Sie haben Fragen? Dann schreiben Sie uns jetzt im Facebook Messenger.
Um uns eine Nachricht zu schicken, möchten wir Sie auf die entsprechenden Datenschutzbestimmungen hinweisen. Bitte beachten Sie, dass die Nutzung & Verarbeitung Ihrer Daten über den Facebook-Dienst in Ihren eigenen Facebook-Einstellungen zu verwalten ist.
we-manage-IT Betrieb
Mehr erfahrenSecurity Analyse
Mehr erfahrenwe-manage-IT
Client Management
Mehr erfahrenwe-manage-IT Betriebsunterstützung
Mehr erfahrenSIEM - Sicherheits-Alarm Package
Mehr erfahrenwe-manage-IT
Linux Betrieb
Mehr erfahrenGROSSARTIQ
Mehr erfahrenPAM
Mehr erfahrenPAM plus
Mehr erfahrenZAK BRAK
Mehr erfahrenOrganisationsentwicklung in IT-Projekten
Mehr erfahrenTIPP
Mehr erfahrenDigitale Transformation
Mehr erfahrenSignIT
Mehr erfahrenAudIT
Mehr erfahrenWATCH IT
Mehr erfahrenTryIT
Mehr erfahrenFLUGGS Immobilie
Mehr erfahrenInfrastruktur Security
Damit alle elektronischen Arbeitsprozesse in Ihrem Unternehmen ohne Probleme ablaufen können, muss die IT-Infrastruktur reibungslos funktionieren. Alle Arbeitsgeräte, Netzwerke und Server müssen ineinandergreifen, ebenso wie die Software, die von Ihren Mitarbeitern verwendet wird.
Mehr erfahrenPrivileged Access Management
Mehr erfahrenSIEM
Hacker befinden sich in der Regel 200 bis 300 Tage im Netzwerk bevor sie überhaupt erkannt werden und Gegenmaßnahmen eingeleitet werden. Security Monitoring ist die einzige Möglichkeit, Angreifer rasch zu entdecken.
Mehr erfahrenAccess Control
Post-Its, Excel-Tabellen oder im Gedächtnis: Unabhängig davon, wo Sie Ihre Passwörter aufbewahren, so richtig vor Verlust oder dem Vergessen sind sie nirgendwo geschützt.
Mehr erfahrenDevOps
DevOps ist eine Methode zur agilen Softwareentwicklung. Der Name ist ein Kunstwort, das sich aus den englischen Wörtern Development (Entwicklung) und IT Operations (IT-Betrieb) zusammensetzt.
Mehr erfahrenIoT Management
Das „Internet of Things“ bezeichnet die konsequente Vernetzung von „Dingen“, also Gegenständen und Objekten, über das Internet. Von alltäglichen Dingen wie Fitnessarmbändern über vernetzte Geräte und Anwendungen im Bereich „Smart Home“ bis hin zur M2M- Kommunikation („machine-to-machine“) im Industriebereich.
Mehr erfahrenPassword Management
Die am weitesten verbreitete Art der Authentifizierung sind Passwörter. Sie bilden oft die einzige Barriere zwischen Ihren Daten und denen, die an Ihre Daten gelangen möchten.
Mehr erfahrenBerechtigungskontrolle
Die Berechtigungskontrolle ist gerade in der heutigen Zeit für Unternehmen ein wichtiges, aber leider oft vernachlässigtes Thema. Eine Vielzahl von gesetzlichen Vorschriften, Sicherheitsstandards und Richtlinien (wie z.B. EuroSOX, CobIT, ISO 27000, DSG 2000, DSGVO, etc.) fordern Transparenz und die Nachweisbarkeit der Zugriffsberechtigungen im Unternehmen.
Mehr erfahrenIdentity & Access Management
Das Identity- and Access Management (deutsch: Identitäts- und Zugriffsverwaltung, IAM) oder auch Identity Governance (IGA) genannt, sorgt in Unternehmen für eine zentrale Verwaltung von Identitäten und Zugriffsrechten auf unterschiedliche Systeme und Applikationen.
Mehr erfahrenMonitoring
Monitoring gehört zu einer der wichtigsten Aufgaben eines Systemadministrators. Unter Monitoring versteht man die Überwachung, oder auch laufende Kontrolle, von IT-Systemen auf ihre korrekte Funktionalität mittels technischer Hilfsmittel.
Mehr erfahrenCloud-Computing - IaaS und Saas
Unter Cloud-Computing (Datenverarbeitung in der Cloud) versteht man die Nutzung von IT-Infrastrukturen und IT-Dienstleistungen, wie zum Beispiel Rechenleistung, Speicherplatz oder Anwendungssoftware, als Service über das Internet.
Mehr erfahrenHybrid
Unter Hybrid-IT versteht man den Mischbetrieb zwischen On-Premises und Cloud. Dabei werden Teile der IT im eigenen Unternehmen bereitgestellt und gemanagt und für andere Teile Cloud-basierte Services genutzt.
Mehr erfahrenOn-Premises
On-Premises, On-Premise oder auch On-Prem, bezeichnet ein Lizenz- und Nutzungsmodell für serverbasierte Computerprogramme. Die benötigte Software wird gekauft oder gemietet und im eigenen Netzwerk, im eigenen Haus (on premises), installiert und betrieben.
Mehr erfahrenClient Management
Mehr erfahrenMobile-Device-Management (MDM)
Unter Mobile-Device-Management, kurz MDM, versteht man die zentralisierte Verwaltung von mobilen Endgeräten wie Smartphones, Tablets, PDAs und Subnotebooks.
Mehr erfahrenIT-Service-Management (ITSM)
Unternehmen und Betriebe sind heutzutage einem zunehmenden Kosten- und Wettbewerbsdruck ausgesetzt. Daher dreht sich alles um Kostenreduzierung sowie Produktivitäts- und Effizienzsteigerung.
Mehr erfahrenManaged Services
IT-Abteilungen in Unternehmen fehlt oft die Zeit sich auf ihre Kernaufgaben zu konzentrieren, weil Sie sich mit anderen wichtigen, aber lästigen, Themen befassen müssen.
Mehr erfahrenIDM
Identity Management erleichtert die Verwaltung von Userdaten. ITdesign bietet Ihnen schlüsselfertige Lösungen sowie Individualprogrammierung.
So klar muss die Lösung sein.
Infrastruktur
Ob Cloud-Lösungen, On-Premises oder Hybrid-IT, ITdesign beherrscht alle Szenarien und berät Sie wertfrei
und in Ihrem Sinne.
So klar muss die Lösung sein.
Digitalisierung
Schneller und besser vernetzt: ITdesign unterstützt Sie dabei, Ihr Unternehmen fit für die digitale Zukunft zu machen.So klar muss die Lösung sein.
Mehr erfahrenSecurity
Die Sicherheit der IT ist für jedes Unternehmen von herausragender Bedeutung. ITdesign schützt Ihre Daten, Ihr Netzwerk, die Server und die Endgeräte Ihrer Mitarbeiter.So klar muss die Lösung sein.
Mehr erfahrenIT-Betrieb
Der IT-Betrieb ist für Unternehmen von enormer Wichtigkeit. ITdesign sorgt dafür, dass der Betrieb von Systemen und Lösungen reibungslos funktioniert.
So klar muss die Lösung sein.
Organisationsentwicklung
Um auf Dauer erfolgreich sein zu können, müssen Unternehmen mit der Zeit gehen und wandelbar sein. Die Organisationsentwicklung von ITdesign hilft Ihnen, erforderliche Veränderungen erfolgreich umzusetzen.So klar muss die Lösung sein.
Mehr erfahrenDigitalisierung
Mehr erfahrenIDM
Mehr erfahrenInfrastruktur
Mehr erfahrenIT-Betrieb
Mehr erfahrenSecurity
Mehr erfahrenHeinz Prochazka
Projektmanagement & -koordination
Service Delivery Management
zertifizierter Datenschutzbeauftragter