Bedarfsanalyse und
individuelle IT-Lösungen
Wir unterstützen Sie allumfassend bei der Neueinführung
oder Weiterentwicklung von IT-Systemen.
IT-Consulting
Durch die langjährigen Erfahrungen im Schulungsbereich und den ständigen Wissensaustausch mit unseren Kunden, sind wir Experten in IT-Fragen und in der Lage, komplexe Projekte in kürzester Zeit zu realisieren. Dies schließt sowohl gewachsene als auch die Konzeption und Umsetzung neuer Umgebungen auf der „grünen Wiese“ mit ein. Unsere Consulting-Dienstleistungen im Microsoft Enterprise Umfeld reichen dabei von On-Premises Produkten über Hybride Azure bis hin zu reinen Azure Cloud und Microsoft 365 Lösungen.
Sie sind an einem individuellen Angebot interessiert? Wir beraten Sie gerne!
Unser IT-Beratungs-Portfolio
- Installation und Konfiguration einer Active Directory Domain
- Erneuern/Migration eines Domain Controllers
- Gruppenrichtlinien
- Troubleshooting
- Migration File Replication Service (FRS) zu Distributed File System Replication (DFSR)
- Schema Erweiterung (auch Custom Attribute)
- Entfernen von Domain Controller
- Domain Controller Replikation zwischen Standorten
- Group Managed Service Accounts (gMSA)
- Health Check – Monitoring und Troubleshooting
- SCAMA (Smart Card Authentication Mechanism Assurance)
- Zertifikatsbasierte Authentifizierung
- ESAE (Enhanced Security Administrative Environment) Tier Model
- Einrichtung und Konfiguration einer PAW (Privileged Access Workstation)
- ASAI (Advanced Security AD Infrastructure)
- Bastion Forest/Red Forest
- Gegenmaßnahmen Golden-/Silver Tickets
- Security Monitoring
- Kerberos Authentication/Delegation
- Kerberos Hardening (FAST – Flexible Authentication Secure Tunneling)
- Delegation von Benutzer-Computerrechten
- Aufbau und Konzeptionierung einer ADFS Infrastruktur
- Konfiguration der Infrastruktur
- Migration und Upgrade
- Troubleshooting
- Anbindung von Anwendungen mit ADFS Authentifizierung
- Anlegen eines Tenant
- Azure Ressource Manager (ARM)
- ARM Berechtigungs Modell (IAM)
- Anlegen von Management Groups und Subscriptions
- Virtuelle Netzwerk Infrastruktur
- Microsoft Purview
- Information Protection (Advanced Message Encryption, Modern File Encryption)
- Data Loss Prevention (DLP)
- Data Lifecycle Management
- Record Management
- Microsoft Defender Suite
- Defender for Endpoint
- Defender for Office 365
- Defender for Cloud Apps
- Defender for Identity
- Endpoint Security
- Entra Connect / Cloud Sync Topologie erstellen
- Infrastrukturvorbereitung für das Einrichten von Entra Connect / Cloud Sync
- Installation und Konfiguration von Primary / Staging Entra Connect Sync Server
- Troubleshooting bei Synchronisierung
- Unterstützung bei Migration und Upgrade
- Hybrid Authentication (PTA, PHS und ADFS)
- Passwordless Authentication
- Fast Identity Online 2 (FIDO2)
- Windows Hello for Business (WHfB)
- Conditional Access
- Entra Identity Protection
- Enterprise Application
- Register Application
- Modern Authentication (OAuth2 & SAML)
- Entra Private Connection (Azure Web Application Proxy)
- Einrichtung der MDM Lösung Intune
- Verwaltung und Enrollment von Windows, iOS/iPadOS & Android Clients
- Einrichtung von Verwendung des Apple Business Managers (DEP & VPP)
- Verteilung von Device und User Konfigurationen
- Einrichtung von Windows Update Rings
- Verteilung von Anwendungen
- Verteilung von Security Einstellungen
- Erstellen von Compliance Policies
- Cloud PKI
- Zertifikats Connector (PKCS, NDES und PKCS imported certificates)
- Microsoft Tunnel für das Mobile Application Management (MAM)
- App protection & App configuration policies
- Installation und Konfiguration vom Microsoft Configuration Manager
- Umstellung auf https (PKI)
- Hochverfügbarkeit im Configuration Manager (Active/Passiv)
- Unterstützung beim OS Deployment
- Unterstützung beim Update Management (WSUS)
- Einrichtung und Konfiguration des Co-Managements
- Einrichtung des Cloud Management Gateways
- Infrastruktur konzeptionieren und kalkulieren
- Installation und Konfigurationen
- Migration und Transition durchführen
- Troubleshooting
- Erarbeiten und Erstellen von Lösungen
- Unterstützung bei Update Szenarien
- Umstellung auf Kerberos
- Entwicklung eines PKI Konzepts
- Einrichtung einer 2- oder 3-stufigen PKI
- Aufbau einer zusätzlichen SUBCA
- Erstellen von Zertifikatsvorlagen
- Erneuern von CA Zertifikaten
- Aufbau CRL Webserver und OCSP
- Aufbau eines Network Device Enrollment Services (NDES)
- Migration einer PKI
- Archivieren und wiederherstellen von Zertifikaten