
Anita Tuma
Marketing
Sie haben Fragen? Dann schreiben Sie uns jetzt im Facebook Messenger.
Um uns eine Nachricht zu schicken, möchten wir Sie auf die entsprechenden Datenschutzbestimmungen hinweisen. Bitte beachten Sie, dass die Nutzung & Verarbeitung Ihrer Daten über den Facebook-Dienst in Ihren eigenen Facebook-Einstellungen zu verwalten ist.
Sicherer als Cyberversicherungen: ZAK BRAK von ITdesign
Eine Versicherung allein ist nicht genug. Versichern Sie sich lieber, dass Ihr Unternehmen bestmöglich vor Hackern geschützt ist!
Mehr erfahrenIT-Security wirksamer machen
Geschäftsführer Alexander Chvojka im Interview mit IT WELT.at
Mehr erfahrenDas Ganze ist mehr als die Summe seiner Teile.
Wie unterschiedliche Akteure von Energiegemeinschaften zusammenfinden und die erzeugte Energie teilen, also gemeinsam verbrauchen, speichern und/oder verkaufen.
Mehr erfahrenIRGA – die Feuerwehr für IT Security-Notfälle
IRGA – die Feuerwehr, wenn es in der IT-Security brennt! IRGA hilft schnell, professionell und zuverlässig.
Mehr erfahrenDer Langsamste, der sein Ziel nicht aus den Augen verliert, kommt immer noch schneller an als jener, der ohne Ziel umherirrt
Ich hatte vor kurzem ein sehr einprägsames Kundenerlebnis, über das ich gerne näher erzählen möchte.
Mehr erfahrenVermeiden Sie DevOooops. Mit ITdesign DevOps.
DevOps steigert die Effizienz von Entwickler- und Operations-Teams und verkürzt die Time-to-Market-Zeiträume.
Mehr erfahrenMit unserem PAM gibt’s kein TAMTAM!
Einmaliger Aufwand für maximale Sicherheit ohne Stress – mit der PAM-Lösung von ITdesign können Sie nichts falsch machen!
Mehr erfahrenFLUGGS alle Daten zu Ihren Immobilien- und Photovoltaik-Projekten managen
Mit FLUGGS 100% Live-Informationen erhalten.
Mehr erfahrenSecurity Analyse
Mehr erfahrenAchtung: Neue kritische Exchange Security Lücken
Microsoft hat wieder kritische Updates für Exchange freigegebenen. Wir empfehlen Ihnen, diese dringend einzuspielen.
Mehr erfahrenWas können wir tun?
Wie geht es Ihnen, wenn Sie auf einem Vortrag, Schlagwörter wie „es braucht jetzt, man sollte, ... und zwar jetzt", als Lösung hören. Gib es die allgemein gültige Antwort?
Mehr erfahrenAchtung: Sicherheitslücke in der baramundi Management Suite
Dringende Sicherheitsinformation zur baramundi Management Suite [S-2020-01]
Mehr erfahrenAlles was Sie schon immer über IT Security wissen wollten (Teil 6)
Erfahren Sie, welche nützlichen IT Security Tipps wir dieses Mal für Sie haben.
Mehr erfahrenAlles was Sie schon immer über IT Security wissen wollten (Teil 5)
Wir haben wieder ein paar nützliche Tipps für Ihre IT Security. sie werden Ihnen das Leben erleichtern.
Mehr erfahrenAlles was Sie schon immer über IT Security wissen wollten (Teil 4)
Unsere nützlichen IT Security Tipps für Sie gehen in die nächste Runde. Sie werden Ihnen das Leben erleichtern,
Mehr erfahrenAchtung: Windows DNS Lücke
Kritische Sicherheitslücke kann vorab mit einem Workaround behoben werden.
Mehr erfahrenAlles was Sie schon immer über IT Security wissen wollten (Teil 3)
Erfahren Sie weitere nützliche IT Security Tipps, die Ihnen das Leben erleichtern werden.
Mehr erfahrenAchtung: Schwachstellen/Sicherheitslücken im Citrix ADC (vormals Netscaler) veröffentlicht
Citrix veröffentlicht Schwachstellen/Sicherheitslücken im Citrix ADC (vormals Netscaler) und empfiehlt dringenden Update auf die aktualisierte Firmware Version.
Mehr erfahrenAlles was Sie schon immer über IT Security wissen wollten (Teil 2)
Wir haben noch weitere nützliche IT Security Tipps für Sie, die Ihnen das Leben erleichtern werden.
Mehr erfahrenAchtung: Sicherheitswarnung für die Client Anwendung „Citrix Workspace App“ und „Receiver for Windows“
Sicherheitslücke bei Citrix Client Anwendung. Wir raten dringend an, diese zu schließen.
Mehr erfahrenAlles was Sie schon immer über IT Security wissen wollten (Teil 1)
Nützliche IT Security Tipps, die Ihnen das Leben leichter machen werden.
Mehr erfahrenVPN, Microsoft Remote Desktop Verbindung … geniale IT Tipps benötigt?
Gerade in Zeiten des Home Office ist es wichtig, dass Ihr System und Netzwerk perfekt funktioniert. Mit den folgenden Profi Tipps wollen wir Ihnen dabei helfen.
Mehr erfahrenAchtung: Sophos UTM Update 9.703 verursacht u.U. einen Komplettausfall der Firewall bzw. der Netzwerkkommunikation
Der veröffentlichte Sophos UTM Update 9.703 wurde von Sophos kurzfristig letzte Nacht wieder zurückgezogen.
Mehr erfahrenGo For IT! Der Ideenwettbewerb für den neuen Arbeitsalltag
Wir von ITdesign glauben an die Kraft der gemeinsamen Idee und stellen der Community eine Innovationsplattform zur Verfügung die alles möglich macht.
Mehr erfahrenSecure work@home
Der massive Aufwand der letzten Tage, ließ kaum Zeit und Möglichkeit, ausreichend an das Thema Security zu denken.
Mehr erfahrenITdesign funktioniert und kann helfen
ITdesign funktioniert und kann helfen. Wir haben zwei spezielle Angebote für Sie erarbeitet.
Mehr erfahrenIhre Meinung ist uns wichtig!
Wir bei ITdesign sind ständig bestrebt unsere Leistungen zu hinterfragen und zu optimieren.
Mehr erfahrenSetzen Sie auf Multi-Faktor-Authentifizierung!
Schützen Sie sich vor Cyber-Angriffen: Eine Multi-Faktor-Authentifizierung erhöht die Sicherheit der Benutzeranmeldung und minimiert das Risiko für Datendiebstähle.
Mehr erfahrenDas Ziel digitaler Transformation
Nur mit einer klar definierten Zielsetzung macht es für ein Unternehmen Sinn, seine Prozesse, Produkte und Geschäftsmodelle für die Digitalisierung anzupassen.
Mehr erfahrenEin Leitbild für die digitale Transformation
Die Digitalisierung ist unvermeidbar. Aber nur mit einem klaren Leitbild bringt die digitale Transformation von Prozessen und Produkten einen Mehrwert für Unternehmen.
Mehr erfahrenSo läuft zum Beispiel ein DevOps-Presales-Termin ab
Ich erzähle Ihnen heute, wie ein Presales-Termin aussehen kann, mit dem Ziel, bei einem international tätigen Unternehmen vor Ort das DevOps-Framework zu etablieren.
Mehr erfahrenKönnen Sie es sich leisten, bei der IT-Security zu sparen?
Wie heißt es doch so schön: Zeit ist Geld. Und von beidem scheint es nie genug zu geben. Aber wenn Sie Geld sparen wollen, sollten Sie sich für IT-Security Zeit nehmen.
Mehr erfahrenHuman Centered Service Design: Benutzerfreundlichkeit im Fokus
Human Centered Service Design sorgt dafür, dass Produkte und Services sich an die Bedürfnisse der Nutzer ideal anpassen – und nicht umgekehrt.
Mehr erfahrenDas virtuelle Haus der Digitalisierung: ein Ökosystem für digitale Transformation
Der digitale Wandel lässt sich nicht mehr stoppen: Wie hilft man Unternehmen, ihre Transformationsgeschwindigkeit zu erhöhen und Schritt zu halten?
Mehr erfahrenEin tautologisch redundantes, im Kern überflüssiges Selbstbekenntnis
Die zivilgesellschaftliche, unabhängige Initiative „Lobby der Mitte“ will dafür sorgen, dass der Mittelstand in Politik, Medien und Gesellschaft wieder vermehrt gehört wird.
Mehr erfahrenDie Krux mit abgekündigten Produkten wie Microsoft Windows Server 2008 R2
Sie werden lange vorher angekündigt und dann sind sie doch ganz plötzlich da: die Deadlines für den Support von abgekündigten Produkten. Und was dann?
Mehr erfahrenIhre Daten sind in guten Händen – Das neue Update von AnalyzeIT!
Jedes Unternehmen muss sich der Herausforderung “Datenschutz” stellen. Mit der von ITdesign entwickelten Software-Lösung AnalyzeIT, die jetzt mit einigen neuen Funktionen aufwartet, ist das aber gar nicht so schwer.
Mehr erfahrenZentrale Verwaltung von 3.500 global agierenden Mitarbeitern
Ein automatisierter Mitarbeiter-Lifecycle Prozess macht`s möglich. ITdesign entwickelte für die PALFINGER AG einen Prozess, der die komplexen Anforderungen mittels dem Produkt One Identity Manager abbildet.
Mehr erfahrenFühren ohne Chef – völlig verrückt oder doch zukunftsweisend?
Eine Organisationsstruktur mit starren Hierarchien ist nichts für moderne Unternehmen, die flexibel auf die Anforderungen des heutigen Markts reagieren wollen.
Mehr erfahrenNever change a winning team: Gutes System-Monitoring gewährleistet Geschäftserfolg
Um das Risiko für Ausfälle weiter zu minimieren, hat ITdesign gemeinsam mit LKW WALTER die bereits seit Jahren verwendete Lösung für die Service-Überwachung weiter ausgebaut.
Mehr erfahrenMaßgeschneiderte Infrastruktur für moderne Herausforderungen
Neue Büroräumlichkeiten sind ein willkommener Anlass, die IT-Infrastruktur auf Vordermann zu bringen. Die HNP architects ZT GmbH hat sich gemeinsam mit ITdesign fit für die Herausforderungen der Zukunft gemacht.
Mehr erfahrenWie sehr muss mein Unternehmen an der Digitalisierung teilnehmen?
Sie ist nicht nur ein Buzzword im Bullshit-Bingo: Die Digitalisierung ermöglicht bei entsprechender Unternehmenskultur zahlreiche Chancen für neue Produkte, Prozesse oder gar Geschäftsfelder.
Mehr erfahrenBlackBerry ermöglicht die Kommunikation der Zukunft
ITdesign und der BlackBerry Implementierungspartner Volkmar Ruzicka unterstützten die Raiffeisen Centrobank AG, ein zentrales und sicheres Management unterschiedlicher Endgeräte umzusetzen.
Mehr erfahrenTrusted Advisor und IT Architekten: Neue Rollen im Umfeld der Digitalisierung
Nicht immer können die Aufgaben, die der IT gestellt werden, auch sinnvoll umgesetzt werden. Vermittler zwischen der IT und anderen Fachabteilungen sorgen jedoch dafür, dass Ressourcen und Know-How bestens genutzt werden.
Mehr erfahrenB2C und B2B: Der Vertrieb im Zeitalter der Digitalisierung
Jede Branche profitiert von den Vorzügen der Digitalisierung. Mit dem richtigen Tool- und Mindset können Sie Ihren Vertrieb in die Zukunft hieven.
Mehr erfahrenSo schaffen Sie Awareness für IT-Sicherheit
Phishing-Mails, Malware und Co: Häufig öffnen Mitarbeiter Angreifern mittels Schadsoftware oder Social Engineering Tür und Tor. Mit Awareness-Trainings können Sie in Ihrem Unternehmen ein Bewusstsein für IT-Sicherheit schaffen.
Mehr erfahrenWarum sind IDM-Projekte so zeitaufwändig und teuer?
Das Identity Management in einem Unternehmen regelt den Zugriff der Mitarbeiter auf die Systeme. Dass die Implementation eines IDM durchaus kosten- und zeitintensiv sein kann, liegt vor allem an den Details.
Mehr erfahrenVon der Bürokammer zum mobilen Hot Desk
Kabellose Infrastruktur von ITdesign macht aus Smartphones und Laptops mobile Arbeitsplätze für die AK Niederösterreich.
Mehr erfahrenVirtuell gegen physisch: Welchen Exchange Server nutze ich On-Premises?
Viele Firmen wollen ihre Mailserver weiterhin On-Prem betreiben. Doch auch hier stellt sich die Frage: Soll man die Mailboxen der Mitarbeiter bei sich im Haus auf einem virtuellen oder einem physischen Server speichern?
Mehr erfahrenIst Ihr Unternehmen DSGVO-fit?
Die Datenschutz-Grundverordnung umzusetzen, stellt viele Unternehmen weiterhin vor Herausforderungen. Mit einem genau durchdachten Prozess machen Sie Ihre Firma auch in Zukunft fit für die DSGVO.
Mehr erfahrenInserieren Sie noch oder werden Sie schon gefunden?
Das Recruiting von fähigen Mitarbeitern kann durchaus zur heiklen Angelegenheit werden. Mit einigen Tipps und Kniffen finden Sie die richtigen Menschen für Ihre Jobs.
Mehr erfahrenHaben Sie noch einen Innovationsmanager oder sind Sie schon innovativ?
Innovationen entstehen nicht nur, weil sie delegiert werden. Die besten Ideen benötigen eine Innovationskultur, die alle Mitarbeiter mitreißt.
Mehr erfahrenInnovationsmanagement
Mehr erfahrenManaged Services: Verwalten Sie noch oder arbeiten Sie schon?
Die täglichen Herausforderungen im IT-Betrieb kosten Ihnen Zeit und Nerven? Ständig gibt es Probleme mit der Hardware, die Ihnen oder Ihrer IT-Abteilung alle Ressourcen rauben? Dann sollten Sie sich helfen lassen.
Mehr erfahrenOrganisationsentwicklung in IT-Projekten
Mehr erfahrenDigitale Transformation
Mehr erfahrenInfrastruktur Security
Damit alle elektronischen Arbeitsprozesse in Ihrem Unternehmen ohne Probleme ablaufen können, muss die IT-Infrastruktur reibungslos funktionieren. Alle Arbeitsgeräte, Netzwerke und Server müssen ineinandergreifen, ebenso wie die Software, die von Ihren Mitarbeitern verwendet wird.
Mehr erfahrenPAM
Mehr erfahrenSIEM
Hacker befinden sich in der Regel 200 bis 300 Tage im Netzwerk bevor sie überhaupt erkannt werden und Gegenmaßnahmen eingeleitet werden. Security Monitoring ist die einzige Möglichkeit, Angreifer rasch zu entdecken.
Mehr erfahrenOrganisatorische Sicherheit
Mehr erfahrenMDM
Unter Mobile-Device-Management, kurz MDM, versteht man die zentralisierte Verwaltung von mobilen Endgeräten wie Smartphones, Tablets, PDAs und Subnotebooks.
Mehr erfahrenPerimeter & Network Security
Die fortschreitende Digitalisierung in Unternehmen führt zu einer nicht mehr wegzudenkenden Nutzung des Internets. Ihre Mitarbeiter, Kunden und Geschäftspartner arbeiten damit und auch Ihre Geschäftsprozesse benötigen das Internet.
Mehr erfahrenDatenschutz
Die Skandale um weitergegebene Daten von Facebook und andere Datenschutzverletzungen sorgen regelmäßig für Schlagzeilen in den Tageszeitungen und Fachmagazinen.
Mehr erfahrenAccess Control
Post-Its, Excel-Tabellen oder im Gedächtnis: Unabhängig davon, wo Sie Ihre Passwörter aufbewahren, so richtig vor Verlust oder dem Vergessen sind sie nirgendwo geschützt.
Mehr erfahrenDevOps
DevOps ist eine Methode zur agilen Softwareentwicklung. Der Name ist ein Kunstwort, das sich aus den englischen Wörtern Development (Entwicklung) und IT Operations (IT-Betrieb) zusammensetzt.
Mehr erfahrenIoT Management
Das „Internet of Things“ bezeichnet die konsequente Vernetzung von „Dingen“, also Gegenständen und Objekten, über das Internet. Von alltäglichen Dingen wie Fitnessarmbändern über vernetzte Geräte und Anwendungen im Bereich „Smart Home“ bis hin zur M2M- Kommunikation („machine-to-machine“) im Industriebereich.
Mehr erfahren- FLUGGS Immobilie
Mehr erfahren- FLUGGS Energie
Mehr erfahrenPassword Management
Die am weitesten verbreitete Art der Authentifizierung sind Passwörter. Sie bilden oft die einzige Barriere zwischen Ihren Daten und denen, die an Ihre Daten gelangen möchten.
Mehr erfahrenBerechtigungskontrolle
Die Berechtigungskontrolle ist gerade in der heutigen Zeit für Unternehmen ein wichtiges, aber leider oft vernachlässigtes Thema. Eine Vielzahl von gesetzlichen Vorschriften, Sicherheitsstandards und Richtlinien (wie z.B. EuroSOX, CobIT, ISO 27000, DSG 2000, DSGVO, etc.) fordern Transparenz und die Nachweisbarkeit der Zugriffsberechtigungen im Unternehmen.
Mehr erfahrenIdentity & Access Management
Das Identity- and Access Management (deutsch: Identitäts- und Zugriffsverwaltung, IAM) oder auch Identity Governance (IGA) genannt, sorgt in Unternehmen für eine zentrale Verwaltung von Identitäten und Zugriffsrechten auf unterschiedliche Systeme und Applikationen.
Mehr erfahrenStaging
Staging Environment (deutsch: Inszenierungsumgebung) ist eine Serverumgebung, die das Testen von Websites und Softwareanwendungen, die heute fast ausschließlich agil entwickelt werden, unter annähernd realen Bedingungen erlaubt.
Mehr erfahrenMonitoring
Monitoring gehört zu einer der wichtigsten Aufgaben eines Systemadministrators. Unter Monitoring versteht man die Überwachung, oder auch laufende Kontrolle, von IT-Systemen auf ihre korrekte Funktionalität mittels technischer Hilfsmittel.
Mehr erfahrenCloud-Computing
Unter Cloud-Computing (Datenverarbeitung in der Cloud) versteht man die Nutzung von IT-Infrastrukturen und IT-Dienstleistungen, wie zum Beispiel Rechenleistung, Speicherplatz oder Anwendungssoftware, als Service über das Internet.
Mehr erfahrenHybrid
Unter Hybrid-IT versteht man den Mischbetrieb zwischen On-Premises und Cloud. Dabei werden Teile der IT im eigenen Unternehmen bereitgestellt und gemanagt und für andere Teile Cloud-basierte Services genutzt.
Mehr erfahrenOn-Premises
On-Premises, On-Premise oder auch On-Prem, bezeichnet ein Lizenz- und Nutzungsmodell für serverbasierte Computerprogramme. Die benötigte Software wird gekauft oder gemietet und im eigenen Netzwerk, im eigenen Haus (on premises), installiert und betrieben.
Mehr erfahrenIT-Service-Management (ITSM)
Unternehmen und Betriebe sind heutzutage einem zunehmenden Kosten- und Wettbewerbsdruck ausgesetzt. Daher dreht sich alles um Kostenreduzierung sowie Produktivitäts- und Effizienzsteigerung.
Mehr erfahrenBetriebsunterstützung
Unter Betriebsunterstützung, oder auch „Outtasking“, versteht man die Übertragung von IT-Teilaufgaben („Tasks“) an einen externen IT-Dienstleister. Klassische Aufgabenbereiche für die Betriebsunterstützung sind beispielsweise präventive Maßnahmen, Störungsbehebung oder das Patchen von Systemen.
Mehr erfahrenManaged Services
IT-Abteilungen in Unternehmen fehlt oft die Zeit sich auf ihre Kernaufgaben zu konzentrieren, weil Sie sich mit anderen wichtigen, aber lästigen, Themen befassen müssen.
Mehr erfahren- Like IT Client
Mehr erfahren- Like IT KMU
Mehr erfahren- Like IT PKI
Mehr erfahrenIDM
Identity Management erleichtert die Verwaltung von Userdaten. ITdesign bietet Ihnen schlüsselfertige Lösungen sowie Individualprogrammierung.
So klar muss die Lösung sein.
Infrastruktur
Ob Cloud-Lösungen, On-Premises oder Hybrid-IT, ITdesign beherrscht alle Szenarien und berät Sie wertfrei
und in Ihrem Sinne.
So klar muss die Lösung sein.
Digitalisierung
Schneller und besser vernetzt: ITdesign unterstützt Sie dabei, Ihr Unternehmen fit für die digitale Zukunft zu machen.So klar muss die Lösung sein.
Mehr erfahrenSecurity
Die Sicherheit der IT ist für jedes Unternehmen von herausragender Bedeutung. ITdesign schützt Ihre Daten, Ihr Netzwerk, die Server und die Endgeräte Ihrer Mitarbeiter.So klar muss die Lösung sein.
Mehr erfahrenIT-Betrieb
Der IT-Betrieb ist für Unternehmen von enormer Wichtigkeit. ITdesign sorgt dafür, dass der Betrieb von Systemen und Lösungen reibungslos funktioniert.
So klar muss die Lösung sein.
Organisationsentwicklung
Um auf Dauer erfolgreich sein zu können, müssen Unternehmen mit der Zeit gehen und wandelbar sein. Die Organisationsentwicklung von ITdesign hilft Ihnen, erforderliche Veränderungen erfolgreich umzusetzen.So klar muss die Lösung sein.
Mehr erfahrenHeinz Prochazka
Projektmanagement & -koordination
Service Delivery Management
zertifizierter Datenschutzbeauftragter
Security Analyse
Mehr erfahrenInnovationsmanagement
Mehr erfahrenOrganisationsentwicklung in IT-Projekten
Mehr erfahrenDigitale Transformation
Mehr erfahrenInfrastruktur Security
Damit alle elektronischen Arbeitsprozesse in Ihrem Unternehmen ohne Probleme ablaufen können, muss die IT-Infrastruktur reibungslos funktionieren. Alle Arbeitsgeräte, Netzwerke und Server müssen ineinandergreifen, ebenso wie die Software, die von Ihren Mitarbeitern verwendet wird.
Mehr erfahrenPAM
Mehr erfahrenSIEM
Hacker befinden sich in der Regel 200 bis 300 Tage im Netzwerk bevor sie überhaupt erkannt werden und Gegenmaßnahmen eingeleitet werden. Security Monitoring ist die einzige Möglichkeit, Angreifer rasch zu entdecken.
Mehr erfahrenOrganisatorische Sicherheit
Mehr erfahrenMDM
Unter Mobile-Device-Management, kurz MDM, versteht man die zentralisierte Verwaltung von mobilen Endgeräten wie Smartphones, Tablets, PDAs und Subnotebooks.
Mehr erfahrenPerimeter & Network Security
Die fortschreitende Digitalisierung in Unternehmen führt zu einer nicht mehr wegzudenkenden Nutzung des Internets. Ihre Mitarbeiter, Kunden und Geschäftspartner arbeiten damit und auch Ihre Geschäftsprozesse benötigen das Internet.
Mehr erfahren