"Jeder Bereich benötigt eine andere Lösung" war gestern ...
Heute benötigen Sie eine Digitalstrategie nach der sich die Lösungen Ihrer Organisation ausrichten
Insellösungen, Datensilos, Legacy-Systeme und so weiter ...
Leider wird viel zu oft zur Lösung von konkreten Aufgabenstellungen zugleich nur an Software oder Hardware gedacht: „Ich beschaffe Software X und Hardware Y, um Problem Z zu lösen.“
Die fehlende Ausrichtung von Lösungen an Ihrer Digitalstrategie, einhergehend mit unzureichender Ermittlung von Anforderungen und Abhängigkeiten führt dann spätestens im IT-Betrieb dazu, dass Lösungen hohe Betriebskosten verursachen und für zukünftige Anforderungen unzureichend dimensioniert sind oder immer wieder aufs Neue umgestaltet und umgedacht werden müssen.
Nicht mit uns – wir fragen nach und denken mit!
Unser erfolgreich etabliertes Vorgehen bei einer Vielzahl von Projekten
Analysieren und Bewerten Ihrer aktuellen Digitalstrategie mittels unserem Digitalis One Strategie Assessment.
Sollten Sie keine
Digitalstrategie
haben, entwickeln wir gerne mit Ihnen zusammen eine passende Strategie,
ausgerichtet an Ihren Unternehmenszielen, mit Hilfe unseres
Digitalstrategie Workshops.
Gemeinsames Ermitteln der Anforderungen der von Ihnen gewünschten Lösung und Erstellen eines
Lösungskonzeptes ausgerichtet an Ihrer Digitalstrategie. Hierbei beziehen wir Ihre vorhandenen IT-Gewerke, IT-Betriebsmodelle, Risikobewertungen und rechtliche Vorgaben mit ein.
Wir unterstützen Ihre IT-Abteilung bei Bedarf mit der
Implementierung und Inbetriebnahme der Lösung sowie bei der Erstellung der erforderlichen
Betriebsdokumentationen.
Auf Wunsch begleiten wir Sie beim Betrieb der Lösung
umfassend mit Support und weiterer
Beratung und Entwicklung.
FAQ - Häufige Fragen
Portfolio – Beispiele für Lösungen bei unseren Kunden
Service Management Portal
Anforderungsmanagement
Change Management
Incident Management (ISMS)
Compliance (Hinweisegeber)
IT Support
Optional HR Prozesse (MA Anlage etc.)
Regelmäßige Tasks
Beispiele:
- Sysaid
- Pipeforce
- Efecte
Event Logging
Ereignisprotokollierung nach TISAX / ISO 27001
Domain Controller Event Log
Fileauditing
System Logs
Security Events
(VPN, Firewall, etc.)
Beispiele:
- Eventlog Analyzer
- Event Sentry
- Splunk
- Graylog
MFA Authentifizierung
MFA für Clients/ Server
EgoSecure Pre-Boot Authentication
YubiKey (Token)
SafeNet
Microsoft Secure-Boot
Secure Logon
Beispiele:
- VeraSec ID Pendant
- YubiKey / Smartcard
Gruppenbasierte Verschlüsselung
Verschlüsselung auf Fileebene
Schutzbedarf SEHR Hoch/ Geheim
Beispiele:
- ApSec fideAS
System Monitoring
Überwachung von Server und Netzwerkinfrastruktur
Kapazität/ Bandbreiten/ Auslastungsüberwachung
Beispiele:
- Icinga2
- PRTG
- abbix
Verschlüsselte Übertragung
Verschlüsselte Übertragung
Outlookintegration
Beispiele:
- Cryptshare
Cyber
Security
PEN Testing
Security Audit
Cyber Scoring
Beispiele:
- Syss
Endpoint Management
Schwachstellenanalyse / Nachverfolgung
CVSS (Common Vulnerability Scoring System)
Patchen von Client/Srv, MS Apps
Beispiele:
- inTunes
- OPSI