Fokus-Themen Assessments & Workshops Security KI, Copilot & Co Modern Workplace Fokus-Themen Assessments & Workshops Security KI, Copilot & Co Modern Workplace

Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet. Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet.

Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet. Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet.

Hier noch ein Button

Haben Sie einen Notfallplan für den Fall, wenn Ihr Unternehmen Opfer einer Cyberattacke ist?

Whitepaper Cyberangriff

Leseprobe ansehen


Whitepaper kostenlos erhalten

Leitfaden für Unternehmen, Geschäftsleiter und Rechtsabteilungen

Whitepaper NIS-2-Richtlinie

Leseprobe ansehen


Whitepaper kostenlos erhalten

Security



IT-Sicherheit mit Telekom & Microsoft

Cyberattacken haben dramatisch zugenommen. Das BSI schätzt die Bedrohungslage so hoch wie nie zuvor ein. IT-Ausfälle bedrohen die operative Handlungsfähigkeit von Unternehmen. Wie gut sind Sie aufgestellt?

Nutzen Sie unser Microsoft-Cloud-Security-Assessment.

In einem initialen Termin besprechen wir mit Ihnen den konkreten Ablauf und beantworten Ihre Fragen Im Anschluss stellen wird Ihnen das passende Tool bereit Orientierung Deep-Scan: bis zu 14 Tage, Quick-Scan: wenige Stunden

Security Assessments im Überblick

Kombiniert werden die Scans durch ein standardisiertes Interview, um zusätzliche Erkenntnisse für die Reiferadeinschätzung zu gewinnen – Zeitaufwand ca. 1 Stunde Die Analyse und Bewertung der Erkenntnisse übernehmen wir für Sie Die konkreten Ergebnisse und Handlungsempfehlungen stellen wir Ihnen in einem Online-Meeting vor und besprechen potenzielle Lösungsansätze und nächste Schritte Zeitaufwand ca. 1 – 3 Stunden Das gesamte Assessment wird von zertifizierten Microsoft Security-Consultants der Telekom durchgeführt


Ablauf Microsoft 365 Security Assessment

Melden Sie sich jetzt direkt zu einem unserer Assessments oder Workshops an!

Hier anmelden

Umsetzung der NIS-2-Richtlinie – Leitfaden für Unternehmen, Geschäftsleiter und Rechtsabteilungen

Whitepaper

Microsoft Sentinel Kickstarter



Inhalte des Microsoft Sentinel Workshops

Aktuelle Ausgangssituation und Ziele Ihres Unternehmens Was ist Microsoft Sentinal (Überblick) Look and Feel” Microsoft Sentinel Anwendung, Praxis-Beispiele, Dashboards und Schnittstellen Typische Phasen für die Einführung von Microsoft Sentinel Lösungsansätze für Ihr Unternehmen mit Microsoft Preis-Leistungsüberblick typischer Lösungsszenarien

Folgemaßnahmen

Bedarfsgerechte Vertiefung der besprochenen Themen Strategieentwicklung KI für Ihr Unternehmen (Roadmap) Bereitstellung und Consulting für die gewünschten KI-Werkzeuge

Ziele des Microsoft Sentinel Workshops

Überblick – Was ist Microsoft Sentinel Verstehen, welche Mehrwerte Microsoft Sentinel Ihrem Unternehmen liefert “Look and Feel” Microsoft Sentinel Best Practise

Organisatorisches

Umsetzung via MS Teams Dauer: ca. 2 Stunden Termin nach Vereinbarung

Melden Sie sich jetzt direkt zu einem unserer Assessments oder Workshops an!

Hier anmelden

Haben Sie einen Notfallplan für den Fall, wenn Ihr Unternehmen Opfer einer Cyberattacke ist?
Lesen Sie dazu mehr in unserem Whitepaper.

Whitepaper
© Deutsche Telekom AG