IT-Infrastruktur

  • Datensicherheit & Desaster Recovery
    • Backup-Strategien
    • Regelmäßige Desaster-Recovery-Tests
  •  
  • Datensicherheit & Desaster Recovery
    • Backup-Strategien
    • Regelmäßige Desaster-Recovery-Tests
  •  
  • Datensicherheit & Desaster Recovery
    • Backup-Strategien
    • Regelmäßige Desaster-Recovery-Tests
  •  
  • Datensicherheit & Desaster Recovery
    • Backup-Strategien
    • Regelmäßige Desaster-Recovery-Tests
  •  
  • Datensicherheit & Desaster Recovery
    • Backup-Strategien
    • Regelmäßige Desaster-Recovery-Tests
  •  
  • Datensicherheit & Desaster Recovery
    • Backup-Strategien
    • Regelmäßige Desaster-Recovery-Tests
  •  
  • Datensicherheit & Desaster Recovery
    • Backup-Strategien
    • Regelmäßige Desaster-Recovery-Tests
  •  
  • Datensicherheit & Desaster Recovery
    • Backup-Strategien
    • Regelmäßige Desaster-Recovery-Tests
  •  
  • Datensicherheit & Desaster Recovery
    • Backup-Strategien
    • Regelmäßige Desaster-Recovery-Tests
  • Client-Rechnersysteme / Modern Workplace
    • Arbeitsplatzlösungen
    • Mobile Office
    • Geräteverwaltung
    • Support
    • Wartung
  • Mobile Device Management (MDM) (Microsoft Intune, Mobilelron)
    • Gerätesicherheit für mobile Endgeräte
    • Verwaltung mobiler Endgeräte
  • Netzwerke
    • WLAN-Ausleuchtung & Standortanalyse
    • VLAN-Konzepte & Network Access Control (NAC)
  • Notstromversorgung
    • USV-Konzepte & Netzersatzanlagen (inkl. Wartung)
  • Physikalische Überwachung
    • (Server-)Raumüberwachung hinsichtlich
      • Rauch
      • Temperatur
      • Zutritt
  • Server & Storage
    • Lieferung, Einrichtung und Betreuung von Server-Hardware
    • Partnerschaften zu Garantieverlängerungen und -abwicklung
  • Telefonanlagen (STARFACE) und IP-Telefone
    • Planung (Cloud, Hardware-Appliance, virtuelle Anlage)
    • Einrichtung (Inbetriebnahme und Konfiguration)
    • Support
  • IT-Security
    • Endpoint Protection
      • Schutz für Clients, Server und Mobilgeräte  gegen Malware, Ransomware, …
    • Firewall-Lösungen
      • Planung, Implementierung und Monitoring von Sicherheitszonen
    • Security Awareness
      • Schulungen
      • Simulationen (z.B.: Phishing-Tests)
    • Videoüberwachung
      • Planung, Implementierung und Wartung
      • Aufschaltung auf Notrufzentralen
    • Zutritts- und Zufahrtkontrolle
      • Integration mit bestehenden Sicherheitssystemen