pro Benutzergruppe anpassen - Reporting-Dashboard und Materialien zur Sensibilisierung der Endbenutzer
Ergebnis: Messbar weniger erfolgreiche Phishing-Versuche und eine gut dokumentierte E-Mail-Sicherheitsarchitektur.
Privileged Identity Management
Microsoft 365
Security
Problem: Permanent zugewiesene Admin-Rollen sind das bevorzugte Ziel von Angreifern und Insider-Threats.
Leistungsumfang: - Aktuelle Rollen-Zuweisungen erfassen - Kritische Rollen für PIM-Schutz identifizieren - Just-in-Time-Zugriff (JIT) und Approval-Workflows konfigurieren - Bestehende permanente Rollen in PIM migrieren
Ergebnis: Nachweisbar reduziertes Risiko — auch bei Account-Kompromittierung von Admin-Konten.
Self-Service Password Reset
Microsoft 365
Problem: Vergessene Passwörter blockieren Mitarbeitende und belasten den Helpdesk mit Routineanfragen.
Umfang: SSPR in Microsoft Entra ID implementieren - Authentifizierungsmethoden und Sicherheitsmaßnahmen definieren - Hybride Umgebungen konfigurieren (Writeback in das lokale AD) - Strukturierter Pilot und gestaffelte Einführung
Ergebnis: Spürbar entlasteter Helpdesk, höhere Nutzerakzeptanz und schnellere Problemlösung für Anwender.
Mobile App Protection
Security
Problem: Mobile Endgeräte sind Basis für Modern Work — Firmendaten müssen auch dort geschützt sein.
Leistungsumfang: - App Protection Policies für Firmendaten in mobilen Apps - Zugriff unterbinden bei fehlenden Schutzmaßnahmen - Remote-Lösch-Prozesse bei Diebstahl oder Verlust - Funktioniert auf verwalteten und nicht-verwalteten Geräten (BYOD)
Ergebnis: Geschützte Firmendaten auf mobilen Geräten bei vollem Nutzerkomfort.
Intune Device Enrollment
Microsoft 365
Problem: Ohne zentrale Geräteverwaltung fehlen Compliance-Kontrolle und durchsetzbare Sicherheitsrichtlinien.
Umfang: Vorhandene Windows-Geräte in Intune über Hybrid Join oder Entra Join — öffentliche DNS-CNAMEs für die automatische Erkennung — Compliance-Basislinie (BitLocker, Firewall, Defender, Secure Boot, Mindest-OS) — GPO für automatische MDM-Registrierung — Nachweis des Nutzens: eine Softwarebereitstellung + ein Konfigurationsprofil — gestaffelte Wellenbereitstellung mit Compliance-Überwachung
Ergebnis: Vorhandene Windows-Geräte sind registriert, die Compliance-Baseline ist aktiv, Proof-of-Value-Szenarien sind bereitgestellt — bereit für gerätebasierten Conditional Access.
Intune Autopilot
Microsoft 365
Problem: Manuelles Provisionieren bindet Ressourcen, verzögert den Produktivstart und ist fehleranfällig.
Leistungsumfang: - Windows Autopilot (User-Driven/Self-Deployment) konfigurieren - Enrollment Status Page und Entra Join einrichten - Standard-Apps bereitstellen, Compliance- und Konfigurations-Policies setzen - End-to-End-Tests mit Pilotgeräten
Ergebnis: Halbierte Installationszeit, schnell startende Mitarbeiter und messbar reduzierter IT-Aufwand.
Intune LAPS
Microsoft 365
Problem: Statische lokale Admin-Kennwörter bilden ein erhebliches Sicherheitsrisiko bei Angriffen.
Leistungsumfang: - Zentrale Local Administrator Password Solution (LAPS) implementieren - Bestehende lokale Admin-Konten schrittweise deaktivieren - GPO-basierte LAPS-Lösung zurückbauen - Anleitungen für IT-Admins und Endnutzer
Ergebnis: Dynamische, zentral verwaltete Admin-Passwörter und nachweisbar reduzierte Angriffsfläche.
Exchange Online Mailflow
Microsoft 365
Security
Problem: Ohne korrektes SPF, DKIM und DMARC fälschen Angreifer Ihre Domain und Ihre legitimen E-Mails landen im Spamordner von Gmail.
Umfang: SPF-Konsolidierung pro Domäne — DKIM-Signierung für jede M365-Domäne — Gestufte DMARC-Einführung von der Überwachung bis zur Durchsetzung — Härtung gegen Spoofing und Bereinigung von SMTP-AUTH — Prüfung der Mailflussregeln und Absenderinventur
Ergebnis: SPF, DKIM, DMARC gegen Ihren realen Mailfluss validiert. Spoofing-Schutz aktiv. DMARC-Einführungsplan dokumentiert.
OneDrive Migration
Microsoft 365
Problem: Klassische Netzlaufwerke behindern mobiles Arbeiten und verursachen hohen Betriebsaufwand.
Leistungsumfang: - Daten inventarisieren, Pilot mit 20-30 Usern planen - Home-Verzeichnisse migrieren inklusive Known Folder Move - Sharing- und Sync-Einstellungen optimieren - Schulungs- und Kommunikationspakete für Adoption
Ergebnis: Sicherer, mobiler Dateizugriff und messbar reduzierte Abhängigkeit von klassischen File-Servern.
MS Teams Zusammenarbeit
Microsoft 365
Problem: Ohne klare Rahmenbedingungen bleibt die Teams-Nutzung fragmentiert und ineffizient.
Leistungsumfang: - Pragmatisches Vorgehen für Standard-Kollaborationsszenarien - Kriterien für Teams Voice in der internen Kommunikation - Lifecycle-Prozess für Teams und Nachrichten - App-Baseline und Vorgehen für neue Apps
Ergebnis: Einheitliche, skalierbare und sichere Teams-Zusammenarbeit über alle Organisationseinheiten
MS Teams Projekträume
Microsoft 365
Problem: Projekte brauchen einen einheitlichen, schnell nutzbaren digitalen Raum.
Leistungsumfang: - Wiederverwendbare Templates für Teams-Projekträume entwickeln - Stakeholder aus dem Projektgeschäft in die Gestaltung einbeziehen - Anleitungen für Aufgabenplanung, Dokumentenmanagement und Tool-Nutzung - Best Practices für Berechtigungen und Aktivitäten nach Projektende
Ergebnis: Schnelle, konsistente Projekträume, die die Produktivität steigern.
Externe Zusammenarbeit
Microsoft 365
Problem: Externe Zusammenarbeit darf nicht über Schatten-IT oder unsichere Kanäle laufen.
Leistungsumfang: - B2B-Zugriffe (Guest/Direct Connect) und Shared Channels einrichten - Governance definieren (Naming, Owners, Sensitivity Labels) - Conditional Access/Session Controls für externe Zugriffe - Entscheidungsvorlage für die passende Zusammenarbeit mit Partnern
Ergebnis: Effiziente, sichere Zusammenarbeit mit Partnern direkt in Microsoft Teams.
Microsoft Purview DLP
Security
Microsoft 365
Problem: Ohne Data Loss Prevention können sensible Daten die Organisation unkontrolliert verlassen — per E-Mail, SharePoint-Freigaben oder Teams-Nachrichten. DSGVO-Bußgelder treffen mittelständische Unternehmen existenzbedrohend.
Umfang: Dateninventur und Klassifizierungsstrategie für sensible Informationstypen - DLP-Richtlinien für Exchange, SharePoint, OneDrive und Teams - Phasenweiser Rollout: Simulation → Policy-Hinweise → Durchsetzung - DLP-Warnungs-Dashboard und Vorfallberichterstattung
Ergebnis: Nachweislich geschützte Unternehmensdaten mit klaren DLP-Richtlinien und revisionssicherer Dokumentation.
Microsoft Information Protection
Security
Microsoft 365
Problem: Ohne Sensibilitätskennzeichnungen wissen weder Mitarbeitende noch Systeme, welche Daten sensibel sind. Nicht klassifizierte Daten können nicht geschützt werden.
Umfang: Definieren Sie eine Label-Taxonomie mit 4-6 Kernlabels - Konfigurieren Sie Sensitivitätsbezeichnungen für Dokumente, E-Mails und Container - Richten Sie Standardbezeichnungen und verpflichtende Kennzeichnung ein - Pilotgruppe und phasenweise Einführung
Ergebnis: Strukturierte Datenklassifizierung als Grundlage für DLP, Copilot und die Einhaltung der DSGVO.
Microsoft Bookings
Microsoft 365
Problem: Die Terminplanung per E-Mail-Pingpong kostet Zeit und Nerven. Externe Tools wie Calendly verursachen zusätzliche Kosten und Datenabfluss an Dritte.
Umfang: Aktivieren von Bookings und Einrichten gemeinsam genutzter Buchungsseiten - Teams-Integration für Online-Meeting-Links - Power-Automate-Workflows für Terminbestätigungen - Governance-Konzept und Benutzerakzeptanz
Ergebnis: Professionelle Terminbuchung direkt in Microsoft 365 — keine Tools von Drittanbietern, keine Unterbrechung des Workflows.
WSUS-Ersatz
Microsoft 365
Security
Problem: WSUS ist seit September 2024 veraltet. Keine neuen Funktionen, zunehmender Wartungsaufwand. Der Migrationspfad zu Intune und Windows Autopatch bleibt für die meisten IT-Teams unklar.
Umfang: Vorhandene WSUS-Infrastruktur inventarisieren - Intune-Update-Ringe und Scan-Quellenrichtlinie konfigurieren - Windows Autopatch aktivieren und Bereitstellungsringe einrichten - WSUS-Außerbetriebnahmeplan erstellen
Ergebnis: Cloud-basiertes Patch-Management mit automatisierter Compliance und revisionssicherer Berichterstattung — WSUS-Server außer Betrieb genommen.
Microsoft 365-Apps-Konfiguration
Microsoft 365
Security
Problem: Office-Apps ohne zentrale Konfiguration: unterschiedliche Versionen, keine Makrosicherheit, keine Verwaltung des Update-Kanals. Der Halbjahreskanal wird ab Juli 2025 eingeschränkt.
Umfang: Update-Kanal-Strategie festlegen (Monthly Enterprise als Standard) - Cloud Policy Service für Makrosicherheit und Add-in-Verwaltung - M365 Apps Security Baseline über Intune - Stufenweiser Rollout mit Pilotgruppe
Ergebnis: Zentral verwaltete Office-Apps mit konsistenten Versionen, Sicherheits-Basisstandard und revisionssicherer Dokumentation.
Microsoft Teams Shifts
Microsoft 365
Problem: Schichtplanung über Excel, WhatsApp oder Papier ist fehleranfällig und nicht DSGVO-konform. Die gesetzlichen Anforderungen an die Zeiterfassung erhöhen den Druck.
Umfang: Shifts-App aktivieren und Frontline-Teams einrichten - Zeiterfassung mit Geofencing konfigurieren - Gruppen nach Rollen und Standorten planen - Kommunikations- und Schulungsmaterialien für das Änderungsmanagement
Ergebnis: Zentrale, mobile Schichtplanung mit Zeiterfassung — Excel und WhatsApp ersetzt.
Power Platform Basis Governance
Microsoft 365
Security
Problem: Die Power Platform wächst unkontrolliert: Citizen Developer erstellen Apps und umgehen dabei die IT, die Standardumgebung ist voller ungenutzter Assets. Es folgen Shadow IT, DSGVO-Risiken und überraschende Lizenzkosten.
Umfang: Definieren Sie die Umgebungsstrategie und sichern Sie die Standardumgebung - Konfigurieren Sie DLP-Richtlinien im 3-Tier-Modell - Mandantenweite Konnektorklassifizierung - Bereitstellen der grundlegenden Komponenten des CoE Starter Kit
Ergebnis: Kontrollierte Power Platform mit klaren Governance-Regeln, DLP-Richtlinien und prüfungsbereiter Dokumentation.
Universal Print
Microsoft 365
Problem: On-Premises-Druckserver verbrauchen Hardware, erfordern Wartung und benötigen Treiberverwaltung auf jedem Endpunkt. Remote-Mitarbeitende können ohne VPN nicht drucken.
Umfang: Drucker-Inventarisierung und Kompatibilitätsbewertung - Universal Print Connector und Druckerregistrierung - Intune-Druckerbereitstellung konfigurieren - Phasenweise Migration und Außerbetriebnahme des Druckservers
Ergebnis: Cloud-basiertes Druckmanagement ohne Druckserver — Drucker über Intune bereitgestellt, Lizenzpool gesteuert.
Microsoft 365 Copilot Starter
Data & AI
Microsoft 365
Problem: Copilot-Lizenzen ohne Vorbereitung aktiviert: Zu viele Freigaben legen sensible Daten offen, veraltete Dokumente liefern falsche Antworten, ohne Change Management bleibt die Nutzung unter 20 %.
Umfang: Copilot-Bereitschaftsbewertung und Analyse von Oversharing - Daten-Governance: Vertraulichkeitsbezeichnungen, DLP für Copilot - Technische Konfiguration und Pilotbereitstellung - Einführungskit mit Anwendungsfallkatalog
Ergebnis: Sicher bereitgestellter Copilot mit bereinigten Berechtigungen, aktiver Pilotgruppe und messbaren Produktivitätsgewinnen.
Assessment MS VDI
Microsoft 365
Azure
Problem: VMware-Preiserhöhungen, alternde RDS-Infrastruktur und die Anforderungen an Remote-Arbeit. Azure Virtual Desktop oder Windows 365 — ohne eine strukturierte Bewertung wird die falsche Wahl getroffen.
Umfang: Benutzer-Persona-Analyse und Anwendungs-Kompatibilität - Netzwerkbereitschaft und Latenzmessung - Kostenmodellierung: AVD vs. Windows 365 vs. hybrid - Entscheidungs-Matrix und Migrations-Roadmap
Ergebnis: Datenbasierte Entscheidungsgrundlage für die richtige VDI-Strategie — mit Kostenvergleich und Migrations-Roadmap.
Azure Quick Check
Azure
Security
Problem: Azure-Umgebungen wachsen schnell, aber die Governance hinkt hinterher. Keine Tagging-Strategie, keine Budgetwarnungen, zu viele Owner-Rollen. 20–40 % der Azure-Ausgaben werden typischerweise verschwendet.
Umfang: FinOps-Analyse: Kosten, Sparpläne, verwaiste Ressourcen - RBAC-Audit: privilegierte Rollen, geringstes Privileg - Richtlinien-Compliance und Azure-Advisor-Baseline - Priorisierter Aktionsplan mit schnellen Erfolgen
Ergebnis: Transparente Azure-Kosten, bereinigte Berechtigungen und dokumentierte Governance-Basis mit konkretem Einsparungspotenzial.
Chatte mit deinen eigenen Daten
Data & AI
Azure
Problem: Unternehmenswissen liegt in SharePoint, Dateifreigaben und Datenbanken — aber niemand findet es. 20 % Mitarbeiterfluktuation bedeutet, dass Wissen verloren geht, wenn Menschen das Unternehmen verlassen.
Umfang: Definition des Anwendungsfalls und Datenvorbereitung - Azure AI Search-Index mit hybrider Suche und semantischem Ranking - RAG-Muster mit Azure OpenAI-Implementierung - Einrichtung von Sicherheit und Bewertung
Ergebnis: KI-gestützter Chat, der Unternehmensdokumente durchsucht und präzise antwortet — mit Quellenangaben und Zugriffskontrolle.
Azure Monitoring
Azure
Problem: Ohne strukturiertes Monitoring agieren Azure-Umgebungen im Blindflug: Ausfälle werden erst bemerkt, wenn Benutzer sich beschweren, Kosten steigen unkontrolliert, Compliance-Nachweise fehlen.
Umfang: Log Analytics-Arbeitsbereich einrichten - Warnungen mit dynamischen Schwellenwerten und Aktionsgruppen konfigurieren - Dashboards und Workbooks für die Infrastrukturübersicht - Azure Policy für konsistentes Monitoring
Ergebnis: Proaktives Azure-Monitoring mit automatischen Warnungen, Dashboards und einer kostenoptimierten Protokollstrategie.
Azure Landing Zone Setup
Azure
Security
Problem: Ohne eine strukturierte Landing Zone wachsen Azure-Umgebungen unkontrolliert: unkontrollierte Abonnements, fehlende Governance, keine Netzwerkisolierung. Jedes weitere Azure-Projekt leidet unter dem fehlenden Fundament.
Geltungsbereich: Verwaltungsgruppenhierarchie und dedizierte Abonnements - Hub-and-Spoke-Netzwerk mit Firewall und VPN - Azure Policy-Initiativen für Governance und Compliance - IaC-Bereitstellung mit Bicep/Terraform
Ergebnis: Strukturierte Azure-Umgebung nach dem Cloud Adoption Framework — sicher, skalierbar und bereit für Workload-Migrationen.
Azure Backup
Azure
Problem: Backup im Mid-Market ist lückenhaft: Einige VMs werden gesichert, andere nicht. Kein getesteter Wiederherstellungsprozess. On-Premises-Backup-Software kostet jährlich EUR 5.000-20.000 an Lizenzgebühren.
Umfang: Recovery Services Vault und Sicherungsrichtlinien konfigurieren - VM-, SQL- und Azure Files-Backups aktivieren - Azure Policy zur automatischen Durchsetzung von Backups - End-to-End-Wiederherstellungstest und Runbook
Ergebnis: Zuverlässige Azure-Sicherung mit getesteten Wiederherstellungsprozessen, automatischer Durchsetzung und prüfungsbereiter Dokumentation.
Azure Data Archiving
Azure
Problem: Alte Daten liegen in teuren Speicherklassen, Aufbewahrungsanforderungen werden manuell erfüllt, Bandsicherungen sind ein aussterbendes Modell. Azure Archive Storage ist >95 % günstiger — wird aber selten konfiguriert.
Umfang: Datenklassifizierung nach Zugriffsfrequenz und Aufbewahrungsanforderungen - Lebenszyklusmanagement-Richtlinien für automatisches Tiering - Unveränderlicher Speicher (WORM) für regulierte Daten - Strategie zur Dokumentenrehydrierung
Ergebnis: Automatisierte Datenarchivierung mit >95 % Kostenreduzierung, WORM-Compliance und dokumentierten Zugriffsprozessen.
Azure Outbound Traffic
Azure
Security
Problem: Azure-Netzwerkkosten sind undurchsichtig: Gebühren für ausgehenden Datenverkehr, redundante Gateways, öffentliche Endpunkte. Standardmäßige öffentliche IPs werden im September 2025 entfernt — unvorbereitete Organisationen verlieren die Konnektivität.
Umfang: Netzwerkbewertung mit Kostengliederung - NAT-Gateway und Private Endpoints konfigurieren - Hub-and-Spoke mit Gateway-Transit konsolidieren - Traffic Analytics und Budgetwarnungen einrichten
Ergebnis: Optimierte Azure-Netzwerkkosten mit jährlichem Einsparpotenzial von EUR 6.000-24.000 und Konformität bis September 2025.
Defender for Business
Security
Microsoft 365
Problem: Die meisten Mid-Market-Unternehmen haben Antivirus — aber kein Endpoint Detection & Response. Angriffe werden erkannt, aber nicht automatisch gestoppt. Defender for Business ist in M365 Business Premium enthalten.
Umfang: Geräte-Onboarding für Windows, macOS, iOS, Android - Sicherheitsrichtlinien: Next-Gen-Schutz, ASR-Regeln, Firewall - Automatische Unterbrechung von Angriffen und Schwachstellenmanagement - Incident-Response-Prozess definieren
Ergebnis: Vollständige Endpunktsicherheit mit EDR, automatischer Unterbindung von Angriffen und revisionssicherer Dokumentation.
Cloud Apps Discovery
Security
Microsoft 365
Problem: IT-Abteilungen kennen 30–40 Cloud-Apps — die tatsächliche Zahl liegt über 1.000. Jede nicht genehmigte App ist ein Datenleck und ein DSGVO-Risiko. Cloud App Discovery ist in M365 E3 enthalten, wird aber selten aktiviert.
Umfang: Einrichtung der Cloud-Erkennung (MDE-Integration oder Protokollsammler) - Risikoanalyse der 50 wichtigsten Apps - Richtlinien zur App-Erkennung und Sanktionsstrategie - Playbook zur Shadow-IT-Governance
Ergebnis: Vollständige Transparenz über alle verwendeten Cloud-Apps mit Risikobewertung und Blockierungsstrategie.
Defender für Cloud Apps
Security
Microsoft 365
Problem: Cloud-Apps sind der neue Perimeter: SaaS-Anwendungen, OAuth-Berechtigungen und Shadow IT schaffen eine unkontrollierte Angriffsfläche. Ohne CASB fehlen DLP, Sitzungssteuerung und der Schutz von OAuth-Apps.
Umfang: Entdeckung von Shadow IT und Konfiguration von App-Connectors - Sicherheitsrichtlinien: DLP, Aktivität, Ermittlung - Conditional Access App Control für kritische Apps - App-Governance und SaaS-Sicherheitslageverwaltung
Ergebnis: Kontrollierte Cloud-App-Landschaft mit DLP, Sitzungssteuerung und OAuth-App-Governance — auditbereit.
Windows Hello for Business
Security
Microsoft 365
Problem: 80 % aller Sicherheitsverletzungen beginnen mit kompromittierten Passwörtern. Passwortzurücksetzungen machen 20–50 % aller Helpdesk-Anrufe aus. Windows Hello for Business bietet kennwortlose Authentifizierung — in jeder Windows-Lizenz enthalten.
Umfang: Cloud Kerberos Trust konfigurieren (keine PKI erforderlich) - Intune WHfB-Einstellungen-Katalogprofil - Conditional Acess: WHfB als Authentifizierungsstärke - Pilotgruppe und schrittweise Einführung mit Schulungsmaterialien
Ergebnis: Passwortlose Authentifizierung mit Biometrie oder PIN — phishing-resistent, entlastet den Helpdesk, Zero-Trust-konform.
Einrichtung der Microsoft Foundry-Plattform
Data & AI
Azure
Problem: Die Entscheider erwarten KI-Ergebnisse, aber Ihre IT hat keine Plattform, um sie bereitzustellen — keine Governance, keine Kostenkontrolle, kein Weg zur Skalierung.
Umfang: Azure-Abonnement validieren und dedizierte Ressourcengruppe erstellen - Foundry-Ressource und Projekt in Germany West Central einrichten - RBAC-Rollen nach dem Least-Privilege-Prinzip konfigurieren - EU-Datenresidenz durchsetzen - Kostenmanagement mit Budgets und Warnmeldungen einrichten - Erstes Modell bereitstellen (GPT-4.1-mini) - Governance-Baseline dokumentieren
Ergebnis: Eine produktionsreife Microsoft Foundry-Umgebung in Germany West Central — RBAC, Kostenkontrollen und die erste Modellbereitstellung konfiguriert, dokumentiert und prüfbereit.
M365 Tenant Readiness
Microsoft 365
Security
Problem: Fehlkonfigurationen im Tenant führen zu Sicherheitslücken, Lizenzproblemen und Compliance-Risiken
Umfang: Globale Einstellungen im Admin Center und in Entra ID überprüfen - Entra Connect validieren (Benutzer/Gruppen/Geräte/Writeback) - Einheitliche UPN-Strategie und Härtung von Administratorkonten - Domänen integrieren, DNS und Netzwerkzugriff bewerten
Ergebnis: Ein stabiler, lizenzkonformer M365-Tenant als verlässliche Grundlage für alle nachfolgenden Projekte.
Conditional Access
Microsoft 365
Security
Problem: Unkontrollierte Zugänge sind ein Hauptrisiko — MFA und Conditional Access schützen Identitäten.
Umfang:Anforderungen je Nutzergruppe erheben - Richtlinien für User Risk, Location, Device/Platform und Apps - Legacy Authentication blockieren, Session Controls aktivieren - Strukturierter Rollout: Report-Only → Pilot → Go-Live
Ergebnis: Nachweisbar abgesicherte Zugriffe mit klaren Policies bei gleichzeitig hoher Nutzerfreundlichkeit.
Defender for Office 365
Microsoft 365
Security
Problem: Phishing und Malware per E-Mail gehören zu den häufigsten Angriffsvektoren in mittelständischen Unternehmen.
Umfang: Sichere Links und sichere Anhänge einschließlich Detonation - Anti-Phishing- und Schutz vor Identitätsmissbrauch konfigurieren - Richtlinien pro Benutzergruppe anpassen - Reporting-Dashboard und Materialien zur Sensibilisierung der Endbenutzer
Ergebnis: Messbar weniger erfolgreiche Phishing-Versuche und eine gut dokumentierte E-Mail-Sicherheitsarchitektur.
Privileged Identity Management
Microsoft 365
Security
Problem: Permanent zugewiesene Admin-Rollen sind das bevorzugte Ziel von Angreifern und Insider-Threats.
Leistungsumfang: - Aktuelle Rollen-Zuweisungen erfassen - Kritische Rollen für PIM-Schutz identifizieren - Just-in-Time-Zugriff (JIT) und Approval-Workflows konfigurieren - Bestehende permanente Rollen in PIM migrieren
Ergebnis: Nachweisbar reduziertes Risiko — auch bei Account-Kompromittierung von Admin-Konten.
Self-Service Password Reset
Microsoft 365
Problem: Vergessene Passwörter blockieren Mitarbeitende und belasten den Helpdesk mit Routineanfragen.
Umfang: SSPR in Microsoft Entra ID implementieren - Authentifizierungsmethoden und Sicherheitsmaßnahmen definieren - Hybride Umgebungen konfigurieren (Writeback in das lokale AD) - Strukturierter Pilot und gestaffelte Einführung
Ergebnis: Spürbar entlasteter Helpdesk, höhere Nutzerakzeptanz und schnellere Problemlösung für Anwender.
Mobile App Protection
Security
Problem: Mobile Endgeräte sind Basis für Modern Work — Firmendaten müssen auch dort geschützt sein.
Leistungsumfang: - App Protection Policies für Firmendaten in mobilen Apps - Zugriff unterbinden bei fehlenden Schutzmaßnahmen - Remote-Lösch-Prozesse bei Diebstahl oder Verlust - Funktioniert auf verwalteten und nicht-verwalteten Geräten (BYOD)
Ergebnis: Geschützte Firmendaten auf mobilen Geräten bei vollem Nutzerkomfort.
Intune Device Enrollment
Microsoft 365
Problem: Ohne zentrale Geräteverwaltung fehlen Compliance-Kontrolle und durchsetzbare Sicherheitsrichtlinien.
Umfang: Vorhandene Windows-Geräte in Intune über Hybrid Join oder Entra Join — öffentliche DNS-CNAMEs für die automatische Erkennung — Compliance-Basislinie (BitLocker, Firewall, Defender, Secure Boot, Mindest-OS) — GPO für automatische MDM-Registrierung — Nachweis des Nutzens: eine Softwarebereitstellung + ein Konfigurationsprofil — gestaffelte Wellenbereitstellung mit Compliance-Überwachung
Ergebnis: Vorhandene Windows-Geräte sind registriert, die Compliance-Baseline ist aktiv, Proof-of-Value-Szenarien sind bereitgestellt — bereit für gerätebasierten Conditional Access.
Intune Autopilot
Microsoft 365
Problem: Manuelles Provisionieren bindet Ressourcen, verzögert den Produktivstart und ist fehleranfällig.
Leistungsumfang: - Windows Autopilot (User-Driven/Self-Deployment) konfigurieren - Enrollment Status Page und Entra Join einrichten - Standard-Apps bereitstellen, Compliance- und Konfigurations-Policies setzen - End-to-End-Tests mit Pilotgeräten
Ergebnis: Halbierte Installationszeit, schnell startende Mitarbeiter und messbar reduzierter IT-Aufwand.
Intune LAPS
Microsoft 365
Problem: Statische lokale Admin-Kennwörter bilden ein erhebliches Sicherheitsrisiko bei Angriffen.
Leistungsumfang: - Zentrale Local Administrator Password Solution (LAPS) implementieren - Bestehende lokale Admin-Konten schrittweise deaktivieren - GPO-basierte LAPS-Lösung zurückbauen - Anleitungen für IT-Admins und Endnutzer
Ergebnis: Dynamische, zentral verwaltete Admin-Passwörter und nachweisbar reduzierte Angriffsfläche.
Exchange Online Mailflow
Microsoft 365
Security
Problem: Ohne korrektes SPF, DKIM und DMARC fälschen Angreifer Ihre Domain und Ihre legitimen E-Mails landen im Spamordner von Gmail.
Umfang: SPF-Konsolidierung pro Domäne — DKIM-Signierung für jede M365-Domäne — Gestufte DMARC-Einführung von der Überwachung bis zur Durchsetzung — Härtung gegen Spoofing und Bereinigung von SMTP-AUTH — Prüfung der Mailflussregeln und Absenderinventur
Ergebnis: SPF, DKIM, DMARC gegen Ihren realen Mailfluss validiert. Spoofing-Schutz aktiv. DMARC-Einführungsplan dokumentiert.
OneDrive Migration
Microsoft 365
Problem: Klassische Netzlaufwerke behindern mobiles Arbeiten und verursachen hohen Betriebsaufwand.
Leistungsumfang: - Daten inventarisieren, Pilot mit 20-30 Usern planen - Home-Verzeichnisse migrieren inklusive Known Folder Move - Sharing- und Sync-Einstellungen optimieren - Schulungs- und Kommunikationspakete für Adoption
Ergebnis: Sicherer, mobiler Dateizugriff und messbar reduzierte Abhängigkeit von klassischen File-Servern.
MS Teams Zusammenarbeit
Microsoft 365
Problem: Ohne klare Rahmenbedingungen bleibt die Teams-Nutzung fragmentiert und ineffizient.
Leistungsumfang: - Pragmatisches Vorgehen für Standard-Kollaborationsszenarien - Kriterien für Teams Voice in der internen Kommunikation - Lifecycle-Prozess für Teams und Nachrichten - App-Baseline und Vorgehen für neue Apps
Ergebnis: Einheitliche, skalierbare und sichere Teams-Zusammenarbeit über alle Organisationseinheiten
MS Teams Projekträume
Microsoft 365
Problem: Projekte brauchen einen einheitlichen, schnell nutzbaren digitalen Raum.
Leistungsumfang: - Wiederverwendbare Templates für Teams-Projekträume entwickeln - Stakeholder aus dem Projektgeschäft in die Gestaltung einbeziehen - Anleitungen für Aufgabenplanung, Dokumentenmanagement und Tool-Nutzung - Best Practices für Berechtigungen und Aktivitäten nach Projektende
Ergebnis: Schnelle, konsistente Projekträume, die die Produktivität steigern.
Externe Zusammenarbeit
Microsoft 365
Problem: Externe Zusammenarbeit darf nicht über Schatten-IT oder unsichere Kanäle laufen.
Leistungsumfang: - B2B-Zugriffe (Guest/Direct Connect) und Shared Channels einrichten - Governance definieren (Naming, Owners, Sensitivity Labels) - Conditional Access/Session Controls für externe Zugriffe - Entscheidungsvorlage für die passende Zusammenarbeit mit Partnern
Ergebnis: Effiziente, sichere Zusammenarbeit mit Partnern direkt in Microsoft Teams.
Microsoft Purview DLP
Security
Microsoft 365
Problem: Ohne Data Loss Prevention können sensible Daten die Organisation unkontrolliert verlassen — per E-Mail, SharePoint-Freigaben oder Teams-Nachrichten. DSGVO-Bußgelder treffen mittelständische Unternehmen existenzbedrohend.
Umfang: Dateninventur und Klassifizierungsstrategie für sensible Informationstypen - DLP-Richtlinien für Exchange, SharePoint, OneDrive und Teams - Phasenweiser Rollout: Simulation → Policy-Hinweise → Durchsetzung - DLP-Warnungs-Dashboard und Vorfallberichterstattung
Ergebnis: Nachweislich geschützte Unternehmensdaten mit klaren DLP-Richtlinien und revisionssicherer Dokumentation.
Microsoft Information Protection
Security
Microsoft 365
Problem: Ohne Sensibilitätskennzeichnungen wissen weder Mitarbeitende noch Systeme, welche Daten sensibel sind. Nicht klassifizierte Daten können nicht geschützt werden.
Umfang: Definieren Sie eine Label-Taxonomie mit 4-6 Kernlabels - Konfigurieren Sie Sensitivitätsbezeichnungen für Dokumente, E-Mails und Container - Richten Sie Standardbezeichnungen und verpflichtende Kennzeichnung ein - Pilotgruppe und phasenweise Einführung
Ergebnis: Strukturierte Datenklassifizierung als Grundlage für DLP, Copilot und die Einhaltung der DSGVO.
Microsoft Bookings
Microsoft 365
Problem: Die Terminplanung per E-Mail-Pingpong kostet Zeit und Nerven. Externe Tools wie Calendly verursachen zusätzliche Kosten und Datenabfluss an Dritte.
Umfang: Aktivieren von Bookings und Einrichten gemeinsam genutzter Buchungsseiten - Teams-Integration für Online-Meeting-Links - Power-Automate-Workflows für Terminbestätigungen - Governance-Konzept und Benutzerakzeptanz
Ergebnis: Professionelle Terminbuchung direkt in Microsoft 365 — keine Tools von Drittanbietern, keine Unterbrechung des Workflows.
WSUS-Ersatz
Microsoft 365
Security
Problem: WSUS ist seit September 2024 veraltet. Keine neuen Funktionen, zunehmender Wartungsaufwand. Der Migrationspfad zu Intune und Windows Autopatch bleibt für die meisten IT-Teams unklar.
Umfang: Vorhandene WSUS-Infrastruktur inventarisieren - Intune-Update-Ringe und Scan-Quellenrichtlinie konfigurieren - Windows Autopatch aktivieren und Bereitstellungsringe einrichten - WSUS-Außerbetriebnahmeplan erstellen
Ergebnis: Cloud-basiertes Patch-Management mit automatisierter Compliance und revisionssicherer Berichterstattung — WSUS-Server außer Betrieb genommen.
Microsoft 365-Apps-Konfiguration
Microsoft 365
Security
Problem: Office-Apps ohne zentrale Konfiguration: unterschiedliche Versionen, keine Makrosicherheit, keine Verwaltung des Update-Kanals. Der Halbjahreskanal wird ab Juli 2025 eingeschränkt.
Umfang: Update-Kanal-Strategie festlegen (Monthly Enterprise als Standard) - Cloud Policy Service für Makrosicherheit und Add-in-Verwaltung - M365 Apps Security Baseline über Intune - Stufenweiser Rollout mit Pilotgruppe
Ergebnis: Zentral verwaltete Office-Apps mit konsistenten Versionen, Sicherheits-Basisstandard und revisionssicherer Dokumentation.
Microsoft Teams Shifts
Microsoft 365
Problem: Schichtplanung über Excel, WhatsApp oder Papier ist fehleranfällig und nicht DSGVO-konform. Die gesetzlichen Anforderungen an die Zeiterfassung erhöhen den Druck.
Umfang: Shifts-App aktivieren und Frontline-Teams einrichten - Zeiterfassung mit Geofencing konfigurieren - Gruppen nach Rollen und Standorten planen - Kommunikations- und Schulungsmaterialien für das Änderungsmanagement
Ergebnis: Zentrale, mobile Schichtplanung mit Zeiterfassung — Excel und WhatsApp ersetzt.
Power Platform Basis Governance
Microsoft 365
Security
Problem: Die Power Platform wächst unkontrolliert: Citizen Developer erstellen Apps und umgehen dabei die IT, die Standardumgebung ist voller ungenutzter Assets. Es folgen Shadow IT, DSGVO-Risiken und überraschende Lizenzkosten.
Umfang: Definieren Sie die Umgebungsstrategie und sichern Sie die Standardumgebung - Konfigurieren Sie DLP-Richtlinien im 3-Tier-Modell - Mandantenweite Konnektorklassifizierung - Bereitstellen der grundlegenden Komponenten des CoE Starter Kit
Ergebnis: Kontrollierte Power Platform mit klaren Governance-Regeln, DLP-Richtlinien und prüfungsbereiter Dokumentation.
Universal Print
Microsoft 365
Problem: On-Premises-Druckserver verbrauchen Hardware, erfordern Wartung und benötigen Treiberverwaltung auf jedem Endpunkt. Remote-Mitarbeitende können ohne VPN nicht drucken.
Umfang: Drucker-Inventarisierung und Kompatibilitätsbewertung - Universal Print Connector und Druckerregistrierung - Intune-Druckerbereitstellung konfigurieren - Phasenweise Migration und Außerbetriebnahme des Druckservers
Ergebnis: Cloud-basiertes Druckmanagement ohne Druckserver — Drucker über Intune bereitgestellt, Lizenzpool gesteuert.
Microsoft 365 Copilot Starter
Data & AI
Microsoft 365
Problem: Copilot-Lizenzen ohne Vorbereitung aktiviert: Zu viele Freigaben legen sensible Daten offen, veraltete Dokumente liefern falsche Antworten, ohne Change Management bleibt die Nutzung unter 20 %.
Umfang: Copilot-Bereitschaftsbewertung und Analyse von Oversharing - Daten-Governance: Vertraulichkeitsbezeichnungen, DLP für Copilot - Technische Konfiguration und Pilotbereitstellung - Einführungskit mit Anwendungsfallkatalog
Ergebnis: Sicher bereitgestellter Copilot mit bereinigten Berechtigungen, aktiver Pilotgruppe und messbaren Produktivitätsgewinnen.
Assessment MS VDI
Microsoft 365
Azure
Problem: VMware-Preiserhöhungen, alternde RDS-Infrastruktur und die Anforderungen an Remote-Arbeit. Azure Virtual Desktop oder Windows 365 — ohne eine strukturierte Bewertung wird die falsche Wahl getroffen.
Umfang: Benutzer-Persona-Analyse und Anwendungs-Kompatibilität - Netzwerkbereitschaft und Latenzmessung - Kostenmodellierung: AVD vs. Windows 365 vs. hybrid - Entscheidungs-Matrix und Migrations-Roadmap
Ergebnis: Datenbasierte Entscheidungsgrundlage für die richtige VDI-Strategie — mit Kostenvergleich und Migrations-Roadmap.
Azure Quick Check
Azure
Security
Problem: Azure-Umgebungen wachsen schnell, aber die Governance hinkt hinterher. Keine Tagging-Strategie, keine Budgetwarnungen, zu viele Owner-Rollen. 20–40 % der Azure-Ausgaben werden typischerweise verschwendet.
Umfang: FinOps-Analyse: Kosten, Sparpläne, verwaiste Ressourcen - RBAC-Audit: privilegierte Rollen, geringstes Privileg - Richtlinien-Compliance und Azure-Advisor-Baseline - Priorisierter Aktionsplan mit schnellen Erfolgen
Ergebnis: Transparente Azure-Kosten, bereinigte Berechtigungen und dokumentierte Governance-Basis mit konkretem Einsparungspotenzial.
Chatte mit deinen eigenen Daten
Data & AI
Azure
Problem: Unternehmenswissen liegt in SharePoint, Dateifreigaben und Datenbanken — aber niemand findet es. 20 % Mitarbeiterfluktuation bedeutet, dass Wissen verloren geht, wenn Menschen das Unternehmen verlassen.
Umfang: Definition des Anwendungsfalls und Datenvorbereitung - Azure AI Search-Index mit hybrider Suche und semantischem Ranking - RAG-Muster mit Azure OpenAI-Implementierung - Einrichtung von Sicherheit und Bewertung
Ergebnis: KI-gestützter Chat, der Unternehmensdokumente durchsucht und präzise antwortet — mit Quellenangaben und Zugriffskontrolle.
Azure Monitoring
Azure
Problem: Ohne strukturiertes Monitoring agieren Azure-Umgebungen im Blindflug: Ausfälle werden erst bemerkt, wenn Benutzer sich beschweren, Kosten steigen unkontrolliert, Compliance-Nachweise fehlen.
Umfang: Log Analytics-Arbeitsbereich einrichten - Warnungen mit dynamischen Schwellenwerten und Aktionsgruppen konfigurieren - Dashboards und Workbooks für die Infrastrukturübersicht - Azure Policy für konsistentes Monitoring
Ergebnis: Proaktives Azure-Monitoring mit automatischen Warnungen, Dashboards und einer kostenoptimierten Protokollstrategie.
Azure Landing Zone Setup
Azure
Security
Problem: Ohne eine strukturierte Landing Zone wachsen Azure-Umgebungen unkontrolliert: unkontrollierte Abonnements, fehlende Governance, keine Netzwerkisolierung. Jedes weitere Azure-Projekt leidet unter dem fehlenden Fundament.
Geltungsbereich: Verwaltungsgruppenhierarchie und dedizierte Abonnements - Hub-and-Spoke-Netzwerk mit Firewall und VPN - Azure Policy-Initiativen für Governance und Compliance - IaC-Bereitstellung mit Bicep/Terraform
Ergebnis: Strukturierte Azure-Umgebung nach dem Cloud Adoption Framework — sicher, skalierbar und bereit für Workload-Migrationen.
Azure Backup
Azure
Problem: Backup im Mid-Market ist lückenhaft: Einige VMs werden gesichert, andere nicht. Kein getesteter Wiederherstellungsprozess. On-Premises-Backup-Software kostet jährlich EUR 5.000-20.000 an Lizenzgebühren.
Umfang: Recovery Services Vault und Sicherungsrichtlinien konfigurieren - VM-, SQL- und Azure Files-Backups aktivieren - Azure Policy zur automatischen Durchsetzung von Backups - End-to-End-Wiederherstellungstest und Runbook
Ergebnis: Zuverlässige Azure-Sicherung mit getesteten Wiederherstellungsprozessen, automatischer Durchsetzung und prüfungsbereiter Dokumentation.
Azure Data Archiving
Azure
Problem: Alte Daten liegen in teuren Speicherklassen, Aufbewahrungsanforderungen werden manuell erfüllt, Bandsicherungen sind ein aussterbendes Modell. Azure Archive Storage ist >95 % günstiger — wird aber selten konfiguriert.
Umfang: Datenklassifizierung nach Zugriffsfrequenz und Aufbewahrungsanforderungen - Lebenszyklusmanagement-Richtlinien für automatisches Tiering - Unveränderlicher Speicher (WORM) für regulierte Daten - Strategie zur Dokumentenrehydrierung
Ergebnis: Automatisierte Datenarchivierung mit >95 % Kostenreduzierung, WORM-Compliance und dokumentierten Zugriffsprozessen.
Azure Outbound Traffic
Azure
Security
Problem: Azure-Netzwerkkosten sind undurchsichtig: Gebühren für ausgehenden Datenverkehr, redundante Gateways, öffentliche Endpunkte. Standardmäßige öffentliche IPs werden im September 2025 entfernt — unvorbereitete Organisationen verlieren die Konnektivität.
Umfang: Netzwerkbewertung mit Kostengliederung - NAT-Gateway und Private Endpoints konfigurieren - Hub-and-Spoke mit Gateway-Transit konsolidieren - Traffic Analytics und Budgetwarnungen einrichten
Ergebnis: Optimierte Azure-Netzwerkkosten mit jährlichem Einsparpotenzial von EUR 6.000-24.000 und Konformität bis September 2025.
Defender for Business
Security
Microsoft 365
Problem: Die meisten Mid-Market-Unternehmen haben Antivirus — aber kein Endpoint Detection & Response. Angriffe werden erkannt, aber nicht automatisch gestoppt. Defender for Business ist in M365 Business Premium enthalten.
Umfang: Geräte-Onboarding für Windows, macOS, iOS, Android - Sicherheitsrichtlinien: Next-Gen-Schutz, ASR-Regeln, Firewall - Automatische Unterbrechung von Angriffen und Schwachstellenmanagement - Incident-Response-Prozess definieren
Ergebnis: Vollständige Endpunktsicherheit mit EDR, automatischer Unterbindung von Angriffen und revisionssicherer Dokumentation.
Cloud Apps Discovery
Security
Microsoft 365
Problem: IT-Abteilungen kennen 30–40 Cloud-Apps — die tatsächliche Zahl liegt über 1.000. Jede nicht genehmigte App ist ein Datenleck und ein DSGVO-Risiko. Cloud App Discovery ist in M365 E3 enthalten, wird aber selten aktiviert.
Umfang: Einrichtung der Cloud-Erkennung (MDE-Integration oder Protokollsammler) - Risikoanalyse der 50 wichtigsten Apps - Richtlinien zur App-Erkennung und Sanktionsstrategie - Playbook zur Shadow-IT-Governance
Ergebnis: Vollständige Transparenz über alle verwendeten Cloud-Apps mit Risikobewertung und Blockierungsstrategie.
Defender für Cloud Apps
Security
Microsoft 365
Problem: Cloud-Apps sind der neue Perimeter: SaaS-Anwendungen, OAuth-Berechtigungen und Shadow IT schaffen eine unkontrollierte Angriffsfläche. Ohne CASB fehlen DLP, Sitzungssteuerung und der Schutz von OAuth-Apps.
Umfang: Entdeckung von Shadow IT und Konfiguration von App-Connectors - Sicherheitsrichtlinien: DLP, Aktivität, Ermittlung - Conditional Access App Control für kritische Apps - App-Governance und SaaS-Sicherheitslageverwaltung
Ergebnis: Kontrollierte Cloud-App-Landschaft mit DLP, Sitzungssteuerung und OAuth-App-Governance — auditbereit.
Windows Hello for Business
Security
Microsoft 365
Problem: 80 % aller Sicherheitsverletzungen beginnen mit kompromittierten Passwörtern. Passwortzurücksetzungen machen 20–50 % aller Helpdesk-Anrufe aus. Windows Hello for Business bietet kennwortlose Authentifizierung — in jeder Windows-Lizenz enthalten.
Umfang: Cloud Kerberos Trust konfigurieren (keine PKI erforderlich) - Intune WHfB-Einstellungen-Katalogprofil - Conditional Acess: WHfB als Authentifizierungsstärke - Pilotgruppe und schrittweise Einführung mit Schulungsmaterialien
Ergebnis: Passwortlose Authentifizierung mit Biometrie oder PIN — phishing-resistent, entlastet den Helpdesk, Zero-Trust-konform.
Einrichtung der Microsoft Foundry-Plattform
Data & AI
Azure
Problem: Die Entscheider erwarten KI-Ergebnisse, aber Ihre IT hat keine Plattform, um sie bereitzustellen — keine Governance, keine Kostenkontrolle, kein Weg zur Skalierung.
Umfang: Azure-Abonnement validieren und dedizierte Ressourcengruppe erstellen - Foundry-Ressource und Projekt in Germany West Central einrichten - RBAC-Rollen nach dem Least-Privilege-Prinzip konfigurieren - EU-Datenresidenz durchsetzen - Kostenmanagement mit Budgets und Warnmeldungen einrichten - Erstes Modell bereitstellen (GPT-4.1-mini) - Governance-Baseline dokumentieren
Ergebnis: Eine produktionsreife Microsoft Foundry-Umgebung in Germany West Central — RBAC, Kostenkontrollen und die erste Modellbereitstellung konfiguriert, dokumentiert und prüfbereit.
M365 Tenant Readiness
Microsoft 365
Security
Problem: Fehlkonfigurationen im Tenant führen zu Sicherheitslücken, Lizenzproblemen und Compliance-Risiken
Umfang: Globale Einstellungen im Admin Center und in Entra ID überprüfen - Entra Connect validieren (Benutzer/Gruppen/Geräte/Writeback) - Einheitliche UPN-Strategie und Härtung von Administratorkonten - Domänen integrieren, DNS und Netzwerkzugriff bewerten
Ergebnis: Ein stabiler, lizenzkonformer M365-Tenant als verlässliche Grundlage für alle nachfolgenden Projekte.
Conditional Access
Microsoft 365
Security
Problem: Unkontrollierte Zugänge sind ein Hauptrisiko — MFA und Conditional Access schützen Identitäten.
Umfang:Anforderungen je Nutzergruppe erheben - Richtlinien für User Risk, Location, Device/Platform und Apps - Legacy Authentication blockieren, Session Controls aktivieren - Strukturierter Rollout: Report-Only → Pilot → Go-Live
Ergebnis: Nachweisbar abgesicherte Zugriffe mit klaren Policies bei gleichzeitig hoher Nutzerfreundlichkeit.
Defender for Office 365
Microsoft 365
Security
Problem: Phishing und Malware per E-Mail gehören zu den häufigsten Angriffsvektoren in mittelständischen Unternehmen.
Umfang: Sichere Links und sichere Anhänge einschließlich Detonation - Anti-Phishing- und Schutz vor Identitätsmissbrauch konfigurieren - Richtlinien pro Benutzergruppe anpassen - Reporting-Dashboard und Materialien zur Sensibilisierung der Endbenutzer
Ergebnis: Messbar weniger erfolgreiche Phishing-Versuche und eine gut dokumentierte E-Mail-Sicherheitsarchitektur.
Privileged Identity Management
Microsoft 365
Security
Problem: Permanent zugewiesene Admin-Rollen sind das bevorzugte Ziel von Angreifern und Insider-Threats.
Leistungsumfang: - Aktuelle Rollen-Zuweisungen erfassen - Kritische Rollen für PIM-Schutz identifizieren - Just-in-Time-Zugriff (JIT) und Approval-Workflows konfigurieren - Bestehende permanente Rollen in PIM migrieren
Ergebnis: Nachweisbar reduziertes Risiko — auch bei Account-Kompromittierung von Admin-Konten.
Self-Service Password Reset
Microsoft 365
Problem: Vergessene Passwörter blockieren Mitarbeitende und belasten den Helpdesk mit Routineanfragen.
Umfang: SSPR in Microsoft Entra ID implementieren - Authentifizierungsmethoden und Sicherheitsmaßnahmen definieren - Hybride Umgebungen konfigurieren (Writeback in das lokale AD) - Strukturierter Pilot und gestaffelte Einführung
Ergebnis: Spürbar entlasteter Helpdesk, höhere Nutzerakzeptanz und schnellere Problemlösung für Anwender.
Mobile App Protection
Security
Problem: Mobile Endgeräte sind Basis für Modern Work — Firmendaten müssen auch dort geschützt sein.
Leistungsumfang: - App Protection Policies für Firmendaten in mobilen Apps - Zugriff unterbinden bei fehlenden Schutzmaßnahmen - Remote-Lösch-Prozesse bei Diebstahl oder Verlust - Funktioniert auf verwalteten und nicht-verwalteten Geräten (BYOD)
Ergebnis: Geschützte Firmendaten auf mobilen Geräten bei vollem Nutzerkomfort.
Intune Device Enrollment
Microsoft 365
Problem: Ohne zentrale Geräteverwaltung fehlen Compliance-Kontrolle und durchsetzbare Sicherheitsrichtlinien.
Umfang: Vorhandene Windows-Geräte in Intune über Hybrid Join oder Entra Join — öffentliche DNS-CNAMEs für die automatische Erkennung — Compliance-Basislinie (BitLocker, Firewall, Defender, Secure Boot, Mindest-OS) — GPO für automatische MDM-Registrierung — Nachweis des Nutzens: eine Softwarebereitstellung + ein Konfigurationsprofil — gestaffelte Wellenbereitstellung mit Compliance-Überwachung
Ergebnis: Vorhandene Windows-Geräte sind registriert, die Compliance-Baseline ist aktiv, Proof-of-Value-Szenarien sind bereitgestellt — bereit für gerätebasierten Conditional Access.
Intune Autopilot
Microsoft 365
Problem: Manuelles Provisionieren bindet Ressourcen, verzögert den Produktivstart und ist fehleranfällig.
Leistungsumfang: - Windows Autopilot (User-Driven/Self-Deployment) konfigurieren - Enrollment Status Page und Entra Join einrichten - Standard-Apps bereitstellen, Compliance- und Konfigurations-Policies setzen - End-to-End-Tests mit Pilotgeräten
Ergebnis: Halbierte Installationszeit, schnell startende Mitarbeiter und messbar reduzierter IT-Aufwand.
Intune LAPS
Microsoft 365
Problem: Statische lokale Admin-Kennwörter bilden ein erhebliches Sicherheitsrisiko bei Angriffen.
Leistungsumfang: - Zentrale Local Administrator Password Solution (LAPS) implementieren - Bestehende lokale Admin-Konten schrittweise deaktivieren - GPO-basierte LAPS-Lösung zurückbauen - Anleitungen für IT-Admins und Endnutzer
Ergebnis: Dynamische, zentral verwaltete Admin-Passwörter und nachweisbar reduzierte Angriffsfläche.
Exchange Online Mailflow
Microsoft 365
Security
Problem: Ohne korrektes SPF, DKIM und DMARC fälschen Angreifer Ihre Domain und Ihre legitimen E-Mails landen im Spamordner von Gmail.
Umfang: SPF-Konsolidierung pro Domäne — DKIM-Signierung für jede M365-Domäne — Gestufte DMARC-Einführung von der Überwachung bis zur Durchsetzung — Härtung gegen Spoofing und Bereinigung von SMTP-AUTH — Prüfung der Mailflussregeln und Absenderinventur
Ergebnis: SPF, DKIM, DMARC gegen Ihren realen Mailfluss validiert. Spoofing-Schutz aktiv. DMARC-Einführungsplan dokumentiert.
OneDrive Migration
Microsoft 365
Problem: Klassische Netzlaufwerke behindern mobiles Arbeiten und verursachen hohen Betriebsaufwand.
Leistungsumfang: - Daten inventarisieren, Pilot mit 20-30 Usern planen - Home-Verzeichnisse migrieren inklusive Known Folder Move - Sharing- und Sync-Einstellungen optimieren - Schulungs- und Kommunikationspakete für Adoption
Ergebnis: Sicherer, mobiler Dateizugriff und messbar reduzierte Abhängigkeit von klassischen File-Servern.
MS Teams Zusammenarbeit
Microsoft 365
Problem: Ohne klare Rahmenbedingungen bleibt die Teams-Nutzung fragmentiert und ineffizient.
Leistungsumfang: - Pragmatisches Vorgehen für Standard-Kollaborationsszenarien - Kriterien für Teams Voice in der internen Kommunikation - Lifecycle-Prozess für Teams und Nachrichten - App-Baseline und Vorgehen für neue Apps
Ergebnis: Einheitliche, skalierbare und sichere Teams-Zusammenarbeit über alle Organisationseinheiten
MS Teams Projekträume
Microsoft 365
Problem: Projekte brauchen einen einheitlichen, schnell nutzbaren digitalen Raum.
Leistungsumfang: - Wiederverwendbare Templates für Teams-Projekträume entwickeln - Stakeholder aus dem Projektgeschäft in die Gestaltung einbeziehen - Anleitungen für Aufgabenplanung, Dokumentenmanagement und Tool-Nutzung - Best Practices für Berechtigungen und Aktivitäten nach Projektende
Ergebnis: Schnelle, konsistente Projekträume, die die Produktivität steigern.
Externe Zusammenarbeit
Microsoft 365
Problem: Externe Zusammenarbeit darf nicht über Schatten-IT oder unsichere Kanäle laufen.
Leistungsumfang: - B2B-Zugriffe (Guest/Direct Connect) und Shared Channels einrichten - Governance definieren (Naming, Owners, Sensitivity Labels) - Conditional Access/Session Controls für externe Zugriffe - Entscheidungsvorlage für die passende Zusammenarbeit mit Partnern
Ergebnis: Effiziente, sichere Zusammenarbeit mit Partnern direkt in Microsoft Teams.
Microsoft Purview DLP
Security
Microsoft 365
Problem: Ohne Data Loss Prevention können sensible Daten die Organisation unkontrolliert verlassen — per E-Mail, SharePoint-Freigaben oder Teams-Nachrichten. DSGVO-Bußgelder treffen mittelständische Unternehmen existenzbedrohend.
Umfang: Dateninventur und Klassifizierungsstrategie für sensible Informationstypen - DLP-Richtlinien für Exchange, SharePoint, OneDrive und Teams - Phasenweiser Rollout: Simulation → Policy-Hinweise → Durchsetzung - DLP-Warnungs-Dashboard und Vorfallberichterstattung
Ergebnis: Nachweislich geschützte Unternehmensdaten mit klaren DLP-Richtlinien und revisionssicherer Dokumentation.
Microsoft Information Protection
Security
Microsoft 365
Problem: Ohne Sensibilitätskennzeichnungen wissen weder Mitarbeitende noch Systeme, welche Daten sensibel sind. Nicht klassifizierte Daten können nicht geschützt werden.
Umfang: Definieren Sie eine Label-Taxonomie mit 4-6 Kernlabels - Konfigurieren Sie Sensitivitätsbezeichnungen für Dokumente, E-Mails und Container - Richten Sie Standardbezeichnungen und verpflichtende Kennzeichnung ein - Pilotgruppe und phasenweise Einführung
Ergebnis: Strukturierte Datenklassifizierung als Grundlage für DLP, Copilot und die Einhaltung der DSGVO.
Microsoft Bookings
Microsoft 365
Problem: Die Terminplanung per E-Mail-Pingpong kostet Zeit und Nerven. Externe Tools wie Calendly verursachen zusätzliche Kosten und Datenabfluss an Dritte.
Umfang: Aktivieren von Bookings und Einrichten gemeinsam genutzter Buchungsseiten - Teams-Integration für Online-Meeting-Links - Power-Automate-Workflows für Terminbestätigungen - Governance-Konzept und Benutzerakzeptanz
Ergebnis: Professionelle Terminbuchung direkt in Microsoft 365 — keine Tools von Drittanbietern, keine Unterbrechung des Workflows.
WSUS-Ersatz
Microsoft 365
Security
Problem: WSUS ist seit September 2024 veraltet. Keine neuen Funktionen, zunehmender Wartungsaufwand. Der Migrationspfad zu Intune und Windows Autopatch bleibt für die meisten IT-Teams unklar.
Umfang: Vorhandene WSUS-Infrastruktur inventarisieren - Intune-Update-Ringe und Scan-Quellenrichtlinie konfigurieren - Windows Autopatch aktivieren und Bereitstellungsringe einrichten - WSUS-Außerbetriebnahmeplan erstellen
Ergebnis: Cloud-basiertes Patch-Management mit automatisierter Compliance und revisionssicherer Berichterstattung — WSUS-Server außer Betrieb genommen.
Microsoft 365-Apps-Konfiguration
Microsoft 365
Security
Problem: Office-Apps ohne zentrale Konfiguration: unterschiedliche Versionen, keine Makrosicherheit, keine Verwaltung des Update-Kanals. Der Halbjahreskanal wird ab Juli 2025 eingeschränkt.
Umfang: Update-Kanal-Strategie festlegen (Monthly Enterprise als Standard) - Cloud Policy Service für Makrosicherheit und Add-in-Verwaltung - M365 Apps Security Baseline über Intune - Stufenweiser Rollout mit Pilotgruppe
Ergebnis: Zentral verwaltete Office-Apps mit konsistenten Versionen, Sicherheits-Basisstandard und revisionssicherer Dokumentation.
Microsoft Teams Shifts
Microsoft 365
Problem: Schichtplanung über Excel, WhatsApp oder Papier ist fehleranfällig und nicht DSGVO-konform. Die gesetzlichen Anforderungen an die Zeiterfassung erhöhen den Druck.
Umfang: Shifts-App aktivieren und Frontline-Teams einrichten - Zeiterfassung mit Geofencing konfigurieren - Gruppen nach Rollen und Standorten planen - Kommunikations- und Schulungsmaterialien für das Änderungsmanagement
Ergebnis: Zentrale, mobile Schichtplanung mit Zeiterfassung — Excel und WhatsApp ersetzt.
Power Platform Basis Governance
Microsoft 365
Security
Problem: Die Power Platform wächst unkontrolliert: Citizen Developer erstellen Apps und umgehen dabei die IT, die Standardumgebung ist voller ungenutzter Assets. Es folgen Shadow IT, DSGVO-Risiken und überraschende Lizenzkosten.
Umfang: Definieren Sie die Umgebungsstrategie und sichern Sie die Standardumgebung - Konfigurieren Sie DLP-Richtlinien im 3-Tier-Modell - Mandantenweite Konnektorklassifizierung - Bereitstellen der grundlegenden Komponenten des CoE Starter Kit
Ergebnis: Kontrollierte Power Platform mit klaren Governance-Regeln, DLP-Richtlinien und prüfungsbereiter Dokumentation.
Universal Print
Microsoft 365
Problem: On-Premises-Druckserver verbrauchen Hardware, erfordern Wartung und benötigen Treiberverwaltung auf jedem Endpunkt. Remote-Mitarbeitende können ohne VPN nicht drucken.
Umfang: Drucker-Inventarisierung und Kompatibilitätsbewertung - Universal Print Connector und Druckerregistrierung - Intune-Druckerbereitstellung konfigurieren - Phasenweise Migration und Außerbetriebnahme des Druckservers
Ergebnis: Cloud-basiertes Druckmanagement ohne Druckserver — Drucker über Intune bereitgestellt, Lizenzpool gesteuert.
Microsoft 365 Copilot Starter
Data & AI
Microsoft 365
Problem: Copilot-Lizenzen ohne Vorbereitung aktiviert: Zu viele Freigaben legen sensible Daten offen, veraltete Dokumente liefern falsche Antworten, ohne Change Management bleibt die Nutzung unter 20 %.
Umfang: Copilot-Bereitschaftsbewertung und Analyse von Oversharing - Daten-Governance: Vertraulichkeitsbezeichnungen, DLP für Copilot - Technische Konfiguration und Pilotbereitstellung - Einführungskit mit Anwendungsfallkatalog
Ergebnis: Sicher bereitgestellter Copilot mit bereinigten Berechtigungen, aktiver Pilotgruppe und messbaren Produktivitätsgewinnen.
Assessment MS VDI
Microsoft 365
Azure
Problem: VMware-Preiserhöhungen, alternde RDS-Infrastruktur und die Anforderungen an Remote-Arbeit. Azure Virtual Desktop oder Windows 365 — ohne eine strukturierte Bewertung wird die falsche Wahl getroffen.
Umfang: Benutzer-Persona-Analyse und Anwendungs-Kompatibilität - Netzwerkbereitschaft und Latenzmessung - Kostenmodellierung: AVD vs. Windows 365 vs. hybrid - Entscheidungs-Matrix und Migrations-Roadmap
Ergebnis: Datenbasierte Entscheidungsgrundlage für die richtige VDI-Strategie — mit Kostenvergleich und Migrations-Roadmap.
Azure Quick Check
Azure
Security
Problem: Azure-Umgebungen wachsen schnell, aber die Governance hinkt hinterher. Keine Tagging-Strategie, keine Budgetwarnungen, zu viele Owner-Rollen. 20–40 % der Azure-Ausgaben werden typischerweise verschwendet.
Umfang: FinOps-Analyse: Kosten, Sparpläne, verwaiste Ressourcen - RBAC-Audit: privilegierte Rollen, geringstes Privileg - Richtlinien-Compliance und Azure-Advisor-Baseline - Priorisierter Aktionsplan mit schnellen Erfolgen
Ergebnis: Transparente Azure-Kosten, bereinigte Berechtigungen und dokumentierte Governance-Basis mit konkretem Einsparungspotenzial.
Chatte mit deinen eigenen Daten
Data & AI
Azure
Problem: Unternehmenswissen liegt in SharePoint, Dateifreigaben und Datenbanken — aber niemand findet es. 20 % Mitarbeiterfluktuation bedeutet, dass Wissen verloren geht, wenn Menschen das Unternehmen verlassen.
Umfang: Definition des Anwendungsfalls und Datenvorbereitung - Azure AI Search-Index mit hybrider Suche und semantischem Ranking - RAG-Muster mit Azure OpenAI-Implementierung - Einrichtung von Sicherheit und Bewertung
Ergebnis: KI-gestützter Chat, der Unternehmensdokumente durchsucht und präzise antwortet — mit Quellenangaben und Zugriffskontrolle.
Azure Monitoring
Azure
Problem: Ohne strukturiertes Monitoring agieren Azure-Umgebungen im Blindflug: Ausfälle werden erst bemerkt, wenn Benutzer sich beschweren, Kosten steigen unkontrolliert, Compliance-Nachweise fehlen.
Umfang: Log Analytics-Arbeitsbereich einrichten - Warnungen mit dynamischen Schwellenwerten und Aktionsgruppen konfigurieren - Dashboards und Workbooks für die Infrastrukturübersicht - Azure Policy für konsistentes Monitoring
Ergebnis: Proaktives Azure-Monitoring mit automatischen Warnungen, Dashboards und einer kostenoptimierten Protokollstrategie.
Azure Landing Zone Setup
Azure
Security
Problem: Ohne eine strukturierte Landing Zone wachsen Azure-Umgebungen unkontrolliert: unkontrollierte Abonnements, fehlende Governance, keine Netzwerkisolierung. Jedes weitere Azure-Projekt leidet unter dem fehlenden Fundament.
Geltungsbereich: Verwaltungsgruppenhierarchie und dedizierte Abonnements - Hub-and-Spoke-Netzwerk mit Firewall und VPN - Azure Policy-Initiativen für Governance und Compliance - IaC-Bereitstellung mit Bicep/Terraform
Ergebnis: Strukturierte Azure-Umgebung nach dem Cloud Adoption Framework — sicher, skalierbar und bereit für Workload-Migrationen.
Azure Backup
Azure
Problem: Backup im Mid-Market ist lückenhaft: Einige VMs werden gesichert, andere nicht. Kein getesteter Wiederherstellungsprozess. On-Premises-Backup-Software kostet jährlich EUR 5.000-20.000 an Lizenzgebühren.
Umfang: Recovery Services Vault und Sicherungsrichtlinien konfigurieren - VM-, SQL- und Azure Files-Backups aktivieren - Azure Policy zur automatischen Durchsetzung von Backups - End-to-End-Wiederherstellungstest und Runbook
Ergebnis: Zuverlässige Azure-Sicherung mit getesteten Wiederherstellungsprozessen, automatischer Durchsetzung und prüfungsbereiter Dokumentation.
Azure Data Archiving
Azure
Problem: Alte Daten liegen in teuren Speicherklassen, Aufbewahrungsanforderungen werden manuell erfüllt, Bandsicherungen sind ein aussterbendes Modell. Azure Archive Storage ist >95 % günstiger — wird aber selten konfiguriert.
Umfang: Datenklassifizierung nach Zugriffsfrequenz und Aufbewahrungsanforderungen - Lebenszyklusmanagement-Richtlinien für automatisches Tiering - Unveränderlicher Speicher (WORM) für regulierte Daten - Strategie zur Dokumentenrehydrierung
Ergebnis: Automatisierte Datenarchivierung mit >95 % Kostenreduzierung, WORM-Compliance und dokumentierten Zugriffsprozessen.
Azure Outbound Traffic
Azure
Security
Problem: Azure-Netzwerkkosten sind undurchsichtig: Gebühren für ausgehenden Datenverkehr, redundante Gateways, öffentliche Endpunkte. Standardmäßige öffentliche IPs werden im September 2025 entfernt — unvorbereitete Organisationen verlieren die Konnektivität.
Umfang: Netzwerkbewertung mit Kostengliederung - NAT-Gateway und Private Endpoints konfigurieren - Hub-and-Spoke mit Gateway-Transit konsolidieren - Traffic Analytics und Budgetwarnungen einrichten
Ergebnis: Optimierte Azure-Netzwerkkosten mit jährlichem Einsparpotenzial von EUR 6.000-24.000 und Konformität bis September 2025.
Defender for Business
Security
Microsoft 365
Problem: Die meisten Mid-Market-Unternehmen haben Antivirus — aber kein Endpoint Detection & Response. Angriffe werden erkannt, aber nicht automatisch gestoppt. Defender for Business ist in M365 Business Premium enthalten.
Umfang: Geräte-Onboarding für Windows, macOS, iOS, Android - Sicherheitsrichtlinien: Next-Gen-Schutz, ASR-Regeln, Firewall - Automatische Unterbrechung von Angriffen und Schwachstellenmanagement - Incident-Response-Prozess definieren
Ergebnis: Vollständige Endpunktsicherheit mit EDR, automatischer Unterbindung von Angriffen und revisionssicherer Dokumentation.
Cloud Apps Discovery
Security
Microsoft 365
Problem: IT-Abteilungen kennen 30–40 Cloud-Apps — die tatsächliche Zahl liegt über 1.000. Jede nicht genehmigte App ist ein Datenleck und ein DSGVO-Risiko. Cloud App Discovery ist in M365 E3 enthalten, wird aber selten aktiviert.
Umfang: Einrichtung der Cloud-Erkennung (MDE-Integration oder Protokollsammler) - Risikoanalyse der 50 wichtigsten Apps - Richtlinien zur App-Erkennung und Sanktionsstrategie - Playbook zur Shadow-IT-Governance
Ergebnis: Vollständige Transparenz über alle verwendeten Cloud-Apps mit Risikobewertung und Blockierungsstrategie.
Defender für Cloud Apps
Security
Microsoft 365
Problem: Cloud-Apps sind der neue Perimeter: SaaS-Anwendungen, OAuth-Berechtigungen und Shadow IT schaffen eine unkontrollierte Angriffsfläche. Ohne CASB fehlen DLP, Sitzungssteuerung und der Schutz von OAuth-Apps.
Umfang: Entdeckung von Shadow IT und Konfiguration von App-Connectors - Sicherheitsrichtlinien: DLP, Aktivität, Ermittlung - Conditional Access App Control für kritische Apps - App-Governance und SaaS-Sicherheitslageverwaltung
Ergebnis: Kontrollierte Cloud-App-Landschaft mit DLP, Sitzungssteuerung und OAuth-App-Governance — auditbereit.
Windows Hello for Business
Security
Microsoft 365
Problem: 80 % aller Sicherheitsverletzungen beginnen mit kompromittierten Passwörtern. Passwortzurücksetzungen machen 20–50 % aller Helpdesk-Anrufe aus. Windows Hello for Business bietet kennwortlose Authentifizierung — in jeder Windows-Lizenz enthalten.
Umfang: Cloud Kerberos Trust konfigurieren (keine PKI erforderlich) - Intune WHfB-Einstellungen-Katalogprofil - Conditional Acess: WHfB als Authentifizierungsstärke - Pilotgruppe und schrittweise Einführung mit Schulungsmaterialien
Ergebnis: Passwortlose Authentifizierung mit Biometrie oder PIN — phishing-resistent, entlastet den Helpdesk, Zero-Trust-konform.
Einrichtung der Microsoft Foundry-Plattform
Data & AI
Azure
Problem: Die Entscheider erwarten KI-Ergebnisse, aber Ihre IT hat keine Plattform, um sie bereitzustellen — keine Governance, keine Kostenkontrolle, kein Weg zur Skalierung.
Umfang: Azure-Abonnement validieren und dedizierte Ressourcengruppe erstellen - Foundry-Ressource und Projekt in Germany West Central einrichten - RBAC-Rollen nach dem Least-Privilege-Prinzip konfigurieren - EU-Datenresidenz durchsetzen - Kostenmanagement mit Budgets und Warnmeldungen einrichten - Erstes Modell bereitstellen (GPT-4.1-mini) - Governance-Baseline dokumentieren
Ergebnis: Eine produktionsreife Microsoft Foundry-Umgebung in Germany West Central — RBAC, Kostenkontrollen und die erste Modellbereitstellung konfiguriert, dokumentiert und prüfbereit.
M365 Tenant Readiness
Microsoft 365
Security
Problem: Fehlkonfigurationen im Tenant führen zu Sicherheitslücken, Lizenzproblemen und Compliance-Risiken
Umfang: Globale Einstellungen im Admin Center und in Entra ID überprüfen - Entra Connect validieren (Benutzer/Gruppen/Geräte/Writeback) - Einheitliche UPN-Strategie und Härtung von Administratorkonten - Domänen integrieren, DNS und Netzwerkzugriff bewerten
Ergebnis: Ein stabiler, lizenzkonformer M365-Tenant als verlässliche Grundlage für alle nachfolgenden Projekte.
Conditional Access
Microsoft 365
Security
Problem: Unkontrollierte Zugänge sind ein Hauptrisiko — MFA und Conditional Access schützen Identitäten.
Umfang:Anforderungen je Nutzergruppe erheben - Richtlinien für User Risk, Location, Device/Platform und Apps - Legacy Authentication blockieren, Session Controls aktivieren - Strukturierter Rollout: Report-Only → Pilot → Go-Live
Ergebnis: Nachweisbar abgesicherte Zugriffe mit klaren Policies bei gleichzeitig hoher Nutzerfreundlichkeit.
Defender for Office 365
Microsoft 365
Security
Problem: Phishing und Malware per E-Mail gehören zu den häufigsten Angriffsvektoren in mittelständischen Unternehmen.
Umfang: Sichere Links und sichere Anhänge einschließlich Detonation - Anti-Phishing- und Schutz vor Identitätsmissbrauch konfigurieren - Richtlinien pro Benutzergruppe anpassen - Reporting-Dashboard und Materialien zur Sensibilisierung der Endbenutzer
Ergebnis: Messbar weniger erfolgreiche Phishing-Versuche und eine gut dokumentierte E-Mail-Sicherheitsarchitektur.
Privileged Identity Management
Microsoft 365
Security
Problem: Permanent zugewiesene Admin-Rollen sind das bevorzugte Ziel von Angreifern und Insider-Threats.
Leistungsumfang: - Aktuelle Rollen-Zuweisungen erfassen - Kritische Rollen für PIM-Schutz identifizieren - Just-in-Time-Zugriff (JIT) und Approval-Workflows konfigurieren - Bestehende permanente Rollen in PIM migrieren
Ergebnis: Nachweisbar reduziertes Risiko — auch bei Account-Kompromittierung von Admin-Konten.
Self-Service Password Reset
Microsoft 365
Problem: Vergessene Passwörter blockieren Mitarbeitende und belasten den Helpdesk mit Routineanfragen.
Umfang: SSPR in Microsoft Entra ID implementieren - Authentifizierungsmethoden und Sicherheitsmaßnahmen definieren - Hybride Umgebungen konfigurieren (Writeback in das lokale AD) - Strukturierter Pilot und gestaffelte Einführung
Ergebnis: Spürbar entlasteter Helpdesk, höhere Nutzerakzeptanz und schnellere Problemlösung für Anwender.
Mobile App Protection
Security
Problem: Mobile Endgeräte sind Basis für Modern Work — Firmendaten müssen auch dort geschützt sein.
Leistungsumfang: - App Protection Policies für Firmendaten in mobilen Apps - Zugriff unterbinden bei fehlenden Schutzmaßnahmen - Remote-Lösch-Prozesse bei Diebstahl oder Verlust - Funktioniert auf verwalteten und nicht-verwalteten Geräten (BYOD)
Ergebnis: Geschützte Firmendaten auf mobilen Geräten bei vollem Nutzerkomfort.
Intune Device Enrollment
Microsoft 365
Problem: Ohne zentrale Geräteverwaltung fehlen Compliance-Kontrolle und durchsetzbare Sicherheitsrichtlinien.
Umfang: Vorhandene Windows-Geräte in Intune über Hybrid Join oder Entra Join — öffentliche DNS-CNAMEs für die automatische Erkennung — Compliance-Basislinie (BitLocker, Firewall, Defender, Secure Boot, Mindest-OS) — GPO für automatische MDM-Registrierung — Nachweis des Nutzens: eine Softwarebereitstellung + ein Konfigurationsprofil — gestaffelte Wellenbereitstellung mit Compliance-Überwachung
Ergebnis: Vorhandene Windows-Geräte sind registriert, die Compliance-Baseline ist aktiv, Proof-of-Value-Szenarien sind bereitgestellt — bereit für gerätebasierten Conditional Access.
Intune Autopilot
Microsoft 365
Problem: Manuelles Provisionieren bindet Ressourcen, verzögert den Produktivstart und ist fehleranfällig.
Leistungsumfang: - Windows Autopilot (User-Driven/Self-Deployment) konfigurieren - Enrollment Status Page und Entra Join einrichten - Standard-Apps bereitstellen, Compliance- und Konfigurations-Policies setzen - End-to-End-Tests mit Pilotgeräten
Ergebnis: Halbierte Installationszeit, schnell startende Mitarbeiter und messbar reduzierter IT-Aufwand.
Intune LAPS
Microsoft 365
Problem: Statische lokale Admin-Kennwörter bilden ein erhebliches Sicherheitsrisiko bei Angriffen.
Leistungsumfang: - Zentrale Local Administrator Password Solution (LAPS) implementieren - Bestehende lokale Admin-Konten schrittweise deaktivieren - GPO-basierte LAPS-Lösung zurückbauen - Anleitungen für IT-Admins und Endnutzer
Ergebnis: Dynamische, zentral verwaltete Admin-Passwörter und nachweisbar reduzierte Angriffsfläche.
Exchange Online Mailflow
Microsoft 365
Security
Problem: Ohne korrektes SPF, DKIM und DMARC fälschen Angreifer Ihre Domain und Ihre legitimen E-Mails landen im Spamordner von Gmail.
Umfang: SPF-Konsolidierung pro Domäne — DKIM-Signierung für jede M365-Domäne — Gestufte DMARC-Einführung von der Überwachung bis zur Durchsetzung — Härtung gegen Spoofing und Bereinigung von SMTP-AUTH — Prüfung der Mailflussregeln und Absenderinventur
Ergebnis: SPF, DKIM, DMARC gegen Ihren realen Mailfluss validiert. Spoofing-Schutz aktiv. DMARC-Einführungsplan dokumentiert.
OneDrive Migration
Microsoft 365
Problem: Klassische Netzlaufwerke behindern mobiles Arbeiten und verursachen hohen Betriebsaufwand.
Leistungsumfang: - Daten inventarisieren, Pilot mit 20-30 Usern planen - Home-Verzeichnisse migrieren inklusive Known Folder Move - Sharing- und Sync-Einstellungen optimieren - Schulungs- und Kommunikationspakete für Adoption
Ergebnis: Sicherer, mobiler Dateizugriff und messbar reduzierte Abhängigkeit von klassischen File-Servern.
MS Teams Zusammenarbeit
Microsoft 365
Problem: Ohne klare Rahmenbedingungen bleibt die Teams-Nutzung fragmentiert und ineffizient.
Leistungsumfang: - Pragmatisches Vorgehen für Standard-Kollaborationsszenarien - Kriterien für Teams Voice in der internen Kommunikation - Lifecycle-Prozess für Teams und Nachrichten - App-Baseline und Vorgehen für neue Apps
Ergebnis: Einheitliche, skalierbare und sichere Teams-Zusammenarbeit über alle Organisationseinheiten
MS Teams Projekträume
Microsoft 365
Problem: Projekte brauchen einen einheitlichen, schnell nutzbaren digitalen Raum.
Leistungsumfang: - Wiederverwendbare Templates für Teams-Projekträume entwickeln - Stakeholder aus dem Projektgeschäft in die Gestaltung einbeziehen - Anleitungen für Aufgabenplanung, Dokumentenmanagement und Tool-Nutzung - Best Practices für Berechtigungen und Aktivitäten nach Projektende
Ergebnis: Schnelle, konsistente Projekträume, die die Produktivität steigern.
Externe Zusammenarbeit
Microsoft 365
Problem: Externe Zusammenarbeit darf nicht über Schatten-IT oder unsichere Kanäle laufen.
Leistungsumfang: - B2B-Zugriffe (Guest/Direct Connect) und Shared Channels einrichten - Governance definieren (Naming, Owners, Sensitivity Labels) - Conditional Access/Session Controls für externe Zugriffe - Entscheidungsvorlage für die passende Zusammenarbeit mit Partnern
Ergebnis: Effiziente, sichere Zusammenarbeit mit Partnern direkt in Microsoft Teams.
Microsoft Purview DLP
Security
Microsoft 365
Problem: Ohne Data Loss Prevention können sensible Daten die Organisation unkontrolliert verlassen — per E-Mail, SharePoint-Freigaben oder Teams-Nachrichten. DSGVO-Bußgelder treffen mittelständische Unternehmen existenzbedrohend.
Umfang: Dateninventur und Klassifizierungsstrategie für sensible Informationstypen - DLP-Richtlinien für Exchange, SharePoint, OneDrive und Teams - Phasenweiser Rollout: Simulation → Policy-Hinweise → Durchsetzung - DLP-Warnungs-Dashboard und Vorfallberichterstattung
Ergebnis: Nachweislich geschützte Unternehmensdaten mit klaren DLP-Richtlinien und revisionssicherer Dokumentation.
Microsoft Information Protection
Security
Microsoft 365
Problem: Ohne Sensibilitätskennzeichnungen wissen weder Mitarbeitende noch Systeme, welche Daten sensibel sind. Nicht klassifizierte Daten können nicht geschützt werden.
Umfang: Definieren Sie eine Label-Taxonomie mit 4-6 Kernlabels - Konfigurieren Sie Sensitivitätsbezeichnungen für Dokumente, E-Mails und Container - Richten Sie Standardbezeichnungen und verpflichtende Kennzeichnung ein - Pilotgruppe und phasenweise Einführung
Ergebnis: Strukturierte Datenklassifizierung als Grundlage für DLP, Copilot und die Einhaltung der DSGVO.
Microsoft Bookings
Microsoft 365
Problem: Die Terminplanung per E-Mail-Pingpong kostet Zeit und Nerven. Externe Tools wie Calendly verursachen zusätzliche Kosten und Datenabfluss an Dritte.
Umfang: Aktivieren von Bookings und Einrichten gemeinsam genutzter Buchungsseiten - Teams-Integration für Online-Meeting-Links - Power-Automate-Workflows für Terminbestätigungen - Governance-Konzept und Benutzerakzeptanz
Ergebnis: Professionelle Terminbuchung direkt in Microsoft 365 — keine Tools von Drittanbietern, keine Unterbrechung des Workflows.
WSUS-Ersatz
Microsoft 365
Security
Problem: WSUS ist seit September 2024 veraltet. Keine neuen Funktionen, zunehmender Wartungsaufwand. Der Migrationspfad zu Intune und Windows Autopatch bleibt für die meisten IT-Teams unklar.
Umfang: Vorhandene WSUS-Infrastruktur inventarisieren - Intune-Update-Ringe und Scan-Quellenrichtlinie konfigurieren - Windows Autopatch aktivieren und Bereitstellungsringe einrichten - WSUS-Außerbetriebnahmeplan erstellen
Ergebnis: Cloud-basiertes Patch-Management mit automatisierter Compliance und revisionssicherer Berichterstattung — WSUS-Server außer Betrieb genommen.
Microsoft 365-Apps-Konfiguration
Microsoft 365
Security
Problem: Office-Apps ohne zentrale Konfiguration: unterschiedliche Versionen, keine Makrosicherheit, keine Verwaltung des Update-Kanals. Der Halbjahreskanal wird ab Juli 2025 eingeschränkt.
Umfang: Update-Kanal-Strategie festlegen (Monthly Enterprise als Standard) - Cloud Policy Service für Makrosicherheit und Add-in-Verwaltung - M365 Apps Security Baseline über Intune - Stufenweiser Rollout mit Pilotgruppe
Ergebnis: Zentral verwaltete Office-Apps mit konsistenten Versionen, Sicherheits-Basisstandard und revisionssicherer Dokumentation.
Microsoft Teams Shifts
Microsoft 365
Problem: Schichtplanung über Excel, WhatsApp oder Papier ist fehleranfällig und nicht DSGVO-konform. Die gesetzlichen Anforderungen an die Zeiterfassung erhöhen den Druck.
Umfang: Shifts-App aktivieren und Frontline-Teams einrichten - Zeiterfassung mit Geofencing konfigurieren - Gruppen nach Rollen und Standorten planen - Kommunikations- und Schulungsmaterialien für das Änderungsmanagement
Ergebnis: Zentrale, mobile Schichtplanung mit Zeiterfassung — Excel und WhatsApp ersetzt.
Power Platform Basis Governance
Microsoft 365
Security
Problem: Die Power Platform wächst unkontrolliert: Citizen Developer erstellen Apps und umgehen dabei die IT, die Standardumgebung ist voller ungenutzter Assets. Es folgen Shadow IT, DSGVO-Risiken und überraschende Lizenzkosten.
Umfang: Definieren Sie die Umgebungsstrategie und sichern Sie die Standardumgebung - Konfigurieren Sie DLP-Richtlinien im 3-Tier-Modell - Mandantenweite Konnektorklassifizierung - Bereitstellen der grundlegenden Komponenten des CoE Starter Kit
Ergebnis: Kontrollierte Power Platform mit klaren Governance-Regeln, DLP-Richtlinien und prüfungsbereiter Dokumentation.
Universal Print
Microsoft 365
Problem: On-Premises-Druckserver verbrauchen Hardware, erfordern Wartung und benötigen Treiberverwaltung auf jedem Endpunkt. Remote-Mitarbeitende können ohne VPN nicht drucken.
Umfang: Drucker-Inventarisierung und Kompatibilitätsbewertung - Universal Print Connector und Druckerregistrierung - Intune-Druckerbereitstellung konfigurieren - Phasenweise Migration und Außerbetriebnahme des Druckservers
Ergebnis: Cloud-basiertes Druckmanagement ohne Druckserver — Drucker über Intune bereitgestellt, Lizenzpool gesteuert.
Microsoft 365 Copilot Starter
Data & AI
Microsoft 365
Problem: Copilot-Lizenzen ohne Vorbereitung aktiviert: Zu viele Freigaben legen sensible Daten offen, veraltete Dokumente liefern falsche Antworten, ohne Change Management bleibt die Nutzung unter 20 %.
Umfang: Copilot-Bereitschaftsbewertung und Analyse von Oversharing - Daten-Governance: Vertraulichkeitsbezeichnungen, DLP für Copilot - Technische Konfiguration und Pilotbereitstellung - Einführungskit mit Anwendungsfallkatalog
Ergebnis: Sicher bereitgestellter Copilot mit bereinigten Berechtigungen, aktiver Pilotgruppe und messbaren Produktivitätsgewinnen.
Assessment MS VDI
Microsoft 365
Azure
Problem: VMware-Preiserhöhungen, alternde RDS-Infrastruktur und die Anforderungen an Remote-Arbeit. Azure Virtual Desktop oder Windows 365 — ohne eine strukturierte Bewertung wird die falsche Wahl getroffen.
Umfang: Benutzer-Persona-Analyse und Anwendungs-Kompatibilität - Netzwerkbereitschaft und Latenzmessung - Kostenmodellierung: AVD vs. Windows 365 vs. hybrid - Entscheidungs-Matrix und Migrations-Roadmap
Ergebnis: Datenbasierte Entscheidungsgrundlage für die richtige VDI-Strategie — mit Kostenvergleich und Migrations-Roadmap.
Azure Quick Check
Azure
Security
Problem: Azure-Umgebungen wachsen schnell, aber die Governance hinkt hinterher. Keine Tagging-Strategie, keine Budgetwarnungen, zu viele Owner-Rollen. 20–40 % der Azure-Ausgaben werden typischerweise verschwendet.
Umfang: FinOps-Analyse: Kosten, Sparpläne, verwaiste Ressourcen - RBAC-Audit: privilegierte Rollen, geringstes Privileg - Richtlinien-Compliance und Azure-Advisor-Baseline - Priorisierter Aktionsplan mit schnellen Erfolgen
Ergebnis: Transparente Azure-Kosten, bereinigte Berechtigungen und dokumentierte Governance-Basis mit konkretem Einsparungspotenzial.
Chatte mit deinen eigenen Daten
Data & AI
Azure
Problem: Unternehmenswissen liegt in SharePoint, Dateifreigaben und Datenbanken — aber niemand findet es. 20 % Mitarbeiterfluktuation bedeutet, dass Wissen verloren geht, wenn Menschen das Unternehmen verlassen.
Umfang: Definition des Anwendungsfalls und Datenvorbereitung - Azure AI Search-Index mit hybrider Suche und semantischem Ranking - RAG-Muster mit Azure OpenAI-Implementierung - Einrichtung von Sicherheit und Bewertung
Ergebnis: KI-gestützter Chat, der Unternehmensdokumente durchsucht und präzise antwortet — mit Quellenangaben und Zugriffskontrolle.
Azure Monitoring
Azure
Problem: Ohne strukturiertes Monitoring agieren Azure-Umgebungen im Blindflug: Ausfälle werden erst bemerkt, wenn Benutzer sich beschweren, Kosten steigen unkontrolliert, Compliance-Nachweise fehlen.
Umfang: Log Analytics-Arbeitsbereich einrichten - Warnungen mit dynamischen Schwellenwerten und Aktionsgruppen konfigurieren - Dashboards und Workbooks für die Infrastrukturübersicht - Azure Policy für konsistentes Monitoring
Ergebnis: Proaktives Azure-Monitoring mit automatischen Warnungen, Dashboards und einer kostenoptimierten Protokollstrategie.
Azure Landing Zone Setup
Azure
Security
Problem: Ohne eine strukturierte Landing Zone wachsen Azure-Umgebungen unkontrolliert: unkontrollierte Abonnements, fehlende Governance, keine Netzwerkisolierung. Jedes weitere Azure-Projekt leidet unter dem fehlenden Fundament.
Geltungsbereich: Verwaltungsgruppenhierarchie und dedizierte Abonnements - Hub-and-Spoke-Netzwerk mit Firewall und VPN - Azure Policy-Initiativen für Governance und Compliance - IaC-Bereitstellung mit Bicep/Terraform
Ergebnis: Strukturierte Azure-Umgebung nach dem Cloud Adoption Framework — sicher, skalierbar und bereit für Workload-Migrationen.
Azure Backup
Azure
Problem: Backup im Mid-Market ist lückenhaft: Einige VMs werden gesichert, andere nicht. Kein getesteter Wiederherstellungsprozess. On-Premises-Backup-Software kostet jährlich EUR 5.000-20.000 an Lizenzgebühren.
Umfang: Recovery Services Vault und Sicherungsrichtlinien konfigurieren - VM-, SQL- und Azure Files-Backups aktivieren - Azure Policy zur automatischen Durchsetzung von Backups - End-to-End-Wiederherstellungstest und Runbook
Ergebnis: Zuverlässige Azure-Sicherung mit getesteten Wiederherstellungsprozessen, automatischer Durchsetzung und prüfungsbereiter Dokumentation.
Azure Data Archiving
Azure
Problem: Alte Daten liegen in teuren Speicherklassen, Aufbewahrungsanforderungen werden manuell erfüllt, Bandsicherungen sind ein aussterbendes Modell. Azure Archive Storage ist >95 % günstiger — wird aber selten konfiguriert.
Umfang: Datenklassifizierung nach Zugriffsfrequenz und Aufbewahrungsanforderungen - Lebenszyklusmanagement-Richtlinien für automatisches Tiering - Unveränderlicher Speicher (WORM) für regulierte Daten - Strategie zur Dokumentenrehydrierung
Ergebnis: Automatisierte Datenarchivierung mit >95 % Kostenreduzierung, WORM-Compliance und dokumentierten Zugriffsprozessen.
Azure Outbound Traffic
Azure
Security
Problem: Azure-Netzwerkkosten sind undurchsichtig: Gebühren für ausgehenden Datenverkehr, redundante Gateways, öffentliche Endpunkte. Standardmäßige öffentliche IPs werden im September 2025 entfernt — unvorbereitete Organisationen verlieren die Konnektivität.
Umfang: Netzwerkbewertung mit Kostengliederung - NAT-Gateway und Private Endpoints konfigurieren - Hub-and-Spoke mit Gateway-Transit konsolidieren - Traffic Analytics und Budgetwarnungen einrichten
Ergebnis: Optimierte Azure-Netzwerkkosten mit jährlichem Einsparpotenzial von EUR 6.000-24.000 und Konformität bis September 2025.
Defender for Business
Security
Microsoft 365
Problem: Die meisten Mid-Market-Unternehmen haben Antivirus — aber kein Endpoint Detection & Response. Angriffe werden erkannt, aber nicht automatisch gestoppt. Defender for Business ist in M365 Business Premium enthalten.
Umfang: Geräte-Onboarding für Windows, macOS, iOS, Android - Sicherheitsrichtlinien: Next-Gen-Schutz, ASR-Regeln, Firewall - Automatische Unterbrechung von Angriffen und Schwachstellenmanagement - Incident-Response-Prozess definieren
Ergebnis: Vollständige Endpunktsicherheit mit EDR, automatischer Unterbindung von Angriffen und revisionssicherer Dokumentation.
Cloud Apps Discovery
Security
Microsoft 365
Problem: IT-Abteilungen kennen 30–40 Cloud-Apps — die tatsächliche Zahl liegt über 1.000. Jede nicht genehmigte App ist ein Datenleck und ein DSGVO-Risiko. Cloud App Discovery ist in M365 E3 enthalten, wird aber selten aktiviert.
Umfang: Einrichtung der Cloud-Erkennung (MDE-Integration oder Protokollsammler) - Risikoanalyse der 50 wichtigsten Apps - Richtlinien zur App-Erkennung und Sanktionsstrategie - Playbook zur Shadow-IT-Governance
Ergebnis: Vollständige Transparenz über alle verwendeten Cloud-Apps mit Risikobewertung und Blockierungsstrategie.
Defender für Cloud Apps
Security
Microsoft 365
Problem: Cloud-Apps sind der neue Perimeter: SaaS-Anwendungen, OAuth-Berechtigungen und Shadow IT schaffen eine unkontrollierte Angriffsfläche. Ohne CASB fehlen DLP, Sitzungssteuerung und der Schutz von OAuth-Apps.
Umfang: Entdeckung von Shadow IT und Konfiguration von App-Connectors - Sicherheitsrichtlinien: DLP, Aktivität, Ermittlung - Conditional Access App Control für kritische Apps - App-Governance und SaaS-Sicherheitslageverwaltung
Ergebnis: Kontrollierte Cloud-App-Landschaft mit DLP, Sitzungssteuerung und OAuth-App-Governance — auditbereit.
Windows Hello for Business
Security
Microsoft 365
Problem: 80 % aller Sicherheitsverletzungen beginnen mit kompromittierten Passwörtern. Passwortzurücksetzungen machen 20–50 % aller Helpdesk-Anrufe aus. Windows Hello for Business bietet kennwortlose Authentifizierung — in jeder Windows-Lizenz enthalten.
Umfang: Cloud Kerberos Trust konfigurieren (keine PKI erforderlich) - Intune WHfB-Einstellungen-Katalogprofil - Conditional Acess: WHfB als Authentifizierungsstärke - Pilotgruppe und schrittweise Einführung mit Schulungsmaterialien
Ergebnis: Passwortlose Authentifizierung mit Biometrie oder PIN — phishing-resistent, entlastet den Helpdesk, Zero-Trust-konform.
Einrichtung der Microsoft Foundry-Plattform
Data & AI
Azure
Problem: Die Entscheider erwarten KI-Ergebnisse, aber Ihre IT hat keine Plattform, um sie bereitzustellen — keine Governance, keine Kostenkontrolle, kein Weg zur Skalierung.
Umfang: Azure-Abonnement validieren und dedizierte Ressourcengruppe erstellen - Foundry-Ressource und Projekt in Germany West Central einrichten - RBAC-Rollen nach dem Least-Privilege-Prinzip konfigurieren - EU-Datenresidenz durchsetzen - Kostenmanagement mit Budgets und Warnmeldungen einrichten - Erstes Modell bereitstellen (GPT-4.1-mini) - Governance-Baseline dokumentieren
Ergebnis: Eine produktionsreife Microsoft Foundry-Umgebung in Germany West Central — RBAC, Kostenkontrollen und die erste Modellbereitstellung konfiguriert, dokumentiert und prüfbereit.
In 30 Minuten zeigen wir Ihnen den Blueprint für Ihren konkreten Use Case.
Den passenden Blueprint finden
DAMALO | Agentic AI Plattform für Microsoft Beratung und Implementierung. IT-Expertise für mittelständische Unternehmen zugänglich und erschwinglich machen.


Plattform
Rechtliches
Kontakt
© 2026 DAMALO GmbH

In 30 Minuten zeigen wir Ihnen den Blueprint für Ihren konkreten Use Case.
Den passenden Blueprint finden
DAMALO | Agentic AI Plattform für Microsoft Beratung und Implementierung. IT-Expertise für mittelständische Unternehmen zugänglich und erschwinglich machen.


Plattform
Rechtliches
Kontakt
© 2026 DAMALO GmbH

In 30 Minuten zeigen wir Ihnen den Blueprint für Ihren konkreten Use Case.
Den passenden Blueprint finden
DAMALO | Agentic AI Plattform für Microsoft Beratung und Implementierung. IT-Expertise für mittelständische Unternehmen zugänglich und erschwinglich machen.


Plattform
Rechtliches
Kontakt
© 2026 DAMALO GmbH

In 30 Minuten zeigen wir Ihnen den Blueprint für Ihren konkreten Use Case.
Den passenden Blueprint finden
DAMALO | Agentic AI Plattform für Microsoft Beratung und Implementierung. IT-Expertise für mittelständische Unternehmen zugänglich und erschwinglich machen.


Plattform
Rechtliches
Kontakt
© 2026 DAMALO GmbH
