chatbox close button

Sie haben Fragen? Dann schreiben Sie uns jetzt im Facebook Messenger.

Um uns eine Nachricht zu schicken, möchten wir Sie auf die entsprechenden Datenschutzbestimmungen hinweisen. Bitte beachten Sie, dass die Nutzung & Verarbeitung Ihrer Daten über den Facebook-Dienst in Ihren eigenen Facebook-Einstellungen zu verwalten ist.

Zwiegespräch mit dem eigenen "inneren Jungunternehmer"

Das aktuelle Projekt von developUZ unterstützt Neu_Unternehmer*innen mit Tipps und Tricks.

Mehr erfahren

Achtung: Neue kritische Exchange Security Lücken

Microsoft hat wieder kritische Updates für Exchange freigegebenen. Wir empfehlen Ihnen, diese dringend einzuspielen.

Mehr erfahren

Was können wir tun?

Wie geht es Ihnen, wenn Sie auf einem Vortrag, Schlagwörter wie „es braucht jetzt, man sollte, ... und zwar jetzt", als Lösung hören. Gib es die allgemein gültige Antwort?

Mehr erfahren

Micro Focus Universe 2021

Verpassen Sie nicht die Micro Focus Universe 2021 vom 23. - 24. März 2021.

Mehr erfahren

Achtung: Sicherheitslücke in der baramundi Management Suite

Dringende Sicherheitsinformation zur baramundi Management Suite [S-2020-01]

Mehr erfahren

Alles was Sie schon immer über IT Security wissen wollten (Teil 6)

Erfahren Sie, welche nützlichen IT Security Tipps wir dieses Mal für Sie haben.

Mehr erfahren

Alles was Sie schon immer über IT Security wissen wollten (Teil 5)

Wir haben wieder ein paar nützliche Tipps für Ihre IT Security. sie werden Ihnen das Leben erleichtern.

Mehr erfahren

Alles was Sie schon immer über IT Security wissen wollten (Teil 4)

Unsere nützlichen IT Security Tipps für Sie gehen in die nächste Runde. Sie werden Ihnen das Leben erleichtern,

Mehr erfahren

Achtung: Windows DNS Lücke

Kritische Sicherheitslücke kann vorab mit einem Workaround behoben werden.

Mehr erfahren

Alles was Sie schon immer über IT Security wissen wollten (Teil 3)

Erfahren Sie weitere nützliche IT Security Tipps, die Ihnen das Leben erleichtern werden.

Mehr erfahren

Achtung: Schwachstellen/Sicherheitslücken im Citrix ADC (vormals Netscaler) veröffentlicht

Citrix veröffentlicht Schwachstellen/Sicherheitslücken im Citrix ADC (vormals Netscaler) und empfiehlt dringenden Update auf die aktualisierte Firmware Version.

Mehr erfahren

Alles was Sie schon immer über IT Security wissen wollten (Teil 2)

Wir haben noch weitere nützliche IT Security Tipps für Sie, die Ihnen das Leben erleichtern werden.

Mehr erfahren

Achtung: Sicherheitswarnung für die Client Anwendung „Citrix Workspace App“ und „Receiver for Windows“

Sicherheitslücke bei Citrix Client Anwendung. Wir raten dringend an, diese zu schließen.

Mehr erfahren

Alles was Sie schon immer über IT Security wissen wollten (Teil 1)

Nützliche IT Security Tipps, die Ihnen das Leben leichter machen werden.

Mehr erfahren

VPN, Microsoft Remote Desktop Verbindung … geniale IT Tipps benötigt?

Gerade in Zeiten des Home Office ist es wichtig, dass Ihr System und Netzwerk perfekt funktioniert. Mit den folgenden Profi Tipps wollen wir Ihnen dabei helfen.

Mehr erfahren

Achtung: Sophos UTM Update 9.703 verursacht u.U. einen Komplettausfall der Firewall bzw. der Netzwerkkommunikation

Der veröffentlichte Sophos UTM Update 9.703 wurde von Sophos kurzfristig letzte Nacht wieder zurückgezogen.

Mehr erfahren

Webinar: Home Office - Sicherer und effizienter Austausch von Dateien

Nicht verpassen: Am 21. April zeigen wir Ihnen anhand von Anwendungsfällen, wie Sie Dateien sicher und effizient austauschen können.

Mehr erfahren

Go For IT! Der Ideenwettbewerb für den neuen Arbeitsalltag

Wir von ITdesign glauben an die Kraft der gemeinsamen Idee und stellen der Community eine Innovationsplattform zur Verfügung die alles möglich macht.

Mehr erfahren

Secure work@home

Der massive Aufwand der letzten Tage, ließ kaum Zeit und Möglichkeit, ausreichend an das Thema Security zu denken.

Mehr erfahren

ITdesign funktioniert und kann helfen

ITdesign funktioniert und kann helfen. Wir haben zwei spezielle Angebote für Sie erarbeitet.

Mehr erfahren

Micro Focus Universe 2020: Virtuell und kostenfrei

Die Micro Focus Universe vom 17. - 19. März findet nun virtuell und kostenfrei statt. Verpassen Sie nicht diese Konferenz!

Mehr erfahren

IDM250 - Identity Manager 4.7 Administration

Wir bringen das IDM 4.7 Training in deutscher Sprache und in Form eines Klassenraum-Trainings nach Wien.

Mehr erfahren

Ihre Meinung ist uns wichtig!

Wir bei ITdesign sind ständig bestrebt unsere Leistungen zu hinterfragen und zu optimieren.

Mehr erfahren

Setzen Sie auf Multi-Faktor-Authentifizierung!

Schützen Sie sich vor Cyber-Angriffen: Eine Multi-Faktor-Authentifizierung erhöht die Sicherheit der Benutzeranmeldung und minimiert das Risiko für Datendiebstähle.

Mehr erfahren

Das Ziel digitaler Transformation

Nur mit einer klar definierten Zielsetzung macht es für ein Unternehmen Sinn, seine Prozesse, Produkte und Geschäftsmodelle für die Digitalisierung anzupassen.

Mehr erfahren

Ein Leitbild für die digitale Transformation

Die Digitalisierung ist unvermeidbar. Aber nur mit einem klaren Leitbild bringt die digitale Transformation von Prozessen und Produkten einen Mehrwert für Unternehmen.

Mehr erfahren

So läuft zum Beispiel ein DevOps-Presales-Termin ab

Ich erzähle Ihnen heute, wie ein Presales-Termin aussehen kann, mit dem Ziel, bei einem international tätigen Unternehmen vor Ort das DevOps-Framework zu etablieren.

Mehr erfahren

Können Sie es sich leisten, bei der IT-Security zu sparen?

Wie heißt es doch so schön: Zeit ist Geld. Und von beidem scheint es nie genug zu geben. Aber wenn Sie Geld sparen wollen, sollten Sie sich für IT-Security Zeit nehmen.

Mehr erfahren

ITdesign Digitalisierungs-Spezialist Johannes Jahn spricht am DigitAllDay

Am DigitAllDay am 3.Oktober 2019 treffen sich jene, die die digitale Transformation als Chance begreifen. Als Speaker dabei: Johannes Jahn.

Mehr erfahren

ITdesign Geschäftsführer Michael Botek spricht am Corporate Culture Day 2019

Am 9. Oktober 2019 wird am Corporate Culture Day in Mauerbach bei Wien der Wandel der Unternehmenskultur diskutiert. Als Speaker mit dabei: Michael Botek von ITdesign.

Mehr erfahren

Human Centered Service Design: Benutzerfreundlichkeit im Fokus

Human Centered Service Design sorgt dafür, dass Produkte und Services sich an die Bedürfnisse der Nutzer ideal anpassen – und nicht umgekehrt.

Mehr erfahren

Blockchain Training for Innovation Leaders

Ab Mittwoch, den 18. September 2019 steht der OeKB InnoSpace für zwei Tage im Zeichen der Blockchain.

Mehr erfahren

Das virtuelle Haus der Digitalisierung: ein Ökosystem für digitale Transformation

Der digitale Wandel lässt sich nicht mehr stoppen: Wie hilft man Unternehmen, ihre Transformationsgeschwindigkeit zu erhöhen und Schritt zu halten?

Mehr erfahren

Ein tautologisch redundantes, im Kern überflüssiges Selbstbekenntnis

Die zivilgesellschaftliche, unabhängige Initiative „Lobby der Mitte“ will dafür sorgen, dass der Mittelstand in Politik, Medien und Gesellschaft wieder vermehrt gehört wird.

Mehr erfahren

Webinar: Alles, was Sie über das neue Update von AnalyzeIT wissen müssen

Nicht verpassen: Am 10. und am 16. Juli stellt Ihnen Heinz Prochazka die neuen Features von AnalyzeIT vor.

Mehr erfahren

Die Krux mit abgekündigten Produkten wie Microsoft Windows Server 2008 R2

Sie werden lange vorher angekündigt und dann sind sie doch ganz plötzlich da: die Deadlines für den Support von abgekündigten Produkten. Und was dann?

Mehr erfahren

Ihre Daten sind in guten Händen – Das neue Update von AnalyzeIT!

Jedes Unternehmen muss sich der Herausforderung “Datenschutz” stellen. Mit der von ITdesign entwickelten Software-Lösung AnalyzeIT, die jetzt mit einigen neuen Funktionen aufwartet, ist das aber gar nicht so schwer.

Mehr erfahren

Zentrale Verwaltung von 3.500 global agierenden Mitarbeitern

Ein automatisierter Mitarbeiter-Lifecycle Prozess macht`s möglich. ITdesign entwickelte für die PALFINGER AG einen Prozess, der die komplexen Anforderungen mittels dem Produkt One Identity Manager abbildet.

Mehr erfahren

Micro Focus IT Security, Risk & Governance Roundtable

Am 12. Juni 2019 findet von 09:00 - 17:30 der Security, Risk & Governance Roundtable in Wien statt.

Mehr erfahren

NetIQ IDM 4.7 Administration und Advanced Administration Training

Bei ITdesign versuchen wir immer wieder Klassenraum-Trainings für Produkte unserer Partner in Österreich zu organisieren, wenn diese nicht ohnehin von den Herstellern oder Trainingscenter lokal angeboten werden.

Mehr erfahren

Führen ohne Chef – völlig verrückt oder doch zukunftsweisend?

Eine Organisationsstruktur mit starren Hierarchien ist nichts für moderne Unternehmen, die flexibel auf die Anforderungen des heutigen Markts reagieren wollen.

Mehr erfahren

Never change a winning team: Gutes System-Monitoring gewährleistet Geschäftserfolg

Um das Risiko für Ausfälle weiter zu minimieren, hat ITdesign gemeinsam mit LKW WALTER die bereits seit Jahren verwendete Lösung für die Service-Überwachung weiter ausgebaut.

Mehr erfahren

Nicht verpassen: Um nur € 99,- zur Micro Focus Universe 2019

Holen Sie sich schnell Ihr Ticket für die diesjährige Micro Focus Universe unter dem Motto „Powering Digital Transformation“ vom 26.-28. März in Wien – zum Spezialpreis exklusiv für ITdesign Kunden.

Mehr erfahren

Maßgeschneiderte Infrastruktur für moderne Herausforderungen

Neue Büroräumlichkeiten sind ein willkommener Anlass, die IT-Infrastruktur auf Vordermann zu bringen. Die HNP architects ZT GmbH hat sich gemeinsam mit ITdesign fit für die Herausforderungen der Zukunft gemacht.

Mehr erfahren

Wie sehr muss mein Unternehmen an der Digitalisierung teilnehmen?

Sie ist nicht nur ein Buzzword im Bullshit-Bingo: Die Digitalisierung ermöglicht bei entsprechender Unternehmenskultur zahlreiche Chancen für neue Produkte, Prozesse oder gar Geschäftsfelder.

Mehr erfahren

BlackBerry ermöglicht die Kommunikation der Zukunft

ITdesign und der BlackBerry Implementierungspartner Volkmar Ruzicka unterstützten die Raiffeisen Centrobank AG, ein zentrales und sicheres Management unterschiedlicher Endgeräte umzusetzen.

Mehr erfahren

Trusted Advisor und IT Architekten: Neue Rollen im Umfeld der Digitalisierung

Nicht immer können die Aufgaben, die der IT gestellt werden, auch sinnvoll umgesetzt werden. Vermittler zwischen der IT und anderen Fachabteilungen sorgen jedoch dafür, dass Ressourcen und Know-How bestens genutzt werden.

Mehr erfahren

B2C und B2B: Der Vertrieb im Zeitalter der Digitalisierung

Jede Branche profitiert von den Vorzügen der Digitalisierung. Mit dem richtigen Tool- und Mindset können Sie Ihren Vertrieb in die Zukunft hieven.

Mehr erfahren

So schaffen Sie Awareness für IT-Sicherheit

Phishing-Mails, Malware und Co: Häufig öffnen Mitarbeiter Angreifern mittels Schadsoftware oder Social Engineering Tür und Tor. Mit Awareness-Trainings können Sie in Ihrem Unternehmen ein Bewusstsein für IT-Sicherheit schaffen.

Mehr erfahren

Wann macht Custom Software Sinn?

Software-Lösungen, die speziell auf Ihr Unternehmen maßgeschneidert werden, klingen erstmal perfekt, sind in der Regel aber auch teuer. Schaffen Sie Klarheit darüber, welches Problem Sie damit eigentlich lösen wollen.

Mehr erfahren

Warum sind IDM-Projekte so zeitaufwändig und teuer?

Das Identity Management in einem Unternehmen regelt den Zugriff der Mitarbeiter auf die Systeme. Dass die Implementation eines IDM durchaus kosten- und zeitintensiv sein kann, liegt vor allem an den Details.

Mehr erfahren

Von der Bürokammer zum mobilen Hot Desk

Kabellose Infrastruktur von ITdesign macht aus Smartphones und Laptops mobile Arbeitsplätze für die AK Niederösterreich.

Mehr erfahren

Virtuell gegen physisch: Welchen Exchange Server nutze ich On-Premises?

Viele Firmen wollen ihre Mailserver weiterhin On-Prem betreiben. Doch auch hier stellt sich die Frage: Soll man die Mailboxen der Mitarbeiter bei sich im Haus auf einem virtuellen oder einem physischen Server speichern?

Mehr erfahren

Ist Ihr Unternehmen DSGVO-fit?

Die Datenschutz-Grundverordnung umzusetzen, stellt viele Unternehmen weiterhin vor Herausforderungen. Mit einem genau durchdachten Prozess machen Sie Ihre Firma auch in Zukunft fit für die DSGVO.

Mehr erfahren

Inserieren Sie noch oder werden Sie schon gefunden?

Das Recruiting von fähigen Mitarbeitern kann durchaus zur heiklen Angelegenheit werden. Mit einigen Tipps und Kniffen finden Sie die richtigen Menschen für Ihre Jobs.

Mehr erfahren

Innovationsmanagement

Mehr erfahren

Haben Sie noch einen Innovations­manager oder sind Sie schon innovativ?

Innovationen entstehen nicht nur, weil sie delegiert werden. Die besten Ideen benötigen eine Innovationskultur, die alle Mitarbeiter mitreißt.

Mehr erfahren

Organisationsentwicklung in IT-Projekten

Mehr erfahren

Managed Services: Verwalten Sie noch oder arbeiten Sie schon?

Die täglichen Herausforderungen im IT-Betrieb kosten Ihnen Zeit und Nerven? Ständig gibt es Probleme mit der Hardware, die Ihnen oder Ihrer IT-Abteilung alle Ressourcen rauben? Dann sollten Sie sich helfen lassen.

Mehr erfahren

Digitale Transformation

Mehr erfahren

Security Konzept

Mehr erfahren

Infrastruktur Security

Damit alle elektronischen Arbeitsprozesse in Ihrem Unternehmen ohne Probleme ablaufen können, muss die IT-Infrastruktur reibungslos funktionieren. Alle Arbeitsgeräte, Netzwerke und Server müssen ineinandergreifen, ebenso wie die Software, die von Ihren Mitarbeitern verwendet wird.

Mehr erfahren

SIEM

Hacker befinden sich in der Regel 200 bis 300 Tage im Netzwerk bevor sie überhaupt erkannt werden und Gegenmaßnahmen eingeleitet werden. Security Monitoring ist die einzige Möglichkeit, Angreifer rasch zu entdecken.

Mehr erfahren

Organisatorische Sicherheit

Mehr erfahren

MDM

Unter Mobile-Device-Management, kurz MDM, versteht man die zentralisierte Verwaltung von mobilen Endgeräten wie Smartphones, Tablets, PDAs und Subnotebooks.

Mehr erfahren

Perimeter & Network Security

Die fortschreitende Digitalisierung in Unternehmen führt zu einer nicht mehr wegzudenkenden Nutzung des Internets. Ihre Mitarbeiter, Kunden und Geschäftspartner arbeiten damit und auch Ihre Geschäftsprozesse benötigen das Internet.

Mehr erfahren

Datenschutz

Die Skandale um weitergegebene Daten von Facebook und andere Datenschutzverletzungen sorgen regelmäßig für Schlagzeilen in den Tageszeitungen und Fachmagazinen.

Mehr erfahren

Access Control

Post-Its, Excel-Tabellen oder im Gedächtnis: Unabhängig davon, wo Sie Ihre Passwörter aufbewahren, so richtig vor Verlust oder dem Vergessen sind sie nirgendwo geschützt.

Mehr erfahren

DevOps

DevOps ist eine Methode zur agilen Softwareentwicklung. Der Name ist ein Kunstwort, das sich aus den englischen Wörtern Development (Entwicklung) und IT Operations (IT-Betrieb) zusammensetzt.

Mehr erfahren

Custom Software

Der digitale Wandel ermöglicht Lösungen, die vor kurzem noch undenkbar waren. Gleichzeitig stellt er Unternehmen jedoch vor die Herausforderung, an den ständig neuen digitalen Technologien zu wachsen und ihre Prozesse und Geschäftsmodelle laufend anzupassen.

Mehr erfahren

TABMASTA

Mehr erfahren

CRM

Customer-Relationship-Management, kurz CRM, ist eine wichtige Voraussetzung für gute Kundenbeziehungen, guten Service und eine individuelle Behandlung des Kunden.

Mehr erfahren

IoT Management (FLUGGS)

Das „Internet of Things“ bezeichnet die konsequente Vernetzung von „Dingen“, also Gegenständen und Objekten, über das Internet. Von alltäglichen Dingen wie Fitnessarmbändern über vernetzte Geräte und Anwendungen im Bereich „Smart Home“ bis hin zur M2M- Kommunikation („machine-to-machine“) im Industriebereich.

Mehr erfahren

FLUGGS Immobilie

Mehr erfahren

Password Management

Die am weitesten verbreitete Art der Authentifizierung sind Passwörter. Sie bilden oft die einzige Barriere zwischen Ihren Daten und denen, die an Ihre Daten gelangen möchten.

Mehr erfahren

Berechtigungskontrolle

Die Berechtigungskontrolle ist gerade in der heutigen Zeit für Unternehmen ein wichtiges, aber leider oft vernachlässigtes Thema. Eine Vielzahl von gesetzlichen Vorschriften, Sicherheitsstandards und Richtlinien (wie z.B. EuroSOX, CobIT, ISO 27000, DSG 2000, DSGVO, etc.) fordern Transparenz und die Nachweisbarkeit der Zugriffsberechtigungen im Unternehmen.

Mehr erfahren

Identity & Access Management

Das Identity- and Access Management (deutsch: Identitäts- und Zugriffsverwaltung, IAM) oder auch Identity Governance (IGA) genannt, sorgt in Unternehmen für eine zentrale Verwaltung von Identitäten und Zugriffsrechten auf unterschiedliche Systeme und Applikationen.

Mehr erfahren

Staging

Staging Environment (deutsch: Inszenierungsumgebung) ist eine Serverumgebung, die das Testen von Websites und Softwareanwendungen, die heute fast ausschließlich agil entwickelt werden, unter annähernd realen Bedingungen erlaubt.

Mehr erfahren

Monitoring

Monitoring gehört zu einer der wichtigsten Aufgaben eines Systemadministrators. Unter Monitoring versteht man die Überwachung, oder auch laufende Kontrolle, von IT-Systemen auf ihre korrekte Funktionalität mittels technischer Hilfsmittel.

Mehr erfahren

Cloud-Computing

Unter Cloud-Computing (Datenverarbeitung in der Cloud) versteht man die Nutzung von IT-Infrastrukturen und IT-Dienstleistungen, wie zum Beispiel Rechenleistung, Speicherplatz oder Anwendungssoftware, als Service über das Internet.

Mehr erfahren

Hybrid

Unter Hybrid-IT versteht man den Mischbetrieb zwischen On-Premises und Cloud. Dabei werden Teile der IT im eigenen Unternehmen bereitgestellt und gemanagt und für andere Teile Cloud-basierte Services genutzt.

Mehr erfahren

On-Premises

On-Premises, On-Premise oder auch On-Prem, bezeichnet ein Lizenz- und Nutzungsmodell für serverbasierte Computerprogramme. Die benötigte Software wird gekauft oder gemietet und im eigenen Netzwerk, im eigenen Haus (on premises), installiert und betrieben.

Mehr erfahren

Innovationsplattform

Innovationen sind der Treibstoff für moderne Unternehmen. Wer sich und sein Unternehmen nicht weiterentwickelt, stellt sich gegen den Fortschritt und damit gegen eine langfristig erfolgreiche Unternehmenszukunft.

Mehr erfahren

IT-Service-Management (ITSM)

Unternehmen und Betriebe sind heutzutage einem zunehmenden Kosten- und Wettbewerbsdruck ausgesetzt. Daher dreht sich alles um Kostenreduzierung sowie Produktivitäts- und Effizienzsteigerung.

Mehr erfahren

Betriebs­unterstützung

Unter Betriebsunterstützung, oder auch „Outtasking“, versteht man die Übertragung von IT-Teilaufgaben („Tasks“) an einen externen IT-Dienstleister. Klassische Aufgabenbereiche für die Betriebsunterstützung sind beispielsweise präventive Maßnahmen, Störungsbehebung oder das Patchen von Systemen.

Mehr erfahren

Managed Services (Like IT)

IT-Abteilungen in Unternehmen fehlt oft die Zeit sich auf ihre Kernaufgaben zu konzentrieren, weil Sie sich mit anderen wichtigen, aber lästigen, Themen befassen müssen.

Mehr erfahren

Like IT Client

Mehr erfahren

Like IT PKI

Mehr erfahren

Like IT KMU

Mehr erfahren

IDM

Identity Management erleichtert die Verwaltung von Userdaten. ITdesign bietet Ihnen schlüsselfertige Lösungen sowie Individualprogrammierung.
So klar muss die Lösung sein.

Mehr erfahren

Infrastruktur

Ob Cloud-Lösungen, On-Premises oder Hybrid-IT, ITdesign beherrscht alle Szenarien und berät Sie wertfrei
und in Ihrem Sinne.
So klar muss die Lösung sein.

Mehr erfahren

Digitalisierung

Schneller und besser vernetzt: ITdesign unterstützt Sie dabei, Ihr Unternehmen fit für die digitale Zukunft zu machen.So klar muss die Lösung sein.

Mehr erfahren

Security

Die Sicherheit der IT ist für jedes Unternehmen von herausragender Bedeutung. ITdesign schützt Ihre Daten, Ihr Netzwerk, die Server und die Endgeräte Ihrer Mitarbeiter.So klar muss die Lösung sein.

Mehr erfahren

IT-Betrieb

Der IT-Betrieb ist für Unternehmen von enormer Wichtigkeit. ITdesign sorgt dafür, dass der Betrieb von Systemen und Lösungen reibungslos funktioniert.
So klar muss die Lösung sein.

Mehr erfahren

Organisationsentwicklung

Um auf Dauer erfolgreich sein zu können, müssen Unternehmen mit der Zeit gehen und wandelbar sein. Die Organisationsentwicklung von ITdesign hilft Ihnen, erforderliche Veränderungen erfolgreich umzusetzen.So klar muss die Lösung sein.

Mehr erfahren

Jakob Ochsenhofer

System Specialist

Mehr erfahren

Martin Himler-Kogler

Projektmanagement & -koordination
Service Delivery Management

Mehr erfahren

Christian Zsamböck

Business Development

Mehr erfahren

Timon Lindner

Software Specialist

Mehr erfahren

Simone Hayduk

System Specialist

Mehr erfahren

Daniela Fröstl

Sales und ProjOffice

Mehr erfahren

Ekin Vural

Software Specialist

Mehr erfahren

Daniela Salteciuc

Assistant

Mehr erfahren

Benjamin Baliko

System Specialist

Mehr erfahren

Darius König

Business Development

Mehr erfahren

Thomas Walli

System Specialist

Mehr erfahren

Paul Wallechner

System Specialist

Mehr erfahren

Eveline Ruthofer

Sales und ProjOffice

Mehr erfahren

Franz Szenftner

System Specialist

Mehr erfahren

Thomas Struck

Business Development

Mehr erfahren

Thomas Stöhr

Consultant

Mehr erfahren

Gerhard Steinlechner

System Specialist

Mehr erfahren

Matthias Seuchter

Consultant

Mehr erfahren

Markus Schwarz

Software Specialist

Mehr erfahren

Bernd Schönhofer

System Specialist

Mehr erfahren

Hans Schneeweiß

Projektmanagement & -koordination
Service Delivery Management

Mehr erfahren

Christian Roth

Consultant

Mehr erfahren

Gernot Reindl

Business Development

Mehr erfahren

Thomas Reibenwein

Consultant

Mehr erfahren

Manuel Rath

System Specialist

Mehr erfahren

Robert Prohaczka

Consultant

Mehr erfahren

Heinz Prochazka

Consultant, zertifizierter Datenschutzbeauftragter

Mehr erfahren

Edi Prinz

Consultant

Mehr erfahren

Martin Prikril

Consultant

Mehr erfahren

Josef Pernecky

Consultant

Mehr erfahren

Alexander Pepl

Consultant

Mehr erfahren

Albert Pauntzen

Consultant

Mehr erfahren

Werner Neunteufl

Consultant

Mehr erfahren

Michaela Nestler

Consultant

Mehr erfahren

Ronald Münzker

Consultant

Mehr erfahren

Florian Müllner

Consultant

Mehr erfahren

Robert Milberger

Consultant

Mehr erfahren

Peter Meinhard

Projektmanagement & -koordination
Service Delivery Management

Mehr erfahren

Wolfgang Mathe

Consultant

Mehr erfahren

Thomas Loibl

Consultant

Mehr erfahren

Robert Lehner

Consultant

Mehr erfahren

Helmut Kuderer

Consultant

Mehr erfahren

Andreas Kogelbauer

Consultant

Mehr erfahren

Lore Koch

Accounting

Mehr erfahren

Patrick Klusak

Consultant

Mehr erfahren

Johann Kasbauer

Consultant

Mehr erfahren

Gerald Kapounek

Consultant

Mehr erfahren

Tamara Jirka

Verrechnung

Mehr erfahren

Johannes Jahn

Business Development

Mehr erfahren

Stefan Hayduk

Consultant

Mehr erfahren

Franz Hammer­schmied

System Specialist

Mehr erfahren

Harald Bucsics

Consultant

Mehr erfahren

Anita Tuma

Marketing

Mehr erfahren

Mario Walzl

Consultant

Mehr erfahren

Daniel Fischbach

Software Specialist

Mehr erfahren

Andreas Dangl

Consultant

Mehr erfahren

Michael Csapot

System Specialist

Mehr erfahren

Alexander Chvojka

Geschäftsführung

Mehr erfahren

Andreas Broz

Software Specialist

Mehr erfahren

Michael Botek

Geschäftsführung

Mehr erfahren

Ursula Wessely

Sales und ProjOffice

Mehr erfahren

Ingmar Halper

Consultant

Mehr erfahren

Franz Bican

Business Development

Mehr erfahren

Innovationsmanagement

Mehr erfahren

Organisationsentwicklung in IT-Projekten

Mehr erfahren

Digitale Transformation

Mehr erfahren

Security Konzept

Mehr erfahren

Infrastruktur Security

Damit alle elektronischen Arbeitsprozesse in Ihrem Unternehmen ohne Probleme ablaufen können, muss die IT-Infrastruktur reibungslos funktionieren. Alle Arbeitsgeräte, Netzwerke und Server müssen ineinandergreifen, ebenso wie die Software, die von Ihren Mitarbeitern verwendet wird.

Mehr erfahren

SIEM

Hacker befinden sich in der Regel 200 bis 300 Tage im Netzwerk bevor sie überhaupt erkannt werden und Gegenmaßnahmen eingeleitet werden. Security Monitoring ist die einzige Möglichkeit, Angreifer rasch zu entdecken.

Mehr erfahren

Organisatorische Sicherheit

Mehr erfahren

MDM

Unter Mobile-Device-Management, kurz MDM, versteht man die zentralisierte Verwaltung von mobilen Endgeräten wie Smartphones, Tablets, PDAs und Subnotebooks.

Mehr erfahren

Perimeter & Network Security

Die fortschreitende Digitalisierung in Unternehmen führt zu einer nicht mehr wegzudenkenden Nutzung des Internets. Ihre Mitarbeiter, Kunden und Geschäftspartner arbeiten damit und auch Ihre Geschäftsprozesse benötigen das Internet.

Mehr erfahren