• Home
  • Consulting
  • Checks & Workshops
enthus headerbanner LP checkups rapport red

Checks & Workshops

Testen Sie Ihre IT-Infrastruktur

Wie wichtig ist die Verfügbarkeit Ihres Unternehmensnetzwerks? Nutzen Sie das volle Potenzial Ihrer IT-Infrastruktur? Und wann haben Sie zuletzt Ihre Firewall überprüft? Viele Unternehmen betreiben heute hochkomplexe IT-Systeme, die im Alltag zuverlässig funktionieren müssen. Was aber, wenn es zu Leistungseinbußen, Datenverlust oder Ausfällen kommt? Die Folgen können gravierend sein.

Aus unserer täglichen Arbeit mit mittelständischen und großen Unternehmen kennen wir die neuralgischen Schwachstellen gut. Mit diesem Wissen im Hintergrund haben wir Checks und Workshops entwickelt, die viele Kund:innen bereits vor schwerwiegenden IT-Ausfällen bewahrt haben. Verlassen Sie sich nicht auf Ihr Glück – profitieren Sie von dem Erfahrungsvorsprung, der in den hier angebotenen Paketen steckt. Setzen Sie am besten gleich ein Lesezeichen!
enthus divider marker man woman laughing duotone lightgreen

Datacenter

Welche Daten müssten Sie regelmäßig sichern – und welche sichern Sie tatsächlich?
Unsere Checks und Workshops zum Thema Datacenter betrachten nicht nur Ihre Hardware, sondern auch Ihre Workflows. So stellen wir sicher, dass Ihr Mailserver verfügbar bleibt, Verzeichnisse erreichbar sind und Ihre Kommunikationstools zuverlässig laufen. Das Datacenter ist das Herz Ihrer Infrastruktur – sorgen Sie dafür, dass es zuverlässig schlägt!
Ihre Anmeldezeiten sind langsam oder ihr Active Directory unübersichtlich? Sie wissen nicht, ob es noch den aktuellen Microsoft Standard entspricht?

Was wir für Sie tun:
  • Bestandsaufnahme AD Infrastruktur: Wir analysieren den aktuellen Zustand
  • Überprüfung der Replikationstopologie: Sicherstellung einer reibungslosen Synchronisation
  • Analyse AD-Struktur: Identifikation von Schwachstellen und Optimierungspotenzialen
  • Transparenz statt Überraschungen: Unser HealthCheck zeigt Ihnen, wo Ihr Active Directory steht und welche Risiken bestehen
Sie erhalten einen präzisen Bericht mit:
  • Genauen Erkenntnissen zum Zustand Ihrer Active-Directory Umgebung
  • Maßnahmen zur Verbesserung von Anmeldezeiten für die Benutzer
  • Maßnahmen zur Vermeidung von Ausfallzeiten durch Fehlkonfigurationen
  • Unterstützung bei der Einhaltung von Microsoft-Standards
Wir lassen Sie nicht alleine:
Bei Übergabe des Berichts wird jeder Punkt kurz angesprochen und Fragen hierzu geklärt. Gerne unterstützen wir Sie auch im Anschluss bei der Beseitigung der gefundenen Punkte und bei der Weiterentwicklung Ihrer Umgebung. Wir bleiben an Ihrer Seite und unterstützen Sie bei diesem kontinuierlichen Prozess.

Der Bericht dient als Entscheidungsgrundlage, inkl. Kosten- und Zeitindikatoren für geplante Verbesserungen im jeweiligen Bereich.

Der Rahmen des Active Directory Health Checks beinhaltet die Überprüfung einer Domäne sowie zweier Domänencontroller.

Für größere Infrastrukturen ist ein vorbereitendes Gespräch erforderlich, um den Umfang des Projekts individuell zu definieren. Sollte kein Vorgespräch möglich sein, erfolgt die Abrechnung nach tatsächlichem Aufwand.

Dieses Workshop-Modul befasst sich mit den Basics für Ihre Cloud Infrastruktur in Microsoft Azure und richtet sich an Personen, die ein technisches Wissen zu On-Prem Infrastrukturen mitbringen.

Sie erhalten eine fundierte Vorstellung der Azure-Infrastruktur. Dabei beleuchten wir insbesondere die theoretischen Grundlagen und stellen die jeweiligen Vorteile, Nachteile und Anwendungsmöglichkeiten vor. Sollten Sie bereits ein konkretes Projekt verfolgen, so können Sie nach diesem Modul einschätzen, welche Azure-Ressourcen Sie benötigen und wie Sie diese einsetzen können. Nach dem Workshop sind Sie in der Lage zu entscheiden, ob ein Workload On-Prem oder in der Cloud sinnvoller aufgehoben ist.

Das ist im Workshop enthalten:
  • Eine Reise von On-Prem zur Cloud
  • Die eigentlichen Mehrwerte aus der Cloud
  • Geteilte Verantwortung: Aufgaben von Microsoft und Aufgaben des Kunden
  • Tenants und Subscriptions: Was ist das und was muss ich tun?
  • Abrechnung und Vertragsverhältnis
  • Kosten in der Cloud kontrollieren und Arbeiten mit Budgets
  • Sicherheit in Azure - Verschlüsselung, Schlüsselmanagement, Berechtigungen und Rollen
  • Vorstellung der Microsoft Azure Core Services:
    • Azure Active Directory (AAD)
    • Azure Networking
    • Azure VM
    • Azure Storage Accounts
    • Azure Database Services
    • Azure Monitoring und Security Services
In diesem Workshop ist eine aktive Mitarbeit der Teilnehmer erforderlich. Die Teilnehmerzahl ist deshalb auf max. 6 Personen begrenzt.

Für weiterführende Leistungen vor Ort unterbreiten wir Ihnen gerne ein individuelles Angebot.

Das ist im Assessment enthalten:
  • Workshop zur Definition des Architektur-IST-Standes sowie der Wünsche und Anforderungen an die Datenverfügbarkeit
  • Vorbereitung von Unterlagen zur Erstellung einer RPO / RTO Liste zur Ausfüllung für Sie nach dem Workshop
  • Darstellung der bestehenden Architektur in einer Zielpräsentation und Definition der TOP 5 Fokus Bausteine für die Umsetzung der ersten Ziele
  • Infrastrukturbetrachtung auf Basis der zur Verfügung gestellten Ressourcen
  • Ergebnispräsentation in Form einer 2h Teams Session

Sie haben von Windows 11 oder Server 2025 gehört und suchen den richtigen Weg dahin?

Das ist im Workshop enthalten:

  • Bestandsaufnahme der aktuellen Infrastruktur:
    • Welche Betriebssystem Versionen sind aktuell im Einsatz?
    • Welche Betriebssysteme sind EOL?
    • Welche Aufgaben übernimmt welcher Server?
    • Welche Server laufen auf physikalischen Maschinen?
    • Welche Abhängigkeiten bestehen zu anderen Systemen/Software?

  • Definition des Zielszenarios:
    • Welche Betriebssystem Version bildet die neue Basis?
    • Welche Systeme können bzw. sollten (evtl. aufgrund von EOL) in Abhängigkeit aktualisiert werden?
    • Wie ist zukünftig das Patchmanagement technisch und zeitlich organisiert?
    • Welche Hardware muss ggf. ersetzt werden?
    • Welche Drittsysteme müssen u.U. ebenfalls aktualisiert werden?

  • Zeitlicher Ablauf:
    • Teilprojekte und Arbeitspakete
    • In welcher Reihenfolge müssen die Systeme aktualisiert werden?
    • Wer macht was wann?
    • Welche Personen/Abteilungen müssen informiert werden?
    • Wo und wann entstehen Downtimes?

  • Dokumentation der Ergebnisse (außerhalb des Workshops)
Sie erhalten einen kurzen und konkreten Bericht, wie Sie:
  • Die Zukunftsfähigkeit ihrer Umgebung sicherzustellen, um auf zukünftige Betriebssysteme wechseln zu können
  • Schnellere Anmeldezeiten für die Benutzer erreichen können
  • Sicherheitslücken erkennen und vermeiden können
  • Supportfähig bleiben durch eine Umgebung nach Microsoft Standard
  • Die Produktivität der Anwender durch die Nutzung aktueller Funktionen erhöhen
Der Bericht dient auch als konkrete Entscheidungsgrundlage mit Kosten- / Zeitindikatoren für Verbesserungen im jeweiligen Bereich.


Sie haben einen Microsoft Exchange Mailserver und wollen das Mails auch in Zukunft dort ankommen, wo sie hinsollen?

Das ist im Workshop enthalten:
  • Analyse der bisherigen Mailserver Infrastruktur
  • Analyse der vorhandenen Office Suiten
  • Analyse des Client Access (wie und von wo greifen User auf Mails zu)
  • Besprechung von Best Practice Szenarios / Konfigurationen
  • Hintergrund Exchange Online, Hybrid Identity, M365 Integration und Modern Workplace
  • Handlungsempfehlungen und mögliche Zielszenarien
Sie erhalten einen kurzen und konkreten Bericht, wie Sie:
  • Sicherstellen, dass Mailkommunikation im Unternehmen sauber funktioniert
  • Einen stabilen und fehlerfreien Betrieb mit zufriedenen Benutzern gewährleisten
  • Die Produktivität der Anwender durch weniger Wartezeiten erhöhen können
  • Ausfallzeiten durch Erkennung von Fehlkonfigurationen verhindern können
Der Bericht dient auch als konkrete Entscheidungsgrundlage mit Kosten- / Zeitindikatoren für Verbesserungen im jeweiligen Bereich.

Sie haben Commvault oder Veeam Backup & Replication im Einsatz?

Stellen Sie sich vor, Sie verlassen Ihr Haus und lassen die Haustür offen stehen. Wie sicher fühlen Sie sich? Genauso wichtig ist es, dass Ihre Backup-Infrastruktur optimal geschützt und aktuell ist. Während Ihr Zuhause durch ein Schloss gesichert wird, braucht auch Ihre Backup-Umgebung einen sorgfältigen Schutz vor Bedrohungen wie Datenverlust oder Ransomware-Angriffen.

Veraltete Einstellungen und unzureichende Konfigurationen können wie eine offene Tür in Ihrer Backup-Sicherheit wirken. Verpassen Sie nicht die Gelegenheit, Ihre Backup-Strategie zu überprüfen und sicherzustellen, dass Ihre Daten optimal geschützt sind und den neuesten Sicherheitsstandards entsprechen.

Das ist im Check enthalten:
  • Überprüfung Ihrer Backup-Konfiguration auf aktuelle Standards
  • Sicherstellung, dass Ihre Backup-Software auf dem neuesten Stand ist
  • Durchführung von Backup- und Wiederherstellungstests
  • Analyse auf Schutzmechanismen gegen Ransomware
  • Überprüfung der Einhaltung von RPO- und RTO-Zeiten
  • Bewertung der Konfiguration nach Best Practices
  • Sicherstellung der revisionssicheren Ablage Ihrer Backups
  • Erstellung oder Aktualisierung eines Strategiepapiers für zukünftige Optimierungen
Nach unserem Check erhalten Sie:
  • eine Dokumentation der Auffälligkeiten geprüfter Konfigurationen
  • Bestätigung, dass die Backups richtig (oder auch nicht) konfiguriert sind und die Daten wiederherstellbar sind
  • Hinweise zu nicht erfüllten Best Practices und Anforderungen, die Sie oder auch externe Wirtschaftsprüfer stellen
  • Dokumentation der Systeme die im Moment vielleicht nicht oder nicht ausreichend gesichert werden
  • Übersicht über Verbesserungsmöglichkeiten (z.B. Aktivierung von Verschlüsselung der Backupdaten, Aktivieren der Ransomware Protection, usw.)
Die Analyse wird von einem unserer zertifizierten Backup System Engineers per Fernzugriff durchgeführt.

Wir empfehlen den Recovery Ready Check initial oder nach größeren Veränderungen in Ihrer Backup-Infrastruktur, Virtualisierung oder bei einem Personalwechsel in der Technologieverwaltung.

Bekommt Ihr Auto regelmäßig Wartung? Sicherlich... Aber wie steht es um Ihre virtuelle Infrastruktur? Sie ist der Kern Ihres Unternehmens! Lassen Sie uns gemeinsam prüfen, ob Sie die aktuellen Best Practices umgesetzt haben für maximale Performance, Sicherheit und Stabilität.

Folgende Leistungen bieten wir Ihnen an:
  • Erfassung von Systemdaten der bestehenden virtuellen Umgebung
  • Prüfung Versionen und Abgleich zu Herstellervorgaben
  • Identifizierung von Konfigurations- und Sicherheitsproblemen
  • Analyse von Performanceproblemen- oder Engpässen
  • Lizenzaudit (Produktabhängig)
  • Prüfung der verfügbaren Features
  • Analyse der eingesetzten Hardware
  • Identifizierung von Optimierungspotential (Performance/Auslastung) der bestehenden Umgebung
Im Anschluss erhalten Sie eine Ergebnispräsentation mit aussagekräftigem Report und konkreten Handlungsempfehlungen.

enthus divider marker man woman laughing duotone lightpurple

Workplace

Was passiert, wenn Ihre Mitarbeiter nur sporadisch auf gewohnte Kommunikationstools zugreifen können? Welche neuen Möglichkeiten bieten KI-Tools, die Sie vielleicht schon lizenziert haben ohne es zu wissen? Der Modern Workplace birgt oft ungenutztes Potenzial. Mit unseren Checks und Workshops analysieren wir den IST-Zustand und erschließen gemeinsam neue Möglichkeiten für Ihren Workplace.
Die Virtualisierung und der Einstieg in die Cloud sind dank Azure Virtual Desktop einfacher, als Sie vielleicht denken. Und das möchten wir Ihnen beweisen – im Rahmen eines speziellen Assessment-Tagesworkshops.

Folgende Fragen klären wir:
  • Was müssen Sie als Unternehmen tun, um Azure Virtual Desktop nutzen zu können?
  • Ist Azure Virtual Desktop bereits in Ihren bestehenden Lizenzen enthalten?
  • Welche Voraussetzungen muss Ihr Netzwerk erfüllen und wie können diese erreicht werden?
Nach dem Workshop erhalten Sie von uns einen detaillierten Bericht als Entscheidungsgrundlage. Auf dieser Basis können Sie fundiert entscheiden, ob Sie künftig von dynamischen Arbeitsplätzen mit virtuellen Desktops und Applikationen profitieren möchten.

Entdecken Sie die Zukunft mit Copilot for Microsoft 365! Fast jede Organisation, die Microsoft 365 nutzt, erwägt derzeit den Einsatz dieses innovativen KI-gestützten Assistenten. Doch bevor Sie in die aufregende Welt der neuen Technologien eintauchen, ist eine sorgfältige Planung entscheidend. Unternehmen müssen klar definieren, welche Ziele sie mit der Einführung von Copilot for Microsoft 365 erreichen wollen und welche technischen sowie organisatorischen Herausforderungen es zu bewältigen gilt.

Unser maßgeschneiderter Workshop unterstützt Sie dabei, diese wichtigen Überlegungen anzustellen und legt den Grundstein für eine erfolgreiche Integration und Nutzung von Copilot. In diesem Workshop bewerten wir gemeinsam die allgemeine Bereitschaft Ihres Unternehmens zur Einführung von Copilot for Microsoft 365 und besprechen die damit verbundenen Ziele.

Das ist im Workshop enthalten:
  • Übersicht und Möglichkeiten 365 Copilot
  • Präsentation von Use Cases und ableiten von eigenen
  • Erarbeitung von Personas
  • Microsoft 365 – Was muss ich tun?
Nach unserem Workshop erhalten Sie:
  • Aufbereitung der gesammelten Informationen
  • Handlungsempfehlungen für die Implementierung von Copilot for Microsoft 365
  • Präsentation der Ergebnisse und vorgeschlagenen Lösungen

Effizientes Lizenzmanagement ist ein Kostenfaktor, der in vielen Unternehmen unterschätzt wird. Oft wird Software angeschafft, von der nur ein geringer Prozentsatz genutzt wird oder für die man bereits vorhandene Lizenz besitzt. Mit dem Microsoft Lizenz Workshop von enthus schaffen Sie endlich Transparenz: Optimieren Sie Ihren Software-Pool und nutzen Sie Ihre Lizenzen effizienter und kostengünstiger.

Unser Workshop bietet einen umfassenden Überblick über Microsoft-Lizenzmodelle und deren Verwaltung, wobei der Fokus auf der Erkennung von ungenutzten oder untergenutzten Lizenzen liegt. Im Anschluss an unser Gespräch erhalten Sie einen individuellen Bericht mit Empfehlungen für eine effiziente Lizenznutzung, einschließlich Kosten- und Zeitindikatoren. Natürlich unterstützen wir Sie auch bei der Umsetzung.

Das ist im Workshop enthalten:
  • Einführung in Microsoft-Lizenzmodelle
  • Erfassung der vorhandenen Microsoft-Lizenzen
  • Strategien zur Kostenreduktion durch effektive Lizenzverwaltung
  • Sicherstellung der Compliance mit Microsoft-Lizenzierungsrichtlinien
  • Berücksichtigung von zukünftigen Anforderungen und Änderungen in der Lizenzierung
Ihre Vorteile:
  • Effiziente Nutzung und dadurch besserer Cost per Service Bilanz
  • Höhere Sicherheit durch Nutzung ungenutzter Features
  • Effizienzsteigerung im Unternehmen durch Nutzung von bisher ungenutzten Services

Analyse oder Grundkonfiguration eines M365 Tenants nach enthus Best Practices

Das ist in der Analyse & der Reise durch das M365 Admin Center enthalten:
  • Bookings / Forms / To-Do - Kollaborationseinstellungen
  • M365 Apps-Installationsoptionen + Office Store
  • Organisationsprofil - Benutzerdefiniertes Design / Unternehmensbranding
  • Teams-Einstellungen / Besprechungsrichtlinien
  • Kollaboration mit Gästen im M365 Tenant
  • Möglichkeiten der Multifaktor-Authentifizierung
Sie erhalten am Ende ein Dokument über getätigte Einstellungen in der Tenantanalyse. Nicht enthaltene Leistungen sind tiefergehende Gästesettings auf SharePoint / OneDrive Ebene und die Konfiguration von Conditional Access Richtlinien.

Sie haben einen Thin Client erworben und möchten diesen möglichst sicher und effizient einsetzen?

Das ist im Workshop enthalten:
  • Implementierung der Thin Client Management Software nach Best Practice
  • Konfigurationsempfehlung maßgeschneidert auf Ihre Umgebung
  • Anwendung von Branchenspezifischen Empfehlungen
  • Konfigurationsempfehlungen für einen sicheren Betrieb
  • Anbindung an Ihre Terminalserver oder VDI-Infrastruktur
Abgerundet wird der Workshop mit einer technischen Dokumentation der Thin Client Umgebung.

Der Support für Windows 10 endet am 14. Oktober 2025 und auch die Microsoft 365-Apps werden nach Ablauf des Supports am 14. Oktober 2025 nicht mehr unterstützt.

Einer der entscheidenden Punkte, die für das Upgrade auf Windows 11 sprechen, sind die ausbleibenden Sicherheitsupdates, was Ihr System anfälliger für Angriffe macht. Windows 11 verspricht nicht nur neue Funktionen, sondern auch eine verbesserte Sicherheit, wie Microsoft betont. Dies wird einen wesentlichen Beitrag dazu leisten, Ihr System auch in Zukunft vor Bedrohungen zu schützen.

Ein weiterer wichtiger Aspekt ist die Frage der Hardware-Anforderungen. Microsoft hat die Anforderungen für Windows 11 im Vergleich zu Windows 10 deutlich angehoben. Dies könnte für einige Nutzer:innen eine Hürde darstellen, insbesondere wenn ihre vorhandene Hardware nicht den neuen Standards entspricht.

Das ist im Check enthalten:
  • Prüfung der erfassten Client-Daten im Hinblick auf die Systemanforderungen von Windows 11
  • Prozessor: Mindestens Intel 8. Generation oder AMD Ryzen 2000
  • RAM: Mindestens 4 GB
  • Speicher: Mindestens 64 GB
  • TPM 2.0 und Secure Boot: Prüfung auf Unterstützung und Aktivierung
  • Erstellung einer Liste der Clients, die bereits Windows 11-fähig sind, und jener, die Anpassungen benötigen
Planung des Upgrade-Prozesses
  • Vorschläge zur Priorisierung von Upgrades basierend auf dem Alter und der Nutzung der Clients
  • Empfehlung für mögliche Hardware-Upgrades (z.B. Aufrüstung von RAM oder Speicher)
  • Bereitstellung eines Plans für den schrittweisen Rollout von Windows 11 auf den kompatiblen Geräten
Nach unserem Check erhalten Sie:
  • einen detaillierten Bericht über die Windows 11-Readiness aller Clients
  • Auflistung der kompatiblen und nicht-kompatiblen Geräte mit Hinweisen auf nötige Hardware-Upgrades
  • Identifikation von veralteten Geräten, die ersetzt werden sollten
  • Empfehlungen zur Aktivierung von Sicherheitsfeatures (TPM 2.0, Secure Boot)

Mit unserer Workplace Asset Dokumentation erfassen wir in Ihrer aktuellen IT-Umgebung automatisch alle Client-Geräte.

Die gewonnenen Daten lassen sich z.B. zur Vorbereitung der Clients für das Upgrade auf Windows 11 verwenden.

Das ist im Check enthalten:
  • Initiales Beratungsgespräch zur Planung des Dokumentationsprozesses (z.B. Anzahl der Clients, gewünschte Berichte)
  • Installation und Konfiguration von Docusnap
  • Einrichtung der Docusnap-Software in Ihrer IT-Umgebung
  • Konfiguration der Erfassungseinstellungen, speziell für Client-Systeme (Desktop-PCs, Laptops, etc.)
  • Automatisierung des Scanprozesses für eine effiziente Datenerhebung
Erfassung und Analyse:
  • Automatischer Scan & Erfassung aller Client-Geräte im Netzwerk.
  • Erfassung von Hardware-Spezifikationen (CPU, RAM, Festplattenspeicher, Grafikkarten)
  • Erfassung des Betriebssystems (Version, Build-Nummer, Lizenzstatus)
  • Erfassung der installierten Software
  • Prüfung der Sicherheitsfeatures wie TPM 2.0 und Secure Boot, die für Windows 11 erforderlich sind

Lange Anmeldezeiten und unzufriedene Benutzer? Wir finden das Problem!

In diesem Workshop analysieren wir Ihre Workspace Umgebung.

Das ist im Workshop enthalten:
  • Aufnahme der bestehenden Workspace Infrastruktur
  • Screening offener Probleme im Workspace-Bereich
  • Analyse der Anmelde-Performance
  • Analyse Workspace Security
  • Hoch Verfügbarkeits Betrachtung
Sie erhalten einen kurzen und konkreten Bericht, wie Sie:
  • die Sicherheit Ihrer Workspace Umgebung verbessern können
  • die Stabilität und damit die Verfügbarkeit erhöhen können
  • Ihre Benutzer durch Vermeidung unnötiger Meldungen und Umwege zufriedener machen
  • die Produktivität der Benutzer durch Vorbeugung von Ausfällen und Optimierung der Performance verbessern können
Der Bericht dient auch als konkrete Entscheidungsgrundlage mit Kosten- / Zeitindikatoren für Verbesserungen im jeweiligen Bereich.

enthus divider marker man woman monitor duotone lightblue

Network

Ihr IT-Netzwerk ist die Grundlage aller Kommunikation. Es verbindet Geräte und Menschen – und hält den Geschäftsbetrieb am Laufen. Doch was, wenn das Netzwerk hängt oder gar nicht mehr verfügbar ist?
Netzwerkausfälle können jedes Unternehmen treffen. Unser beliebter Netzwerk-Check – aus der praktischen Zusammenarbeit mit unseren Kund:innen heraus entwickelt – hilft Ihnen, typische Risiken mit geringem Zeitaufwand klar zu erkennen und zu vermeiden.
Wissen Sie, ob Ihr Netzwerk den aktuellen Anforderungen entspricht?

Unternehmen entwickeln sich ständig weiter: durch Übernahmen, Wachstum oder Personalwechsel. Ist Ihre Netzwerkinfrastruktur diesen Veränderungen gewachsen?

Ein gründlicher Check Ihrer Netzwerkkonfiguration kann dabei helfen, mögliche Schwachstellen zu identifizieren und zu beheben, bevor sie zu Problemen führen.

Das ist im Check enthalten:
  • Prüfung aller Switches auf Unstimmigkeiten in der Konfiguration
  • Prüfung aller Switches auf unnormale Logmeldungen
  • Prüfung der Netzwerktopologie mit Erstellung eines Netzwerkplans
Folgendes wird geprüft:
  • Ist die Software auf dem neuesten Stand?
  • Gibt es komische Logmeldungen am Switch?
  • Haben die Switche irgendwelche Fehler? (Netzteil defekt, Lüfter defekt, Temperatur zu hoch, …)
  • Wie viele VLANs sind am Switch angelegt? Sind überall dieselben VLANs angelegt?
  • Sind die Uplinks zwischen den Switchen alle vorhanden und ohne Fehler? (CRC-Fehler, RX-Error, TX-Error, …)
  • Sind Redundanzmechanismen konfiguriert und funktionsfähig (MLAG, VRRP, …)
  • Sind Looperkennungsprotokolle konfiguriert und aktiv (ELRP, SLPP, …)
  • Gibt es Konfigurationssicherungen der Switches?
  • Entspricht die Switchkonfiguration den enthus Best Practices?
Nach unserem Check erhalten Sie:
  • Eine Dokumentation aller Auffälligkeiten
  • Konfigurationssicherung aller Switches (sofern diese nicht durch ein zentrales Tool bereits erstellt werden)
  • Hinweise zu nicht erfüllten Best Practices
  • Eine Liste an Verbesserungs- oder Optimierungsvorschlägen
  • Einen Netzwerkplan mit den eingezeichneten Switches, den Querverbindungen untereinander, IP-Adressen und Hostnamen, …
Die Analyse wird von einem unserer zertifizierten Network System Engineers per Fernzugriff durchgeführt.

Wir empfehlen den Configuration Check einmal im Jahr oder nach größeren Veränderungen in Ihrer Netzwerkinfrastruktur, wie z.B. der Einführung eines NAC-Systems, einer neuen Firewall oder eines neuen Switchmodells.

Ein funktionierendes Netzwerk ist die Grundvoraussetzung für störungsfreies Arbeiten. Mit dem fokussierten enthus Netzwerk-Check können Sie sicherstellen, dass Ihre wichtigen Systeme reibungslos laufen. In maximal zwei Stunden decken wir mit dem Schnelltest die Risiken Ihrer IT-Infrastruktur auf.

Das ist im Check enthalten:
  • Analyse von Risiken Ihrer IT-Infrastruktur mit sofortigem ersten Analyseergebnis
  • ausführliche Dokumentation inkl. Reporting für Ihre Unterlagen
  • Besprechung der Experteneinschätzung & Handlungsempfehlung
Welche Themenbereiche deckt der enthus Netzwerk-Check ab?
  • Security: Potentielle Sicherheitslücken werden identifiziert und nach Risiko klassifiziert.
  • Verfügbarkeit: Prozesse, Systeme und deren Abhängigkeiten werden geprüft / korreliert.
  • Performance: Identifizierung von Optimierungspotentialen.
  • Kontrolle: Wissen Sie was in Ihrem Netzwerk los ist?
Was wird durch den enthus Netzwerk-Check ermöglicht?
  • Effizient und schnell: zweistündiger Workshop, Analyseergebnisse sofort.
  • Analysieren und anpassen: dokumentierte Handlungsempfehlung zur Beseitigung der Schwachstellen Ihrer IT-Infrastruktur.
  • Wertvoll und wiederverwendbar: nutzen Sie die gewonnenen Daten für Ihre Dokumentation, für weitere Optimierungen oder einfach als interne Argumentationshilfe.

enthus divider marker man pointing duotone lightpurple

Security

Die Bedrohungslage im Bereich Cyber-Security bleibt weiterhin hoch. Die Frage ist nicht, ob Ihr Unternehmen Ziel eines Angriffs wird, sondern wann. Deshalb ist ein realistischer Blick von außen auf Ihre IT-Infrastruktur unerlässlich.
Unsere Security-Checks und Workshops helfen Ihnen, Schwachstellen frühzeitig zu erkennen und Einfallstore effektiv zu schließen. Wir machen Ihre Systeme und Workflows sicher – für einen reibungslosen Betrieb ohne böse Überraschungen.
Es geht um das wichtigste Gut Ihres Unternehmens – Ihre Daten.

Unser Workshop erlaubt Ihnen einen umfassenden und realistischen Blick auf Ihre Sicherheits- und Bedrohungslage. Unsere Experten haben das Know-how und die langjährige Praxiserfahrung, auf welchen immer wieder neuen Wegen sich Cyberkriminelle Zugang verschaffen. Jeder Workshop ist individuell auf den Kunden zugeschnitten, am Ende steht ein passgenaues Sicherheitskonzept, auf das Sie sich im Ernstfall verlassen können.

Ziel des eintägigen Workshops ist es, die Sicherheit sowie die Widerstandsfähigkeit des Unternehmens vor dem Hintergrund von Cyber-Security zu beurteilen.

Das ist im Workshop enthalten:
  • Ist-Aufnahme der aktuellen Prozesse, Werkzeuge und Fähigkeiten im Hinblick auf Cyber Security
  • Herausarbeiten eines individuellen Sicherheits-Zielniveaus unter Beachtung der speziellen Risiken und Anforderungen des Unternehmens
  • Hilfe bei der Bewertung der aktuellen Maßnahmen im Hinblick auf die Wirksamkeit
  • Vorschlag einer möglichen Roadmap, zum Erreichen des Ziels
  • Vorschlag von konkreten Maßnahmen, die Sicherheit zu verbessern
Das Ergebnis des Workshops wird in Form einer kurzen Zusammenfassung der wichtigsten Punkte übergeben. Optional kann gegen Aufpreis eine detaillierte Ausarbeitung und/oder Präsentation für die Geschäftsführung erstellt werden.

Der Inhalt des Assessments ist stets kundenspezifisch und kann auf Wunsch in gleichem Umfang auch in stärker in Richtung von spezifischen Anforderungen betrachtet werden. (z.B. NIS-2, TISAX, ISO 27001)

Sind ihre IT-Sicherheitsmaßnahmen ausreichend?

Vor allem in den vergangenen Jahren hat die Anzahl erfolgreicher Cyberangriffe sowie Hacker-Attacken rasant zugenommen. Bei nicht ausreichenden IT-Sicherheitsmaßnahmen ist ein erfolgreicher Angriff häufig nur eine Frage der Zeit.

Wann ist der Check sinnvoll für Sie?
  • Die letzte Prüfung Ihres Regelwerks und Ihrer
  • Firewall-Infrastruktur liegt mehr als 1 Jahr zurück
  • Einer Ihrer Geschäftspartner wurde erfolgreich kompromittiert
  • Die Logs Ihrer Firewall-Infrastruktur werden nur unregelmäßig überprüft
  • Neue Anwendungen wurden in Betrieb genommen, alte abgeschaltet
Wo findet der Firewall Health Check statt?
  • In den meisten Fällen wird der Health Check remote erbracht, auf individuelle Wünsche gehen wir gerne ein.
Wer führt den Firewall Health Check aus?
  • Sowohl die Analyse als auch die Berichterstellung werden von einem unserer zertifizierten Experten umgesetzt.
Wie viel Zeit nimmt der Firewall Health Check in Anspruch?
  • 2 Tage pro Firewall beziehungsweise pro HA-Cluster
  • Am 1. Tag erfolgt die Analyse der Umgebung
  • Am 2. Tag fassen wir die Ergebnisse in einem umfangreichen Bericht zusammen
Eine Investition, die sich lohnt
Mit dem Firewall Health Check prüfen wir Ihre IT-Security auf Herz und Nieren, verbunden mit konkreten Handlungsempfehlungen zur Optimierung und Verbesserung.

Die Kosten richten sich nach der Anzahl der zu untersuchenden Regelwerke und Unternehmensrichtlinien.

Als exklusiven Service bietet enthus einen umfassenden NIS-2 Readiness Check an. Unser systematischer Check prüft in über 250 Punkten, inwieweit Ihr Unternehmen oder Ihre Organisation bereits auf die Anforderungen der NIS-2-Richtlinie vorbereitet ist.

Diese detaillierte Analyse ermöglicht es Ihnen, Schwachstellen zu identifizieren, Maßnahmen gezielt zu planen und Ihre Sicherheitsstrategie zu optimieren. Verpassen Sie nicht die Chance, Ihre NIS-2-Compliance auf das nächste Level zu heben. Kontaktieren Sie uns noch heute für eine unverbindliche Beratung und Ihren individuellen NIS-2 Readiness Check!

Das ist im Check enthalten:
  • Erhebung des IST-Zustands anhand eines 250 Fragen-Katalogs
  • Feststellung der Umsetzungsreife zur Erfüllung der NIS-2 Anforderungen
  • Prüfung und Bewertung bereits vorhandener Dokumente (Richt- und Leitlinien)
  • Durchführung von Interviews mit relevanten Geschäftsbereichen wie GF, IT-Betrieb, HR, FM (Organisatorische, Personenbezogene, Physische und Technologische Sicherheit)
  • Auswertung, Berichterstattung, Handlungsempfehlungen
  • Abschlussbericht / Präsentation der Ergebnisse

Pattern Flaeche smartyellow auf lightpurple
Sie möchten sicherstellen, dass Ihre bestehende Citrix-Umgebung reibungslos funktioniert und Ihren Mitarbeitenden ein erstklassiges Benutzererlebnis bietet? Dann machen Sie unseren Citrix Health Check!

Sie profitieren dabei von der langjährigen Erfahrung und Expertise unserer Citrix-zertifizierten Experten bei der Optimierung von Citrix-Infrastrukturen. Unsere Überprüfung passen wir individuell an Ihre spezifischen Anforderungen und Ziele an.

Das ist im Check enthalten:

  • Umfassende Überprüfung:
    Wir analysieren Ihre gesamte Citrix-Infrastruktur, einschließlich Virtual Apps & Virtual Desktops (former XenApp, XenDesktop), Netscaler und anderen Komponenten, um potenzielle Engpässe oder Schwachstellen zu identifizieren.

  • Performance-Optimierung:
    Wir identifizieren und beheben Performance-Probleme, um die Geschwindigkeit und Effizienz Ihrer Citrix-Lösung zu maximieren.

  • Sicherheitsbewertung:
    Wir prüfen Ihre Sicherheitsrichtlinien und -konfigurationen, um sicherzustellen, dass Ihre Daten und Anwendungen optimal geschützt sind.

  • Skalierbarkeitsanalyse:
    Sie möchten Ihre Citrix-Umgebung erweitern? Wir unterstützen Sie dabei, die Skalierbarkeit zu bewerten und die notwendigen Anpassungen vorzunehmen.
Nach Abschluss der Überprüfung erhalten Sie von uns einen ausführlichen Bericht mit Handlungsempfehlungen, um Ihre Citrix-Umgebung zu verbessern.

Eine verlässliche Datensicherung ist inzwischen eines der wichtigsten Werkzeuge im Kampf gegen Ransomware. Umso wichtiger ist es, dass die Backupdaten nicht nur sicher gespeichert, sondern auch sicher vor fremdem Zugriff sind. Der Veeam Security Best Practice Check orientiert sich an den Vorgaben des Herstellers Veeam zum Schutz der Datensicherungsumgebung und spricht Handlungsempfehlungen aus, damit Sie Ihre Backupdaten vor unerlaubtem Zugriff schützen und wieder ein gutes Gefühl bei der Datensicherung bekommen können. Investieren Sie in die Sicherheit Ihrer Daten!

Das ist im Check enthalten:
  • Excel-basierte Übersicht, um Ihre Infrastruktur entsprechend zu optimieren

Virtualisierung – aber sicher! Nutzen Sie unsere Kompetenz im Bereich VMware vSphere und sichern Sie Ihre Virtualisierungsumgebung nach den Best Practices des Herstellers VMware / Broadcom ab. Dieser Check überprüft Ihre vCenter- und Host-Konfiguration und spricht Empfehlungen zur Optimierung aus, um Hackern keine Chance zu geben. Sichern Sie Ihre virtuellen Unternehmenswerte noch heute.

Das ist im Check enthalten:
  • Auswertung & Übergabe der Rohdaten
  • Detailauswertung mit Darstellung der Handlungsempfehlung und Dokumentation
  • Weitere Anpassungen nach Absprache

Möchten Sie Ihre VMware vSphere Umgebung auf den neuesten Stand bringen? Planen Sie eine Migration in die Public-Cloud einzelner Services? Möchten Sie neue Server erwerben und haben keine Visibilität über Auslastung und Performance Ihrer jetzigen Systeme? Steht eine Neuplanung Ihrer Speicherinfrastruktur an und benötigen Sie aussagekräftige Werte für ein Sizing? Dann ist der VMware-Infrastruktur Performance- & Lifecycle Check genau der richtige für Sie. Bekommen Sie wieder einen Überblick über Ihre VMware-Infrastruktur – wir helfen Ihnen dabei.

Das ist im Check enthalten:
  • Planungsgespräch zur Vorstellung der Möglichkeiten des Checks und Ihrer Ziele
  • Installation der HPE Cloud Physics Plattform in Ihrer Umgebung
  • Prüfung der Installation und Datensammlung
  • Zielbezogene Auswertung der Daten und Präsentation dieser

Haben Sie Ihre gesamte IT-Infrastruktur im Blick? Zum jeder Tages- und Nachtzeit? In vielen Unternehmen besteht hier Nachholbedarf und so ist der erste logische Schritt oftmals die Installation eines Cloud- und KI-basierten Management- und Support-Tools. Mit HPE Infosight können rund 86 % aller Kundenprobleme automatisch prognostiziert und behoben werden. Sie erhalten dadurch ein modernes Cloud-Betriebserlebnis bei der Verwaltung Ihrer IT. Mit den branchenführenden ML- und KI-Funktion arbeiten Ihre Systeme danach intelligenter, transparenter und eigenständiger. Und Sie haben mit einfachen Mitteln einen besseren Überblick Ihrer IT und eine robuste Grundlage für weitere Analysen und Checks.

Das ist im Check enthalten:
  • Installation von HPE Infosight
  • Installation von iLO Amplifier Pack
  • Anbindung an HPE InfoSight für Server
  • Einführung in die Report-Erstellung
  • InfoSight für Server Hands-On

Ihre Datensicherung läuft und läuft und läuft, doch könnte sie performanter arbeiten? Werden tatsächliche alle Daten zuverlässig gesichert? Und ist im schlimmsten Falle eine komplette Datenwiederherstellung garantiert? Ein Check liefert die Antwort. Gemeinsam mit Ihnen prüfen wir Ihre Veeam Backup & Replication Umgebung auf Best Practice Konfigurationen, besprechen die Anforderungen an eine Datensicherung und -wiederherstellung und zeigen darüber hinaus Optimierungspotenziale auf.

Das ist im Check enthalten:
  • Audit der bestehenden Installation
  • Prüfen der Repositories auf Füllgrad, Performance, Filesystem
  • Prüfen der bestehenden Backup-Jobs auf Vollständigkeit, Settings für Application
  • Consistence Scheduling
  • Prüfen eventueller To-Tape Jobs
  • Exemplarisches Wiederherstellen von VM/File/Application Item
  • Gegebenenfalls Update-Empfehlungen und Optimierungsmöglichkeiten

Lenovo XClarity Administrator ist eine zentralisierte Ressourcenverwaltungs-Lösung, die darauf abzielt, den Verwaltungsaufwand einer Umgebung zu reduzieren, die Reaktionsgeschwindigkeit zu erhöhen und die Verfügbarkeit von Lenovo Serversystemen und -lösungen zu verbessern.

Das ist im Check enthalten:
  • Installation von xClarity Administrator
  • Anbindung der xClarity Controller/Server
  • Überblick der xClarity Controller Funktionen
  • Überblick der xClarity Administratior Funktionen
  • Einführung in Monitoring und Update Funktionen

Monitoren Sie Ihre IBM Storage IT-Infrastruktur mithilfe eines cloudbasierten Management- und Support Tools. Die kostenfreie Version von Storage Insights ist eine intelligente Service-Plattform, die Ihre Systeme vorausschauend überwacht und Fehler erkennt, noch bevor sie entstehen.

Das ist im Check enthalten:
  • Einrichtung von Storage Insights
  • Anbindung IBM FlashSystem
  • Überblick der Storage Insights Funktionen
  • Einführung in Monitoring und Update Funktionen
  • Einführung in Predictive Alerts und Benachrichtigungen

Duis autem vel eum iriure dolor in hendrerit in vulputate velit esse molestie consequat, vel illum dolore eu feugiat nulla facilisis at vero eros et accumsan et iusto odio dignissim qui blandit praesent luptatum zzril delenit augue duis dolore te feugait nulla facilisi.

Das ist nicht alles!

Die hier vorgestellten Pakete decken wichtige Kernbereiche ab, sind aber nur ein Teil unseres Angebots. Wir entwickeln kontinuierlich neue Checks und Workshops basierend auf den praktischen Erfahrungen mit den von uns betreuten Unternehmen.

Fehlt Ihnen ein Check? Wünschen Sie einen Workshop zu einem speziellen Thema? Sprechen Sie mich an – wir kümmern uns darum oder vermitteln den Kontakt zu unseren Expert:innen. Unverbindlich, unkompliziert und garantiert mit Mehrwert. Ich freue mich auf Ihren Anruf oder Ihre Nachricht!
enthus contact patrick scheblein

Patrick Scheblein