WORKSHOP

Microsoft Threat Protection Engagement

IT-Security durch Microsoft Technologien stärken

Die Zunahme von Cyberangriffen mit ihren wirtschaftlichen Folgen und Reputationsverlusten ist ein offenes Geheimnis: 179 Milliarden Euro Schaden durch Cyberkriminalität allein in 2024 *. Höchste Zeit, dem etwas entgegensetzen! Verstärken Sie jetzt Ihre IT-Sicherheit mit Microsoft Technologien.

 

Gesicherte Transparenz

Erfahren Sie mehr über die Cybersecuritiy Ihrer IT-Umgebung. Denn nur derjenige der seinen aktuellen Sicherheitsstatus kennt, kann Bedrohungen gezielt begegnen.

Finanziert durch Microsoft

Unser Engagement Workshop wird unter bestimmten Voraussetzungen von Microsoft gefördert. Wir beraten Sie hierzu und unterstützen Sie bei der Bestätigung Ihres individuellen Anspruchs.

Erhöhter Cyberschutz

Identifizieren Sie Bedrohungen, Schwachstellen und Fehlkonfigurationen in Ihrer Microsoft 365 Cloud- und On-Premises-Umgebung inklusive E-Mail, Identitäten, Server und Endgeräte.

Gezieltes Testen

Testen Sie erstmals die leistungsstarken Tools aus der E5-Lizenz von Microsoft. So können Sie Möglichkeiten ausloten, mit denen sich Bedrohungen und Angriffe reduzieren lassen.

IT-Sicherheit erhöhen mit Microsoft Threat Protection

 

Wir freuen uns auf Ihre Anfrage.

Workshop jetzt anfragen

Unser Workshop-Angebot richtet sich an:

IT-Leiter*innen, die der Zunahme von Cyberangriffen begegnen müssen, um daraus resultierende wirtschaftliche Schäden vom Unternehmen abzuwenden.

IT-Sicherheitsverantwortliche, die nach effektiven Möglichkeiten suchen, um ihre Cyber-Abwehr zu verbessern.

Organisationen, die erhöhte Sicherheitsanforderungen haben und Microsoft E3-Lizenzen einsetzen.

Threat Protection Engagement

Ein von Microsoft finanzierter Workshop

Das sind die Teilnahme Voraussetzungen*:

 

300-5000 Paid Available Units (PAU) für Entra ID P1

250+ monatlich aktive Nutzer*innen (MAU) für Exchange Online, SharePoint Online oder MS Teams

Threat Protection Engagement wurde nicht bereits zwischen 1. Juli 2023 und 1. Juni 2024 durchgeführt

 

*Die Berechtigung für den geförderten Workshop muss von Microsoft jeweils individuell bestätigt werden.

Workshop-Ablauf in fünf Phasen

Remote durchgeführt von den Provectus Security Expert*innen:

1.

Phase 1: Vorgespräch

In einem gemeinsamen Gespräch mit Ihrem technischen Team geben wir einen Überblick über die Engagement-Inhalte und stellen die Verantwortlichkeiten vor. Gemeinsam definieren wir klare Ziele und Erwartungen und entwickeln eine strukturierte Vorgehensweise. Ein vorbereiteter Fragebogen unterstützt den Prozess.

 

2.

Phase 2: Remote-Workshop #1

Am ersten Workshoptag verschaffen wir uns gemeinsam einen Überblick, definieren den Umfang, klären das Change Management, richten Testlizenzen ein und setzen die Module auf.

3.

Phase 3: Datenerhebung

Über einen Zeitraum von sieben bis vierzehn Tagen sammeln wir automatisiert Daten, die wir anschließend auswerten und für das nächste Workshop-Modul aufbereiten.

 

4.

Phase 4: Remote-Workshop #2

Ein detaillierter Einblick in die identifizierten Bedrohungen zeigt die Schwachstellen Ihrer Cloud- und On-Premises-Umgebungen auf. Wir zeigen Ihnen Microsoft Lösungen und Funktionen, die Bedrohungen reduzieren und Fehlkonfigurationen effektiv erkennen. So lernen Sie die Maßnahmen kennen, die Ihre Sicherheitsarchitektur stärken können.

5.

Phase 5: Ergebnispräsentation

In einer gemeinsamen Abschluss-Präsentation stellen wir Ihnen die gewonnenen Erkenntnisse vor und diskutieren sie konstruktiv mit ihrem Tech-Team und weiteren Stakeholdern, wie CISO oder CIO. Anschließend besprechen wir die nächsten strategischen Schritte.

Sie haben Fragen zum Threat Protection Engagement Workshop?

In unserem FAQ finden Sie Antworten!

Die wichtigsten Informationen haben wir Ihnen hier zusammengestellt. Sollten nach dem Lesen noch Fragen offen sein, sprechen Sie uns gern direkt an.

 

Jetzt Kontakt aufnehmen

Unternehmen müssen bestimmte Voraussetzungen erfüllen, um eine Kostenübernahme zu erhalten. Diese müssen von Microsoft für jede Organisation einzeln bestätigt werden.

Unser Provectus Consultant führt die beiden kompakten Workshop-Module sowie die Ergebnispräsentation remote mit Ihren Fachverantwortlichen und den relevanten Stakeholdern durch.

KOntakt

Ihr persönlicher Ansprechpartner

Brauchen Sie weitere Informationen zu unseren Leistungen und Produkten? Oder suchen Sie nach einer passenden Lösung für Ihren Anwendungsfall? Dann zögern Sie nicht uns zu kontaktieren.

 

JAKOB BECKMANN  | Sales Manager

+49 89 71040920

jakob@provectus.de

 

Zum Kontaktformular

 

Weitere Produkt- und Serviceleistungen

Diese Produkte könnten für Sie auch relevant sein
Workshop

Citrix & M365 Potential Workshop

  • Lösungen an der Schnittstelle: Citrix & Microsoft
  • Ist-Analyse
  • Schnelle Stellhebel & klare Schritte
  • Veränderung sichtbar machen
Mehr Infos
Optimierung

NetScaler as a Service

  • Beantragung
  • Freigabe
  • Automatisiertes Deployment
Mehr Infos
Strategie und Beratung

PoC Azure Virtual Desktop

  • Wissenstransfer
  • Machbarkeit
  • Umsetzungsplan
Mehr Infos
Optimierung

Profilmanagement Citrix UPM – Microsoft FSLogix

  • Zentralisierung
  • Professionalisierung
  • Kompatibilität
Mehr Infos
Optimierung

Microsoft Teams optimieren auf VDI

  • Verbesserte User Experience
  • Nerven und Ressourcen schonen
Mehr Infos
Workshop

Virtual Workplace Potentialworkshop

  • Marktüberblick
  • Bedarfsanalyse
  • Klarheit
  • Empfehlungen
Mehr Infos
Optimierung

Virtualisierung Grafikkarten in VDI

  • Remote 3D-Visualisierung
  • Hardware-Reduzierung
  • Produktivitätssteigerung
Mehr Infos
Implementierung

Moderne Citrix-Infrastruktur aufbauen

  • Effizienz steigern
  • Flexibilität erhöhen
  • Zeit einsparen
  • User Experience verbessern
Mehr Infos
Optimierung

M365 Evergreen Service

  • Sicherheit & Compliance
  • IT-Entlastung
  • Effizienter Tool-Einsatz
  • Change-Kultur
Mehr Infos

News und infos

passend zum Thema
Blogbeitrag

STUDIE zur Microsoft 365 Sicherheit 2025: Unternehmen müssen ihre Strategie umdenken 

Die Studie „State of Microsoft 365 Security 2025“ zeigt: Unternehmen unterschätzen ihre Sicherheitsrisiken. Fehlkonfigurationen, fehlende MFA und fehlende Backups machen M365 zur Gefahr. Erfahren Sie, wie Zero Trust, Evergreen und Backup-Strategien Ihre Umgebung wirklich schützen.
Weiterlesen
Blogbeitrag

Microsoft neue hybride Bereitstellungsoptionen für Azure Virtual Desktop auf Ignite 2025

Die neue Option erlaubt es, VM´s als Arc-enabled Servers zu registrieren und als Session-Hosts für Azure Virtual Desktop zu nutzen.
Weiterlesen
Webinar

Webinar am 12.12.: Unternehmens-KI ohne Medienbruch – Wissen sicher und zentral in Microsoft Teams nutzen 

Erfahren Sie im Webinar, wie Sie KI sicher in Microsoft Teams integrieren, Unternehmenswissen zentral bündeln, Medienbrüche vermeiden und eine leistungsfähige Azure-Infrastruktur für moderne KI-Lösungen aufbauen.
Weiterlesen
Webinar

Webinar am 10.12. – Zero Trust: Seit Jahren auf der Agenda, aber nie im Budget

Erfahren Sie im Webinar, warum Zero Trust jetzt höchste Priorität hat. KI erhöht die Risiken, fehlende Sicherheitsarchitektur bremst. So entwickeln Unternehmen ihre Zero-Trust-Strategie weiter.
Weiterlesen
Blogbeitrag

Microsoft Teams erkennt den Bürostandort

Was bedeutet das neue Feature rechtlich? Die Antwort darauf beleuchten wir im Interview mit Wilfried Reiners, Anwalt Für IT-Recht.
Weiterlesen
Webinar

Webinar: Strategiewechsel im VDI-Segment? Citrix & Microsoft im Vergleich

Dieses Kostenlose Webinar richtet sich an IT-Entscheider & App-Virtualisierungs-Verantwortliche, die vor der Entscheidung stehen, ob ein Wechsel zu Microsoft AVD oder Windows 365 sinnvoll ist.
Weiterlesen
Blogbeitrag

Microsoft M365-Kit im Praxistest

Das M365-Kit bietet strukturierte Vorlagen für Datenschutz-Dokumentation, bleibt jedoch stark Microsoft-zentriert und erfordert eigene Prüfungen zu Themen wie Telemetriedaten, Löschfristen und Drittlandtransfers.
Weiterlesen
Echt Ich

Echt Ich Nima

In ECHT ICH erfahrt ihr mehr über Nima, seinen Arbeitsalltag, seine Hobbys und warum er bei Provectus „ECHT ER“ sein kann.
Weiterlesen
Blogbeitrag

deviceTRUST in der Praxis – Kontextbasierte Steuerung der Citrix-Zwischenablage

Erfahren Sie, wie Sie mit deviceTRUST die Citrix-Zwischenablage kontextbasiert steuern und so Datenübertragungen zwischen lokalen Systemen und virtuellen Sitzungen sicher und flexibel gestaltest.
Weiterlesen
Blogbeitrag

IT Leaders in Finance 2026 – Cybervorfall

LIVE TALKS • REAL CYBER INCIDENT • REAL SOLUTIONS Das Event für IT-Entscheider in Finance. Jetzt einen Platz sichern!
Weiterlesen