Microsoft Enterprise Mobility & Security E5 (Monat)

Microsoft

Normaler Preis €12,50

Microsofts Enterprise Mobility & Security unterstützt Sie bei der professionellen IT-Administration in der Cloud. Unternehmen sehen sich neuen Herausforderungen durch zunehmende Mobilität Ihrer Mitarbeiter, einer wachsenden Anzahl unterschiedlicher mobiler Endgeräte (auch verbunden mit „Bring-Your-Own-Device“ (BYOD)-Szenarien) und der Verwaltbarkeit einer Vielzahl neuer Software-as-a-Service (SaaS)-Anwendungen gegenüber.

Die in der Enterprise Mobility & Security enthaltenen Cloud-Services bieten Ihnen die Möglichkeit Ihre IT-Herausforderungen auf einfache Weise zu meistern, Kosten einzusparen und immer auf dem neuesten Stand zu sein.

Der appsolut Mehrwert

Geprüfte Qualität: Dieser Cloud Service ist Bestandteil der appsolut Managed Cloud. Qualität, Stabilität und Integrationsfähigkeit mit allen anderen Services der Managed Cloud sind somit geprüft und verifiziert.

Unterstützung: Neben der Einführung der Services in Ihrem Unternehmen kann appsolut für alle Services der Managed Cloud auch die IT-Administration, einen einheitlichen Help-Desk sowie funktionale Anwenderunterstützung anbieten.

Flexibilität: Bei unseren Cloud Services gibt es keine Bindefristen. Das Abonnement kann von Ihnen jederzeit zum Monatsende gekündigt bzw. angepasst werden.

Datenschutz: Alle von uns angebotenen Services entsprechen der DSGVO.

Sie haben eine Frage an uns? Klicken Sie einfach auf den Hilfe Button rechts unten oder schicken Sie uns eine kurze Nachricht.

Azure Active Directory Premium P2
Identitätsverwaltung, Sicherheit und Produktivität in nur einer Lösung

Azure Active Directory (Azure AD) hilft Ihnen dabei, Benutzeridentitäten zu verwalten und informationsbasierte Zugriffsrichtlinien zu erstellen, um Ihre Ressourcen zu schützen. Azure AD ist eine integrale Komponente von Office 365, Azure und Enterprise Mobility + Security und zentralisiert die Identitäts- und Zugriffsverwaltung, um ein Höchstmaß an Sicherheit, Produktivität und Verwaltungsfreundlichkeit für alle Geräte, Daten, Apps und Infrastrukturen zu ermöglichen. Azure AD eignet sich für lokale und mobile Apps sowie Apps in der Cloud, und Sie können zusätzliche Sicherheitsfunktionen wie den bedingten Zugriff einrichten, um Benutzer und Ihr Unternehmen zu schützen.

Unkomplizierter Zugriff auf Anwendungen – unabhängig von Ort oder Gerät

Mit einer einzelnen Identität können Benutzer Cloudanwendungen über einen personalisierten, webbasierten Zugriffsbereich oder über eine mobile App starten und unabhängig von Windows, Mac, Android oder iOS auf ihrem Gerät die gleiche Benutzeroberfläche verwenden. Über den Azure AD-Anwendungsproxy können Sie außerdem nicht nur Cloudanwendungen sondern auch lokale Webanwendungen veröffentlichen, um sicheren Remotezugriff und einmaliges Anmelden zu ermöglichen.

Sichere Zusammenarbeit mit Partnern und Kunden

Die Interaktion mit Kunden außerhalb Ihrer Organisation und die gleichzeitige Verwaltung von Zugriffsberechtigungen für vertrauliche Apps und Daten schließen sich nicht gegenseitig aus. Mit einer einfachen Anmeldeumgebung, die für unterschiedliche Identitätsanbieter wie Microsoft, LinkedIn, Google und Facebook geeignet ist, können Kunden und Partner nun deutlich einfacher auf Ihre Geschäftsanwendungen zugreifen. Über Optionen zur Anpassung der Benutzeroberfläche haben Sie außerdem die Möglichkeit, Ihren Web- und Mobilauftritt optimal auf Ihr Branding abzustimmen.

Höhere IT-Effizienz, geringere Helpdeskkosten

Durch dynamische und automatisierte Workflows können Sie den Lebenszyklus von Benutzeridentitäten genau steuern. Außerdem haben Ihre Mitarbeiter mit Self-Service-Optionen die Möglichkeit, Kennwörter zurückzusetzen und Gruppen zu erstellen und zu verwalten. Des Weiteren können Sie im Administratorportal Überwachungs- und Berichtsfunktionen bereitstellen, die Sie beim Erreichen Ihrer Unternehmensziele unterstützen.

Mehr Sicherheit und Einschränkung von komplexen Bedrohungen

Durch verbesserte Sicherheitslösungen in Azure AD wie den bedingten Zugriff, den Identitätsschutz und Zugriffsüberprüfungen können Sie sich vor nicht autorisierten Zugriffen auf Apps und Daten schützen, ohne dass darunter Ihre Produktivität leidet. Falls Sie vertrauliche Informationen und Ressourcen verwalten müssen, kann Azure AD Privileged Identity Management Sie dabei unterstützen, Administratorkonten zu erkennen, zu überwachen und zu schützen. Mit der Sicherheitsüberwachung und mit Warnungen sowie Machine Learning-basierten Berichten, die inkonsistente Zugriffsmuster erfassen, können Sie darüber hinaus potenzielle Bedrohungen abwenden, die die Verwaltung von Benutzeridentitäten in Ihrer Organisation beeinflussen.

 

Gegebenenfalls sind nicht alle Dienste und Funktionen in allen Märkten verfügbar.

Azure Information Protection P2
Vertrauliche Daten besser schützen – jederzeit und überall

Steuern und sichern Sie E-Mails, Dokumente und vertrauliche Daten, die Sie außerhalb Ihres Unternehmens freigeben. Von der einfachen Klassifizierung bis hin zu integrierten Bezeichnungen und Berechtigungen erweitert Azure Information Protection den Datenschutz zu jeder Zeit – unabhängig davon, wo die Daten gespeichert sind und für wen sie freigegeben werden.

Daten anhand des Vertraulichkeitsgrads klassifizieren

Konfigurieren Sie Richtlinien, um Daten anhand des Vertraulichkeitsgrads zu klassifizieren, zu bezeichnen und zu schützen. Die Klassifizierung mit Azure Information Protection erfolgt vollständig automatisch und wird entweder von Benutzern gesteuert oder basiert auf Empfehlungen.

Daten jederzeit schützen

Fügen Sie Klassifizierungs- und Schutzinformationen für dauerhaften Schutz hinzu, die mit Ihren Daten gespeichert werden. So stellen Sie sicher, dass die Daten immer geschützt sind, unabhängig davon, wo sie gespeichert oder für wen sie freigegeben werden.

Transparenz und Kontrolle

Verfolgen Sie Aktivitäten mit freigegebenen Daten nach, und widerrufen Sie den Zugriff, wenn dies notwendig ist. Ihr IT-Team kann leistungsstarke Protokollierungs- und Berichtsfunktionen verwenden, um Ihre Daten zu überwachen, zu analysieren und fundierte Entscheidungen dazu zu treffen.

Sicherere Zusammenarbeit mit anderen Personen

Nutzen Sie Daten auf sichere Weise sowohl zusammen mit Ihren Kollegen als auch mit Ihren Kunden und Partnern. Legen Sie fest, wer auf Daten zugreifen darf und welche Aktionen die entsprechenden Personen ausführen dürfen. Sie können z.B. die Anzeige und Bearbeitung von Dateien zulassen, aber den Druck oder die Weiterleitung untersagen.

Einfache Nutzung

Steuerelemente zur Klassifizierung und zum Schutz von Daten sind in Microsoft Office und andere häufig genutzte Anwendungen integriert, damit Sie die Daten, an denen Sie arbeiten, mit einem einzigen Klick schützen können. Produktinterne Benachrichtigungen, z.B. zur empfohlenen Klassifizierung, helfen Benutzern dabei, die richtigen Entscheidungen zu treffen.

Flexible Bereitstellung und Verwaltung

Schützen Sie Ihre Daten – unabhängig davon, ob diese in der Cloud oder in Ihren lokalen Infrastrukturen gespeichert sind. Sie können flexibel auswählen, wie Ihre Verschlüsselungsschlüssel verwaltet werden sollen, beispielsweise per Bring Your Own Key (BYOK) oder Hold Your Own Key (HYOK).

 

Gegebenenfalls sind nicht alle Dienste und Funktionen in allen Märkten verfügbar.

Microsoft Intune
Verwalten Sie mobile Geräte und Apps über die Cloud

Schützen Sie Ihre Daten unter Beibehaltung der Produktivität für Ihre Mitarbeiter auf den mobilen Geräten und Apps, die sie am liebsten verwenden. Die Verwaltung mobiler Geräte und mobiler Anwendungen stellt integrierte Datenschutz- und Compliancefunktionen bereit, mit denen Sie ganz genau festlegen können, auf welche Daten die einzelnen Benutzer Zugriff haben und welche Aktionen sie in Office und anderen Apps ausführen können.

Einheitliche Endpunktverwaltung auf allen Geräten

Vom Unternehmen verwaltete Geräte: Registrieren Sie die bereitgestellten Geräte in Szenarien mit einem oder mit mehreren Benutzern.

Vom Mitarbeiter verwaltete Geräte: Ermöglichen Sie Produktivität und Datenschutz, wenn die Mitarbeiter ihre eigenen Geräte einsetzen.

Von Dritten verwaltete Geräte: Weiten Sie den Datenschutz auf Geräte aus, die von Dritten stammen, wie etwa Geräte von Vertragspartnern oder öffentliche Terminals.

Durchgehender Datenschutz

Legen Sie umfassende Richtlinien fest, mithilfe derer nur die richtigen Personen unter den richtigen Bedingungen auf Ihre Unternehmensdaten zugreifen können und stellen Sie sicher, dass die Daten geschützt bleiben indem Sie steuern, wie diese in Office und in anderen mobilen Apps verwendet werden. Setzen Sie die Richtlinien auf Grundlage von Bedingungen um, die Sie festlegen. Dies sind etwa Benutzer, Standort, Gerätezustand, Vertraulichkeit der Apps und Echtzeitrisiken.

Verwalten Sie mobile Microsoft Office-Apps auf spezifischer Ebene

Stellen Sie die Verwendung von Office bereit, die Ihre Mitarbeiter erwarten ohne, dass sich dies auf ihre Produktivität auswirkt. Ermöglichen Sie spezifische Datenkontrollen innerhalb mobiler Office-Apps und setzen Sie bedingte Zugriffsrichtlinien für Exchange, SharePoint und Skype for Business durch. Ermöglichen Sie die Verwendung von Apps mit mehreren Identitäten, indem Sie Datensicherheitsrichtlinien auf Grundlage individueller Benutzeridentitäten anwenden.

Modernisieren Sie die Windows 10-Verwaltung, ohne Kompromisse in Bezug auf die Kontrolle einzugehen

Senken Sie Ihre Gesamtbetriebskosten und vereinfachen Sie die Bereitstellung und Verwaltung von Windows 10-Geräten über die Cloud. Über die Integration in System Center Configuration Manager (in Intune inbegriffen) ist ein Wechsel zur cloudbasierten Verwaltung unter Beibehaltung der erforderlichen Kontrolle möglich.

Erhalten Sie mehr Zeit für Ihre IT-Strategie – mit Zugriff auf Bereitstellungsressourcen und Support

Verwalten Sie alle mobilen Geräte und PCs über die Cloud, damit Sie nicht mehr fortlaufend lokale Server warten und aktualisieren müssen. Planen und realisieren Sie Ihre Bereitstellung mit Unterstützung von Microsoft-Technikern im Rahmen des FastTrack-Programms und erhalten Sie weltweiten Support rund um die Uhr – beides ist in Ihrem Abonnement inbegriffen.

Microsoft Intune kann auch als Einzelprodukt bezogen werden.

 

Gegebenenfalls sind nicht alle Dienste und Funktionen in allen Märkten verfügbar.

Microsoft Cloud App Security
Erhalten Sie Professionelle Sicherheit für Ihre Cloud-Apps

Bringen Sie die Sicherheit Ihrer On-Premises-Systeme in Ihre Cloud-Anwendungen. Ermöglichen Sie mehr Transparenz, spezifische Datenkontrollen und erweiterten Bedrohungsschutz.

Entdecken und bewerten Sie Risiken

Identifizieren Sie Cloud-Apps in Ihrem Netzwerk, erhalten Sie Einblick in die Schatten-IT und erhalten Sie Risikobewertungen und fortlaufende Analytics.

Steuern Sie den Zugriff in Echtzeit

Verwalten und begrenzen Sie den Zugriff auf Cloud-Apps anhand von Bedingungen und Session-Kontext, einschließlich Benutzeridentität, Gerät und Standort.

Daten schützen

Erhalten Sie detaillierte Kontrolle über Daten und verwenden Sie integrierte oder benutzerdefinierte Richtlinien für die gemeinsame Nutzung von Daten und zur Vermeidung von Datenverlust.

Erkennen Sie Bedrohungen und schützen Sie sich davor

Identifizieren Sie hochriskante Nutzung und ungewöhnliche Benutzeraktivitäten mit Verhaltensanalytics von Microsoft und Anomalie-Erkennungs-Fähigkeiten.

 

Gegebenenfalls sind nicht alle Dienste und Funktionen in allen Märkten verfügbar.

Microsoft Advanced Threat Analytics
Erkennen Sie verdächtige Aktivitäten sofort

Advanced Threat Analytics reduziert das Risiko kostspieliger Schäden und liefert Ihnen alle benötigten Informationen in einer prägnanten, echtzeitbasierten Attack-Timeline. Dank integrierter Intelligence kann die Lösung das Verhalten von Benutzern und Geräten analysieren, aus den erfassten Daten lernen und normales von verdächtigem Verhalten unterscheiden.

Arbeiten Sie dank Advanced Threat Analytics sorgenfrei

Schnelle Erkennung von Bedrohungen mithilfe der Verhaltensanalyse: Dank Advanced Intelligence im „ready-to-analyze“ Format, müssen Sie keine Regeln mehr erstellen. Die Flut an Sicherheitsberichten, mit der Sie bisher konfrontiert waren, gehört der Vergangenheit an. Da unsere Lösung selbstständig lernt, entfallen außerdem auch mühselige Optimierungen.

Adaptieren Sie so schnell wie die Angreifer: Unsere Lösung lernt kontinuierlich und passt sich so an die ständigen Veränderungen in Ihrer Benutzerbasis und Ihrem Unternehmen an.

Fokussieren Sie sich auf die wichtigen Ereignisse: Die Attack-Timeline gibt Ihnen einen leicht verständlichen und praktischen Überblick über verdächtige Aktivitäten oder hartnäckige Bedrohungen.

Weniger falsche, positive Ergebnisse: Unsere Lösung benachrichtigt Sie nur, wenn verdächtige Aktivitäten in ihrem Kontext überprüft wurden und dort gehäuft auftreten.

Priorisierung und Planung der weiteren Vorgehensweise: Die Lösung liefert für jede verdächtige Aktivität Empfehlungen zur Untersuchung sowie Gegenmaßnahmen.

 

Gegebenenfalls sind nicht alle Dienste und Funktionen in allen Märkten verfügbar.

Microsoft Identity Manager
Lokale Identitäts- und Zugriffsverwaltung
  • Synchronisation von Identitäten zwischen Verzeichnissen, Datenbanken und Anwendungen
  • Self-Service von Kennwörtern, Gruppen und Zertifikaten
  • Erhöhte Administratorsicherheit durch Richtlinien, privilegierten Zugriff und Rollen
  • Verhindern von Identitätsdiebstahl durch Microsoft Identity Manager (MIM)
Gemeinsame Identität

Vereinfachen Sie das Lifecycle Management für Identitäten mit automatisierten Workflows, Geschäftsregeln und der unkomplizierten Integration in heterogene Plattformen im eigenen Rechenzentrum und in der Cloud. Automatisieren Sie die Bereitstellung von Identitäten und Gruppen auf der Grundlage von Unternehmensrichtlinien und implementieren Sie eine workflowbasierte Bereitstellung über eine zentrale Schnittstelle. Erweitern Sie MIM für die Unterstützung neuer Szenarien mit den Entwicklungsumgebungen von Visual Studio und .NET.

Neue Möglichkeiten für Benutzer

Ermöglichen Sie es Benutzern, Identitätsprobleme selbst zu beheben – unter anderem mit Funktionen für Gruppenmitgliedschaften, Smartcards und dem Zurücksetzen von Kennwörtern. Eine benutzerfreundliche Oberfläche sorgt für hohe Produktivität und Zufriedenheit.

Datenschutz

Ordnen Sie Berechtigungen systemübergreifend einzelnen zuweisbaren Rollen zu. Nutzen Sie Rollen-Mining-Tools zur Ermittlung von Benutzerberechtigungssätzen, um sie später zu modellieren und zentral anzuwenden. Verbessern Sie durch detaillierte Überprüfungen und Berichte von Compliance- und Sicherheitsanforderungen Ihre gesamte Organisation.

Einheitlicher Zugriff

Verringern Sie die Anzahl von Benutzernamen und Kennwörtern für die Anmeldung. Steuern Sie die Navigations- und Zugriffsmöglichkeiten von Administratorkonten. Dank automatischer Aktualisierung von Gruppenmitgliedschaften ist gewährleistet, dass nur berechtigte Personen auf Ihre Ressourcen zugreifen können.

 

Gegebenenfalls sind nicht alle Dienste und Funktionen in allen Märkten verfügbar.

Azure Advanced Threat Protection
Erkennen und untersuchen Sie komplexe lokale Angriffe und Angriffe in der Cloud
  • Identifizieren Sie verdächtige Benutzer- und Geräteaktivitäten sowohl durch das Erkennen bekannter Methoden als auch durch Verhaltensanalysen.
  • Analysieren Sie Informationen zu lokalen Bedrohungen und Bedrohungen in der Cloud
  • Schützen Sie Benutzeridentitäten und -anmeldeinformationen, die in Active Directory gespeichert sind
  • Zeigen Sie genaue Angriffsinformationen auf einer einfachen Zeitachse an, sodass Sie diese schnell auswählen können
  • Überwachen Sie mehrere Einstiegspunkte durch die Integration mit Windows Defender Advanced Threat Protection
Echtzeitsicherheit für Unternehmen

Mit Azure Advanced Threat Protection können Sie von der Leistungsfähigkeit und Skalierbarkeit der Cloud profitieren, um sich vor Bedrohungen zu schützen, die immer häufiger, schwerwiegender und komplexer werden. Erkennen und untersuchen Sie Sicherheitsvorfälle in Ihrem gesamten Unternehmen mit einer cloudbasierten Sicherheitslösung, die die anspruchsvollsten Sicherheitsanalyseworkloads unterstützt.

Erkennen Sie Bedrohungen umgehend

Azure ATP überwacht Benutzer-, Geräte- und Ressourcenverhalten und erkennt umgehend Auffälligkeiten. Mit integrierter adaptiver Intelligenz erhalten Sie schnelle Einblicke in komplexe Bedrohungen – sowohl lokal als auch in der Cloud.

Konzentrieren Sie sich auf die wichtigen Dinge

Nutzen Sie einen übersichtlichen, effizienten und praktischen Feed, auf dem die relevanten Probleme auf einer einfachen Angriffszeitachse zu sehen sind. Erhalten Sie nützliche Einblicke in die Vorgänge in Ihrem Unternehmen, und informieren Sie sich zu weiteren Schritten. Wechseln Sie zu Windows Defender Advanced Threat Protection, um bösartige Angriffe zu vermeiden.

 

Gegebenenfalls sind nicht alle Dienste und Funktionen in allen Märkten verfügbar.

Schließen (Esc)

Bleiben Sie auf dem Laufenden

Gefällt Ihnen unser neuer Cloud-Shop und wollen Sie über aktuelle Entwicklungen informiert werden? Abonnieren Sie unseren Newsletter und Sie versäumen kein Angebot.

Age verification

By clicking enter you are verifying that you are old enough to consume alcohol.

Suchen

Einkaufswagen

Ihr Einkaufswagen ist im Moment leer.
Einkauf beginnen