This is the Trace Id: 4f27fc8d9d99550e9f789337aa726ad6
Zu Hauptinhalt springen
Microsoft Security

Preise für Microsoft Security

Profitieren Sie von End-to-End-Schutz mit Plänen und Produkten für Sicherheit.

Pläne für Großunternehmen

Profitieren Sie von KI-gesteuerter, durchgängiger Sicherheit, Compliance und Analysefunktionen mit einem Microsoft 365-Plan für Großunternehmen Wählen Sie den Plan, der Ihre Sicherheitsanforderungen am besten erfüllt.
Zurück zu Registerkarten

Pläne für Großunternehmen vergleichen

Pläne vergleichen

Microsoft 365 E3 EWR (ohne Teams)

29,70 €
Benutzer/Monat
(Jahresabonnement)
Preise zzgl. MwSt.
Die Preise können je nach Ihrem Microsoft-Vertrag variieren. Kontaktieren Sie den Vertrieb für ein individuelles Angebot.

Microsoft 365 E5 EWR (ohne Teams)

51,70 €
Benutzer/Monat
(Jahresabonnement)
Preise zzgl. MwSt.
Die Preise können je nach Ihrem Microsoft-Vertrag variieren. Kontaktieren Sie den Vertrieb für ein individuelles Angebot.

Extended Detection and Response (XDR)

Sicherheit für E-Mails und Zusammenarbeit, inklusive verbessertem Phishing-Schutz

Antiviren- und Antischadsoftware

Umfassende Endpunktsicherheit inklusive Erkennung und Reaktion am Endpunkt sowie Ransomware-Schutz

Umfassende SaaS-Sicherheit inklusive Schutz vor bösartigen OAuth-Apps

Funktionen für Shadow IT Discovery

Schutz hybrider Identitäten (ITDR)

Multi-Faktor-Authentifizierung

Single Sign-On (SSO)

Windows Hello for Business

Rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC)

Mandantenübergreifende Benutzersynchronisierung, Mehrmandanten-Organisationen

Globaler Kennwortschutz und -verwaltung

Conditional Access

Verwaltung der Sitzungslebensdauer

Eingeschränkter SharePoint-Zugriff

Anwendungsstartportal und Benutzeranwendungssammlungen in Meine Apps

Employee Self-Service Agent – Passwortänderung, Zurücksetzen und Entsperren; Suche und Berichterstattung zu Anmeldeaktivitäten

Erweiterte Berichte zu Sicherheit und Nutzung

Risikobasierter Conditional Access

Authentifizierungskontext (Step-up-Authentifizierung)

Geräte- und Anwendungsfilter für Conditional Access

Dynamische Anmeldebewertung in Echtzeit

Dynamische Benutzeranmeldungsbewertung in Echtzeit

Tokenschutz

Erkennung von Sicherheitsrisiken und verdächtigen Konten

Untersuchung von Risikoereignissen

Automatisierte Benutzerbereitstellung für SaaS-Apps

Automatisierte Benutzerbereitstellung für lokale Apps

Automatisierte Gruppenbereitstellung für Apps

HR-gesteuerte Bereitstellung

Nachweis für Nutzungsbedingungen

Zugriffszertifizierungen und -prüfungen

Berechtigungsverwaltung

Privileged Identity Management

Ausstellung überprüfbarer Anmeldeinformationen

Überprüfung überprüfbarer Anmeldeinformationen

Flexible Bereitstellungsoptionen

Universelle Mandanteneinschränkungen

Wiederherstellung der Quell-IP und konforme Netzwerkkontrollen

Verhindern Sie den Verlust sensibler Daten in Apps, Browsern, lokalen Dateifreigaben und anderen Endpunkten.

Identifizieren, klassifizieren und schützen Sie kritische sensible Daten. Verwalten und sichern Sie diese dann in Ihrer gesamten Umgebung.

Erkennen, untersuchen und beheben Sie potenzielle Insider-Risiken wie Datendiebstahl oder Datenlecks.

Reagieren Sie auf Sicherheitsereignisse, forensische oder interne Untersuchungen sowie Compliance-Anforderungen mit wichtigen Audit-Trails.

Entdecken und verwalten Sie Daten und Inhalte zur Unterstützung von Rechtsangelegenheiten oder internen Untersuchungen.

Fördern Sie einen sicheren und konformen Arbeitsplatz, indem Sie sensible oder unangemessene Inhalte in den Systemen Ihrer Organisation erkennen.

Klassifizieren und verwalten Sie Ihre Daten in großem Umfang, um gesetzliche, geschäftliche, datenschutzrechtliche und behördliche Pflichten zu erfüllen.

Vereinfachen Sie Multicloud- und regulatorische Compliance mit Vorlagen, Schritt-für-Schritt-Anleitungen und Erkenntnissen.

Verwalten Sie den Lebenszyklus von Datensätzen unter Einhaltung rechtlicher, geschäftlicher, Datenschutz- und regulatorischer Anforderungen.

Plattformübergreifende Geräteverwaltung

Virtuelle und physische Geräteverwaltung, unternehmenseigene und persönliche Geräte (BYO)

Verwaltung von Endpunktsicherheitsrichtlinien und Baselines

Geräte-Compliancerichtlinien und Durchsetzung des bedingten Zugriffs

Verwaltung von Anwendungen und Betriebssystemen

Anwendungsschutzrichtlinien und Gerätekonfiguration

Endpunktanalysen

Vergleichstabelle herunterladen

Überprüfen Sie alle Abonnementoptionen für Microsoft 365, Office 365, Microsoft Enterprise Mobility + Security sowie Windows 11.
Ihren Plan anpassen

Fügen Sie Funktionen für Sicherheit, Compliance und Identitätsverwaltung hinzu.

Total Economic Impact™-Studien

Eine erstklassige End-to-End-Lösung für kostengünstige Sicherheit. Lesen Sie mehr dazu in den Forrester TEI-Studien.

The Total Economic Impact™ zur Bereitstellung von Microsoft Defender

Forrester TEI-Studie zu Microsoft 365 E5 Compliance (Microsoft Purview Suite)

Forrester TEI-Studie zu Microsoft Entra

Forrester TEI-Studie zu Microsoft Intune

Forrester TEI-Studie zu Microsoft Sentinel

Ressourcen

Erste Schritte mit Schulungen, Ressourcen und der Community

Eine Person, die ein Tablet verwendet.
Vorbereitung auf Microsoft Security

Holen Sie mehr aus Ihrer Sicherheitsinvestition heraus, indem Sie den Einführungsleitfaden lesen.

Greifen Sie auf interaktive Anleitungen und Ressourcen zu, die Ihnen helfen, Ihre Daten zu schützen.
Eine Gruppe von Personen, die an einem Tisch sitzen.
Security Hub

Security Hub auf Microsoft Learn erkunden

Ressourcen zur Planung und Umsetzung von Sicherheitsstrategie, Architektur, Prozessen und Technologie.
Eine Frau, die einem Mann einen Laptopbildschirm zeigt.
Erste Schritte

Schutz für die gesamte Umgebung 

Gestalten Sie Ihre sichere Zukunft, indem Sie heute Ihre Sicherheitsoptionen erkunden.
  1. Hinweis:
    Ausführlichere Informationen zu den Lizenzbedingungen finden Sie in den Microsoft-Produktbedingungen.
  2. [1]
    Die Verfügbarkeit von Apps für Mobilgeräte ist je nach Land/Region unterschiedlich.

Microsoft Security folgen