Endpoint Strategie

Wie wird Endpoint Management zu Endpoint Security?

Durch unsere strategische Herangehensweise und Fokus auf das Wesentliche wird Endpoint Management zum strategischen Vorteil gegenüber Cyberkriminellen ohne Vernachlässigung der User Experience.

Kommt Euch das bekannt vor?

Mehr Fragen, als Antworten

Die meisten Unternehmen haben die Wichtigkeit von Endpoint Management erkannt, aber der Begriff ist so groß, dass Reifegrad, Prioritäten und nächste Schritte häufig unklar sind.

Sind wir nicht ganz gut aufgestellt?

Wo sind Eure Schwachstellen und wie solltet ihr priorisieren? Endpoint Management ist heute viel mehr als Softwareverteilung und Antivirus. Wer das noch nicht erkannt hat, wird es schmerzlich erfahren.

UEM aus der Cloud?

Cloud UEM Lösungen wie Intune sind modern, skalierbar und machen aus Softwareverteilung Unified Endpoint Management. Klingt wie ein No-Brainer. Aber  nutzt ihr das volle Potential?

Wie die Kontrolle behalten?

Immer mehr Endpoints und Betriebssysteme. Das Gefühl, dass die Komplexität zunimmt, täuscht nicht. Die Angriffsfläche Eurer Organisation wächst und wächst.

Welche Tools brauchen wir?

Complexity kills Security.
Fast täglich könntet ihr Demo Termine für neue Tools wahrnehmen. Zu viele Tools bringen Komplexität und kosten Zeit, Geld und Sicherheit.

Macht das nicht die andere Abteilung?

Für Umsetzungstärke, Geschwindigkeit und Konsequenz braucht ihr zentrale Verantwortung für Endpoint Management und Endpoint Security.

Security oder User Experience?

Für die einen im Team ist Endpoint Management der Weg zu Cyberresilienz. Die anderen fokussieren auf den Modern Workplace.

Regulatorik & Cyberversicherung

Regulatorik wie NIS2 und Cyberversicherungen verlangen Cyberhygiene. Aber was bedeutet das konkret für Euer Endpoint Management?

Eure Antwort:
Die Endpoint Strategie

Endpoint Management ist eines der unübersichtlichsten Themen in der IT. Wir haben Struktur und Leitplanken vermisst und deshalb die Endpoint Strategie entwickelt. Ein Framework für die Fokussierung auf das Wesentliche.

Das beste Kosten-Security-Verhältnis in der IT

Viele IT Teams vergessen häufig, die schiere Wirkung von guter Cyberhygiene bei bestem Kosten-Nutzen-Verhältnis. Mit der strategischen Herangehensweise, beantworten wir alle Eure Fragen und machen Endpoint Management zu Endpoint Security. Damit schaffen wir die unbedingt benötigte Cyberhygiene für Endpoints die Euch einen Vorsprung vor Hackern und Eurer Konkurrenz verschafft.

  • Modernes UEM aus der Cloud oder Hybrid

  • Endpoint Security im Fokus

  • Admin und User Experience beachten

  • Konsequenz und Kontinuität

  • Automatisierung

  • Alle Bestandteile greifen ineinander und sind aufeinander abgestimmt

Vier Endpoint Strategie Elemente

Endpoint Management & Security in vier Elemente heruntergebrochen, die jedes Unternehmen meistern muss. Die Umsetzung braucht tiefe Kenntnis der Infrastruktur. Für die Extra-Meile ergänzen wir mit ausgewählten Security Tools.

UEM Lösung

Die Unified Endpoint Management Lösung ist die Schaltzentrale Eurer Endpoint Strategie und die Basis sowohl für Tagesgeschäft, als auch Innovationskraft Eures Unternehmens.

Hier verwaltet ihr zentral alle Endpoints und könnt Installationen, Konfigurationen und Wartungen von Endgeräten größtenteils automatisiert durchführen.

Wir setzen auf die Innovations- und Marktführer Microsoft und Ivanti.

Systemhärtung

Systemhärtung ist die sichere Konfiguration von Betriebssystem und Zugriffen zur systematischen Verringerung der Angriffsfläche.

Windows Versionen für Unternehmen haben „ab Werk“ die gleiche Sicherheitskonfiguration wie für Privatanwender. Wer hier Lücken lässt, handelt fahrlässig.

Patch Management

Patch Management ist das strukturierte, konsequente, zeitnahe und umfassende Schließen softwarebasierter Sicherheitslücken.

Die wenigsten Organisationen denken Patch Management konsequent zu Ende. Durchschnittlich brauchen sie über 100 Tage zum Patchen und 60% aller erfolgreichen Attacken sind auf ungepatchte Systeme zurückzuführen! Das begründet das unschlagbare Kosten-Security-Verhältnis.

Endpoint Protection Platform

Die Frage ist nicht ob, sondern wann und in welcher Form ein Angriff in Eurem Unternehmen passiert. Die Endpoint Protection Platform ist Eure Verteidigung, wenn selbst die beste Prävention nicht ausreicht.


Wir setzen auf den Microsoft Defender: Komplexe Bedrohungen automatisiert und mit KI-Unterstützung  erkennen, blockieren und erfolgreich verteidigen durch neueste EDR und XDR Technologie.

Infrastruktur

Die Umsetzung der Endpoint Strategie findet nicht im luftleeren Raum, sondern innerhalb Eurer Microsoft IT Infrastruktur statt. Deshalb kennen wir uns bestens in der Microsoft 365, Azure und Security Welt und u.a. folgenden Technologien aus:

• Microsoft 365
• Microsoft Entra, insb. Entra ID / Active Directory
• Zero Trust Architektur
• Group Policies (GPOs)
• Client und Server Design
• Power Shell
• Azure Cloud Infrastruktur
• Azure Virtual Desktop
• Azure Logic Apps

Tools

Ergänzt wird jedes Element der Endpoint Strategie durch wirklich sinnvolle Tools.

Denn nichts mögen wir weniger, als Geld für Tools mit zweifelhaftem Mehrwert anstatt für Cyberhygiene auszugeben.

Durch sorgfältige Tool-Selektion vermeiden wir Tool-Sprawl und erhöhen Eure Cyberresilienz noch einmal signifikant. Für alle Tools bieten wir kostenlose Trial Implementierungen an.

Endpoint Management
= Cyber Resilienz

100% Sicherheit gibt es nicht, aber Sonderfälle machen nur 1% der erfolgreichen Attacken aus

99%

Cybersecurity ist komplex ist, aber gibt es einen alles entscheidenden Punkt: Unglaubliche 99% der erfolgreichen Angriffe könnten durch die Umsetzung grundlegender Cyberhygiene vereitelt werden.

Der direkte Zusammenhang ist Euch noch nicht ganz klar?

Endpoint Security ist das kritischste Sicherheitselement für ein Unternehmen, da es um die Schnittstelle zwischen Mensch, Maschine und dem Unternehmensnetzwerk geht. Jeder einzelne Endpoint ist daher ein kritischer Punkt der Verwundbarkeit für Unternehmen.

Mit der Endpoint Strategie deckt ihr die überwiegende Mehrheit der von führenden Institutionen empfohlenen TOP Cyberhygiene Maßnahmen ab.

Top 10 Häufigste Security Fehlkonfigurationen der NSA/CISA

Abdeckung durch Endpoint Strategie
1. Default configurations of software and applications
2. Improper separation of user/administrator privilege
3. Insufficient internal network monitoring
4. Lack of network segmentation
5. Poor patch management
6. Bypass of system access controls
7. Weak or misconfigured multifactor authentication (MFA) methods
8. Insufficient access control lists (ACLs) on network shares and services
9. Poor credential hygiene
10. Unrestricted code execution

Top 10 Ransomware-Maßnahmen des BSI

Abdeckung durch Endpoint Strategie
1. Patches und Updates
2. Sichere Remote Zugänge
3. Emails und Makros absichern
4. Application Whitelisting
6. Administrator Accounts
7. Netzwerk segmentieren
8. Backups und Datensicherungskonzept
9. Netzlaufwerke
10. Notfallplan

Microsoft Top Security-Maßnahmen

Abdeckung durch Endpoint Strategie
1. Multi Factor Authentication (MFA)
2. Apply Zero Trust
3. Use XDR and antimalware
Durch Endpoint Strategie komplett abgedeckt
Durch Endpoint Strategie teilweise abgedeckt
Nicht durch Endpoint Strategie abgedeckt

Endpoint Strategie Workshop

  • Idealer Einstieg & strukturierte Standortbestimmung entlang der wichtigsten Aspekte jedes Elements der Endpoint Strategie

  • Die Key Action Items in allen 5 Bereichen der Endpoint Strategie

  • High-Level-Roadmap und Priorisierung zur Umsetzung der Key Action Items

  • Das könnt ihr von unserer Partnerschaft erwarten

    Sicher. Stressfrei. Zukunftsfähig.

    Unsere Kunden kommen mit einer Vielzahl offener Themen zu uns – und wollen das ändern. Als Managed Service Provider exklusiv für Endpoint Management gehen wir einen maßgeschneiderten Weg mit Euch.

    Icon eines Daumens der nach oben zeigt (Like)

    Best-Practices

    Unsere Spezialisierung ist Euer Vorteil. Unser Team hat mehr Endpoint Management Setups gesehen, als wir zählen können, sodass ihr auf unseren Rat vertrauen könnt.

    Icon eines geschlossenen Schlosses

    99% gegen den Super GAU

    Fundmentale Cyberhygiene schützt gegen 99% der Attacken und reduziert das Risiko für großen Schaden. Gleichzeitig achten wir auf einfache Admin- & Nutzerfreundlichkeit.

    Icon eines Rechtecks, das skaliert wird.

    Flexibel & Zukunftssicher

    Wir setzen Endpoint Management so auf, dass es sich an Euer Unternehmen anpasst und ihr dauerhaft von den Vorteilen profitiert. Euer Team wird entlastet und Engpässe lösen sich auf.

    Icon eines Headsets

    Antworten statt Nachhaken

    Kein ewiges Durchfragen bis zum richtigen Ansprechpartner oder Warten auf die Umsetzung. Unser Anspruch: Zusammenarbeit wie unter wertschätzenden Kollegen.

    Icon einer Hand die Geld hält

    Weniger Kosten

    Spezialisierung und Automatisierung sorgen für Skalen- und Kostenvorteile gegenüber nicht-spezialisierten Dienstleistern oder dem internen Aufbau derselben Expertise und Redundanz.

    Icon eines Berggipfels

    Echte Ergebnisse

    Kennst Du das Gefühl, nicht voranzukommen, obwohl man ständig etwas tut? Vergiss dieses Gefühl. Die Endpoint Strategie ist ein klares Framework, das wir schrittweise umsetzen.

    Case Studies

    So profitieren Unternehmen von unserer Partnerschaft

    01
    MECM + Systemhärtung @ Textilhersteller

    Managed MECM und Systemhärtung für Hersteller von innovativen Textilien

    Produzierende Industrie
    |
    >2.500
    Mitarbeiter

    Herausforderung:

    • Kleines IT Team benötigt spezialisierte Unterstützung für den Betrieb des MECM
    • Team hatte die Wichtigkeit von Systemhärtung nach Standard erkannt, konnte es aber selbst nicht gewährleisten

    Die Lösung:

    • Managed Service für MECM mit Managed UEM und Trouble Shooting für internationale Standorte
    • Adaption des CIS Standard an individuelle Umgebung
    • Regelmäßige Systemhärtung as a Service nach CIS Standard
    01
    Intune + Systemhärtung @ Gamesentwickler

    Einführung und Managed Service Intune plus Systemhärtung für Spieleentwickler

    Spieleentwicklung
    |
    >100
    Mitarbeiter

    Herausforderung:

    • Kunde war unzufrieden mit Geschwindigkeit und Expertise des alten Dienstleisters
    • Intune sollte eingeführt werden und Cyber Security signifikant verbessert werden

    Die Lösung:

    • Vom 1. Intune Workshop über die Implementierung bis zur dauerhaften Betreuung
    • Etablierung und regelmäßige Updates von Security Baselines,
    • Implementierung und Managed Service für Microsoft Defender for Endpoint
    • SOFTTAILOR als neuer Go-To-Partner
    01
    Patch Management @ Anwaltskanzlei

    Patch Management as a Service für überregionale Anwaltskanzlei

    Professional Services
    |
    >500
    Mitarbeiter

    Herausforderung:

    • Kunde möchte zu Intune migrieren
    • Hohe Bedeutung von Cybersecurity in sehr sensiblem Umfeld
    • Über 200 Applikationen müssen stets gepatcht sein

    Die Lösung:

    • Managed Service zur teilautomatisierten ständigen Aktualisierung der Applikationen
    • Enge Einbindung in den Vulnerability Management Prozess
    • Migration der Softwarepakete zu Microsoft Intune
    01
    Softwarepaketierung @ Energieversorger

    Softwarepaketierung aaS für Energieversorger deutscher Großstadt

    Energieversorgung
    |
    >1.500
    Mitarbeiter

    Herausforderung:

    • Durch Umstrukturierung sollte die IT-Abteilung und Infrastruktur aus der Bestehenden herausgelöst
    • Neue IT-Abteilung wird schlank aufgestellt
    • Das Unternehmen kann daher das Management von 350 Applikationen nicht selbst leisten

    Die Lösung:

    • Softwarepaketierung aaS in enger Abstimmung mitder internen IT-Abteilung
    • Bereitstellung eines Kundenportals zur Status-Einsicht
    • Berücksichtigung hoher Sicherheitsanforderungen
    #1 Managed Service Provider für Endpoint Management & Security

    Auf kürzestem Weg zu Endpoint Strategie statt Chaos

    #1

    für Endpoints

    16+

    Jahre Erfahrung

    Bevor wir dir Videos zeigen können, müssen wir dich informieren, dass beim Betrachten der Videos möglicherweise Daten an den Anbieter gesendet werden.

    200k+

    Verwaltete Endgeräte

    20+

    Endpoint Experten

    Lernt uns kennen!

    Kunden beschreiben die Zusammenarbeit mit uns häufig so, als würden sie mit einem geschätzten Teammitglied zusammenarbeiten. Wir sind greifbar und ein vertrauensvoller Begleiter. Mit uns gibt es kein Trial & Error, sondern Klartext. Wir arbeiten ganzheitlich und strukturiert und liefern praktikable Lösungen, die wir selbst umsetzen. Wir wissen aber auch, was wir nicht können.

    #1 in Endpoint Management & Security

    Sichere und produktive Endpoints unserer Kunden sind unsere Leidenschaft seit 1995

    Founding Member
    Business Circle Endpoint Management

    “Danke für eure hervorragende Arbeit in dieser schwierigen Phase der Umstellung. Ihr seid richtig gut!”

    Heiko Aßmann

    kubusIT

    Euer Ansprechpartner:

    Eure Ansprechpartnerin:

    Dorian Garbe
    Geschäftsführer

    Euer Ansprechpartner:

    Eure Ansprechpartnerin:

    Thore Lenz
    Geschäftsführer

    Euer Ansprechpartner:

    Eure Ansprechpartnerin:

    Kerstin Krebs
    Account Managerin