- IT-Services
Managed Services
IT-Security & Compliance
Managed Services
IT-Security & Compliance
- Informationssicherheit
- Penetrationstest
- Schulungen
ISMS-Tools
ISMS-Tools
Cybersecurity
BSI
ISMS-Tools
ISO
ISMS-Tools
Incident Response
Cybersecurity
- Webinare
- Events
- Unternehmen

IT-Systemcheck & Audits - überprüfen Sie Ihre IT
Sie benötigen eine zweite Meinung zum Status Ihrer IT oder wollen gezielt bestimmte Bereiche Ihrer Infrastruktur überprüfen? Wir bieten Ihnen einen 360° IT-System-Check und eine gezielte Auswahl an themenbezogenen Audits (IT-System-Check (Infrastrukturanalyse), IT-Sicherheits Audit, Active Directory Audit, Email-Security Audit, Microsoft 365 Security Audit).






















Kritische Schwachstellen in AD & Azure aufdecken
Ist Ihr Active Directory auf Angriffe vorbereitet?
Die Zahl „herkömmlicher“ Cyberangriffe steigt ständig an, bei 90% dieser Attacken wird das Active Directory ausgenutzt. Mit dem Zugriff auf Active Directory oder Azure AD, können Angreifer die Kontrolle über Ihre gesamte Infrastruktur erlangen. Schützen Sie Ihr zentrales Identitätssystem.
Unser Know How bestärkt durch Purple Knight von semperis, erhöht Ihre Active Directory- und Azure-Sicherheit deutlich.
- Frühzeitige Angriffserkennung
- kostenloses AD & Azure AD Security Assessment tool
- Mehr als 130 Security Indikatoren
- Korrelation mit MITRE ATT&CK, MITRE D3FEND, ANSSI, etc.
- Umfassender & automatisierter Bericht
- Auswertung & Handlungsempfehlungen
- Mehr als 20 Jahre Erfahrung in Active Directory Architektur
- Microsoft Security Best Practices


Purple Knight
Ihr Ansprechpartner
Zhivko Dinev


„*“ zeigt erforderliche Felder an
IT-Systemcheck & Audits
Konfigurieren Sie in wenigen Minuten Ihren Systemcheck oder Ihr Audit und erhalten Sie zeitnah ein Angebot.
„*“ zeigt erforderliche Felder an
360° IT-Systemcheck - Strategisch & praxisnah
Unser 360° IT-System Check beinhaltet einen ganzheitlichen Blick auf Ihre IT. Verschaffen Sie sich einen Eindruck über die gesamte IT-Infrastruktur. Erhalten Sie einen detaillierten Maßnahmenkatalog mit fundierten Handlungsempfehlungen – vertraulich und neutral bewertet.
- Enthält Bestandteile aus all unseren Audits
- Früherkennung von IT-Risiken und Schwachstellen
- Identifikation von Verbesserungspotenzialen
- Zeigt wo strategischer Handlungsbedarf besteht
- Bewertung des IT-Sicherheitsniveaus
- Ermittlung des Handlungsbedarfs für die anstehende Budgetplanung
- Abschlussbericht, Empfehlungen und Kostenabschätzung
Audits - Erfassung, Prüfung & Bewertung
Im Rahmen unserer Audits erhalten Sie immer einen Abschlussbericht mit Empfehlungen zur Optimierung und eine Kostenabschätzung.
Active Directory
- Active Directory Funktionslevel Aufbau und Zustand
- Active Directory
- Active Directory Struktur
- Administratorenrollenkonzept
- Zustand Domaincontroller, DHCP, DNS
- Zertifizierungsstellen
- Gruppenrichtlinien Verteilung
Datensicherung
- Zustand Backup Software
- Zustand Backup Hardware
- Sicherungsverläufe
- Backup-Quellen
- Medienbrüche
- Backup-Benachrichtigung & Monitoring
- Wiederherstellung
- Disaster Recovery
- Wiederanlaufplan
Microsoft 365 Security
- Azure Identity Protection
- Microsoft Compliance Score
- Microsoft Secure Score for Devices (E5)
- Microsoft 365 Secure Score
- Threat Intelligence
- Private Preview
- Anti-Spam-Richtlinien
- Anti-Malware
- Richtlinien EoP-Anti-Phishing-Richtlinie
Netzwerk-Connectivity
- Internet-Anbindungen
- Standortvernetzung
- WLAN-Vernetzung
- Firwall Netzwerk-Topology
- Routing und VLANsn
Security & Compliance
- Client-Security
- Firewall
- Zugriff von Außen
- mobile Endgeräte (MDM)
- Schutz vor Verschlüsselungstrojanern
- Monitoring
Email-Security
- Analyse Mailflow
- Email Empfang
- Email Versand
- Antispam & Virenschutz
- Mailserver
- Verschicken von großen Dateien
- Mailverschlüsselung
Ablauf Check & Audits
1.Erstberatung
In einer kostenfreien Erstberatung klären wir, wie wir Sie in Bezug auf Ihre IT unterstützen können.
2.Angebot
Sie erhalten von uns ein detailliertes Angebot, zugeschnitten auf Ihre Anforderungen. Nutzen Sie auch unseren Konfigurator.
3. Durchführung
Ob 360° Check oder Audit – technische Analyse und Interview sind feste Bestandteile der Umsetzung.
4. Ergebnis
Sie erhalten eine Übersicht über die Schwachstellen und IT Risiken. Zudem empfehlen wir Ihnen konkrete Maßnahmen zur Umsetzung.