Endpoint Management mit Microsoft Intune

Endpunkte und Anwendungen standardisiert bereitstellen und verwalten
Office Supplies With Computer Keyboard On Gray Desk

Ein stetig wachsendes Ökosystem an Endgeräten, das Thema “BYOD” und mobiles Arbeiten – die IT steht vor immer größeren Herausforderungen im Endpoint Management. Dazu kommt der anspruchsvolle Balanceakt zwischen Benutzerfreundlichkeit (Usability), Freiheit bei der Einrichtung und Sicherheit bzw. Kontrolle aller genutzten Geräte. Microsoft Intune (ehemals Microsoft Endpoint Manager) vereint die umfassenden Aufgaben des Endpoint Managements unter einem Dach und hilft Ihnen so dabei, Ihre Mitarbeitenden im Arbeitsalltag schnell und einfach zu unterstützen.

Der Digital Workplace verändert unsere Arbeitsweise und entwickelt diese stetig weiter. Gab es früher nur lokale Rechner, arbeiten wir inzwischen mit den unterschiedlichsten Endgeräten, Betriebssystemen und Applikationen On-Prem und in der Cloud. Damit einher geht auch ein Wandel im Endpoint Management: von der separaten Verwaltung von Mobilgeräten und Desktops zu einer konsistenten Verwaltung inkl. Endpoint Security und der Nutzung von Analytics und AI. Diese steigende Komplexität bei der Verwaltung von Endgeräten stellt die IT jedoch vor immer größere Herausforderungen:

  • Keine definierten Prozesse

  • Geringe Qualitätssicherung

  • Viele manuelle Schritte

  • Hohe Fehleranfälligkeit 

  • Hoher Zeitaufwand

  • Keine proaktiven Maßnahmen

     

Dies bedeutet einen hohen, wiederkehrenden Aufwand für IT-Teams​. Daneben bleibt viel Potential für die Nutzererfahrung und den Service liegen.
 

Standardisiertes Endpoint Management mit Intune

Die Antwort auf diese Herausforderungen: ein standardisiertes, ganzheitliches Endpoint Management. Mit der cloudbasierten Lösung Microsoft Intune (ehemals Microsoft Endpoint Manager) verwalten Sie alle genutzten Endgeräte, Plattformen und Applikationen zentral an einem Ort. Dabei werden die Bereiche Konfiguration, Software, Security & Compliance und Client Support gleichermaßen abgedeckt. Ziel ist die Balance zwischen einer sicheren, compliance-gerechten Verwaltung, die dennoch einfach, flexibel, kostengünstig und zuverlässig funktioniert – auch mobil. Das Besondere: Microsoft Intune ist bereits in vielen Microsoft Lizenzen enthalten.

Welche Vorteile bietet Microsoft Intune?

Zentralisiertes EMM

Mit Microsoft Intune verwalten und konfigurieren Sie alle im Unternehmen genutzten Endpunkte zentral an einem Ort. Darunter fallen auch das Mobile Device Management (inkl. BYOD) sowie Applikationen, die Ihre Mitarbeitenden verwenden.

Bestehende Lizenzen nutzen

Microsoft Intune im Standard ist in Microsoft 365 E3, E5, F1, F3, Business Premium und EMS E3 enthalten und kann flexibel erweitert werden. Intune integriert sich nahtlos in andere Microsoft-Dienste wie z.B. Microsoft Configuration Manager.

Flexibel einsetzbar

Microsoft Intune ist anwendbar auf Windows, Linux, iOS, MacOS, Android und ermöglicht damit eine nahtlose Integration ins Windows-Betriebssystem.

Security & Compliance

Mit Microsoft Intune stellen Sie sicher, dass Geräte und Apps den Sicherheitsanforderungen entsprechen, d.h. Sie schützen Unternehmensinformationen und erfüllen Compliance-Anforderungen durch u.a. Zugriffskontrollen und eingeschränktes Teilen.

Die Sicherheit Ihrer Daten steht für uns immer an höchster Stelle. Mit unserer Expertise und den richtigen Technologien steht Ihrem abgesicherten Schritt in die Cloud nichts mehr im Wege. Überzeugen Sie sich selbst und vereinbaren Sie noch heute einen kostenlosen Beratungstermin.

Welche Funktionen beinhaltet Microsoft Intune?

Standardisierte Updates & Konfiguration

Das neueste Windows-Update macht mal wieder Probleme? Auf einem Notebook fehlen wichtige Sicherheitsupdates? Mit Microsoft Intune behalten Sie die Kontrolle darüber, wann, wo und wie Updates verteilt werden. Neuerungen können Sie ausgiebig testen und anschließend geregelt verteilen, Konfigurationseinstellungen lassen sich zentral verteilen.

Softwareverteilung & App Management

Über das Compnay Portal (Self-Service App Store) können Sie Ihren Mitarbeitenden die Software und verschiedene Apps zur Verfügung stellen, die sie zum produktiven Arbeiten brauchen. Die Anwendungen können als Standardrepertoire definiert werden oder stehen den Nutzenden optional per Mausklick zur Verfügung – immer in der richtigen Konfiguration. Microsoft Intune ermöglicht die Installation sowie kontinuierliche Updates von Apps. Auch können bereitgestellte Software Pakete aktuell gehalten werden – ganz automatisiert.  

Zero Touch Provisioning mit Autopilot

Ob im Büro oder im Homeoffice – dank des “Zero Touch Provisioning” Ansatzes können neuen Mitarbeitenden Endgeräte voll automatisiert bereitgestellt werden. Das Betriebssystem-Setup, die Software sowie Richtlinien, Einstellungen und Sicherheitsstandards werden passend zum Mitarbeiterkonto eingerichtet. Ganz egal, ob der erste Login im Firmennetzwerk oder im Homeoffice erfolgt – es gilt immer Zero Touch für die IT.

Proaktive Problemidentifikation mit Endpoint Analytics

Ein Notebook, das zum Starten häufig länger als fünf Minuten braucht? Eine App, die ständig abstürzt? Die integrierte Endpunkt-Analyse von Microsoft Intune sorgt dafür, dass Probleme bei Clients frühzeitig identifiziert werden. Diese können so proaktiv behoben werden und Frustrationen sowie Ausfälle bei Ihren Mitarbeitenden bleiben aus.

Integrierte Endpunktsicherheit

Viren, Verschlüsselungstrojaner, Spyware und Datendiebstähle sind ernste Bedrohungen für jedes Unternehmen. Ein häufiges Einfallstor sind unzureichend gesicherte Endgeräte. Mit Microsoft Intune schützen Sie nicht nur Ihre Daten, sondern wissen auch, wo Gefahren auftreten, um diesen proaktiv zu begegnen. Dafür können Sie eine umfassende Conditional Access Strategie umsetzen.          

Client Support

Im Intune Admin Center behalten Ihre IT-Mitarbeitenden alles auf allen Clients im Blick – von Client Perfomance​ über Software Issues und Crashes bis hin zu Threat Management. Auf dieser Basis und mithilfe verknüpfter Microsoft Security Lösungen wie Defender, Purview oder Sentinel können Sie dann Support proaktiv, flexibel und vielfältig leisten.

Panoramaansicht auf das Bürogebäude von Gustav Hensel

Hensel: Modernes und sicheres Mobile Device Management

Modernes Mobile Device Management stellt Unternehmen vor immer größere Herausforderungen. Die Gustav Hensel GmbH & Co. KG ist auf Microsoft Intune umgestiegen und profitiert nun von einer Entlastung der IT-Abteilung dank Zero Touch, Kostenersparnis und verbessertem Datenschutz.

Zur Case Study

Welche Möglichkeiten bietet Microsoft Intune?

Geräteverwaltung

Unterscheiden Sie hier zwischen privaten und unternehmenseigenen Geräten. Bei Devices, die sich im Besitz des Unternehmens befinden, kann bei Bedarf die volle Kontrolle über die Geräte ausgeübt werden. Die von Ihnen festgelegten Richtlinien für Sicherheitsvorkehrungen, Kennwörter etc. gelten ab Registrierung des Gerätes.

BYOD

Bei persönlichen Geräten (bring your own device) kann Privates und Geschäftliches weiterhin getrennt werden. Hier gibt es verschiedene Optionen, die sich zwischen voller Kontrolle, unterschiedlichen Arbeitsprofilen mittels Entra ID-Anbindung oder regulärer Multi-Faktor-Authentifizierung für diverse Anwendungen bewegen. Wir beraten Sie hier gerne.

Apps verwalten

Das mobile Anwendungsmanagement (MAM) hilft beim Schutz Ihrer Unternehmensdaten auf Anwendungsebene, einschließlich benutzerdefinierter Anwendungen und Speicheranwendungen. Apps zu verwalten ist sowohl auf unternehmenseigenen Geräten als auch auf persönlichen Geräten möglich.
Microsoft Specialisation Modernize Endpoints

Warum novaCapta?

novaCapta hält die Microsoft Modernize Endpoints Specialization. Diese Auszeichnung wird für außergewöhnliche Kompetenz und Fachkenntnisse bei der Transformation von Endgeräten mit modernen Lösungen verliehen. Dazu gehört die Implementierung modernster Technologien wie Microsoft Intune, Microsoft Defender for Endpoint und anderer innovativer Tools, die die Sicherheit stärken, das Management optimieren und die Gesamteffizienz verbessern.

Mehr zum Thema Endpoint Management

Mit unseren Angeboten rund um Microsoft Intune sind Sie bestens gerüstet, um Ihre Endpunkte nicht nur ganzheitlich und automatisiert zu verwalten, sondern auch Ihre Unternehmensdaten jederzeit optimal zu schützen.

Nehmen Sie Kontakt zu uns auf

Wir freuen uns auf Sie und beraten Sie gerne in einem unverbindlichen Gespräch zu den für Sie passenden Lösungen. Hinterlassen Sie einfach Ihre Kontaktdaten, wir melden uns schnellstmöglich bei Ihnen.

News
Young female work with financial papers at home count on calculator before paying taxes receipts online by phone. Millennial woman planning budget glad to find chance for economy saving money
News

Neue Business Unit Managed Modern Endpoint bei novaCapta

Die novaCapta differenziert ihr Leistungsportfolio weiter aus und richtet mit Managed Modern Endpoint eine neue Business Unit für den Bereich Endpoint Management ein. Gerardo Immordino als Leiter und sein Team verfügen über jahrelange Erfahrung und bringen fundiertes Know-How mit.

Offering
Two happy female friends enjoying positive conversation looking to each other in break of learning and searching information for test indoors, smiling hipster girls talking and spending time together
Offering

Assessment für Modern Managed Services

Der Modern Workplace bietet eine Vielzahl an Möglichkeiten und Vorteilen für User, IT-Teams und das gesamte Unternehmen. Entdecken Sie Ihre Optionen für Managed Services rund um Endpunkte, Microsoft Azure und Security am Modern Workplace mit unserem Assessment.

Technologie
Zwei Personen, die mobil an Smartphone und Notebook arbeiten.
Technologie

Mobile Security mit Enterprise Mobility & Security (EMS)

Mobiles Arbeiten ist für viele mittlerweile Standard. Doch auch hier müssen Geräte, Anwendungen und Daten natürlich entsprechend geschützt werden. Mit Enterprise Mobility & Security (EMS) und Office 365 stellt das jedoch absolut kein Problem dar.

Technologie
Rote Zementblöcke, die auf einer Straße eine Barriere bilden.
Technologie

Conditional Access für volle Kontrolle bei Datenzugriffen

Durch die Cloud verschwimmen die Grenzen traditioneller Netzwerkgrenzen. Dadurch wird der Schutz sensibler Unternehmensdaten durch die Kontrolle der Identität und des Endgeräts unverzichtbar. Conditional Access bietet genau das.

Offering
Work using mobile phone typing computer mobile chat laptop contact us at workplaces, planning ideas investors internet searching, ideas connecting people.
Offering

Angebot: Intune Mobile Device Management

Neben klassischen Desktop-Clients arbeiten Mitarbeitende in Unternehmen auch mit mobilen Geräten. Mit einem gekonnten Mobile Device Management werden diese Geräte eingerichtet, verwaltet und die Daten darauf optimal geschützt.

Referenz
Panoramaansicht auf das Bürogebäude von Gustav Hensel
Referenz

Hensel: Modernes und sicheres Mobile Device Management

Modernes Mobile Device Management stellt Unternehmen vor Herausforderungen. Gustav Hensel ist auf Microsoft Intune umgestiegen und profitiert nun von einer Entlastung der IT, Kostenersparnis und verbessertem Datenschutz.

Technologie
Die Hand eines Geschäftsmanns, dessen Zeigefinger auf einem projizierten Schaltkreis einen Fingerabdruck hinterlässt.
Technologie

Multi-Faktor-Authentifizierung

Die besondere Sicherheit der MFA liegt im mehrstufigen Ansatz. Die Multi-Faktor-Authentifizierung ist Teil des Microsoft Entra ID (ehemals: Azure Active Directories) und kann nach Aktivierung für alle Cloud- und Web-Applikationen genutzt werden.

Technologie
Ein in eine alte Schreibmaschine eingespanntes Blatt Papier mit dem getippten Wort Vertraulich.
Technologie

Informationssicherheit mit Azure Information Protection

Klassifizieren und schützen Sie E-Mails, Dokumente und vertrauliche Daten, die Sie außerhalb Ihres Unternehmens teilen, mit dem Azure-Datenschutzbeauftragten.

Referenz
Zwei Bauarbeiter begutachten eine Baustelle
Referenz

Kissling + Zbinden: Zentrales Arbeiten in «Projektraum 365»

Zusammen mit novaCapta hat Kissling + Zbinden «Projektraum 365» implementiert, welcher die gemeinsame Projektarbeit durch Zentralisierung und Automatisierung vereinfacht. Darüber hinaus ermöglichen Microsoft Intune & Defender ein ganzheitliches Endpoint Management und Security.

TIMETOACT
Technologie
Headerbild zu IBM Spectrum Protect
Technologie

IBM Spectrum Protect

Spectrum Protect ist die führende Datensicherungslösung des amerikanischen Branchen-Primus IBM. Als TIMETOACT betrachten wir das Thema Cyber Security ganzheitlich und legen einen Schwerpunkt auf den Aufbau einer resilienten IT und OT.

Leistung
hands only of a woman opening her locked phone, entering the pin
Leistung

Identity & Access Management

Ob Microsoft Entra ID, MFA, PKI, Zero Trust, SSO oder Integration in Microsoft Entra ID – wir analysieren, verwirklichen und optimieren Ihre Anforderung mit Microsoft Technologien. Sicherheit ist für uns die oberste Priorität.

News
Man holding smart phone with data security on display at office
News

NIS2-Richtlinie: Das müssen Sie wissen

Mit der Richtlinie NIS2 legt die EU neue Mindeststandards für Cybersicherheit fest. NIS2 betrifft dabei deutlich mehr Unternehmen, stellt höhere Anforderungen und steigert den Durchsetzungsdruck. Wir stehen Ihnen als Partner bei der Einführung von NIS2 zur Seite.

Technologie
Paralyzed asian receptionist working at call center helpdesk in disability friendly office. Female operator wheelchair user with impairment giving assistance on customer service helpline
Technologie

Microsoft Dynamics 365 Module

Microsoft Dynamics 365 bietet eine perfekte All-in-One-Lösung für den Businessalltag. Wir beraten Sie zum optimalen Einsatz der Dynamics 365 Module für Ihr Unternehmen. Legen Sie jetzt los mit Dynamics 365!

Offering
Office Supplies With Computer Keyboard On Gray Desk
Offering

Angebot: Endpoint Management mit Intune

Endpoint Management stellt die IT vor große Herausforderungen. Microsoft Intune vereint die Aufgaben des MEM unter einem Dach und birgt dabei den Vorteil, dass es oft schon in vorhandenen Microsoft Lizenzen inkludiert ist.

Offering
Closeup of woman finger touching on mobile phone screen. Asian woman using smartphone while sitting at table with laptop computer at home office, online shopping, mobile banking, internet payment
Offering

Aufbau einer Endpoint Management Strategie

Endpunkte sind Kern des Modern Workplace und stellen den Ausgangspunkt für Zusammenarbeit und Integration in die IT-Infrastruktur dar. Um das Beste herauszuholen, ist ein ganzheitliches Endpoint Management essenziell.

Technologie
hands only of a woman opening her locked phone, entering the pin
Technologie

Identity & Access Management mit Microsoft Entra ID

Microsoft Entra ID (ehemals: Azure Active Directory) ist Microsofts Cloud-basierte Lösung für Identity & Access Management, die Ihre Mitarbeitenden bei der Anmeldung und beim Zugriff auf Ressourcen unterstützt. Wir unterstützen Sie bei allen Implementierungs- und Sicherheitsthemen rund um die Themen Identity & Access Management, beispielsweise mit Microsoft Entra ID.

Referenz
Hauptzentrale der Chemgineering Group
Referenz

Chemgineering: Geräte- und Kontenverwaltung in der Cloud

Mit einem State-of-the-Art Mobile Device Management mit Microsoft Intune und einem automatisierten Mitarbeitenden-Onboarding auf Basis der Power Platform profitiert Chemgineering nicht nur von effizienteren und schlankeren Prozessen, sondern auch von einer Kostenersparnis und Entlastung der IT.

Leistung
Middle aged Hispanic business manager ceo using cell phone mobile app, laptop. Smiling Latin or Indian mature man businessman holding smartphone sit in office working online on gadget with copy space.
Leistung

Managed Modern Endpoint: Endpunkte ganzheitlich verwalten

Vielfältige Endpunkte und Applikationen, unterschiedliche Bedürfnisse von Usern und IT: Endpoint Management stellt Unternehmen vor immer größere Herausforderungen. Mit unserem holistischen Managed Modern Endpoint Ansatz legen Sie die Grundlage für einen sicheren, zukunftsgerichteten Modern Workplace.

Technologie
Die Hand einer Frau, die einen Schlüsselbund anbietet.
Technologie

Public-Key-Infrastruktur (PKI)

Sensible Daten entlang der gesamten Kette an Nutzung und Weiterleitung zu schützen ist in vielen Branchen besonders von Bedeutung. Hier kann eine Public-Key-Infrastruktur (PKI) zum Tragen kommen. Zusätzlich helfen Key Manager/Hardware Security Module (HSM).

Technologie
stethoscope on computer keyboard
Technologie

Active Directory Domain Services Health Check

Das Active Directory ist das Herz jeder Microsoft Windows-basierten IT-Infrastruktur. Wenn es fehlerfrei schlägt, können Mitarbeiter produktiv arbeiten, Daten sicher sein und Prozesse reibungslos laufen.

Technologie
Old school floppy disk drive data storage
Technologie

Backup & Recovery: Cloud & On-Prem

Technische Probleme oder menschliche Fehler können zu Datenverlust führen – hier muss effektiv und sicher gegengesteuert werden.

Leistung
Portrait of Young Asian woman hand freelancer is working her job on computer tablet in modern office. Doing accounting analysis report real estate investment data, Financial and tax systems concept.
Leistung

Ganzheitliches Device Lifecycle Management

Eine effektive Verwaltung des Gerätelebenszyklus ist viel mehr als die reine Beschaffung, Nutzung und Entsorgung von Endgeräten. Mit unserem ganzheitlichen Device Lifecycle Management steigern Sie nicht nur IT-Sicherheit und Userzufriedenheit, sondern auch Effizienz und Produktivität Ihres Unternehmens.

IPG
Blog
Blogbeitrag, was bedeutet Zero Trust bedeutet
Blog

Zero Trust – oder lassen Sie jeden rein?

In unserem Blogbeitrag möchten wir uns mit ein paar grundlegen Fragen zu Zero Trust beschäftigen: Was bedeutet Zero Trust eigentlich? Was ist das Prinzip dahinter? Was ist der Nutzen? All dies und mehr klären wir in unserem Artikel.

IPG
Blog
Blog

Spoofing und Phishing

Heutzutage gilt es mehr denn je, sich effektiv vor Daten- und Identitätsdiebstahl zu schützen. In dem Kontext fallen häufig Begriffe wie „Spoofing“ und „Phishing“ . Wir erklären Ihnen, was es damit auf sich hat!

IPG
Blog
Das Thema IT-Security immer weiter in den Fokus
Blog

Warum der Überwacher überwacht werden muss

Nach dem SolarWinds Hack rückt das Thema IT-Security immer weiter in den Fokus. In unserem Blogbeitrag beschreiben wir alles zum SolarWinds-Hack, deren Folgen und was wir daraus lernen können.

TIMETOACT
Webcast
Headerbild-CIAM-Webcast
Webcast

CIAM als wertvolle Unterstützung im digitalen Vertrieb

Die eigenen Angebote müssen für Kunden und Interessenten einfach zugänglich sein, was schon bei der Registrierung des Kunden oder des Partners beginnt. Wie kann deren Identitätsverwaltung vereinfacht und sicher gestaltet werden? Welche sicheren Möglichkeiten der Verwaltung und Nutzung bieten sich?

Leistung
Drei Personen stehen vor einem Bildschirm und unterhalten sich über Diagramme, die dort abgebildet sind. Die Diagramme sind dabei in dem CRM-System Microsoft Dynamics 365 sichtbar.
Leistung

Erfolgreiches CRM mit Microsoft Dynamics 365

Im Bereich Customer Relationship Management gehen Unternehmen oft Synergieeffekte verloren. Mit Microsoft Dynamics 365 verbessern Sie die Zusammenarbeit zwischen Vertrieb, Marketing und Customer Service und steigern damit Effizienz und Produktivität.

Referenz
Reagenzgläser
Referenz

Miltenyi Biotec: Azure und Xamarin optimieren Prozesse

Der Laborgerätehersteller Miltenyi Biotec entwickelte in Zusammenarbeit mit novaCapta eine auf modernsten Technologien basierende App, die Prozesse der täglichen Arbeit im Labor optimiert.

Leistung
Businessman, call center and consulting on computer in customer support, service or telemarketing at office. Man employee, consultant or agent talking on PC for online advice or help in contact us
Leistung

Service Desk zur Verwaltung von Endpunkten

Die Herausforderungen von Endpoint Management und Security werden immer größer. Viele Unternehmen verfügen dafür nicht über genügend IT-Personal mit entsprechendem Know-How. Mit unseren Managed Services entlasten Sie Ihr IT-Team und sorgen dennoch für die nötige Sicherheit und Effizienz bei der Verwaltung von Endpunkten.

Leistung
Business man sitting in an office and using a smartphone
Leistung

Endpoint Operations Services für mehr Sicherheit & Effizienz

Ein reibungsloser Endpunktbetrieb ist essenziell für die Leistungsfähigkeit und IT-Sicherheit von Unternehmen. Mit unseren Endpoint Operations Services haben Sie jederzeit einen transparenten Überblick über den Status aller genutzten Endpunkte und können den täglichen Herausforderungen proaktiv begegnen.

Blog
Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 1

Diese Artikelserie befasst sich mit der Einrichtung und Verwendung der Rights Management Services (RMS) von Microsoft, die eine sichere Verschlüsselung von Dateien bieten.

TIMETOACT
Technologie
Headerbild zu Incident Kommunikation Management
Technologie

Incident Kommunikationsmanagement

Statuspage ermöglicht, den Status einzelner systemrelevanter Komponenten im Überblick zu behalten sowie eine Historie vergangener Incidents. Unsere selbstgeschaffene Lösung ermöglicht Ihnen zudem, verschiedene Monitoring Tools anzuschließen und diese in bestimmten Zyklen abzufragen. Der Komponentenausfall erzeugt automatisch eine E-Mail an Ihr Ticketsystem.

TIMETOACT
Technologie
Headerbild zu Containerisierung mit Open Source
Technologie

Containerisierung mit Open Source

Containerisierung ist die nächste Stufe der Virtualisierung und bietet sichere und einfache Abschottung einzelner Applikationen. Der Prozess, um eine App bereitzustellen, hat sich in den letzten Jahren um ein vielfaches vereinfacht.

Leistung
modern office building in hangzhou china
Leistung

IT-Modernisierung und -Strategie

Welcher Weg ist der beste für Sie – komplett in die Cloud, hybrid oder doch On-Prem? Wie steht es um Ihre Infrastruktur und Datensicherheit? Wir helfen Ihnen auf dem sicheren Weg, das volle Potenzial des Microsoft-Universums für Sie auszuschöpfen.

Leistung
Junge Frau sitzt an Tisch und arbeitet mit Tablet
Leistung

Azure Virtual Desktop und Windows 365

Mitarbeitende fordern heute mehr Flexibilität am Arbeitsplatz und ihren Geräten. Mit einer Lösung für die Virtualisierung von Desktops stellen Sie Ihren Nutzer:innen immer und überall einen virtuellen Arbeitsplatz zur Verfügung – mit Azure Virtual Desktop und Windows 365 auf Basis von Microsoft.

Technologie
Informationen aus MS365 zusammen sammeln am Laptop mittels MS Graph
Technologie

Microsoft 365 Graph – Das Gateway zu Ihren Daten in M365

Microsoft Graph bildet eine einfache Option, auf Ihre Datenfülle in Microsoft 365, Windows 10 und Enterprise Mobility + Security zuzugreifen. Mit einfach erstellten Anwendungen können so Nutzer*innen zielgerichtet mit relevanten Informationen versorgt werden. Wir beraten Sie gern zu den vielzähligen Einsatz-Möglichkeiten und wie Sie diese in Ihrer Organisation gewinnbringend nutzen können.

Leistung
Padlock with laptop, smartphone and tablet. Internet and technology security
Leistung

Microsoft Security Remediation Service

Sicherheitslücken in der IT werden rasend schnell zum Einfallstor für Angriffe. Solche Sicherheitslücken machen auch vor Microsoft keinen Halt. Für den Überblick über mögliche Lücken, notwendige Patches sowie Workarounds, betroffene Clients und durchzuführende Updates unterstützen wir Sie mit unserem Security Remediation Service speziell für Microsoft Sicherheitslücken.

Offering
Business woman typing an email, browsing the internet and searching for ideas on a tablet at work. Female corporate professional, expert and designer scrolling on social media or reading a blog
Offering

Microsoft Data Security Engagement

Angesichts der kontinuierlich zunehmenden Datenmengen und den damit verbundenen Risiken für Unternehmen sind effektive Lösungen erforderlich, um die potenziellen Risiken transparent zu identifizieren und zu minimieren. Toolsets und Standardverfahren spielen dabei eine entscheidende Rolle, um die Transparenz in Bezug auf die Informationssicherheit zu gewährleisten, Sicherheitslücken zu schließen, Aufgaben durch Automatisierung zu erleichtern und insgesamt sensible Daten zu schützen und Compliance sicherzustellen. Unser Data Security Engagement setzt genau an diesem Punkt an.

Offering
Woman working from home
Offering

Microsoft Sentinel Engagement

Microsoft Sentinel liefert intelligente Sicherheitsanalysen und Bedrohungsdaten für das gesamte Unternehmen und bietet so eine ganzheitliche Lösung für die Erkennung von Warnungen, die Transparenz von Bedrohungen, die proaktive Suche nach und Reaktion auf Bedrohungen. Mit unserem Engagement verschaffen Sie sich einen Überblick über Microsoft Sentinel und erhalten Einblicke in aktive, reale Bedrohungen Ihrer Microsoft 365 Cloud- und On-Premises-Umgebungen und dies ggf. sogar kostenfrei für Sie.

Leistung
Beautiful and Creative Young Woman Sitting at Her Desk Using Laptop Computer. She Chats, Smiles and Jokes with Her Friendly Colleague. Office where Diverse Team of Young Professionals Work.
Leistung

Microsoft Sicherheitslücke CVE-2022-30190

Unser Solution Package für die Microsoft Sicherheitslücke CVE-2022-30190, die alle Windows und Windows Server Betriebssysteme, auf denen das Microsoft Support Diagnostic Toolkit (MSDT) installiert ist, betrifft, stellen wir Ihnen zum kostenlosen Download bereit – inklusive Zusammenfassung, dem Skript und Anleitungen zum Starten des Windows Updates (Patch) aus dem Endpoint Manager heraus und wie Sie die Solution Package Dateien beim Domänen Controller in Form einer GPO hochladen können und daraus ein proaktives Korrekturen-Skript erstellen.

Blog
Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog

Multi Factor Authentication (Azure und SharePoint)

Microsoft führt mit der Multi Faktor Authentisierung (MFA) eine weitere und kostenlose Authentifizierungsebene zu in Office 365 hinzu.

Leistung
Security & Compliance für Ihre IT-Umgebung
Leistung

Security & Compliance

Modernisieren Sie Ihre IT Security mit Microsoft Technologien und schützen Sie Ihre Umgebung gegen Angriffe. Von der Konzeptionierung, und Evaluierung bis zur Umsetzung unterstützen wir Sie bei der Einführung von Microsoft Defender, MS Sentinel, Customer Key, Azure Information Protection und vielem mehr.

Technologie
Ein Mitarbeiter stellt aus einzelnen Papierbausteinen flexibel einen eigenen Entwurf zusammen.
Technologie

Arbeiten mit der Microsoft Power Platform

Applikationen für Ihr Unternehmen sind durch die Microsoft Power Platform ohne großen Entwicklungsaufwand möglich - mit Power Apps, Power BI, Power Automate, Power Virtual Agents und Power Pages.

Offering
Work partners sitting in office surfing phone in company
Offering

NIS2 Compliance Navigator

Die neue NIS2 Richtlinie für Cybersicherheit verstehen und Möglichkeiten zur Umsetzung der Anforderungen mit Microsoft Technologien kennenlernen​ - mit unserem kostenlosen Angebot!

Technologie
Ein Team arbeitet offline zusammen, indem sich die Mitglieder ungezwungen austauschen.
Technologie

Microsoft Office 365

Microsoft 365 ist die Kombination der bekannten Office-Software mit Webanwendungen und der Nutzung der Microsoft Cloud. Office 365 bietet Ihnen im Unternehmen die Möglichkeit, die Zusammenarbeit und Kommunikation zu verbessern. Teams, SharePoint, OneDrive, Yammer und vieles mehr – Wir beraten Sie auf Ihrem Weg in die Cloud

Leistung
Diverse business people having a meeting with their colleague in an office
Leistung

Microsoft 365 Backup mit der novaCapta

Was passiert, wenn Ihre Daten in OneDrive, SharePoint oder Exchange beschädigt, gelöscht oder von Hackern verschlüsselt werden? Wie können Sie sicherstellen, dass Sie Ihre Daten schnell und einfach wiederherstellen können? Die Antwort ist das Microsoft 365 Backup!

Offering
Multicultural businesspeople working in an office lobby
Offering

Microsoft Cyber Security Assessment

Die Anzahl von Cyberangriffen steigt kontinuierlich. Daher ist es umso wichtiger, dass Unternehmen sich und ihre IT-Umgebung schützen und Angriffen gekonnt begegnen. Mit unserem Cybersecurity Assessment finden Sie heraus, wie gut Ihre Organisation aufgestellt ist, wo noch Potenzial offenliegt und was Sie vor allem tun können, um Ihre Angriffsfläche zu minimieren und Sicherheitslücken zu schließen.

News
Diverse colleagues working on project together, sitting at table in boardroom, working with legal documents, financial report with statistics, employees engaged in teamwork at corporate meeting
News

novaCapta und Ontinue schließen Partnerschaft

Ein Managed SOC ist eine ganzheitliche Lösung für Unternehmen, um den sich häufenden und immer komplexer werdenden Cyberangriffen erfolgreich zu begegnen. Dank der Partnerschaft mit dem MXDR-Experten Ontinue kann novaCapta ab sofort ein noch umfangreicheres Leistungsportfolio im Bereich Managed SOC anbieten.

Offering
Happy business man listening to a discussion in an office
Offering

Microsoft Threat Protection Engagement

Unser Microsoft Threat Protection Engagement ermöglicht Ihnen den wertvollen Einblick in die Sicherheit Ihrer Cloud Umgebung. Ob Identity & Access Management, die Handhabe von (sensiblen) Daten oder den Umgang mit Phishing-Versuchen.

Blog
Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 3

Dieser Teil der Artikelserie befasst sich mit der RMS-Freigabeanwendung, welche Dateien jeglichen Dateityps verschlüsseln kann.

Technologie
Eine Angestellte lädt auf ihrem Handy die Microsoft Teams App für digitale Zusammenarbeit herunter.
Technologie

Microsoft Teams für digitale Zusammenarbeit

Microsoft Teams ist die am schnellsten wachsende Anwendung in der Geschichte von Microsoft und hat begonnen, die Art und Weise wie wir arbeiten zu verändern. Finden Sie heraus, wie Sie Teams in Ihrem Unternehmen für bessere Produktivität, Kollaboration und als Digital Workplace nutzen können.

Technologie
Mitarbeiter, der mit der Microsoft Azure Cloud arbeitet.
Technologie

Azure Cloud und Microsoft Azure mit der novaCapta

Unsere Leistungen rund um Microsoft Azure umfassen neben Planung und Beratung auch die Entwicklung und Bereitstellung der Cloud-Plattform:

News
novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
News

Neue Microsoft Kompetenzen für novaCapta

Wir verkünden mit Stolz unsere neuen Silber-Kompetenzen von Microsoft in den Bereichen „Security“, „Communications“ und „Project and Portfolio Management“.

Technologie
Digitales Arbeiten von daheim
Technologie

Microsoft Viva

Die Digitalisierung boomt. Doch so vielzählig die Vorteile auch sein mögen, ohne einen Wandel in der Unternehmenskultur können die Potenziale nie vollständig ausgeschöpft werden. Im Digitalen kann Ihne eine ganzheitliche Employee Experience Platform wie Microsoft Viva dabei helfen.

Leistung
Diverse people in spacious office while discussing work questions
Leistung

Managed SOC

Klassische IT-Sicherheitsmaßnahmen reichen schon lange nicht mehr aus, um alle Bedrohungen rechtzeitig zu erkennen und wirksame Gegenmaßnahmen einzuleiten. Gemeinsam mit unserem Partner Ontinue bieten wir Ihnen ein Managed Security Operations Center (SOC) als maßgeschneiderte Whitelabel-Lösung, das genau auf Ihre Bedürfnisse zugeschnitten ist.

News
YubiKey von Yubico
News

Yubico und novaCapta werden Partner

Von der Partnerschaft zwischen Yubico und novaCapta profitieren Kund:innen im Bereich Security: Mit der novaCapta haben Unternehmen einen von Microsoft zertifizierten Partner für die Umsetzung von Security Projekten an der Seite. Mit der Yubico-Partnerschaft und dem YubiKey erweitert die novaCapta im Bereich Identity und Access Management ihr Lösungsportfolio für ihre Kund*innen.

Blog
Detailaufnahme eines Fingers, dessen Fingerabdruck zur Identifizierung am Laptop genutzt wird. Daben sieht man ein Sicherheitsschloss.
Blog

NIS2 kommt: So bereiten Sie sich optimal vor

NIS2 kommt. Was genau beinhaltet diese neue EU-Richtlinie und wie bereiten Unternehmen sich optimal vor? In unserem Blogbeitrag inkl. Video geben unsere Experten konkrete Tipps - und zeigen, welche Vorteile es hat, die Maßnahmen umzusetzen!

Technologie
Eine Frau, die mit einem Laptop auf einem Stuhl sitzt
Technologie

Microsoft SharePoint für Ihr Unternehmen

Egal ob On-Prem, SharePoint Online als Teil von Office 365 oder Hybrid: Wir erfüllen alle Ihre individuellen Anforderungen und Wir richten Ihnen SharePoint als moderne Collaboration-Plattform ein.

Leistung
Gemeinsames mobiles arbeiten an Dokumenten
Leistung

Data & Information Protection

Die Liebe zur Security sollte auch in der Cloud ein wichtiger Bestandteil sein. Schützen Sie daher Ihre Daten mit Azure Information Protection, Data Loss Prevention, MS Defender for Cloud Apps oder Customer Key. Alle Produkte funktionieren optimal im Zusammenspiel und schützen Ihre Daten zusätzlich.

Technologie
Teams-Telefonie
Technologie

Teams Telefonie für Ihr Unternehmen

Telefonsysteme in M365 bieten Ihnen alle Möglichkeiten einer klassischen Telefonanlage im Unternehmen, aber eben in der Cloud. Und all das ohne komplizierte oder teure Ausrüstung. Wir zeigen Ihnen die unzähligen Möglichkeiten der großen, weiten M365-Welt.

Blog
Phone password lock for mobile cyber security or login verification passcode in online bank app. Data privacy and protection from hacker, identity thief or cybersecurity threat. Laptop and smartphone.
Blog

Security Awareness für mehr mehr Schutz vor Cyberangriffen

Cyberangriffe nehmen zu und werden komplexer. Das größte Risiko sitzt dabei mit dem User immer noch vor dem Bildschirm. Wir zeigen Ihnen, wie und warum Sie unbedingt auf Security Awareness setzen sollten!

News
data protection and internet security concept, user typing login and password on computer, secured access
News

novaCapta neuer Silberpartner von Thales

Neue Partnerschaft mit Thales für den Bereich Identity-Management, Access-Management und Verschlüsselung

News
data protection and internet security concept, user typing login and password on computer, secured access
News

Sicherheitslücken auf Exchange Servern

Microsoft hat bekannt gegeben, dass es zu kritischen Sicherheitslücken auf Microsoft Exchange Servern gekommen ist. Was ist jetzt zu tun?

News
data protection and internet security concept, user typing login and password on computer, secured access
News

BSI: Sicherheitswarnung für 17.000 Exchange-Server

Das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine neue Warnung für Microsoft Exchange Server veröffentlicht. Tausende Exchange On-Premises Server in Deutschland weisen kritische Schwachstellen auf und sind demnach verwundbar.

News
Screenshot Aufnahme Videocall der Unit "Cloud Security & Architecture"
News

novaCapta mit neuem Team für Cloud Security

Der Spezialist für Office 365, Azure, Sharepoint und Digital Workplaces baut mit der Unit “Cloud Security & Architecture” weitere Kompetenz im Bereich IT Security auf.

Blog
Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 2

Dieser Teil der Artikelserie befasst sich mit der Anwendung von den Microsoft RMS in der Praxis.

TIMETOACT
Service
Headerbild IT Security
Service

IT-Security – Schutz vor Cyberangriffen

IT-Security gewinnt mehr und mehr an Bedeutung. Wir helfen Organisationen bei der Einführung angemessener und wirksamer Sicherheitsstrukturen, -prozesse und -kontrollen.

News
Laptop, office and hands typing at desk for online documents, writing email and business proposal. Technology, networking and zoom of businessman on computer for research, report and website review
News

DMARC-Authentifizierung wird zum verbindlichen Standard

Cyberangriffe beginnen oft mit E-Mails. Daher stellen die beiden E-Mail-Anbieter Google und Yahoo ab 01. Juni 2024 neue Anforderungen an den E-Mail-Versand, der zukünftig mit dem Standard DMARC authentifiziert sein muss. Wir erklären, was das bedeutet und wie Sie Ihre Domains bestmöglich schützen.

News
Pokal mit goldenem Konfetti in Sternenform
News

Zehnte Microsoft Spezialisierung für novaCapta

Microsoft zeichnet novaCapta mit der Spezialisierung „Kubernetes on Azure“ aus. Mit der nun zehnten Spezialisierung werden novaCapta umfassende Kenntnisse im Kubernetes-Umfeld bestätigt.

News
Businessmen use laptops to secure computing through cloud storage for digital business and cloud data processing management. Optimizing online business customer service
News

Microsoft Spezialisierung für Cloud Security

Microsoft verleiht der novaCapta die Microsoft Spezialisierung für Cloud Security. Damit erreicht novaCapta alle Spezialisierungen in der Microsoft Solution Area Security.

Technologie
novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
Technologie

Digital Work in Krisenzeiten

Sicher durch die Corona-Krise im Homeoffice – Wie Office 365, Migration & Change Management helfen

Technologie
Ein Mitarbeiter analysiert komplexe Daten.
Technologie

SQL Server als Datenbankmanagementsystem

Zu unserem Leistungsportfolio gehört das gesamte Projektmanagement von A bis Z, wenn es darum geht, den SQL Server für Ihr Unternehmen zu nutzen.

Technologie
Farbige Pinnadeln in einer rosa Wand, die über einen Faden miteinander vernetzt sind.
Technologie

BizTalk richtig einführen & nutzen

BizTalk unterstützt Sie bei der Vernetzung von Systemen, Mitarbeitern und Geschäftspartnern. Unsere Leistungen umfassen die generelle Beratung, Konzeption (auch prototypisch) sowie Entwicklung und natürlich auch die Realisierung, Einführung, Wartung und den Betrieb

TIMETOACT
Referenz
Referenz

Mit dem Portal switchh smarter unterwegs

U-Bahn, S-Bahn, Bus, Auto, Fähre oder Fahrrad: Das Pilotprojekt „switchh“ der HOCHBAHN in Zusammenarbeit mit Europcar und Car2Go macht ganz Hamburg mobil.

TIMETOACT
Produkt
Logo von Atlassian Crowd.
Produkt

Atlassian Crowd

Authentifizierungsberechtigungen und Benutzerverwaltung an einem Ort dank Single Sign-On (SSO) und zentralisiertem Anmeldeverfahren.

IPG
Jürgen KürschJürgen KürschBlog
Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog

Administrationstiefe von IAM-Systemen

In unseren IAM-Projekten haben wir regelmäßig mit Prüferinnen und Prüfern der internen Revision zu tun. Insbesondere während der ersten Projektschritte ereilen uns immer wieder die Fragen: Woran erkenne ich denn jetzt im IAM-System, ob Herr Meier auf das Share XYZ Zugriff hat? Was sind aktuell seine wirksamen Berechtigungen?

Kompetenz
Headerbild für Edge Computing
Kompetenz

Edge Computing

Mit Edge Computing können Sie Daten dezentral, direkt am Ort ihrer Entstehung, analysieren und auswerten – und zwar nahezu in Echtzeit.

News
finger push the enter button of notebook keyboard. selective and soft focus. subject is blurred
News

novaCapta neuer Partner von Hornetsecurity

Damit wir Ihnen in unseren Projekten den besten Rundumschutz für alle Szenarien bieten können, arbeiten wir gerne mit Spezialisten zusammen. Neu dabei: Hornetsecurity, Spezialist für E-Mail-Security, Web-Security und File-Security.

Blog
Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 4

Dieser letzte Teil der Artikelserie befasst sich mit dem Schutz von Dokumenten innerhalb von SharePoint.

Technologie
IoT
Technologie

Internet of Things

Mit den Möglichkeiten des Internet of Things (IoT) erreicht Sie in Ihrem Unternehmen ein neues Level an Potenzial.

TIMETOACT
Technologie
Headerbild zu Microsoft Power BI
Technologie

Microsoft Power BI

Power BI ist die ideale Ergänzung für die Microsoft zentrierte analytische Lösung im Unternehmen. Als Einzelplatzversion „Power BI Desktop“ ist es zumal kostenlos. Mit Power BI erstellen Unternehmen schnell, umfangreiche und aussagekräftige visuelle Analysen.

TIMETOACT GROUP
Event
Event

Enterprise Identity Roadshow

"The Future of Identity is Here" lautet der Leitsatz der ersten Enterprise Identity Roadshow am 18. November in München. Treffen Sie die IAM-Experten der TIMETOACT GROUP und tauschen Sie sich zu Innovationen und Fallstudien rund um Cybersicherheit aus.

Blog
Drei Personen in einer Besprechung an einem Tisch besprechen den Zeitplan auf ihrem Microsoft-Laptop
Blog

Die Bedeutung einer Governance

In der Governance-Struktur legen Sie fest, wie Sie mit Ihrer SharePoint-Umgebung arbeiten. Governance beschreibt die Rollen der Nutzer und legt Verantwortlichkeiten fest.

IPG
Marco RohrerMarco RohrerBlog
Blog

Zero Trust dank modernem Authorization Management

Wie können Unternehmen eine Zero Trust Policy implementieren? Und was muss dabei berücksichtigt werden? Diesen Fragen stellten sich Pascal Jacober, Sales Director Europe bei PlainID, und Marco Rohrer, Chairman & Co-Founder der IPG, in einem Interview.

News
Pokal mit goldenem Konfetti in Sternenform
News

novaCapta erhält Modernize Endpoints Specialization

Die novaCapta erhält ihre 13. Microsoft Specialization: Modernize Endpoints Specialization. Diese Specialization ist nach den Auszeichnungen für „Adoption and Change Management“, „Calling for Microsoft Teams“, „Meetings and Meeting Rooms for Microsoft Teams” und “Teamwork Deployment” die fünfte in der Solution Area „Modern Work“.