Managed IT Security für KMU
Mit Dinotronic Managed IT Security bist du rund um die Uhr geschützt; von Firewall über Backup bis Awareness-Training. Einfach, sicher, zuverlässig.
250+ Kunden | ISO 27001 zertifiziert | 30+ Jahre Erfahrung





.png?width=300&name=Xflex%20Logo%20Karussell%20%20(1).png)




.png?width=300&name=B-Managed%20(1).png)





Schweizer KMU immer stärker im Visier von Cyberkriminellen
Das Bundesamt für Cyberkriminalität BACS erhält Jahr für Jahr mehr Meldungen über Cybervorfälle. Ein schwerer Angriff kann das Ende eines Unternehmens bedeuten.

Hast auch du die Nase voll davon?
Wir sind dein Partner für Managed IT Security

Endlich!
... Seelenfrieden dank einer sicheren IT
... Zeit für das, wo ihr wirklich stark seid!
... Durchblick, was wirklich nützt und was nicht
... Zugang zu IT-Know-how auf Profistufe
Sicheres IT Outsourcing für über CHF 30 Mrd. Assets under Management
.png?width=188&name=Michael%20Freuler%20(3).png)
Darum ist Dinotronic der richtige IT Security Partner für dich
Dinotronic ist Microsoft Tier-1 Partner mit Premium-Support
Dinotronic implementiert modernste Umgebungen mit einzigartiger Sicherheitsarchitektur
Dinotronic bietet 24h Support an 7 Tagen die Woche




.png?width=250&height=250&name=ISO%2027001%20(3).png)
Dinotronic ist ISO 27001:2022 zertifiziert
Mit uns hast du einen professionellen Partner für IT-Sicherheit an deiner Seite
Unser eigenes Informationssicherheits-Managementsystem ISMS ist nach ISO 27001:2022 zertifiziert. Wir leben verbindliche Sicherheitsprozesse im Alltag, gehen strukturiert mit Sicherheitsrisiken um und führen regelmässige interne und externe Audits durch.
90% unserer Kunden empfehlen uns weiter. Werden Sie auch dazu gehören?
„Die Zusammenarbeit mit Dinotronic war vom ersten Kontakt bis zum Projektschluss hervorragend und ich kann das Produkt wirklich jeder Firma, in jeder Grösse von Herzen weiterempfehlen.“
Zum Managed IT Service in 5 Schritten
Kennenlernen
Konzept
abschluss
System
Betrieb
Managed IT Security Services in 6 Handlungsbereichen
● Durchsetzen von Least-Privilege- und Just-in-Time-Zugriffen
● Kontinuierliches Überwachen von Anmeldeverhalten und Auffälligkeiten
● Verhindern von Konto-Übernahmen durch automatisierte Schutzmechanismen
● Regelmässiges Bereinigen und Rezertifizieren von Zugriffsrechten
● Zentrale Verwaltung aller Arbeitsgeräte (Windows, macOS, mobile Geräte)
● Durchsetzen von Sicherheitsrichtlinien und Gerätestandards
● Schutz vor Malware, Ransomware und Zero-Day-Bedrohungen
● Isolieren kompromittierter Endgeräte bei Sicherheitsvorfällen
● Sicherstellen eines einheitlichen und kontrollierten Sicherheitsniveaus
● Automatisches Verteilen von Sicherheitsupdates für Betriebssysteme und Software
● Schliessen bekannter Schwachstellen durch zeitnahes Patchen
● Überwachen des Update-Status aller Systeme
● Verhindern von Ausfällen durch kontrollierte Rollouts
● Reduzieren der Angriffsfläche durch konsistente Systemstände
● Schutz vor Phishing, Malware und schadhaften Anhängen
● Erkennen und Blockieren von gefälschten Absendern und Spoofing
● Absichern von Microsoft 365, Teams und SharePoint
● Quarantäne und Analyse verdächtiger Nachrichten
● Sicheres externes Teilen
● Protokollieren und Nachvollziehen sicherheitsrelevanter E-Mail-Ereignisse
● GeBüV konformes E-Mail-Journaling
● Umsetzen realistischer und unternehmensnaher Phishing-Simulationen
● Vermitteln konkreter Handlungsempfehlungen für den Arbeitsalltag
● Auswerten des Sicherheitsbewusstseins der Mitarbeitenden
● Kontinuierliches Anpassen der Inhalte an neue Bedrohungslagen
● Aufbauen nachhaltiger Sicherheitskompetenzen im Unternehmen
● Verschlüsseln von Dateien und Inhalten
● Überwachen von Datenbewegungen und Zugriffsmustern
● Automatisches Reagieren auf Anomalien und Richtlinienverletzungen
● Schützen vor bösartigen oder kompromittierten Dateien
● Sicherstellen von Nachvollziehbarkeit und Reporting
● Integrieren der Informationssicherheit in Microsoft 365
Unser Support ist 24h an 7 Tagen für dich erreichbar
.png?width=188&height=225&name=Michael%20Freuler%20(3).png)
Häufig gestellte Fragen und Antworten zu IT Outsourcing
Mit verschiedenen inkludierten Leistungen:
● Aktuelles Outsourcing-Inventar führen
● Sorgfältige Auswahl treffen & Risikoanalyse durchführen
● Integration ins interne Kontrollsystem (IKS)
● Laufende Überwachung & Kontrolle des Dienstleisters
● Definition von Rollen, Aufgaben & Verantwortlichkeiten
● Nachweisbare Dokumentation
● Journaling
● Audit Recht
● Log Aufbewahrung 1 Jahr