Anita Tuma
Marketing
Sie haben Fragen? Dann schreiben Sie uns jetzt im Facebook Messenger.
Um uns eine Nachricht zu schicken, möchten wir Sie auf die entsprechenden Datenschutzbestimmungen hinweisen. Bitte beachten Sie, dass die Nutzung & Verarbeitung Ihrer Daten über den Facebook-Dienst in Ihren eigenen Facebook-Einstellungen zu verwalten ist.
Webinar am 6. November 2024: Maximale IT-Sicherheit mit PAM
Webinar: Schützen Sie Ihre sensiblen Daten mit Privileged Access Management (PAM) und behalten Sie die volle Kontrolle über Zugänge.
Mehr erfahrenNIS2: Weckruf oder Bürde? Europas neue Richtlinie revolutioniert Cybersicherheit
NIS2 erhöht die Cybersicherheitsanforderungen in kritischen Sektoren. ITdesign bietet Lösungen, um Unternehmen bei der Einhaltung der neuen Vorgaben zu unterstützen.
Mehr erfahrenHybride Infrastruktur: Merge & Acquisition: Wie man mit den richtigen IT-Nerds Unternehmen erfolgreich verkuppelt
IT-Experten spielen bei Fusionen und Übernahmen eine zentrale Rolle: Sie führen Due Diligence durch, integrieren Systeme, sichern Daten und verwalten Kosten und Lizenzen.
Mehr erfahrenHybride Infrastruktur - Das Serverless-Computing: Ein (un)freiwilliger Ausflug in die Wolken
Serverless Computing bietet Kosteneffizienz und Skalierbarkeit, aber auch Anbieterbindung und eingeschränkte Kontrolle. Die Wahl hängt von den individuellen Bedürfnissen ab.
Mehr erfahrenHybride Infrastruktur - Die Multi-Tenant-Cloud-Strategie - ein Buffet voller Möglichkeiten und Entscheidungen
Single-Tenant ist wie eine private Party: teuer, aber exklusiv. Multi-Tenant ist eine geteilte Party: kostengünstig und flexibel, jedoch mit Sicherheitsrisiken.
Mehr erfahrenHybride Infrastruktur - Sicherheit und Compliance
Hybride Infrastrukturen stellen große Herausforderungen für Sicherheit und Compliance dar. Entdecken Sie Lösungen und Strategien, um Ihre IT-Landschaft effektiv zu schützen.
Mehr erfahrenPAM-Implementierung erhöht IT-Sicherheit bei PALFINGER
Die PAM-Lösung ermöglicht die sichere Verwaltung und Überwachung privilegierter Accounts, einschließlich externer Admins.
Mehr erfahrenEffizienz und Sicherheit durch One Identity bei GRAWE
Automatisierte IT-Prozesse und erhöhtes Sicherheitsniveau bei GRAWE durch die Implementierung des One Identity Managers.
Mehr erfahrenHybride Infrastruktur - Das hybride Monitoring Chaos
Hybride Infrastrukturen sind komplex. Meine Reise zeigt Lösungen für effektives Monitoring und praktische Einblicke in Sicherheit und Compliance.
Mehr erfahrenErweiterte IT-Sicherheit durch PAM bei Lenzing AG
Lenzing implementierte PAM von One Identity, um die IT-Sicherheit durch Überwachung und Anpassung privilegierter Zugriffe zu erhöhen und Compliance zu verbessern.
Mehr erfahrenEffizienz durch IAM: Ein Erfolg bei Lenzing AG
Lenzing modernisierte ihre IT-Prozesse durch die Einführung einer fortschrittlichen IAM-Lösung von One Identity, was Effizienz und Sicherheit erheblich steigerte.
Mehr erfahrenVirtualisierung mit Proxmox
Entdecken Sie Proxmox als robuste Alternative zu VMware, basierend auf der stabilen Debian-Distribution.
Mehr erfahrenVMware - Under construction
Seit der Übernahme von VMware durch Broadcom beschäftigen sich immer mehr mit "Alternativen zur VMware-Virtualisierung".
Mehr erfahrenAT Wirtschaftsprüfung GmbH stärkt IT-Infrastruktur mit Hilfe von ITdesign
Die Sicherheitsanalyse von ITdesign identifizierte Schwachstellen in der IT-Infrastruktur von ATWP und empfahl Maßnahmen zur Erhöhung der Sicherheit.
Mehr erfahrenSicher bei Felbermayr mit 1Password
ITdesign implementiert eine sichere und benutzerfreundliche Lösung zur Verwaltung von Passwörtern und persönlichen Informationen.
Mehr erfahrenAgil, situationselastisch, hochskalierend und sicher
Alexander Chvojka im Gespräch mit der IT WELT zu IT-Trends und Ausblick 2024.
Mehr erfahrenKubernetes: DevOps mit ITdesign
Kubernetes ist mehr als nur Software – es ist eine umfassende DevOps-Lösung.
Mehr erfahrenZielbild für eine umfassende Security fehlt
Viele IT-Leiter schieben das Thema Security wegen Ressourcenengpässen auf die lange Bank. Eine Lösung dafür kann sein, Aufgaben und Tätigkeiten auszulagern.
Mehr erfahrenAudIT unterstützt Gigant bei der Analyse von Berechtigungen
Schnellere und effektivere Durchführung der Berechtigungsanalyse dank AudIT.
Mehr erfahrenManaged Services Client bei Felbermayr
Es ist gelungen, gemeinsam einen annehmbaren Stand von Betriebssystemen und Software herzustellen und diesen zu halten.
Mehr erfahrenIT-Infrastruktur der Zukunft für UEI durch ITdesign
Modernisierung und Neuaufbau einer veralteten Infrastruktur, um den Anforderungen der Geschäftsprozesse zu entsprechen.
Mehr erfahrenSicherer als Cyberversicherungen: ZAK BRAK von ITdesign
Eine Versicherung allein ist nicht genug. Versichern Sie sich lieber, dass Ihr Unternehmen bestmöglich vor Hackern geschützt ist!
Mehr erfahrenIT-Security wirksamer machen
Geschäftsführer Alexander Chvojka im Interview mit IT WELT.at
Mehr erfahrenIRGA – die Feuerwehr für IT Security-Notfälle
IRGA – die Feuerwehr, wenn es in der IT-Security brennt! IRGA hilft schnell, professionell und zuverlässig.
Mehr erfahrenDer Langsamste, der sein Ziel nicht aus den Augen verliert, kommt immer noch schneller an als jener, der ohne Ziel umherirrt
Ich hatte vor kurzem ein sehr einprägsames Kundenerlebnis, über das ich gerne näher erzählen möchte.
Mehr erfahrenVermeiden Sie DevOooops. Mit ITdesign DevOps.
DevOps steigert die Effizienz von Entwickler- und Operations-Teams und verkürzt die Time-to-Market-Zeiträume.
Mehr erfahrenMit unserem PAM gibt’s kein TAMTAM!
Einmaliger Aufwand für maximale Sicherheit ohne Stress – mit der PAM-Lösung von ITdesign können Sie nichts falsch machen!
Mehr erfahrenFLUGGS alle Daten zu Ihren Immobilien-Projekten managen
Mit FLUGGS 100% Live-Informationen erhalten.
Mehr erfahrenSecurity Analyse
Mehr erfahrenAlles was Sie schon immer über IT Security wissen wollten (Teil 6)
Erfahren Sie, welche nützlichen IT Security Tipps wir dieses Mal für Sie haben.
Mehr erfahrenAlles was Sie schon immer über IT Security wissen wollten (Teil 5)
Wir haben wieder ein paar nützliche Tipps für Ihre IT Security. sie werden Ihnen das Leben erleichtern.
Mehr erfahrenAlles was Sie schon immer über IT Security wissen wollten (Teil 4)
Unsere nützlichen IT Security Tipps für Sie gehen in die nächste Runde. Sie werden Ihnen das Leben erleichtern,
Mehr erfahrenAlles was Sie schon immer über IT Security wissen wollten (Teil 3)
Erfahren Sie weitere nützliche IT Security Tipps, die Ihnen das Leben erleichtern werden.
Mehr erfahrenAlles was Sie schon immer über IT Security wissen wollten (Teil 2)
Wir haben noch weitere nützliche IT Security Tipps für Sie, die Ihnen das Leben erleichtern werden.
Mehr erfahrenAlles was Sie schon immer über IT Security wissen wollten (Teil 1)
Nützliche IT Security Tipps, die Ihnen das Leben leichter machen werden.
Mehr erfahrenDie Krux mit abgekündigten Produkten wie Microsoft Windows Server 2008 R2
Sie werden lange vorher angekündigt und dann sind sie doch ganz plötzlich da: die Deadlines für den Support von abgekündigten Produkten. Und was dann?
Mehr erfahrenZentrale Verwaltung von 3.500 global agierenden Mitarbeitern
Ein automatisierter Mitarbeiter-Lifecycle Prozess macht`s möglich. ITdesign entwickelte für die PALFINGER AG einen Prozess, der die komplexen Anforderungen mittels dem Produkt One Identity Manager abbildet.
Mehr erfahrenNever change a winning team: Gutes System-Monitoring gewährleistet Geschäftserfolg
Um das Risiko für Ausfälle weiter zu minimieren, hat ITdesign gemeinsam mit LKW WALTER die bereits seit Jahren verwendete Lösung für die Service-Überwachung weiter ausgebaut.
Mehr erfahrenMaßgeschneiderte Infrastruktur für moderne Herausforderungen
Neue Büroräumlichkeiten sind ein willkommener Anlass, die IT-Infrastruktur auf Vordermann zu bringen. Die HNP architects ZT GmbH hat sich gemeinsam mit ITdesign fit für die Herausforderungen der Zukunft gemacht.
Mehr erfahrenBlackBerry ermöglicht die Kommunikation der Zukunft
ITdesign und der BlackBerry Implementierungspartner Volkmar Ruzicka unterstützten die Raiffeisen Centrobank AG, ein zentrales und sicheres Management unterschiedlicher Endgeräte umzusetzen.
Mehr erfahrenWarum sind IDM-Projekte so zeitaufwändig und teuer?
Das Identity Management in einem Unternehmen regelt den Zugriff der Mitarbeiter auf die Systeme. Dass die Implementation eines IDM durchaus kosten- und zeitintensiv sein kann, liegt vor allem an den Details.
Mehr erfahrenSIEM - Sicherheits-Alarm Package
Mehr erfahrenVon der Bürokammer zum mobilen Hot Desk
Kabellose Infrastruktur von ITdesign macht aus Smartphones und Laptops mobile Arbeitsplätze für die AK Niederösterreich.
Mehr erfahrenOrganisationsentwicklung in IT-Projekten
Mehr erfahrenDigitale Transformation
Mehr erfahrenInfrastruktur Security
Damit alle elektronischen Arbeitsprozesse in Ihrem Unternehmen ohne Probleme ablaufen können, muss die IT-Infrastruktur reibungslos funktionieren. Alle Arbeitsgeräte, Netzwerke und Server müssen ineinandergreifen, ebenso wie die Software, die von Ihren Mitarbeitern verwendet wird.
Mehr erfahrenPrivileged Access Management
Mehr erfahrenSIEM
Hacker befinden sich in der Regel 200 bis 300 Tage im Netzwerk bevor sie überhaupt erkannt werden und Gegenmaßnahmen eingeleitet werden. Security Monitoring ist die einzige Möglichkeit, Angreifer rasch zu entdecken.
Mehr erfahrenAccess Control
Post-Its, Excel-Tabellen oder im Gedächtnis: Unabhängig davon, wo Sie Ihre Passwörter aufbewahren, so richtig vor Verlust oder dem Vergessen sind sie nirgendwo geschützt.
Mehr erfahrenDevOps
DevOps ist eine Methode zur agilen Softwareentwicklung. Der Name ist ein Kunstwort, das sich aus den englischen Wörtern Development (Entwicklung) und IT Operations (IT-Betrieb) zusammensetzt.
Mehr erfahrenIoT Management
Das „Internet of Things“ bezeichnet die konsequente Vernetzung von „Dingen“, also Gegenständen und Objekten, über das Internet. Von alltäglichen Dingen wie Fitnessarmbändern über vernetzte Geräte und Anwendungen im Bereich „Smart Home“ bis hin zur M2M- Kommunikation („machine-to-machine“) im Industriebereich.
Mehr erfahrenPassword Management
Die am weitesten verbreitete Art der Authentifizierung sind Passwörter. Sie bilden oft die einzige Barriere zwischen Ihren Daten und denen, die an Ihre Daten gelangen möchten.
Mehr erfahrenBerechtigungskontrolle
Die Berechtigungskontrolle ist gerade in der heutigen Zeit für Unternehmen ein wichtiges, aber leider oft vernachlässigtes Thema. Eine Vielzahl von gesetzlichen Vorschriften, Sicherheitsstandards und Richtlinien (wie z.B. EuroSOX, CobIT, ISO 27000, DSG 2000, DSGVO, etc.) fordern Transparenz und die Nachweisbarkeit der Zugriffsberechtigungen im Unternehmen.
Mehr erfahrenIdentity & Access Management
Das Identity- and Access Management (deutsch: Identitäts- und Zugriffsverwaltung, IAM) oder auch Identity Governance (IGA) genannt, sorgt in Unternehmen für eine zentrale Verwaltung von Identitäten und Zugriffsrechten auf unterschiedliche Systeme und Applikationen.
Mehr erfahrenMonitoring
Monitoring gehört zu einer der wichtigsten Aufgaben eines Systemadministrators. Unter Monitoring versteht man die Überwachung, oder auch laufende Kontrolle, von IT-Systemen auf ihre korrekte Funktionalität mittels technischer Hilfsmittel.
Mehr erfahrenCloud-Computing - IaaS und Saas
Unter Cloud-Computing (Datenverarbeitung in der Cloud) versteht man die Nutzung von IT-Infrastrukturen und IT-Dienstleistungen, wie zum Beispiel Rechenleistung, Speicherplatz oder Anwendungssoftware, als Service über das Internet.
Mehr erfahrenHybrid
Unter Hybrid-IT versteht man den Mischbetrieb zwischen On-Premises und Cloud. Dabei werden Teile der IT im eigenen Unternehmen bereitgestellt und gemanagt und für andere Teile Cloud-basierte Services genutzt.
Mehr erfahrenOn-Premises
On-Premises, On-Premise oder auch On-Prem, bezeichnet ein Lizenz- und Nutzungsmodell für serverbasierte Computerprogramme. Die benötigte Software wird gekauft oder gemietet und im eigenen Netzwerk, im eigenen Haus (on premises), installiert und betrieben.
Mehr erfahrenClient Management
Mehr erfahrenMobile-Device-Management (MDM)
Unter Mobile-Device-Management, kurz MDM, versteht man die zentralisierte Verwaltung von mobilen Endgeräten wie Smartphones, Tablets, PDAs und Subnotebooks.
Mehr erfahrenIT-Service-Management (ITSM)
Unternehmen und Betriebe sind heutzutage einem zunehmenden Kosten- und Wettbewerbsdruck ausgesetzt. Daher dreht sich alles um Kostenreduzierung sowie Produktivitäts- und Effizienzsteigerung.
Mehr erfahrenBetriebsunterstützung
Unter Betriebsunterstützung, oder auch „Outtasking“, versteht man die Übertragung von IT-Teilaufgaben („Tasks“) an einen externen IT-Dienstleister. Klassische Aufgabenbereiche für die Betriebsunterstützung sind beispielsweise präventive Maßnahmen, Störungsbehebung oder das Patchen von Systemen.
Mehr erfahrenManaged Services
IT-Abteilungen in Unternehmen fehlt oft die Zeit sich auf ihre Kernaufgaben zu konzentrieren, weil Sie sich mit anderen wichtigen, aber lästigen, Themen befassen müssen.
Mehr erfahrenIDM
Identity Management erleichtert die Verwaltung von Userdaten. ITdesign bietet Ihnen schlüsselfertige Lösungen sowie Individualprogrammierung.
So klar muss die Lösung sein.
Infrastruktur
Ob Cloud-Lösungen, On-Premises oder Hybrid-IT, ITdesign beherrscht alle Szenarien und berät Sie wertfrei
und in Ihrem Sinne.
So klar muss die Lösung sein.
Digitalisierung
Schneller und besser vernetzt: ITdesign unterstützt Sie dabei, Ihr Unternehmen fit für die digitale Zukunft zu machen.So klar muss die Lösung sein.
Mehr erfahrenSecurity
Die Sicherheit der IT ist für jedes Unternehmen von herausragender Bedeutung. ITdesign schützt Ihre Daten, Ihr Netzwerk, die Server und die Endgeräte Ihrer Mitarbeiter.So klar muss die Lösung sein.
Mehr erfahrenIT-Betrieb
Der IT-Betrieb ist für Unternehmen von enormer Wichtigkeit. ITdesign sorgt dafür, dass der Betrieb von Systemen und Lösungen reibungslos funktioniert.
So klar muss die Lösung sein.
Organisationsentwicklung
Um auf Dauer erfolgreich sein zu können, müssen Unternehmen mit der Zeit gehen und wandelbar sein. Die Organisationsentwicklung von ITdesign hilft Ihnen, erforderliche Veränderungen erfolgreich umzusetzen.So klar muss die Lösung sein.
Mehr erfahrenHeinz Prochazka
Projektmanagement & -koordination
Service Delivery Management
zertifizierter Datenschutzbeauftragter
Security Analyse
Mehr erfahrenSIEM - Sicherheits-Alarm Package
Mehr erfahrenOrganisationsentwicklung in IT-Projekten
Mehr erfahrenDigitale Transformation
Mehr erfahrenInfrastruktur Security
Damit alle elektronischen Arbeitsprozesse in Ihrem Unternehmen ohne Probleme ablaufen können, muss die IT-Infrastruktur reibungslos funktionieren. Alle Arbeitsgeräte, Netzwerke und Server müssen ineinandergreifen, ebenso wie die Software, die von Ihren Mitarbeitern verwendet wird.
Mehr erfahrenPrivileged Access Management
Mehr erfahrenSIEM
Hacker befinden sich in der Regel 200 bis 300 Tage im Netzwerk bevor sie überhaupt erkannt werden und Gegenmaßnahmen eingeleitet werden. Security Monitoring ist die einzige Möglichkeit, Angreifer rasch zu entdecken.
Mehr erfahrenAccess Control
Post-Its, Excel-Tabellen oder im Gedächtnis: Unabhängig davon, wo Sie Ihre Passwörter aufbewahren, so richtig vor Verlust oder dem Vergessen sind sie nirgendwo geschützt.
Mehr erfahrenDevOps
DevOps ist eine Methode zur agilen Softwareentwicklung. Der Name ist ein Kunstwort, das sich aus den englischen Wörtern Development (Entwicklung) und IT Operations (IT-Betrieb) zusammensetzt.
Mehr erfahrenIoT Management
Das „Internet of Things“ bezeichnet die konsequente Vernetzung von „Dingen“, also Gegenständen und Objekten, über das Internet. Von alltäglichen Dingen wie Fitnessarmbändern über vernetzte Geräte und Anwendungen im Bereich „Smart Home“ bis hin zur M2M- Kommunikation („machine-to-machine“) im Industriebereich.
Mehr erfahren