cybersecurity_3_1900x750

Data Loss Prevention

Wir managen den gesamten Data Life Cycle – von der Erstellung über die Speicherung bis zur Löschung der Daten – und stellen die Verfügbarkeit und im Notfall die Wiederherstellung sowie den Schutz Ihrer Daten vor Verlust sicher.
media alt text

Websession On Demand

Microsoft Security-Lösungen für die Cloud

Bereiten Sie sich auf Cyber-Bedrohungen vor! Entdecken Sie mit uns in vier On Demand Websessions die dunklen Ecken des Cyber-Raums, lernen Sie Angriffsstrategien kennen und erhalten Sie praktische Tools zum Schutz Ihres Unternehmens.

Data Loss Prevention

Die Vertraulichkeit und Integrität von Daten sicherzustellen steht zunehmend im Vordergrund. Erforderlich dafür sind intelligente Verschlüsselungs- und Anonymisierungsverfahren sowie ein plattformübergreifendes Rechtemanagement – zunehmend auch für mobile Anwendungen. Können Sie sicherstellen, dass z. B. Dokumente und E-Mails nur von autorisierten Personen gesehen werden?

Durch die Klassifizierung mit Purview Information Protection wird die gesamte E-Mail-Kommunikation geschützt.

Peter Rosendahl

Director Solutions Cybersecurity, Cloud Architecture & New Work, All for One Group SE

Threat Protection

Schützen Sie Ihr Unternehmen vor fortgeschrittenen Bedrohungen und stellen Sie die schnelle Wiederherstellung nach einem Angriff sicher. Wir beraten Sie ganzheitlich rund um Microsoft Defender Produktlinie und unterstützen Ihr Unternehmen in puncto Sicherheit zum Schutz Ihrer Assets. Die einheitliche Plattform zur Prävention, Erkennung, Analyse und Reaktion vor Angriffen unterstützt Ihre Sicherheitsexperten bei der Erkennung, Priorisierung und Beseitigung von Sicherheitslücken.

  • Threat Protection Lösungen & Technologien (Beratung)

M365 Security

Eine Aufgabe für alle Unternehmen: sicherstellen, dass sensible Informationen und Daten vor immer komplexeren Cyber-Sicherheitsbedrohungen geschützt sind. Für viele Unternehmen stellt das Sicherheitsmanagement noch eine große Herausforderung dar, da Angriffe immer intelligenter und nachhaltiger werden. Wir helfen Ihnen dabei, dass Ihre Umgebung jetzt und in Zukunft einer sich ständig weiterentwickelnden Bedrohungslandschaft standhalten kann.

  • Microsoft 365 Security Workshop

Erfahren Sie mehr von unseren Experten

Fachartikel im Mittelstand Heute Magazin

Datenklassifizierung: Wie sie beim Datenschutz hilft

Zum Fachartikel

Flyer zum Einstiegsworkshop

"Microsoft 365 Security Workhop" - Technische Einblicke zur Erhöhung der Sicherheit in Microsoft 365

PDF öffnen

Videos Datenklassifizierung

Unser Experte Elmar Török fasst die Gründe für eine Datenklassifizierung zusammen und erklärt Ihnen die Vorbereitungen und Einführung für Unternehmen.

highlight teaser

Websession Replay

Key-Management für die Cloud

Liegen die Schlüssel zur Cloud unter Ihrer Fußmatte? Key-Management für die Cloud leicht gemacht. Wie Sie Schrems II sicher in die Praxis umsetzen. Hold & Bring Your Own Key.

Device & License Management

Haben Sie Ihre M365-Lizenzen im Griff? Wissen Sie, wie Sie gezielt verschiedene Lizenzfunktionen Ihren Anwendern bereitgestellen? Mit effektivem Lizenzmanagement sparen Sie Kosten durch weniger administrativen Aufwand für die manuelle Steuerung und Sie minimieren Risiken bei einem Audit. Nicht nur in der IT-Infrastruktur, sondern auch auf den Endgeräten. Wir beraten Sie und erarbeiten gemeinsam mit Ihnen, wie Sie mit moderner Lizenzierung, Software-Verteilung und -aktualisierung und zentraler Datensicherung die Datensicherheit im Unternehmen gewährleisten.

  • Office 365 Lizenzmanagement (eintägiger Workshop)
  • Windows Autopilot / Analytics Device Health (Beratung)

Erfahren Sie mehr von unseren Experten

IDG CIO Whitepaper

"Data Centric Security - Hacker schnell & effektiv ins Leere laufen lassen"

Zum Whitepaper

Public Key Infrastructure (PKI)

Das Prinzip der Public Key Infrastructure (PKI) gewährleistet die sichere Kommunikation von Informationen. Eine PKI besteht in der Regel aus Richtlinien, Standards, Hardware und Software, womit digitale Zertifikate erstellt werden. Das digitale Zertifikat enthält ein Schlüsselpaar – einen öffentlichen Schlüssel und einen privaten, geheimen Schlüssel, mit dem die Information, Nachricht oder Daten entschlüsselt werden kann. Wir beraten Sie zum Aufbau einer Public Key Infrastructure und erstellen mit Ihnen eine Grobkonzeption zur Umsetzung.

  • PKI Initialanalyse inkl. HSM-Themen (halbtägiger Workshop)
  • PKI Aufbau-Workshop & Grobkonzeption (eintägiger Workshop)
  • PKI Health Check (eintägiger Workshop)
  • PKI Beratung

Erfahren Sie mehr von unseren Experten

Flyer zum Einstiegsworkshop

"PKI Initialanalyse inkl. HSM-Themen" - Erläuterung & Demonstration aller Facetten einer PKI

PDF öffnen

Flyer zum Lösungspaket

"PKI Architektur-Workshop & Grobkonzeption" - Grundlegendes zur Funktion und Verwendung einer PKI

PDF öffnen

Flyer zum Lösungspaket

"PKI Health Check" - Überprüfung Ihrer PKI-Implementierung, Bewertung der Skalierbarkeit & konkrete Empfehlungen

PDF öffnen
peter_rosendahl_2316x1054
Peter Rosendahl Senior Vice President New Work, Cybersecurity & Compliance
  • T:
  • M:
Email schreiben

Das könnte Sie auch interessieren