chatbox close button

Sie haben Fragen? Dann schreiben Sie uns jetzt im Facebook Messenger.

Um uns eine Nachricht zu schicken, möchten wir Sie auf die entsprechenden Datenschutzbestimmungen hinweisen. Bitte beachten Sie, dass die Nutzung & Verarbeitung Ihrer Daten über den Facebook-Dienst in Ihren eigenen Facebook-Einstellungen zu verwalten ist.

Sicher bei Felbermayr mit 1Password

ITdesign implementiert eine sichere und benutzerfreundliche Lösung zur Verwaltung von Passwörtern und persönlichen Informationen.

Mehr erfahren

AudIT runder Tisch: Sicherheit neu gedacht

Nutzen Sie die Gelegenheit den ITdesign Spezialisten Ihre Fragen rund um IT-Sicherheit und Berechtigungsmanagement zu stellen.

Mehr erfahren

Agil, situationselastisch, hochskalierend und sicher

Alexander Chvojka im Gespräch mit der IT WELT zu IT-Trends und Ausblick 2024.

Mehr erfahren

Kubernetes: DevOps mit ITdesign

Kubernetes ist mehr als nur Software – es ist eine umfassende DevOps-Lösung.

Mehr erfahren

Zielbild für eine umfassende Security fehlt

Viele IT-Leiter schieben das Thema Security wegen Ressourcenengpässen auf die lange Bank. Eine Lösung dafür kann sein, Aufgaben und Tätigkeiten auszulagern.

Mehr erfahren

AudIT unterstützt Gigant bei der Analyse von Berechtigungen

Schnellere und effektivere Durchführung der Berechtigungsanalyse dank AudIT.

Mehr erfahren

Managed Services Client bei Felbermayr

Es ist gelungen, gemeinsam einen annehmbaren Stand von Betriebssystemen und Software herzustellen und diesen zu halten.

Mehr erfahren

IT-Infrastruktur der Zukunft für UEI durch ITdesign

Modernisierung und Neuaufbau einer veralteten Infrastruktur, um den Anforderungen der Geschäftsprozesse zu entsprechen.

Mehr erfahren

Nachwuchstag bei ITdesign!

Modern Cloud-Profis der Zukunft

Mehr erfahren

Sicherer als Cyberversicherungen: ZAK BRAK von ITdesign

Eine Versicherung allein ist nicht genug. Versichern Sie sich lieber, dass Ihr Unternehmen bestmöglich vor Hackern geschützt ist!

Mehr erfahren

IT-Security wirksamer machen

Geschäftsführer Alexander Chvojka im Interview mit IT WELT.at

Mehr erfahren

IRGA – die Feuerwehr für IT Security-Notfälle

IRGA – die Feuerwehr, wenn es in der IT-Security brennt! IRGA hilft schnell, professionell und zuverlässig.

Mehr erfahren

Der Langsamste, der sein Ziel nicht aus den Augen verliert, kommt immer noch schneller an als jener, der ohne Ziel umherirrt

Ich hatte vor kurzem ein sehr einprägsames Kundenerlebnis, über das ich gerne näher erzählen möchte.

Mehr erfahren

Vermeiden Sie DevOooops. Mit ITdesign DevOps.

DevOps steigert die Effizienz von Entwickler- und Operations-Teams und verkürzt die Time-to-Market-Zeiträume.

Mehr erfahren

Mit unserem PAM gibt’s kein TAMTAM!

Einmaliger Aufwand für maximale Sicherheit ohne Stress – mit der PAM-Lösung von ITdesign können Sie nichts falsch machen!

Mehr erfahren

FLUGGS alle Daten zu Ihren Immobilien-Projekten managen

Mit FLUGGS 100% Live-Informationen erhalten.

Mehr erfahren

Security Analyse

Mehr erfahren

Alles was Sie schon immer über IT Security wissen wollten (Teil 6)

Erfahren Sie, welche nützlichen IT Security Tipps wir dieses Mal für Sie haben.

Mehr erfahren

Alles was Sie schon immer über IT Security wissen wollten (Teil 5)

Wir haben wieder ein paar nützliche Tipps für Ihre IT Security. sie werden Ihnen das Leben erleichtern.

Mehr erfahren

Alles was Sie schon immer über IT Security wissen wollten (Teil 4)

Unsere nützlichen IT Security Tipps für Sie gehen in die nächste Runde. Sie werden Ihnen das Leben erleichtern,

Mehr erfahren

Alles was Sie schon immer über IT Security wissen wollten (Teil 3)

Erfahren Sie weitere nützliche IT Security Tipps, die Ihnen das Leben erleichtern werden.

Mehr erfahren

Alles was Sie schon immer über IT Security wissen wollten (Teil 2)

Wir haben noch weitere nützliche IT Security Tipps für Sie, die Ihnen das Leben erleichtern werden.

Mehr erfahren

Alles was Sie schon immer über IT Security wissen wollten (Teil 1)

Nützliche IT Security Tipps, die Ihnen das Leben leichter machen werden.

Mehr erfahren

Die Krux mit abgekündigten Produkten wie Microsoft Windows Server 2008 R2

Sie werden lange vorher angekündigt und dann sind sie doch ganz plötzlich da: die Deadlines für den Support von abgekündigten Produkten. Und was dann?

Mehr erfahren

Zentrale Verwaltung von 3.500 global agierenden Mitarbeitern

Ein automatisierter Mitarbeiter-Lifecycle Prozess macht`s möglich. ITdesign entwickelte für die PALFINGER AG einen Prozess, der die komplexen Anforderungen mittels dem Produkt One Identity Manager abbildet.

Mehr erfahren

Never change a winning team: Gutes System-Monitoring gewährleistet Geschäftserfolg

Um das Risiko für Ausfälle weiter zu minimieren, hat ITdesign gemeinsam mit LKW WALTER die bereits seit Jahren verwendete Lösung für die Service-Überwachung weiter ausgebaut.

Mehr erfahren

Maßgeschneiderte Infrastruktur für moderne Herausforderungen

Neue Büroräumlichkeiten sind ein willkommener Anlass, die IT-Infrastruktur auf Vordermann zu bringen. Die HNP architects ZT GmbH hat sich gemeinsam mit ITdesign fit für die Herausforderungen der Zukunft gemacht.

Mehr erfahren

BlackBerry ermöglicht die Kommunikation der Zukunft

ITdesign und der BlackBerry Implementierungspartner Volkmar Ruzicka unterstützten die Raiffeisen Centrobank AG, ein zentrales und sicheres Management unterschiedlicher Endgeräte umzusetzen.

Mehr erfahren

Warum sind IDM-Projekte so zeitaufwändig und teuer?

Das Identity Management in einem Unternehmen regelt den Zugriff der Mitarbeiter auf die Systeme. Dass die Implementation eines IDM durchaus kosten- und zeitintensiv sein kann, liegt vor allem an den Details.

Mehr erfahren

Von der Bürokammer zum mobilen Hot Desk

Kabellose Infrastruktur von ITdesign macht aus Smartphones und Laptops mobile Arbeitsplätze für die AK Niederösterreich.

Mehr erfahren

Organisationsentwicklung in IT-Projekten

Mehr erfahren

Digitale Transformation

Mehr erfahren

Infrastruktur Security

Damit alle elektronischen Arbeitsprozesse in Ihrem Unternehmen ohne Probleme ablaufen können, muss die IT-Infrastruktur reibungslos funktionieren. Alle Arbeitsgeräte, Netzwerke und Server müssen ineinandergreifen, ebenso wie die Software, die von Ihren Mitarbeitern verwendet wird.

Mehr erfahren

Privileged Access Management

Mehr erfahren

SIEM

Hacker befinden sich in der Regel 200 bis 300 Tage im Netzwerk bevor sie überhaupt erkannt werden und Gegenmaßnahmen eingeleitet werden. Security Monitoring ist die einzige Möglichkeit, Angreifer rasch zu entdecken.

Mehr erfahren

Access Control

Post-Its, Excel-Tabellen oder im Gedächtnis: Unabhängig davon, wo Sie Ihre Passwörter aufbewahren, so richtig vor Verlust oder dem Vergessen sind sie nirgendwo geschützt.

Mehr erfahren

DevOps

DevOps ist eine Methode zur agilen Softwareentwicklung. Der Name ist ein Kunstwort, das sich aus den englischen Wörtern Development (Entwicklung) und IT Operations (IT-Betrieb) zusammensetzt.

Mehr erfahren

IoT Management

Das „Internet of Things“ bezeichnet die konsequente Vernetzung von „Dingen“, also Gegenständen und Objekten, über das Internet. Von alltäglichen Dingen wie Fitnessarmbändern über vernetzte Geräte und Anwendungen im Bereich „Smart Home“ bis hin zur M2M- Kommunikation („machine-to-machine“) im Industriebereich.

Mehr erfahren

Password Management

Die am weitesten verbreitete Art der Authentifizierung sind Passwörter. Sie bilden oft die einzige Barriere zwischen Ihren Daten und denen, die an Ihre Daten gelangen möchten.

Mehr erfahren

Berechtigungskontrolle

Die Berechtigungskontrolle ist gerade in der heutigen Zeit für Unternehmen ein wichtiges, aber leider oft vernachlässigtes Thema. Eine Vielzahl von gesetzlichen Vorschriften, Sicherheitsstandards und Richtlinien (wie z.B. EuroSOX, CobIT, ISO 27000, DSG 2000, DSGVO, etc.) fordern Transparenz und die Nachweisbarkeit der Zugriffsberechtigungen im Unternehmen.

Mehr erfahren

Identity & Access Management

Das Identity- and Access Management (deutsch: Identitäts- und Zugriffsverwaltung, IAM) oder auch Identity Governance (IGA) genannt, sorgt in Unternehmen für eine zentrale Verwaltung von Identitäten und Zugriffsrechten auf unterschiedliche Systeme und Applikationen.

Mehr erfahren

Monitoring

Monitoring gehört zu einer der wichtigsten Aufgaben eines Systemadministrators. Unter Monitoring versteht man die Überwachung, oder auch laufende Kontrolle, von IT-Systemen auf ihre korrekte Funktionalität mittels technischer Hilfsmittel.

Mehr erfahren

Cloud-Computing

Unter Cloud-Computing (Datenverarbeitung in der Cloud) versteht man die Nutzung von IT-Infrastrukturen und IT-Dienstleistungen, wie zum Beispiel Rechenleistung, Speicherplatz oder Anwendungssoftware, als Service über das Internet.

Mehr erfahren

Hybrid

Unter Hybrid-IT versteht man den Mischbetrieb zwischen On-Premises und Cloud. Dabei werden Teile der IT im eigenen Unternehmen bereitgestellt und gemanagt und für andere Teile Cloud-basierte Services genutzt.

Mehr erfahren

On-Premises

On-Premises, On-Premise oder auch On-Prem, bezeichnet ein Lizenz- und Nutzungsmodell für serverbasierte Computerprogramme. Die benötigte Software wird gekauft oder gemietet und im eigenen Netzwerk, im eigenen Haus (on premises), installiert und betrieben.

Mehr erfahren

Client Management

Mehr erfahren

Mobile-Device-Management (MDM)

Unter Mobile-Device-Management, kurz MDM, versteht man die zentralisierte Verwaltung von mobilen Endgeräten wie Smartphones, Tablets, PDAs und Subnotebooks.

Mehr erfahren

IT-Service-Management (ITSM)

Unternehmen und Betriebe sind heutzutage einem zunehmenden Kosten- und Wettbewerbsdruck ausgesetzt. Daher dreht sich alles um Kostenreduzierung sowie Produktivitäts- und Effizienzsteigerung.

Mehr erfahren

Betriebs­unterstützung

Unter Betriebsunterstützung, oder auch „Outtasking“, versteht man die Übertragung von IT-Teilaufgaben („Tasks“) an einen externen IT-Dienstleister. Klassische Aufgabenbereiche für die Betriebsunterstützung sind beispielsweise präventive Maßnahmen, Störungsbehebung oder das Patchen von Systemen.

Mehr erfahren

Managed Services

IT-Abteilungen in Unternehmen fehlt oft die Zeit sich auf ihre Kernaufgaben zu konzentrieren, weil Sie sich mit anderen wichtigen, aber lästigen, Themen befassen müssen.

Mehr erfahren

IDM

Identity Management erleichtert die Verwaltung von Userdaten. ITdesign bietet Ihnen schlüsselfertige Lösungen sowie Individualprogrammierung.
So klar muss die Lösung sein.

Mehr erfahren

Infrastruktur

Ob Cloud-Lösungen, On-Premises oder Hybrid-IT, ITdesign beherrscht alle Szenarien und berät Sie wertfrei
und in Ihrem Sinne.
So klar muss die Lösung sein.

Mehr erfahren

Digitalisierung

Schneller und besser vernetzt: ITdesign unterstützt Sie dabei, Ihr Unternehmen fit für die digitale Zukunft zu machen.So klar muss die Lösung sein.

Mehr erfahren

Security

Die Sicherheit der IT ist für jedes Unternehmen von herausragender Bedeutung. ITdesign schützt Ihre Daten, Ihr Netzwerk, die Server und die Endgeräte Ihrer Mitarbeiter.So klar muss die Lösung sein.

Mehr erfahren

IT-Betrieb

Der IT-Betrieb ist für Unternehmen von enormer Wichtigkeit. ITdesign sorgt dafür, dass der Betrieb von Systemen und Lösungen reibungslos funktioniert.
So klar muss die Lösung sein.

Mehr erfahren

Organisationsentwicklung

Um auf Dauer erfolgreich sein zu können, müssen Unternehmen mit der Zeit gehen und wandelbar sein. Die Organisationsentwicklung von ITdesign hilft Ihnen, erforderliche Veränderungen erfolgreich umzusetzen.So klar muss die Lösung sein.

Mehr erfahren

Jonas Nastl

System Specialist

Mehr erfahren

Alexandru Sava

System Specialist

Mehr erfahren

Nikolaus Seuchter

System Specialist

Mehr erfahren

Boglarka Toth

Business Development

Mehr erfahren

Philipp Daferner

System Specialist

Mehr erfahren

Christoph Moser

Projektmanagement & -koordination
Service Delivery Management

Mehr erfahren

Gerhard Zederbauer

Projektmanagement & -koordination
Service Delivery Management

Mehr erfahren

Mario Polak

System Specialist

Mehr erfahren

Lukas Szenftner

System Specialist

Mehr erfahren

Dominik Kohlmann

Software Specialist

Mehr erfahren

Hao Dong

System Specialist

Mehr erfahren

Christian Nerlich

Projektmanagement & -koordination
Service Delivery Management

Mehr erfahren

Tobias Ruzicka

Business Development

Mehr erfahren

Christian Andresen

System Specialist

Mehr erfahren

Jakob Ochsenhofer

System Specialist

Mehr erfahren

Martin Himler-Kogler

Projektmanagement & -koordination
Service Delivery Management

Mehr erfahren

Christian Zsamböck

Business Development

Mehr erfahren

Simone Hayduk

System Specialist

Mehr erfahren

Daniela Lesel

Sales und ProjOffice

Mehr erfahren

Ekin Vural

Software Specialist

Mehr erfahren

Daniela Salteciuc

Assistant

Mehr erfahren

Benjamin Baliko

System Specialist

Mehr erfahren

Darius König

Business Development

Mehr erfahren

Thomas Walli

System Specialist

Mehr erfahren

Paul Wallechner

System Specialist

Mehr erfahren

Eveline Ruthofer

Sales und ProjOffice

Mehr erfahren

Franz Szenftner

System Specialist

Mehr erfahren

Thomas Stöhr

Consultant

Mehr erfahren

Gerhard Steinlechner

Consultant

Mehr erfahren

Matthias Seuchter

Consultant

Mehr erfahren

Markus Schwarz

Software Specialist

Mehr erfahren

Bernd Schönhofer

System Specialist

Mehr erfahren

Christian Roth

Consultant

Mehr erfahren

Gernot Reindl

Business Development

Mehr erfahren

Thomas Reibenwein

Consultant

Mehr erfahren

Manuel Rath

System Specialist

Mehr erfahren

Heinz Prochazka

Projektmanagement & -koordination
Service Delivery Management
zertifizierter Datenschutzbeauftragter

Mehr erfahren

Edi Prinz

Consultant

Mehr erfahren

Martin Prikril

Consultant

Mehr erfahren

Alexander Pepl

Consultant

Mehr erfahren

Albert Pauntzen

Consultant

Mehr erfahren

Werner Neunteufl

Consultant

Mehr erfahren

Ronald Münzker

Consultant

Mehr erfahren

Florian Müllner

Consultant

Mehr erfahren

Robert Milberger

Consultant

Mehr erfahren

Peter Meinhard

Projektmanagement & -koordination
Service Delivery Management

Mehr erfahren

Wolfgang Mathe

Consultant

Mehr erfahren

Thomas Loibl

Consultant

Mehr erfahren

Robert Lehner

Consultant

Mehr erfahren

Helmut Kuderer

Consultant

Mehr erfahren

Andreas Kogelbauer

Consultant

Mehr erfahren

Lore Koch

Accounting

Mehr erfahren

Patrick Klusak

Consultant

Mehr erfahren

Johann Kasbauer

Consultant

Mehr erfahren

Gerald Kapounek

Consultant

Mehr erfahren

Tamara Jirka

Verrechnung

Mehr erfahren

Johannes Jahn

Organisationsentwicklung

Mehr erfahren

Stefan Hayduk

Consultant

Mehr erfahren

Franz Hammer­schmied

System Specialist

Mehr erfahren

Harald Bucsics

Consultant

Mehr erfahren

Anita Tuma

Marketing

Mehr erfahren

Mario Walzl

Consultant

Mehr erfahren

Daniel Fischbach

Software Specialist

Mehr erfahren

Andreas Dangl

Consultant

Mehr erfahren

Michael Csapot

System Specialist

Mehr erfahren

Alexander Chvojka

Geschäftsführung

Mehr erfahren

Michael Botek

Geschäftsführung

Mehr erfahren

Ursula Wessely

Sales und ProjOffice

Mehr erfahren

Ingmar Halper

Consultant

Mehr erfahren

Franz Bican

Business Development

Mehr erfahren

Security Analyse

Mehr erfahren

Organisationsentwicklung in IT-Projekten

Mehr erfahren

Digitale Transformation

Mehr erfahren

Infrastruktur Security

Damit alle elektronischen Arbeitsprozesse in Ihrem Unternehmen ohne Probleme ablaufen können, muss die IT-Infrastruktur reibungslos funktionieren. Alle Arbeitsgeräte, Netzwerke und Server müssen ineinandergreifen, ebenso wie die Software, die von Ihren Mitarbeitern verwendet wird.

Mehr erfahren

Privileged Access Management

Mehr erfahren

SIEM

Hacker befinden sich in der Regel 200 bis 300 Tage im Netzwerk bevor sie überhaupt erkannt werden und Gegenmaßnahmen eingeleitet werden. Security Monitoring ist die einzige Möglichkeit, Angreifer rasch zu entdecken.

Mehr erfahren

Access Control

Post-Its, Excel-Tabellen oder im Gedächtnis: Unabhängig davon, wo Sie Ihre Passwörter aufbewahren, so richtig vor Verlust oder dem Vergessen sind sie nirgendwo geschützt.

Mehr erfahren

DevOps

DevOps ist eine Methode zur agilen Softwareentwicklung. Der Name ist ein Kunstwort, das sich aus den englischen Wörtern Development (Entwicklung) und IT Operations (IT-Betrieb) zusammensetzt.

Mehr erfahren

IoT Management

Das „Internet of Things“ bezeichnet die konsequente Vernetzung von „Dingen“, also Gegenständen und Objekten, über das Internet. Von alltäglichen Dingen wie Fitnessarmbändern über vernetzte Geräte und Anwendungen im Bereich „Smart Home“ bis hin zur M2M- Kommunikation („machine-to-machine“) im Industriebereich.

Mehr erfahren

Password Management

Die am weitesten verbreitete Art der Authentifizierung sind Passwörter. Sie bilden oft die einzige Barriere zwischen Ihren Daten und denen, die an Ihre Daten gelangen möchten.

Mehr erfahren