Components für:

Test

Test

Nein: Intune ist das modernere Produkt, aber nur zusammen ergibt sich die volle Power des Microsoft Endpoint Managements. Intune eröffnet die Welt von Modern Unified Endpoint Management und der Konvergenz von Endpoint Management und Endpoint Security, aber hat einen starken Fokus auf mit dem Internet verbundene End User Devices und die Vereinfachung der Administration. Wer die Bereitstellung von Endgeräten weiterhin sehr granular steuern, sowie Server, On-Premise und hochverfügbare Endpoints verwalten möchte, braucht dazu MECM - und es sind auch keine Pläne bekannt, dies zu ändern. Darüber hinaus wird das umfangreiche Reporting von MECM wird häufig genutzt, um Regulatorik-Anforderungen zu unterstützen. Wir empfehlen in fast allen Fällen Co-Management mit MECM und Intune.X

Zur ausführlichen Beratung

Microsofts Sicherheitsstärke in Zahlen

Microsoft investiert jährlich Milliarden in Sicherheitsforschung und Produktentwicklung. Dank einer Analyse von über 73 Billionen Signalen täglich (Stand Juli 2024) erkennt das System Bedrohungen schneller als nahezu jeder andere Anbieter.

Ein Beispiel: Beim Auftauchen des „BadRabbit“-Virus wurde dieser innerhalb von 14 Minuten nach der ersten Erkennung vollständig blockiert – inklusive Entfernung aus allen betroffenen Postfächern über Defender for Office 365. So schnell kann moderne Bedrohungsabwehr heute sein.

Zur Beratung

Beispielhaftes Szenario

Ein Mitarbeiter erhält eine E-Mail, die vermeintlich von der IT-Abteilung kommt. Er wird aufgefordert, seine Zugangsdaten auf einer verlinkten Website – die der Microsoft Credential Abfrage zu Verwechseln ähnlich sieht - zu verifizieren. Ohne Verdacht zu schöpfen, gibt er sein Passwort ein – doch die Seite gehört zu einem Angreifer. Innerhalb weniger Stunden verschaffen sich die Cyberkriminellen Zugriff auf interne Systeme, verschlüsseln Daten mit Ransomware und fordern ein Lösegeld.

Unsere Lösung: Endpoint Strategie

Unterschied zu Microsoft LAPS (Legacy)

Vor Windows LAPS war Microsoft LAPS (auch bekannt als „Legacy LAPS“) die gängige Lösung zur Passwortverwaltung. Diese Variante basiert auf einem separat installierbaren MSI-Paket und wird über Gruppenrichtlinien konfiguriert. Sie bleibt weiterhin auf älteren Betriebssystemen funktionsfähig und wird bis zum jeweiligen Supportende unterstützt.

Mit dem Windows-Update vom 11. April 2023 wurde Windows LAPS nativ in moderne Windows-Versionen integriert. Diese neue Version ist cloudfähig, benötigt kein zusätzliches Installationspaket und erlaubt unter anderem die Passwortspeicherung in Entra ID. Auf unterstützten Systemen blockiert Microsoft die Installation des Legacy-Pakets automatisch.

Unsere Lösung: Endpoint Strategie

Anwendungen bereitstellen mit Intune

Die Bereitstellung und Verwaltung von Anwendungen ist eine zentrale Funktion im Intune Admin Center. Sie ermöglicht es IT-Abteilungen, sowohl unternehmenseigene als auch Drittanbieter-Apps effizient und kontrolliert auf Endgeräte zu verteilen – unabhängig vom Betriebssystem oder Gerätestandort.

Unterstützte Anwendungstypen:

  • Microsoft Store-Apps: Direkte Integration für moderne Windows-Anwendungen
  • Win32-Anwendungen: Klassische Desktop-Programme im .exe- oder .msi-Format, z. B. über Paketierung mit Intune-Win32-Prep
  • Line-of-Business (LOB)-Apps: Intern entwickelte Anwendungen
  • Web-Apps: Bereitstellung über URL-Verknüpfungen
  • Microsoft 365 Apps: Zentrale Verwaltung von Office-Anwendungen
  • iOS-/Android-Apps: Verwaltung über den Apple App Store oder Google Play (inkl. VPP und Managed Google Play)

Schritte zur Bereitstellung:

  1. App hinzufügen: Auswahl des App-Typs und Hochladen der Installationsdateien oder Konfiguration des Store-Links
  2. Konfiguration: Definition von Installationsparametern, Erkennungsregeln und Benutzererfahrungen (z. B. stille Installation)
  3. Zuweisung: Bestimmung der Zielgruppen (z. B. bestimmte Benutzer oder Gerätegruppen)
  4. Monitoring: Überwachung des Bereitstellungsstatus, Fehlerauswertung und Protokollanalyse

Intune ermöglicht auch Bedingte Bereitstellung: So kann z. B. eine App nur auf Geräten installiert werden, die compliant sind oder bestimmte Sicherheitsanforderungen erfüllen.

Darüber hinaus lassen sich Updates automatisiert steuern und ältere App-Versionen gezielt ersetzen. Für BYOD-Umgebungen steht das Konzept des Mobile Application Management (MAM) zur Verfügung – dabei werden nur die verwalteten Apps und deren Daten geschützt, ohne das gesamte Gerät zu kontrollieren.

Mehr Informationen zu Intune

Ivanti DSM - End of Life

Wichtig: Mit der erfolgten Ankündigung, dass Ivanti DSM ab dem 31. Dezember 2026 nicht mehr unterstützt wird, stehen hunderte von Unternehmen vor einer entscheidenden Wende. Das „End of Life“ bedeutet, dass ab diesem Datum keine weiteren Updates oder neuen Funktionen mehr für Ivanti DSM bereitgestellt werden und der Support vollständig eingestellt wird. Die Uhr tickt für alle, die derzeit auf dieses System angewiesen sind, und die Notwendigkeit, auf alternative UEM-Lösungen zu migrieren, wird zunehmend dringlicher.

SOFTTAILOR entlastet Unternehmen bei der Migration auf eine alternative Endpoint-Management-Lösung und begleitet den gesamten Prozess – von der Planung und Auswahl der neuen Lösung bis hin zur Implementierung und Workshops für Mitarbeiter. Damit stellt SOFTTAILOR sicher, dass der Wechsel reibungslos verläuft und die IT-Sicherheit sowie die Effizienz auch während der Umstellung gewahrt bleiben.

Zur ausführlichen Beratung

Optimale Prävention durch UEM – Schützt eure Endgeräte

Schützt eure Endpoints bevor das SOC einschreiten muss. 90 % aller erfolgreichen Ransomware-Angriffe geht von schlecht oder nicht verwalteten Endgeräten aus. Mit einer umfassenden Unified Endpoint Management Lösung sorgt SOFTTAILOR dafür, dass deine Endgeräte sicher und optimal verwaltet werden. So schließt du Sicherheitslücken, bevor sie zu Bedrohungen werden – und macht euer Unternehmen widerstandsfähiger gegen Cyberangriffe.

Zur ausführlichen Beratung

Cloud-basierte Softwareverteilung: Skalierbar, erschwinglich und unverzichtbar

Durch die Skalierbarkeit und Erschwinglichkeit cloud-basierter Lösungen wie Microsoft Intune ist es für Unternehmen bereits ab etwa 100 Geräten sinnvoll, eine zentrale Softwareverteilung und -verwaltung einzuführen. Insbesondere angesichts der zunehmenden Bedrohungslage im Bereich Cybersecurity ist ein effektives Endpoint Management heute für Unternehmen jeder Größe unverzichtbar geworden.

Zur ausführlichen Beratung

Hinweis: Hotpatching

Windows Server 2025 unterstützt optional das Hotpatching-Feature, das es ermöglicht, sicherheitskritische Updates ohne Neustart anzuwenden. Dies minimiert Ausfallzeiten und verbessert die Verfügbarkeit – ein bedeutender Vorteil in geschäftskritischen Szenarien. Für weitere Informationen empfehlen wir hier unseren Blogartikel: Nie wieder Neustart! So funktioniert Windows Hotpatching.

Zur ausführlichen Beratung

Kostenloser Endpoint Security Check

Unternehmen mit Best-Practice Endpoint Management sind nachweislich besser vor Cyberangriffen geschützt. Untersuchungen zeigen, dass 90 % aller erfolgreichen Ransomware-Attacken auf schlecht oder nicht verwaltete Endgeräte zurückzuführen sind. Zudem ist die Wahrscheinlichkeit für Cyberattacken um das 11-Fache höher, wenn mehr als 20 % der Endgeräte nicht oder unzureichend gesichert sind.


Mit unserem kostenlosen Endpoint Security Check könnt ihr überprüfen, wie gut eure Endgeräte abgesichert sind und ob Schwachstellen bestehen. Vereinbart jetzt euren individuellen Check und schützt euer Unternehmen vor potenziellen Bedrohungen.

Zum Endpoint Security Check

Warum Hybrid Joined oft als idealer Zwischenschritt gesehen wird

Hybrid Join gilt in vielen IT-Abteilungen als sinnvoller Kompromiss zwischen klassischem On-Prem und moderner Cloud-Architektur:

- Vertraute On-Premise-Strukturen (z. B. Gruppenrichtlinien, Netzlaufwerke) bleiben erhalten

- Moderne Cloud-Funktionen wie Single Sign-On, Conditional Access und MDM via Intune sind sofort nutzbar

- Remote Work und mobile Nutzung ohne VPN werden möglich

- Zukunftssicherheit: Cloud-Transformation kann schrittweise erfolgen – ohne „harte Schnitte“

Kostenlose Erstberatung

Was bedeutet „Remote Wipe“ im Intune Unternehmensportal?

Ein Remote Wipe oder Factory Reset setzt ein Gerät vollständig auf Werkseinstellungen zurück – sämtliche Daten, Apps und Einstellungen werden gelöscht. Der Vorgang lässt sich über ein anderes, verwaltetes Gerät mit demselben Benutzerkonto auslösen und erfordert eine explizite Bestätigung im Portal oder in der App. Sobald das Zielgerät online ist, wird der Löschbefehl automatisch ausgeführt. Obwohl diese Funktion hilfreich sein kann, birgt sie auch Risiken: Ein unbedachter Klick genügt – und das Gerät ist unwiderruflich zurückgesetzt. Unternehmen sollten deshalb klare Richtlinien und Schulungen zur Nutzung bereitstellen. Weitere Schutzschichten (z. B. PIN-Eingabe in App oder MFA) sind möglich, aber nicht standardmäßig erforderlich.

Kostenlose Erstberatung

Karriere bei Softtailor

Gemeinsam holen wir mit Defender alles heraus und machen eure Endpoints sicher.

Heading 1

Heading 2

Heading 3

Heading 4

Heading 5
Heading 6

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat. Duis aute irure dolor in reprehenderit in voluptate velit esse cillum dolore eu fugiat nulla pariatur.

Block quote

Ordered list

  1. Item 1
  2. Item 2
  3. Item 3

Unordered list

  • Item A
  • Item B
  • Item C

Text link

Bold text

Emphasis

Superscript

Subscript

1. Blog: Der Unterschied zwischen Client-, Device- und Endpoint Management

Egal wie es heißt, aber Euch fehlt die Zeit beim Endpoint Management am Ball zu bleiben?

Wir helfen euch, eure Endpoints abzusichern und eure Management-Strategie sauber aufzustellen. Mit uns sind Eure Clients stehts gepatcht und Eure Conditional Access Policies auf dem neuesten Stand.

2. Blog: Einführung in die Microsoft Intune Suite

Euer Partner gegen Komplexität in Microsoft Intune

Lasst Euren Intune Tenant durch unsere Experten auf Optimierungspotenzial und die Einführung der Intune Suite prüfen. Damit aus Microsofts Marketingaussagen auch echter Mehrwert wird, müssen die Implementierung und der Betrieb von Intune gut vorbereitet sein.

3. Blog: Was ist Softwarepaketierung?

Jetzt mit Softwarepaketierung as a Service starten

Wir machen IT Abteilungen das Leben leicht. SOFTTAILOR ist der Softwarepaketierungs Experte in Eurer IT Abteilung mit der geballten Power einer ganzen Mannschaft. Mit schnellem Onboarding, dediziertem Softwarepaketierungsteam und Greifbarkeit für einfache Abstimmung.

4. Blog: Alles was Ihr über Unified Endpoint Management wissen müsst

Euer Endpoint Management fühlt sich noch nicht Unified und Modern an?

Schluss mit Einzelinseln – wir bringen eure Tools, Prozesse und Geräte unter ein zentrales Management-Dach. Modern, sicher und effizient – und das Wichtigste: mit kontinuierlicher Weiterentwicklung.

5. Blog: Security Operations Center (SOC): Schlüssel zur Cyberresilienz und effektiven Bedrohungsabwehr

SOC-Alarm vermeiden und auslösen

Schluss mit Einzelinseln – wir bringen eure Tools, Prozesse und Geräte unter ein zentrales Management-Dach. Modern, sicher und effizient – und das Wichtigste: mit kontinuierlicher Weiterentwicklung.

6. Blog: Softwareverteilung für Unternehmen: Methoden, Tools und Erfolgsfaktoren

Bei Softwareverteilung macht uns keiner was vor

Wir unterstützen euch beim Aufbau einer automatisierten, robusten Softwareverteilung – egal ob Intune, SCCM oder Baramundi. Damit Software genau so und genau dann ankommt, wie sie soll.

7. Blog: Client Management erklärt: Wie Unternehmen von effizienter Geräteverwaltung profitieren

Mehr Kontrolle und weniger Aufwand im Client Management

Von der Konzeptionierung des Client Managements bis zur Umsetzung: Wir helfen euch, eure Clients zentral, sicher und zukunftsfähig zu managen – wir bleiben für Euch am Ball und auf Augenhöhe mit Bedrohungen.

8. Blog: Endpoint Security: So schützen Unternehmen ihre Endgeräte effektiv vor Cyberangriffen

Endgeräte absichern, Angriffsfläche minimieren

Mit uns schützt ihr eure Endpoints proaktiv – durch einheitliche Verwaltung, smarte Policies, Automatisierung und moderne Endpoint-Security-Lösungen. So reduziert ihr Risiken nachhaltig und entlastet eure IT.

9. Blog: WSUS-Abkündigung – Welche Alternativen haben Unternehmen?

Jetzt zukunftsfähiges Patch Management aufbauen

Wir begleiten Euch bei der Ablösung von WSUS – hin zu modernen Lösungen wie Intune und Azur Update Manager oder auch SCCM. Damit Sicherheitspatches kein Risiko, sondern Routine sind.

10. Blog: Mobile Device Management: Alles, was Unternehmen 2025 wissen müssen

Volle Kontrolle über Smartphones, Tablets und Laptops

Ob iOS, Android oder Windows – wir machen eure mobilen Geräte sicher und compliant. Auf einer Plattform, mit klaren Richtlinien, einfachem Nutzeronboarding und voller Integration in eure bestehende IT-Landschaft.

11. Blog: Device as a Service unter der Lupe: Flexibel, smart, effizient

IT-Hardware ohne Ballast – mit Device as a Service

Wir helfen euch bei der Einführung eines modernen DaaS-Modells – für mehr Flexibilität und klare Kostenstrukturen. Mit professioneller Verwaltung und Absicherung durch unser Team.

12. Blog: Intune Enhanced Hardware Inventory: Funktionen & Einrichtung

Intune-Hardwaredaten wie in SCCM

Mit dem Enhanced Hardware Inventory sind umfangreiche Hardwaredaten endlich auch in Intune verfügbar. Wir zeigen, wie ihr Transparenz schafft – ganz ohne Drittanbieter-Tools.

13. Blog: Pre- und Post-Install-Actions jetzt in Intune Enterprise App Management verfügbar

Softwareverteilung steuern wie ein Profi

Intune Enterprise App Management bekommt mehr und mehr Funktionen. Wir zeigen Euch, wie es sich gegen Patch My PC und Robopack schlägt. Pre- and Post-Install-Actions sind ein wichtiger Schritt.

14. Blog: Neu: App Discovery in Microsoft Entra Private Access

Entra Private Access jetzt einfacher einführen

Mit der neuen App Discovery wird der Einstieg in Microsoft Entra Private Access deutlich einfacher. Wir begleiten euch bei der Einrichtung und sorgen dafür, dass der sichere Zugriff auf interne Apps reibungslos funktioniert.

15. Blog: Windows 365 Link im Fokus: Ein sicherer Weg in die Cloud

Windows 365 Link sicher einsetzen – Verwaltung mit Intune

Windows 365 Link ist ideal für Hot-Desking und moderne Arbeitsplatzszenarien. Wir unterstützen euch bei der Verwaltung über Intune und helfen dabei, bestehende Endpoint-Strategien nahtlos zu erweitern.

16. Blog: Hotpatch

Windows 11 ohne nervigen Neustart patchen? Jetzt Hotpatch nutzen

Wir begleiten euch von der Konzeption eines Patch-Management-Konzepts bis zur Umsetzung als Service – inklusive Integration von Drittanbietersoftware. So bleibt eure Infrastruktur immer aktuell und verfügbar.

17. Blog: Windows 10 Support-Ende: Alles, was ihr jetzt wissen solltet

Jetzt mit dem Roll Out von Windows 11 starten

Wir machen eure IT-Infrastruktur zukunftssicher mit der Migration zu Windows 11. Wir übernehmen nicht nur den Roll-Out, sondern auch Trouble Shooting, Systemhärtung und Lizenzierung für euch.

18. Blog: BYOD verstehen und nutzen: Strategien für IT-Sicherheit und Produktivität

BYOD gut überlegt – mit klaren Regeln und Technik

Wir entwickeln mit euch ein BYOD-Konzept, das Sicherheit, Datenschutz und Nutzerfreundlichkeit vereint – damit private Geräte kein Risiko darstellen und nicht “einfach irgendwie” Zugriff auf Unternehmensdaten bekommen.

19. Blog: Patch Management Software und Package Libraries: Der ultimative Überblick 2025

Patch Management automatisieren und vereinfachen

Mit uns findet ihr das passende Patch-Management-Tool für eure Umgebung – wir übernehmen Auswahl, Einführung und Betrieb. Für mehr Sicherheit und weniger Aufwand im IT-Alltag.

20. Blog: CIS Benchmarks vs. Microsoft Security Baselines

Wir übernehmen für Euch die Client Härtung

Ob CIS oder Microsoft Security Baselines: Wir helfen euch, den richtigen Benchmark auszuwählen, setzen die Härtung technisch um, dokumentieren sie compliancegerecht und halten sie up-to-date.

21. Blog: Windows Server 2025: Highlights, Anforderungen & Lizensierung

Unsere Services für Windows Server 2025

Wir kümmern uns um alles rund um den Betrieb: Softwarepaketierung, Patch Management, SCCM-Anbindung und Serverhärtung. Für stabile, sichere und automatisierbare Serverumgebungen.

22. Blog: Cyberversicherung abschließen: Warum Endpoint Management entscheidend ist

Cyberversicherung mit sicherer IT kombinieren

Wir machen eure Endpoints fit für die Anforderungen von Versicherern – mit Full-Service Patch Management und Systemhärtung, klare Prozesse und dokumentierter Umsetzung - auf die Anforderungen von Versicherern angepasst.

23. Blog: PSADT v4: Alle Neuerungen und Verbesserungen im Überblick

Migration von PSADT v3 zu PSADT v4

Wir helfen euch, die neuesten Funktionen des PowerShell App Deployment Toolkit optimal zu nutzen – für stabilere Deployments, saubere Upgrades und mehr Nutzerfreundlichkeit in euren Softwarepaketen.

24. Blog: Ivanti DSM Alternativen: Zukunftssichere Lösungen für modernes Endpoint Management in 2025

Jetzt auf ein neue UEM Lösung umsteigen

Die Ära DSM ist vorbei und es ist an der Zeit eure IT-Infrastruktur auf das nächste Level zu heben. Ob On-Premises, hybrid oder Cloud - wir sind euer Ansprechpartner für Unified Endpoint Management und helfen euch bei der Migration zu einer zukunftsfähigen Lösung.

Jetzt von Ivanti DSM auf moderne Lösungen umsteigen

Wir unterstützen euch bei der Migration – mit realistischer Roadmap, passender Zielplattform (Intune, SCCM oder Baramundi) und klarem Fokus auf Automatisierung, Skalierbarkeit und Zukunftssicherheit.

25. Blog: Conditional Access in Microsoft Entra ID und Microsoft Intune

Conditional Access von Experten eingerichtet und ständig weiterentwickelt

Conditional Access entwickelt sich ständig weiter und Policies müssen ständig angepasst werden, um gegen die neuesten Bedrohungen zu schützen. Mit unserem Managed Service macht ihr einen Haken dran.

26. Blog: Cloud Management Gateway für SCCM: Überblick, Funktionsweise, Nutzen

Cloud Management Gateway für SCCM einrichten

Wir richten das CMG sauber in eurer SCCM-Infrastruktur ein und ermöglichen standortunabhängiges Management von Remotegräten ohne VPN, Anbindung an Entra ID und weniger Aufwände im Betrieb.

27. Blog: Windows Autopilot V1 vs. V2: Was kann Autopilot Device Preparation?

Sollen wir Autopilot V1 oder Autopilot V2 einführen?

Wir zeigen euch die Unterschiede zwischen Autopilot V1 und V2 und begleiten euren Roll-Out – ganz gleich, welche Version ihr wählt. Für ein verlässliches und modernes Gerätelebenszyklus-Management.

28. Blog: Microsoft Intune und macOS: Sicherheit, Compliance und Automatisierung auf Apple-Geräten

macOS sicher und automatisiert mit Intune verwalten

Wir bringen Microsoft und macOS zusammen – mit klaren Compliance-Richtlinien, automatisierten Workflows und nahtloser Integration in eure Intune-Umgebung. Für sichere Apple-Geräte in eurer IT.

29. Blog: On-Premises erklärt: Vorteile, Nachteile und Alternativen

On-Prem oder Cloud für Client Management? Wir helfen bei der Entscheidung

Gemeinsam analysieren wir eure IT-Landschaft und entwickeln den passenden Mix – ob On-Prem, Cloud oder Hybrid. Unsere Empfehlungen sind praxisnah, strategisch durchdacht und zukunftssicher.

30. Blog: Microsoft Connected Cache: Die Lösung für effizientes Caching in Unternehmen

Bandbreite sparen mit Connected Cache

Wir helfen euch beim Aufbau und der Optimierung von Microsoft Connected Cache. Das Ergebnis: Schnellere Softwareupdates, geringere Last im Netzwerk und bessere Nutzererfahrung.

31. Blog: Windows 11 Upgrade: Alles Wichtige für Unternehmen für den erfolgreichen Roll-Out

Höchste Zeit die Windows 11 Migration durchzuführen

Wir planen und begleiten euren Windows 11 Roll-Out von A bis Z. Da es mittlerweile schnell gehen muss, zeigen wir Euch, wo Shortcuts erlaubt sind und wo kein Weg um Sorgfalt herumführt.

32. Blog: Windows 11: In-Place Upgrade oder Clean Install?

In-Place-Upgrade oder Neuinstallation? Wir finden den besten Weg

Wir räumen eure Zweifel aus und begleiten euch beim Windows-11-Roll-Out – mit der passenden Strategie, reibungsloser Umsetzung und klarer Kommunikation für eure Nutzer.

33. Blog: Endanwender: Das größte Cyberrisiko und wie Unternehmen sich schützen können

Menschen sensibilisieren – Endpoints & IT stärken

Wir entwickeln Awareness-Programme und Sicherheitskonzepte, die Technik und Mensch zu wirksamen Hürden für Angreifer machen. Für nachhaltige Sicherheit auf allen Ebenen.

34. Blog: Intune vs SCCM: Microsofts Endpoint Management Lösungen im großen Vergleich

Intune oder/und SCCM? Wir helfen bei der Entscheidung

Gemeinsam analysieren wir eure Anforderungen und leiten die passende Migrations- oder Kombinationsstrategie ab. Wir arbeiten tagtäglich mit beiden Lösungen und haben eine klare Meinung, wann der Einsatz von SCCM weiterhin sinnvoll ist.

35. Blog: Global Secure Access: Die moderne Alternative zu VPNs

VPN war gestern – jetzt auf Secure Access umsteigen

Unternehmen sollten von klassischen VPNs auf Global Secure Access umsteigen – für bessere User Experience, Zero-Trust-Sicherheit und volle Kontrolle über Unternehmenszugriffe.

36. Blog: Windows LAPS mit Microsoft Intune: Lokale Administratorenpasswörter sicher und automatisiert verwalten

LAPS in Intune – Sicherheit automatisieren

Wir helfen euch, lokale Admin-Passwörter mit Windows LAPS sicher zu verwalten – vollständig integriert in Intune, automatisiert, revisionssicher und ohne manuelle Aufwände.

37. Blog: Was ist Microsoft Entra Private Access? Funktionen, Vorteile & Einrichtung

Wir sagen “Tschüss VPN, Hallo Entra Private Access”

Wir zeigen euch, wie ihr mit Microsoft Entra Private AccessZero-Trust-Network Access (ZTNA) etabliert – für granulare Kontrolle und viel mehr Schutz sensibler Ressourcen.

38. Blog: Wie geht Zero Trust mit Microsoft 365 und Intune?

Zero Trust mit Microsoft-Technologien umsetzen

Wir entwickeln mit euch eine klare Zero-Trust-Strategie – fundiert, zukunftsfähig und mit konkreten Schritten für eure Microsoft-365- und Intune-Umgebung.

39. Blog: Microsoft Intune Admin Center erklärt: Funktionen, Vorteile und Best Practices

Intune Support und Managed Services von Profis

Ob On-Demand-Fragen oder dauerhafte Betreuung – wir bieten Intune-Support genau in dem Maß, wie ihr ihn braucht. Schnell, erreichbar und mit tiefem Know-how im Tagesgeschäft.

40. Blog: Entra ID Device Join Typen verstehen: Domain Joined, Hybrid Joined, Entra Joined und Entra Registered

Die richtige Join-Strategie für eure Geräte

Gemeinsam analysieren wir eure Infrastruktur und zeigen den besten Weg in Richtung Cloud Native Endpoints – und erläutern mit Euch, wann Domain und Hybrid Joined noch Sinn macht.

41. Blog: Cloud-native Endpoint Management: Grundlagen, Herausforderungen und Lösungsansätze mit Microsoft Intune

Jetzt auf Cloud-native Management umstellen

Wir helfen euch beim Wechsel zu einem modernen, cloudbasierten Endpoint Management mit Intune – zukunftssicher, zeit- und kostensparend und perfekt integriert in Microsoft 365.

42. Blog: Microsoft 365 E5 Security Add-on: Erweiterte Sicherheit ohne Lizenz-Wirrwarr

Microsoft 365 E5 Security Add-on richtig nutzen

Wir helfen euch, die erweiterten Sicherheitsfunktionen des E5 Add-ons gezielt einzusetzen – ohne Lizenzchaos. Von Defender for Endpoint bis Purview – wir machen eure Security-Lösung greifbar und wirksam.

Rund-um-Sorglos Endpoint Management und Security

Lasst Euch jetzt unverbindlich beraten, wie wir Euer Endpoint Management einfacherer, sicherer und wirkungsvoller machen. Von Workshops zur Strategiebestimmung, über die Konzeption und Umsetzung bis zum dauerhaften Betrieb als Managed Service.

Jetzt mit Patch Management as a Service starten

Wir machen IT Abteilungen das Leben leicht. SOFTTAILOR ist der Patch Management Experte in Eurer IT Abteilung mit der geballten Power einer ganzen Mannschaft. Mit schnellem Onboarding, und Greifbarkeit für einfache Abstimmung.

Ivanti DSM End of Life - was bedeutet das?

End of Life bedeutet, dass ab dem 31. Dezember 2026 keine weiteren Updates oder neuen Funktionen für Ivanti DSM bereitgestellt und der Support vollständig eingestellt wird. Aktuelle Anwender sollten sich zeitnah der Migration zu einer neuen Softwareverteilungs-, bzw. UEM Lösung annehmen.

Wir sind Wegweiser bei den Auswahl des DSM Nachfolgers und führen mit Euch die Migration ohne Frustration durch.

Zur ausführlichen Beratung

Kostenloser Endpoint Security Check

Rotes Schild mit einem Vorhängeschloss-Symbol in der Mitte, das Sicherheit und Schutz darstellt.

Unternehmen mit Best-Practice Endpoint Management sind nachweislich besser geschützt. Mit dem kostenlosen Endpoint Security Check erfahrt ihr, wie gut Eure Endgeräte abgesichert sind.

90%

Aller erfolgreichen Ransomware Attacken gehen von schlecht und nicht verwalteten Endgeräten aus

11x

Höhere Wahrscheinlichkeit für Cyberattacken bei >20% nicht oder schlecht verwalteten Endgeräten

Details erfahren