Microsoft Entra ID (Azure Active Directory)

Identity & Access Management in der Cloud
hands only of a woman opening her locked phone, entering the pin

Identitäts- und Zugriffverwaltung sind nicht erst seit der Cloud ein wichtiges Thema. Beim Arbeiten mit Microsoft 365 und stetig sich weiterentwickelnden Compliance- und Datenschutzrichtlinien wird die Verwaltung von Benutzerrollen und Zugängen aber immer wichtiger.

Microsoft Entra ID, ehemals Azure Active Directory (Azure AD), ist Microsofts Cloud-basierter Verzeichnisdienst und grundlegende Basis für den Aufbau und Einsatz eines sicheren Identity & Access Managements, das Ihre Mitarbeitenden bei der Anmeldung und beim Zugriff auf Ressourcen unterstützt. Dabei können sowohl unternehmensexterne Ressourcen wie Microsoft 365 oder verschiedenste Azure-Dienste als auch Ihr Intranet und interne Anwendungen im Unternehmensnetzwerk angebunden werden.

Microsoft Entra ID

SaaS-Anwendungen nahtlos einbinden, Zugriff über Single Sign-On und Berechtigungsverwaltung

Multi-Factor-Authentifizierung

Mehrfachauthentifizierung als inkludierter Service zur Erhöhung der Sicherheit

Hybride Nutzbarkeit

Mit Microsoft Entra Connect (früher: Azure AD Connect) können auch Ihre On-Prem-Directories angebunden werden

Azure Rights Management

Sicherer Informationsaustausch über Berechtigungen und Verschlüsselungen

Wer nutzt Microsoft Entra ID (Azure AD) letztendlich?

IT-Administratoren

Die Verwaltung und Kontrolle von Zugriffen auf Anwendungen und Anwendungsressourcen auf Grundlage der Sicherheitssanforderungen des Unternehmens z. B. über die Einrichtung einer MFA oder die automatisierte Benutzer-Bereitstellung zwischen Ihrem bestehenden Windows Server Active Directory und Ihren Cloud-Anwendungen sing gängige Szenarien

App-Entwickler

Als Entwickler können Sie durch das Hinzufügen von SSO zu eigenentwickelten Apps und API-Nutzung zur Personalisierung durch vorhandene Organisations-/Nutzerdaten von Entra ID profitieren

Abonnenten

Jede:r Microsoft-Nutzer:in (Abonnenten von Microsoft 365, Office 365, Azure oder Dynamics CRM Online) ist automatisch ein:e Entra ID-Abonnent:in, der bzw. die dadurch sicher in der Cloud arbeiten kann

Wir unterstützen Sie bei allen Implementierungs- und Sicherheitsthemen rund um die Themen Active Directory, Microsoft Entra ID (ehemals: Azure AD) oder Hybrid-Bereitstellungen mittels Microsoft Entra Connect (früher: Azure AD Connect) , Active Directory Federation Service (AD FS) oder Pass-Trough Authentication (PTA). Sprechen Sie uns einfach an.

Nehmen Sie Kontakt zu uns auf

Wir freuen uns auf Sie und beraten Sie gerne in einem unverbindlichen Gespräch zu den für Sie passenden Lösungen. Hinterlassen Sie einfach Ihre Kontaktdaten, wir melden uns schnellstmöglich bei Ihnen.

Leistung
hands only of a woman opening her locked phone, entering the pin
Leistung

Identity & Access Management

Ob Microsoft Entra ID, MFA, PKI, Zero Trust, SSO oder Integration in Microsoft Entra ID – wir analysieren, verwirklichen und optimieren Ihre Anforderung mit Microsoft Technologien. Sicherheit ist für uns die oberste Priorität.

Technologie
Die Hand eines Geschäftsmanns, dessen Zeigefinger auf einem projizierten Schaltkreis einen Fingerabdruck hinterlässt.
Technologie

Multi-Faktor-Authentifizierung

Die besondere Sicherheit der MFA liegt im mehrstufigen Ansatz. Die Multi-Faktor-Authentifizierung ist Teil des Microsoft Entra ID (ehemals: Azure Active Directories) und kann nach Aktivierung für alle Cloud- und Web-Applikationen genutzt werden.

Technologie
stethoscope on computer keyboard
Technologie

Active Directory Domain Services Health Check

Das Active Directory ist das Herz jeder Microsoft Windows-basierten IT-Infrastruktur. Wenn es fehlerfrei schlägt, können Mitarbeiter produktiv arbeiten, Daten sicher sein und Prozesse reibungslos laufen.

Technologie
Rote Zementblöcke, die auf einer Straße eine Barriere bilden.
Technologie

Conditional Access für volle Kontrolle bei Datenzugriffen

Durch die Cloud verschwimmen die Grenzen traditioneller Netzwerkgrenzen. Dadurch wird der Schutz sensibler Unternehmensdaten durch die Kontrolle der Identität und des Endgeräts unverzichtbar. Conditional Access bietet genau das.

Referenz
Headquarter des ADAC Hansa e.V.
Referenz

ADAC Hansa e.V.: Aufbau eines Active Directory Forest

Das Active Directory ermöglicht nicht nur eine zentrale Rechte- und Richtlinienverwaltung, sondern vor allem eine hohe Informationssicherheit – gerade bei einer Tenant zu Tenant Migration ist das besonders wichtig.

Technologie
Ein in eine alte Schreibmaschine eingespanntes Blatt Papier mit dem getippten Wort Vertraulich.
Technologie

Informationssicherheit mit Azure Information Protection

Klassifizieren und schützen Sie E-Mails, Dokumente und vertrauliche Daten, die Sie außerhalb Ihres Unternehmens teilen, mit dem Azure-Datenschutzbeauftragten.

IPG
Jürgen KürschJürgen KürschBlog
Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog

Administrationstiefe von IAM-Systemen

In unseren IAM-Projekten haben wir regelmäßig mit Prüferinnen und Prüfern der internen Revision zu tun. Insbesondere während der ersten Projektschritte ereilen uns immer wieder die Fragen: Woran erkenne ich denn jetzt im IAM-System, ob Herr Meier auf das Share XYZ Zugriff hat? Was sind aktuell seine wirksamen Berechtigungen?

Technologie
Office Supplies With Computer Keyboard On Gray Desk
Technologie

Standardisiertes Endpoint Management mit Microsoft Intune

Microsoft Intune ist die Cloud-basierte Endpoint Management, mit der sich mobile Endgeräte und Anwendungen managen lassen. Schützen Sie Ihre Daten und arbeiten sie Compliance-konform. Wir beraten Sie.

Technologie
Old school floppy disk drive data storage
Technologie

Backup & Recovery: Cloud & On-Prem

Technische Probleme oder menschliche Fehler können zu Datenverlust führen – hier muss effektiv und sicher gegengesteuert werden.

Technologie
Zwei Personen, die mobil an Smartphone und Notebook arbeiten.
Technologie

Mobile Security mit Enterprise Mobility & Security (EMS)

Mobiles Arbeiten ist für viele mittlerweile Standard. Doch auch hier müssen Geräte, Anwendungen und Daten natürlich entsprechend geschützt werden. Mit Enterprise Mobility & Security (EMS) und Office 365 stellt das jedoch absolut kein Problem dar.

IPG
Blog
Blog

Spoofing und Phishing

Heutzutage gilt es mehr denn je, sich effektiv vor Daten- und Identitätsdiebstahl zu schützen. In dem Kontext fallen häufig Begriffe wie „Spoofing“ und „Phishing“ . Wir erklären Ihnen, was es damit auf sich hat!

IPG
Blog
Blogbeitrag, was bedeutet Zero Trust bedeutet
Blog

Zero Trust – oder lassen Sie jeden rein?

In unserem Blogbeitrag möchten wir uns mit ein paar grundlegen Fragen zu Zero Trust beschäftigen: Was bedeutet Zero Trust eigentlich? Was ist das Prinzip dahinter? Was ist der Nutzen? All dies und mehr klären wir in unserem Artikel.

Technologie
Die Hand einer Frau, die einen Schlüsselbund anbietet.
Technologie

Public-Key-Infrastruktur (PKI)

Sensible Daten entlang der gesamten Kette an Nutzung und Weiterleitung zu schützen ist in vielen Branchen besonders von Bedeutung. Hier kann eine Public-Key-Infrastruktur (PKI) zum Tragen kommen. Zusätzlich helfen Key Manager/Hardware Security Module (HSM).

Technologie
Mitarbeiter, der mit der Microsoft Azure Cloud arbeitet.
Technologie

Azure Cloud und Microsoft Azure mit der novaCapta

Unsere Leistungen rund um Microsoft Azure umfassen neben Planung und Beratung auch die Entwicklung und Bereitstellung der Cloud-Plattform:

TIMETOACT
Technologie
Headerbild zu Containerisierung mit Open Source
Technologie

Containerisierung mit Open Source

Containerisierung ist die nächste Stufe der Virtualisierung und bietet sichere und einfache Abschottung einzelner Applikationen. Der Prozess, um eine App bereitzustellen, hat sich in den letzten Jahren um ein vielfaches vereinfacht.

TIMETOACT
Technologie
Headerbild zu IBM Spectrum Protect
Technologie

IBM Spectrum Protect

Spectrum Protect ist die führende Datensicherungslösung des amerikanischen Branchen-Primus IBM. Als TIMETOACT betrachten wir das Thema Cyber Security ganzheitlich und legen einen Schwerpunkt auf den Aufbau einer resilienten IT und OT.

TIMETOACT
Technologie
Headerbild zu Incident Kommunikation Management
Technologie

Incident Kommunikationsmanagement

Statuspage ermöglicht, den Status einzelner systemrelevanter Komponenten im Überblick zu behalten sowie eine Historie vergangener Incidents. Unsere selbstgeschaffene Lösung ermöglicht Ihnen zudem, verschiedene Monitoring Tools anzuschließen und diese in bestimmten Zyklen abzufragen. Der Komponentenausfall erzeugt automatisch eine E-Mail an Ihr Ticketsystem.

Technologie
Ein Team arbeitet offline zusammen, indem sich die Mitglieder ungezwungen austauschen.
Technologie

Microsoft Office 365

Microsoft 365 ist die Kombination der bekannten Office-Software mit Webanwendungen und der Nutzung der Microsoft Cloud. Office 365 bietet Ihnen im Unternehmen die Möglichkeit, die Zusammenarbeit und Kommunikation zu verbessern. Teams, SharePoint, OneDrive, Yammer und vieles mehr – Wir beraten Sie auf Ihrem Weg in die Cloud

Technologie
Informationen aus MS365 zusammen sammeln am Laptop mittels MS Graph
Technologie

Microsoft 365 Graph – Das Gateway zu Ihren Daten in M365

Microsoft Graph bildet eine einfache Option, auf Ihre Datenfülle in Microsoft 365, Windows 10 und Enterprise Mobility + Security zuzugreifen. Mit einfach erstellten Anwendungen können so Nutzer*innen zielgerichtet mit relevanten Informationen versorgt werden. Wir beraten Sie gern zu den vielzähligen Einsatz-Möglichkeiten und wie Sie diese in Ihrer Organisation gewinnbringend nutzen können.

Leistung
Diverse business people having a meeting with their colleague in an office
Leistung

Microsoft 365 Backup mit der novaCapta

Was passiert, wenn Ihre Daten in OneDrive, SharePoint oder Exchange beschädigt, gelöscht oder von Hackern verschlüsselt werden? Wie können Sie sicherstellen, dass Sie Ihre Daten schnell und einfach wiederherstellen können? Die Antwort ist das Microsoft 365 Backup!

Offering
Woman working from home
Offering

Microsoft Sentinel Engagement

Microsoft Sentinel liefert intelligente Sicherheitsanalysen und Bedrohungsdaten für das gesamte Unternehmen und bietet so eine ganzheitliche Lösung für die Erkennung von Warnungen, die Transparenz von Bedrohungen, die proaktive Suche nach und Reaktion auf Bedrohungen. Mit unserem Engagement verschaffen Sie sich einen Überblick über Microsoft Sentinel und erhalten Einblicke in aktive, reale Bedrohungen Ihrer Microsoft 365 Cloud- und On-Premises-Umgebungen und dies ggf. sogar kostenfrei für Sie.

Offering
Business woman typing an email, browsing the internet and searching for ideas on a tablet at work. Female corporate professional, expert and designer scrolling on social media or reading a blog
Offering

Microsoft Data Security Engagement

Angesichts der kontinuierlich zunehmenden Datenmengen und den damit verbundenen Risiken für Unternehmen sind effektive Lösungen erforderlich, um die potenziellen Risiken transparent zu identifizieren und zu minimieren. Toolsets und Standardverfahren spielen dabei eine entscheidende Rolle, um die Transparenz in Bezug auf die Informationssicherheit zu gewährleisten, Sicherheitslücken zu schließen, Aufgaben durch Automatisierung zu erleichtern und insgesamt sensible Daten zu schützen und Compliance sicherzustellen. Unser Data Security Engagement setzt genau an diesem Punkt an.

Leistung
Diverse people in spacious office while discussing work questions
Leistung

Managed SOC

Klassische IT-Sicherheitsmaßnahmen reichen schon lange nicht mehr aus, um alle Bedrohungen rechtzeitig zu erkennen und wirksame Gegenmaßnahmen einzuleiten. Gemeinsam mit unserem Partner Ontinue bieten wir Ihnen ein Managed Security Operations Center (SOC) als maßgeschneiderte Whitelabel-Lösung, das genau auf Ihre Bedürfnisse zugeschnitten ist.

Technologie
Ein Mitarbeiter stellt aus einzelnen Papierbausteinen flexibel einen eigenen Entwurf zusammen.
Technologie

Arbeiten mit der Microsoft Power Platform

Applikationen für Ihr Unternehmen sind durch die Microsoft Power Platform ohne großen Entwicklungsaufwand möglich - mit Power Apps, Power BI, Power Automate, Power Virtual Agents und Power Pages.

News
data protection and internet security concept, user typing login and password on computer, secured access
News

novaCapta neuer Silberpartner von Thales

Neue Partnerschaft mit Thales für den Bereich Identity-Management, Access-Management und Verschlüsselung

Leistung
modern office building in hangzhou china
Leistung

IT-Modernisierung und -Strategie

Welcher Weg ist der beste für Sie – komplett in die Cloud, hybrid oder doch On-Prem? Wie steht es um Ihre Infrastruktur und Datensicherheit? Wir helfen Ihnen auf dem sicheren Weg, das volle Potenzial des Microsoft-Universums für Sie auszuschöpfen.

Offering
Multicultural businesspeople working in an office lobby
Offering

Microsoft Cyber Security Assessment

Die Anzahl von Cyberangriffen steigt kontinuierlich. Daher ist es umso wichtiger, dass Unternehmen sich und ihre IT-Umgebung schützen und Angriffen gekonnt begegnen. Mit unserem Cybersecurity Assessment finden Sie heraus, wie gut Ihre Organisation aufgestellt ist, wo noch Potenzial offenliegt und was Sie vor allem tun können, um Ihre Angriffsfläche zu minimieren und Sicherheitslücken zu schließen.

Leistung
Padlock with laptop, smartphone and tablet. Internet and technology security
Leistung

Microsoft Security Remediation Service

Sicherheitslücken in der IT werden rasend schnell zum Einfallstor für Angriffe. Solche Sicherheitslücken machen auch vor Microsoft keinen Halt. Für den Überblick über mögliche Lücken, notwendige Patches sowie Workarounds, betroffene Clients und durchzuführende Updates unterstützen wir Sie mit unserem Security Remediation Service speziell für Microsoft Sicherheitslücken.

Offering
Happy business man listening to a discussion in an office
Offering

Microsoft Threat Protection Engagement

Unser Microsoft Threat Protection Engagement ermöglicht Ihnen den wertvollen Einblick in die Sicherheit Ihrer Cloud Umgebung. Ob Identity & Access Management, die Handhabe von (sensiblen) Daten oder den Umgang mit Phishing-Versuchen.

Technologie
Digitales Arbeiten von daheim
Technologie

Microsoft Viva

Die Digitalisierung boomt. Doch so vielzählig die Vorteile auch sein mögen, ohne einen Wandel in der Unternehmenskultur können die Potenziale nie vollständig ausgeschöpft werden. Im Digitalen kann Ihne eine ganzheitliche Employee Experience Platform wie Microsoft Viva dabei helfen.

News
Pokal mit goldenem Konfetti in Sternenform
News

Zehnte Microsoft Spezialisierung für novaCapta

Microsoft zeichnet novaCapta mit der Spezialisierung „Kubernetes on Azure“ aus. Mit der nun zehnten Spezialisierung werden novaCapta umfassende Kenntnisse im Kubernetes-Umfeld bestätigt.

News
Businessmen use laptops to secure computing through cloud storage for digital business and cloud data processing management. Optimizing online business customer service
News

Microsoft Spezialisierung für Cloud Security

Microsoft verleiht der novaCapta die Microsoft Spezialisierung für Cloud Security. Damit erreicht novaCapta alle Spezialisierungen in der Microsoft Solution Area Security.

Technologie
Paralyzed asian receptionist working at call center helpdesk in disability friendly office. Female operator wheelchair user with impairment giving assistance on customer service helpline
Technologie

Microsoft Dynamics 365 Module

Microsoft Dynamics 365 bietet eine perfekte All-in-One-Lösung für den Businessalltag. Wir beraten Sie zum optimalen Einsatz der Dynamics 365 Module für Ihr Unternehmen. Legen Sie jetzt los mit Dynamics 365!

News
novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
News

Neue Microsoft Kompetenzen für novaCapta

Wir verkünden mit Stolz unsere neuen Silber-Kompetenzen von Microsoft in den Bereichen „Security“, „Communications“ und „Project and Portfolio Management“.

Leistung
Junge Frau sitzt an Tisch und arbeitet mit Tablet
Leistung

Azure Virtual Desktop und Windows 365

Mitarbeitende fordern heute mehr Flexibilität am Arbeitsplatz und ihren Geräten. Mit einer Lösung für die Virtualisierung von Desktops stellen Sie Ihren Nutzer:innen immer und überall einen virtuellen Arbeitsplatz zur Verfügung – mit Azure Virtual Desktop und Windows 365 auf Basis von Microsoft.

Leistung
Beautiful and Creative Young Woman Sitting at Her Desk Using Laptop Computer. She Chats, Smiles and Jokes with Her Friendly Colleague. Office where Diverse Team of Young Professionals Work.
Leistung

Microsoft Sicherheitslücke CVE-2022-30190

Unser Solution Package für die Microsoft Sicherheitslücke CVE-2022-30190, die alle Windows und Windows Server Betriebssysteme, auf denen das Microsoft Support Diagnostic Toolkit (MSDT) installiert ist, betrifft, stellen wir Ihnen zum kostenlosen Download bereit – inklusive Zusammenfassung, dem Skript und Anleitungen zum Starten des Windows Updates (Patch) aus dem Endpoint Manager heraus und wie Sie die Solution Package Dateien beim Domänen Controller in Form einer GPO hochladen können und daraus ein proaktives Korrekturen-Skript erstellen.

Blog
Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 4

Dieser letzte Teil der Artikelserie befasst sich mit dem Schutz von Dokumenten innerhalb von SharePoint.

Blog
Detailaufnahme eines Fingers, dessen Fingerabdruck zur Identifizierung am Laptop genutzt wird. Daben sieht man ein Sicherheitsschloss.
Blog

NIS2 kommt: So bereiten Sie sich optimal vor

NIS2 kommt. Was genau beinhaltet diese neue EU-Richtlinie und wie bereiten Unternehmen sich optimal vor? In unserem Blogbeitrag inkl. Video geben unsere Experten konkrete Tipps - und zeigen, welche Vorteile es hat, die Maßnahmen umzusetzen!

Leistung
Security & Compliance für Ihre IT-Umgebung
Leistung

Security & Compliance

Modernisieren Sie Ihre IT Security mit Microsoft Technologien und schützen Sie Ihre Umgebung gegen Angriffe. Von der Konzeptionierung, und Evaluierung bis zur Umsetzung unterstützen wir Sie bei der Einführung von Microsoft Defender, MS Sentinel, Customer Key, Azure Information Protection und vielem mehr.

Technologie
Eine Frau, die mit einem Laptop auf einem Stuhl sitzt
Technologie

Microsoft SharePoint für Ihr Unternehmen

Egal ob On-Prem, SharePoint Online als Teil von Office 365 oder Hybrid: Wir erfüllen alle Ihre individuellen Anforderungen und Wir richten Ihnen SharePoint als moderne Collaboration-Plattform ein.

Leistung
Gemeinsames mobiles arbeiten an Dokumenten
Leistung

Data & Information Protection

Die Liebe zur Security sollte auch in der Cloud ein wichtiger Bestandteil sein. Schützen Sie daher Ihre Daten mit Azure Information Protection, Data Loss Prevention, MS Defender for Cloud Apps oder Customer Key. Alle Produkte funktionieren optimal im Zusammenspiel und schützen Ihre Daten zusätzlich.

Technologie
Eine Angestellte lädt auf ihrem Handy die Microsoft Teams App für digitale Zusammenarbeit herunter.
Technologie

Microsoft Teams für digitale Zusammenarbeit

Microsoft Teams ist die am schnellsten wachsende Anwendung in der Geschichte von Microsoft und hat begonnen, die Art und Weise wie wir arbeiten zu verändern. Finden Sie heraus, wie Sie Teams in Ihrem Unternehmen für bessere Produktivität, Kollaboration und als Digital Workplace nutzen können.

News
Diverse colleagues working on project together, sitting at table in boardroom, working with legal documents, financial report with statistics, employees engaged in teamwork at corporate meeting
News

novaCapta und Ontinue schließen Partnerschaft

Ein Managed SOC ist eine ganzheitliche Lösung für Unternehmen, um den sich häufenden und immer komplexer werdenden Cyberangriffen erfolgreich zu begegnen. Dank der Partnerschaft mit dem MXDR-Experten Ontinue kann novaCapta ab sofort ein noch umfangreicheres Leistungsportfolio im Bereich Managed SOC anbieten.

News
Screenshot Aufnahme Videocall der Unit "Cloud Security & Architecture"
News

novaCapta mit neuem Team für Cloud Security

Der Spezialist für Office 365, Azure, Sharepoint und Digital Workplaces baut mit der Unit “Cloud Security & Architecture” weitere Kompetenz im Bereich IT Security auf.

Offering
Work partners sitting in office surfing phone in company
Offering

NIS2 Compliance Navigator

Die neue NIS2 Richtlinie für Cybersicherheit verstehen und Möglichkeiten zur Umsetzung der Anforderungen mit Microsoft Technologien kennenlernen​ - mit unserem kostenlosen Angebot!

TIMETOACT GROUP
Service
Security, Identity & Access Management
Service

Security, Identity & Access Management

Immer wieder hört man von Hackerangriffen auf Unternehmen – und Ziel sind sensible Unternehmensdaten. Daher dürfen Sicherheit und Zugriffskontrolle der Daten niemals zu kurz kommen. Setzen Sie auf ein funktionierendes Security, Identity & Access Management!

Offering
Two happy female friends enjoying positive conversation looking to each other in break of learning and searching information for test indoors, smiling hipster girls talking and spending time together
Offering

Assessment für Modern Managed Services

Der Modern Workplace bietet eine Vielzahl an Möglichkeiten und Vorteilen für User, IT-Teams und das gesamte Unternehmen. Entdecken Sie Ihre Optionen für Managed Services rund um Endpunkte, Microsoft Azure und Security am Modern Workplace mit unserem Assessment.

Technologie
Ein Mitarbeiter analysiert komplexe Daten.
Technologie

SQL Server als Datenbankmanagementsystem

Zu unserem Leistungsportfolio gehört das gesamte Projektmanagement von A bis Z, wenn es darum geht, den SQL Server für Ihr Unternehmen zu nutzen.

Technologie
Farbige Pinnadeln in einer rosa Wand, die über einen Faden miteinander vernetzt sind.
Technologie

BizTalk richtig einführen & nutzen

BizTalk unterstützt Sie bei der Vernetzung von Systemen, Mitarbeitern und Geschäftspartnern. Unsere Leistungen umfassen die generelle Beratung, Konzeption (auch prototypisch) sowie Entwicklung und natürlich auch die Realisierung, Einführung, Wartung und den Betrieb

Referenz
Zwei Bauarbeiter begutachten eine Baustelle
Referenz

Kissling + Zbinden: Zentrales Arbeiten in «Projektraum 365»

Zusammen mit novaCapta hat Kissling + Zbinden «Projektraum 365» implementiert, welcher die gemeinsame Projektarbeit durch Zentralisierung und Automatisierung vereinfacht. Darüber hinaus ermöglichen Microsoft Intune & Defender ein ganzheitliches Endpoint Management und Security.

News
data protection and internet security concept, user typing login and password on computer, secured access
News

Sicherheitslücken auf Exchange Servern

Microsoft hat bekannt gegeben, dass es zu kritischen Sicherheitslücken auf Microsoft Exchange Servern gekommen ist. Was ist jetzt zu tun?

News
data protection and internet security concept, user typing login and password on computer, secured access
News

BSI: Sicherheitswarnung für 17.000 Exchange-Server

Das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine neue Warnung für Microsoft Exchange Server veröffentlicht. Tausende Exchange On-Premises Server in Deutschland weisen kritische Schwachstellen auf und sind demnach verwundbar.

News
Man holding smart phone with data security on display at office
News

NIS2-Richtlinie: Das müssen Sie wissen

Mit der Richtlinie NIS2 legt die EU neue Mindeststandards für Cybersicherheit fest. NIS2 betrifft dabei deutlich mehr Unternehmen, stellt höhere Anforderungen und steigert den Durchsetzungsdruck. Wir stehen Ihnen als Partner bei der Einführung von NIS2 zur Seite.

Technologie
Teams-Telefonie
Technologie

Teams Telefonie für Ihr Unternehmen

Telefonsysteme in M365 bieten Ihnen alle Möglichkeiten einer klassischen Telefonanlage im Unternehmen, aber eben in der Cloud. Und all das ohne komplizierte oder teure Ausrüstung. Wir zeigen Ihnen die unzähligen Möglichkeiten der großen, weiten M365-Welt.

Blog
Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 2

Dieser Teil der Artikelserie befasst sich mit der Anwendung von den Microsoft RMS in der Praxis.

News
YubiKey von Yubico
News

Yubico und novaCapta werden Partner

Von der Partnerschaft zwischen Yubico und novaCapta profitieren Kund:innen im Bereich Security: Mit der novaCapta haben Unternehmen einen von Microsoft zertifizierten Partner für die Umsetzung von Security Projekten an der Seite. Mit der Yubico-Partnerschaft und dem YubiKey erweitert die novaCapta im Bereich Identity und Access Management ihr Lösungsportfolio für ihre Kund*innen.

News
Laptop, office and hands typing at desk for online documents, writing email and business proposal. Technology, networking and zoom of businessman on computer for research, report and website review
News

DMARC-Authentifizierung wird zum verbindlichen Standard

Cyberangriffe beginnen oft mit E-Mails. Daher stellen die beiden E-Mail-Anbieter Google und Yahoo ab 01. Juni 2024 neue Anforderungen an den E-Mail-Versand, der zukünftig mit dem Standard DMARC authentifiziert sein muss. Wir erklären, was das bedeutet und wie Sie Ihre Domains bestmöglich schützen.

Technologie
novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
Technologie

Digital Work in Krisenzeiten

Sicher durch die Corona-Krise im Homeoffice – Wie Office 365, Migration & Change Management helfen

Blog
Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 3

Dieser Teil der Artikelserie befasst sich mit der RMS-Freigabeanwendung, welche Dateien jeglichen Dateityps verschlüsseln kann.

TIMETOACT
Produkt
Logo von Atlassian Crowd.
Produkt

Atlassian Crowd

Authentifizierungsberechtigungen und Benutzerverwaltung an einem Ort dank Single Sign-On (SSO) und zentralisiertem Anmeldeverfahren.

Blog
Drei Personen in einer Besprechung an einem Tisch besprechen den Zeitplan auf ihrem Microsoft-Laptop
Blog

Die Bedeutung einer Governance

In der Governance-Struktur legen Sie fest, wie Sie mit Ihrer SharePoint-Umgebung arbeiten. Governance beschreibt die Rollen der Nutzer und legt Verantwortlichkeiten fest.

IPG
David WintzenDavid WintzenBlog
Blogbeitrag zu GARANCY IAM Suite Version 3
Blog

GARANCY IAM Suite – Das bietet Version 3

Die GARANCY IAM Suite ist für viele Professionals im Identity Access Management (IAM) das Tool der Wahl. Wir geben Ihnen einen Überblick zu den Neuerungen der dritten Version des Beta Systems Produkt.

TIMETOACT
Webcast
Webcast

Webcast: "Expedition zum Identity Management"

Gemeinsam mit tollen Speakern und einer spannenden Agenda möchten wir Ihnen das Thema "Einführung eines Identity Managements" näher bringen. Dazu zeigen wir Ihnen, wie tatsächliche Expeditionen (beispielsweise im Himalaya) geplant und durchgeführt werden, wie ein Unternehmen - übertragen auf IAM - auf diesem Weg agiert und wie die TIMETOACT in Kooperation mit Savyint Sie begleitet.

News
finger push the enter button of notebook keyboard. selective and soft focus. subject is blurred
News

novaCapta neuer Partner von Hornetsecurity

Damit wir Ihnen in unseren Projekten den besten Rundumschutz für alle Szenarien bieten können, arbeiten wir gerne mit Spezialisten zusammen. Neu dabei: Hornetsecurity, Spezialist für E-Mail-Security, Web-Security und File-Security.

News
Young female work with financial papers at home count on calculator before paying taxes receipts online by phone. Millennial woman planning budget glad to find chance for economy saving money
News

Neue Business Unit Managed Modern Endpoint bei novaCapta

Die novaCapta differenziert ihr Leistungsportfolio weiter aus und richtet mit Managed Modern Endpoint eine neue Business Unit für den Bereich Endpoint Management ein. Gerardo Immordino als Leiter und sein Team verfügen über jahrelange Erfahrung und bringen fundiertes Know-How mit.

Blog
Phone password lock for mobile cyber security or login verification passcode in online bank app. Data privacy and protection from hacker, identity thief or cybersecurity threat. Laptop and smartphone.
Blog

Security Awareness für mehr mehr Schutz vor Cyberangriffen

Cyberangriffe nehmen zu und werden komplexer. Das größte Risiko sitzt dabei mit dem User immer noch vor dem Bildschirm. Wir zeigen Ihnen, wie und warum Sie unbedingt auf Security Awareness setzen sollten!

IPG
Blog
Header zum Expertenbericht Self-Sovereign Identity 1
Blog

Self-Sovereign Identity Teil 1: Die Geschichte

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

IPG
Blog
Header zum Expertenbericht Self-Sovereign Identity 3
Blog

Self-Sovereign Identity Teil 3: Eine neue Ära

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

Technologie
IoT
Technologie

Internet of Things

Mit den Möglichkeiten des Internet of Things (IoT) erreicht Sie in Ihrem Unternehmen ein neues Level an Potenzial.

IPG
Marco RohrerMarco RohrerBlog
Blog

Zero Trust dank modernem Authorization Management

Wie können Unternehmen eine Zero Trust Policy implementieren? Und was muss dabei berücksichtigt werden? Diesen Fragen stellten sich Pascal Jacober, Sales Director Europe bei PlainID, und Marco Rohrer, Chairman & Co-Founder der IPG, in einem Interview.

TIMETOACT
Technologie
Headerbild zu Microsoft Azure
Technologie

Microsoft Azure

Azure ist das Cloud Angebot von Microsoft. In Azure werden zahlreiche Services bereitgestellt, nicht nur für analytische Anforderungen. Besonders zu nennen aus analytische Perspektive sind Services für die Datenhaltung (relational, NoSQL und in-Memory / mit Microsoft oder OpenSource Technologie), Azure Data Factory für Datenintegration, zahlreiche Services inklusive AI und natürlich Services für BI, wie Power BI oder Analysis Services.

TIMETOACT GROUP
Service
Service

Security, Identity & Access Governance

Mit der voranschreitenden Digitalisierung sind Unternehmen auch mit einer wachsenden Anzahl von Bedrohungen konfrontiert, die ihre Daten, Systeme und Reputation gefährden können. Security, sowie Identity & Access Governance (IAG) sind entscheidend, um die Sicherheit, Integrität und Ver-traulichkeit von Unternehmensinformationen zu gewährleisten, die Einhaltung von Vorschriften sicherzustellen und das Vertrauen von Kunden und Partnern zu stärken.

TIMETOACT
Technologie
Technologie

Pimcore as an Open Source Software Platform

Pimcore ist eine frei nutzbare Open-Source-Software-Plattform und wird bereits in vielen Unternehmensfeldern effektiv eingesetzt. Mit Pimcore sind Ihre klassischen Probleme im Unternehmensalltag mit Portalen und Webseiten einfach gelöst, da wir die Plattform auf Ihre spezifischen Unternehmensanforderungen zuschneiden.

TIMETOACT
Technologie
Headerbild zu Atlassian Cloud
Technologie

Flexibel mit der Atlassian Cloud

Atlassian Cloud gibt auch kleinen Teams die Möglichkeit, die Produktwelt von Atlassian zu nutzen. Es ermöglicht Ihnen eine flexible Anpassung der Userzahlen. Weiterhin können Sie bei Cloud Produkten aus drei kostenpflichtigen Varianten wählen. So passen Sie Ihr Atlassian Produkt immer Ihren individuellen Anforderungen an. Die mehrfach zertifizierten Atlassian Cloud Lösungen werden bei Amazon Web Services Inc. gehostet.

TIMETOACT GROUP
Technologie
Logo Microsoft
Technologie

Microsoft

Wir sind Microsoft Solutions Partner in den Bereichen Business Applications, Data & AI, Digital & App Innovation, Infrastructure Azure, Modern Work sowie Security Dieser Status ermöglicht uns eine enge Zusammenarbeit mit Microsoft und ist mit einer Reihe von Vorteilen für unsere Kunden verbunden.

TIMETOACT
Technologie
Technologie

Microsoft Azure Synapse Analytics

Mit Synapse hat Microsoft in der Azure Cloud eine Plattform für alle Aspekte von Analytics bereitgestellt. Synapse umfasst innerhalb der Plattform Dienste für die Datenintegration, Datenhaltung in jeglicher Größe und Big Data Analytics. Zusammen mit existierenden Architekturtemplates entsteht in kurzer Zeit für jeden analytischen Anwendungsfall eine Lösung.

TIMETOACT
Technologie
Headerbild zu Microsoft Power BI
Technologie

Microsoft Power BI

Power BI ist die ideale Ergänzung für die Microsoft zentrierte analytische Lösung im Unternehmen. Als Einzelplatzversion „Power BI Desktop“ ist es zumal kostenlos. Mit Power BI erstellen Unternehmen schnell, umfangreiche und aussagekräftige visuelle Analysen.

TIMETOACT
Technologie
Headerbild zu Microsoft SQL Server
Technologie

Microsoft SQL Server

SQL Server 2019 bietet Unternehmen anerkannt gute und umfangreiche Funktionen für den Aufbau einer analytischen Lösung. Sowohl Datenintegration, Speicherung, Analyse und Reporting lassen sich realisieren, durch die enge Integration von PowerBI lassen sich umfangreiche Visualisierungen erstellen und Daten an die Konsumenten geben.

IPG
Blog
Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog

So verheiraten Sie One Identity Safeguard & -Manager

Sie haben zwei Produkte des gleichen Herstellers bei einem Kunden implementiert, aber die beiden Akteure vertragen sich noch nicht so richtig. In unserem Blogbeitrag zeigen wir, wie Sie One Identity Safeguard und One Identity Manager verkuppeln.

Produkt
Produkt

UAM – User Access Manager for HCL Connections

Our User Access Manager for HCL Connections simplifies the access management for external guests and internal users.

IPG
Blog
Header zum Expertenbericht Self-Sovereign Identity 2
Blog

Self-Sovereign Identity Teil 2: Identitäten

Der ausschlaggebende Faktor ist die Einführung der „Identität“ als digitales Abbild des Anwenders aus Sicht der Fachprozesse und des Unternehmens und nicht als Kopie oder Aggregierung der Benutzerkonten. Diese sind vielmehr der Identität subsequent zugeordnet. Basis dafür sind Identitäts- und ORG-Daten von HR.

IPG
Blog
Blog

Die Zukunft des Passworts – Login ohne Gehirnakrobatik

Ist die Zukunft des Passworts eine Zukunft ohne Passwort? Lange Zeit hat sich in Sachen Identity Management nicht wirklich viel getan. Die Zukunft scheint da vielversprechender – ein Gedankenexperiment.