“Mit unse­rem IT-Ser­vice Dienst­leis­tun­gen sind Sie rund­um gut bera­ten!”

Netz­werk-

Manage­ment

und ‑Moni­to­ring

Netz­werk-Manage­ment und ‑Moni­to­ring sind wesent­li­che Aspek­te der IT-Infra­struk­tur­ver­wal­tung. Sie umfas­sen ver­schie­de­ne Tech­ni­ken, Tools und Stra­te­gien zur Über­wa­chung und Steue­rung von Netz­werk­res­sour­cen, um eine opti­ma­le Leis­tung, Sicher­heit und Zuver­läs­sig­keit zu gewähr­leis­ten.

Dazu gehört der Pro­zess der Netz­werk-Inven­ta­ri­sie­rung, bei dem alle Gerä­te und Res­sour­cen in einem Netz­werk erfasst, doku­men­tiert und ver­wal­tet wer­den. Die­ser Pro­zess ist ent­schei­dend für die effek­ti­ve Ver­wal­tung und Sicher­heit eines Netz­wer­kes. Wich­tig ist die Über­wa­chung von Netz­werk­ge­rä­ten wie Swit­ches, Rou­ter, Fire­walls, Ser­ver, Dru­cker, Mul­ti­funk­ti­ons­ge­rä­ten etc., um Feh­ler zu erken­nen und dro­hen­de Aus­fäl­le zu ver­hin­dern. 

Dies ermög­licht es uns, Pro­ble­me früh­zei­tig zu erken­nen, Netz­werk­aus­fäl­le zu ver­mei­den, die Netz­werk­leis­tung zu opti­mie­ren und Sicher­heit zu bie­ten sowie in Ernst­fäl­len pro­fes­sio­nel­le Inci­dent-Respon­se-Maß­nah­men durch­füh­ren zu kön­nen.

Inci­dent-Respon­se-Maß­nah­men sind vor­de­fi­nier­te Schrit­te und Pro­zes­se, die ein Unter­neh­men oder eine Orga­ni­sa­ti­on ergreift, um auf Sicher­heits­vor­fäl­le oder ande­re uner­war­te­te Ereig­nis­se zu reagie­ren, die die Inte­gri­tät, Ver­trau­lich­keit oder Ver­füg­bar­keit von Infor­ma­tio­nen, Sys­te­men oder Diens­ten gefähr­den kön­nen. Das Ziel die­ser Maß­nah­men besteht dar­in, den Scha­den zu begren­zen, die Ursa­chen des Vor­falls zu unter­su­chen, die Sys­te­me zu wie­der­her­stel­len und ähn­li­che Vor­fäl­le in Zukunft zu ver­hin­dern.

Die Funk­tio­nen des Netz­werk-Moni­to­rings die­nen dazu, die Leis­tung, Ver­füg­bar­keit, Sicher­heit und Effi­zi­enz eines Netz­werks kon­ti­nu­ier­lich zu über­wa­chen und zu ver­wal­ten.

 

Was wird über­wacht?

  • Ver­füg­bar­keit
    Sind die Gerä­te erreich­bar und funk­ti­ons­fä­hig? Durch regel­mä­ßi­ge Pings oder ande­re Netz­werk­tests kann fest­ge­stellt wer­den, ob das Gerät ant­wor­tet und in Betrieb ist.
  • Betriebs­zeit
    Zeigt an, wie lan­ge Gerä­te seit dem letz­ten Neu­start oder seit der letz­ten War­tung ohne Unter­bre­chung in Betrieb sind.
  • Echt­zeit­über­wa­chung
    Die­se Maß­nah­me ist ent­schei­dend, um sofor­ti­ge Maß­nah­men bei auf­tre­ten­den Pro­ble­men zu ergrei­fen und Aus­fall­zei­ten zu mini­mie­ren.
  • Band­brei­ten­nut­zung
    Umfasst die Mes­sung der ein- und aus­ge­hen­den Daten.
  • Hard­ware-Zustands­pa­ra­me­ter
    Wie z. B. CPU-Nut­zung, Spei­cher­nut­zung, Tem­pe­ra­tur.
  • Netz­werk­ge­schwin­dig­keit und –leis­tung
    Mes­sung der Reak­ti­ons­zei­ten der Gerä­te.
  • Netz­werk­ver­kehr
    Über­prü­fung von eingehendem/​ausgehendem Traf­fic oder Daten­ver­kehr nach IP-Adres­se, Port und Pro­to­koll)
  • Netz­werk­si­cher­heit
    Wie z. B. ver­däch­ti­ge Anmel­dun­gen oder Bru­te-Force-Angrif­fe.

 

Bru­te-Force-Angrif­fe sind eine Form von Cyber­an­griff, bei der ein Angrei­fer auto­ma­ti­sier­te Pro­gram­me oder Skrip­te ver­wen­det, um sys­te­ma­tisch alle mög­li­chen Kom­bi­na­tio­nen von Benut­zer­na­men und Pass­wör­tern aus­zu­pro­bie­ren, um unau­to­ri­sier­ten Zugriff auf ein Sys­tem zu erlan­gen. Die­se Angrif­fe zie­len typi­scher­wei­se auf Zugangs­me­cha­nis­men wie Benut­zer­kon­ten, Web­an­wen­dun­gen, Remo­te-Zugriffs­diens­te und ande­re Authen­ti­fi­zie­rungs­sys­te­me ab.

Mehr weni­ger

Patch-Manage­ment und ‑Moni­to­ring ist der Pro­zess der Ver­wal­tung von Soft­ware-Updates, um Feh­ler zu behe­ben, Sicher­heits­lü­cken zu schlie­ßen und die Leis­tung zu ver­bes­sern. Es umfasst die Iden­ti­fi­zie­rung, Beschaf­fung, Ver­tei­lung und Instal­la­ti­on von Soft­ware-Patches in einem Netz­werk.

Patch-Moni­to­ring bezieht sich auf die kon­ti­nu­ier­li­che Über­wa­chung eines Sys­tems oder Netz­werks, um des­sen Leis­tung, Ver­füg­bar­keit und Sicher­heit zu gewähr­leis­ten. Im Kon­text des Patch-Manage­ments bedeu­tet dies die Über­wa­chung des Patch-Sta­tus und der Ein­hal­tung von Sicher­heits­richt­li­ni­en.

Mehr weni­ger

Patch-Manage­ment

und ‑Moni­to­ring

Cloud- und Hybrid-

Com­pu­ting-

Dienst­leis­tun­gen

Cloud-Com­pu­ting bezieht sich auf die Bereit­stel­lung von Rechen­res­sour­cen wie Spei­cher, Ver­ar­bei­tung und Netz­wer­ken über das Inter­net. Die­se Diens­te wer­den von Dritt­an­bie­tern bereit­ge­stellt und kön­nen je nach Bedarf ska­liert wer­den. Cloud-Com­pu­ting-Diens­te umfas­sen Infra­struk­tur, Platt­for­men und Soft­ware als Ser­vice (IaaS, PaaS, SaaS).

Soft­ware-as-a-Ser­vice (SaaS): SaaS bezeich­net ein Bereit­stel­lungs­mo­dell von Soft­ware, bei dem Anwen­dun­gen über das Inter­net bereit­ge­stellt und von einem Dritt­an­bie­ter gehos­tet wer­den. Benut­zer kön­nen auf die­se Anwen­dun­gen über einen Web­brow­ser oder eine API zugrei­fen, ohne dass sie die Soft­ware instal­lie­ren oder ver­wal­ten müs­sen.

Infra­struc­tu­re-as-a-Ser­vice (IaaS): IaaS ist ein Bereit­stel­lungs­mo­dell für Cloud-Com­pu­ting, bei dem grund­le­gen­de IT-Infra­struk­tur­res­sour­cen wie vir­tu­el­le Maschi­nen, Spei­cher, Netz­wer­ke und Betriebs­sys­te­me über das Inter­net bereit­ge­stellt wer­den. Im Gegen­satz zu her­kömm­li­chen On-Pre­mi­ses-Infra­struk­tu­ren, bei denen Unter­neh­men phy­si­sche Hard­ware kau­fen, besit­zen und war­ten müs­sen, kön­nen Sie bei IaaS-Model­len die­se Res­sour­cen bedarfs­ori­en­tiert und dyna­misch aus der Cloud bezie­hen. Dies ermög­licht Unter­neh­men eine fle­xi­ble Ska­lie­rung Ihrer IT-Infra­struk­tur, da Sie Res­sour­cen je nach Bedarf hin­zu­fü­gen oder ent­fer­nen kön­nen, ohne lang­fris­ti­ge Inves­ti­tio­nen in Hard­ware täti­gen zu müs­sen. IaaS-Model­le bie­ten Unter­neh­men auch die Mög­lich­keit, Ihre IT-Kos­ten zu opti­mie­ren, da Sie nur für die tat­säch­lich genutz­ten Res­sour­cen bezah­len müs­sen. Dar­über hin­aus über­neh­men Cloud-Anbie­ter in der Regel die Ver­ant­wor­tung für die War­tung und Aktua­li­sie­rung der Hard­ware, was Unter­neh­men von die­sem Auf­wand ent­las­tet und ihnen erlaubt, sich auf ihre Kern­ge­schäfts­tä­tig­keit zu kon­zen­trie­ren.

Plat­form-as-a-Ser­vice (PaaS): PaaS bie­tet eine umfas­sen­de Ent­wick­lungs­um­ge­bung, die Ent­wick­lern Tools, Midd­le­wa­re, Daten­ban­ken und ande­re Res­sour­cen bereit­stellt, um Anwen­dun­gen effi­zi­ent zu ent­wi­ckeln und bereit­zu­stel­len.

Hybrid-Com­pu­ting ist eine IT-Stra­te­gie, die sowohl On-Pre­mi­ses-Infra­struk­tu­ren als auch Public und/​oder Pri­va­te Cloud-Diens­te umfasst. Dabei wer­den bestimm­te Workloads oder Anwen­dun­gen je nach Anfor­de­run­gen und Prio­ri­tä­ten des Unter­neh­mens in der loka­len Infra­struk­tur oder in der Cloud betrie­ben. Hybrid-Com­pu­ting bie­tet Fle­xi­bi­li­tät, Ska­lier­bar­keit und Kos­ten­op­ti­mie­rung, da Unter­neh­men die Vor­tei­le bei­der Umge­bun­gen nut­zen kön­nen. Es ermög­licht auch eine ver­bes­ser­te Dis­as­ter-Reco­very-Stra­te­gie und eine schnel­le­re Markt­ein­füh­rung neu­er Anwen­dun­gen, da Res­sour­cen bei Bedarf dyna­misch zuge­wie­sen wer­den kön­nen. Der Erfolg von Hybrid-Com­pu­ting hängt jedoch von einer effek­ti­ven Inte­gra­ti­on, Manage­ment und Sicher­heit sowohl in der loka­len Umge­bung als auch in der Cloud ab. Eine sorg­fäl­ti­ge Pla­nung und Imple­men­tie­rung sind erfor­der­lich, um die Inter­ope­ra­bi­li­tät zwi­schen den ver­schie­de­nen Sys­te­men und Platt­for­men sicher­zu­stel­len und poten­zi­el­le Risi­ken wie Daten­lecks oder Leis­tungs­pro­ble­me zu mini­mie­ren. Durch den rich­ti­gen Ein­satz von Auto­ma­ti­sie­rung und Orches­trie­rung kön­nen Unter­neh­men die Vor­tei­le von Hybrid-Com­pu­ting voll aus­schöp­fen und ihre IT-Res­sour­cen effi­zi­ent ver­wal­ten. Dies ermög­licht es Unter­neh­men, Workloads opti­mal zu ver­tei­len und Res­sour­cen ent­spre­chend den Anfor­de­run­gen der Anwen­dun­gen dyna­misch zuzu­wei­sen. Durch eine effi­zi­en­te Ver­wal­tung der IT-Res­sour­cen kön­nen Unter­neh­men Kos­ten sen­ken, die Leis­tung opti­mie­ren und die Ska­lier­bar­keit ver­bes­sern, indem sie die rich­ti­gen Res­sour­cen zur rich­ti­gen Zeit bereit­stel­len. Dies erfor­dert jedoch eine ganz­heit­li­che Stra­te­gie, die Aspek­te wie Sicher­heit, Com­pli­ance, Per­for­mance-Über­wa­chung und Kos­ten­ma­nage­ment berück­sich­tigt. Durch die rich­ti­ge Balan­ce zwi­schen loka­ler Infra­struk­tur und Cloud-Ser­vices kön­nen Unter­neh­men die Vor­tei­le bei­der Wel­ten nut­zen und ihre Geschäfts­zie­le effek­tiv errei­chen. Die Per­for­mance-Über­wa­chung ist ent­schei­dend, um sicher­zu­stel­len, dass die Workloads sowohl in der loka­len Umge­bung als auch in der Cloud opti­mal funk­tio­nie­ren. Durch kon­ti­nu­ier­li­ches Moni­to­ring kön­nen poten­zi­el­le Eng­päs­se oder Leis­tungs­pro­ble­me früh­zei­tig erkannt und beho­ben wer­den.

On-Pre­mi­ses-Infra­struk­tu­ren bezie­hen sich auf die IT-Sys­te­me, ‑Gerä­te und ‑Res­sour­cen, die phy­sisch inner­halb des Unter­neh­mens oder der Orga­ni­sa­ti­on bereit­ge­stellt und betrie­ben wer­den. Im Gegen­satz zu Cloud-Diens­ten, die von exter­nen Anbie­tern gehos­tet und ver­wal­tet wer­den, sind On-Pre­mi­ses-Infra­struk­tu­ren lokal in den eige­nen Rechen­zen­tren oder Büros des Unter­neh­mens instal­liert.

Typi­scher­wei­se umfasst On-Pre­mi­ses-Infra­struk­tur Hard­ware wie Ser­ver, Spei­cher­ge­rä­te, Netz­werk­kom­po­nen­ten, Swit­ches, Rou­ter und ande­re Gerä­te, die direkt in den phy­si­schen Räum­lich­kei­ten des Unter­neh­mens instal­liert sind.

Public-Cloud-Diens­te umfas­sen Cloud-Res­sour­cen, die von einem exter­nen Anbie­ter bereit­ge­stellt und ver­wal­tet wer­den. Dazu gehö­ren vir­tu­el­le Ser­ver­in­stan­zen, Spei­cher­res­sour­cen, Daten­bank­diens­te und mehr, die über das Inter­net zugäng­lich sind. Unter­neh­men kön­nen Public-Cloud-Diens­te nut­zen, um ihre IT-Infra­struk­tur zu erwei­tern, fle­xi­bel zu ska­lie­ren und auf Anwen­dun­gen zuzu­grei­fen, ohne phy­si­sche Hard­ware vor Ort bereit­zu­stel­len. Die­se Diens­te bie­ten oft Pay-as-you-go-Model­le, bei denen Kun­den nur für die tat­säch­lich genutz­ten Res­sour­cen bezah­len.

Pri­va­te Cloud-Diens­te sind Cloud-Res­sour­cen, die aus­schließ­lich für ein ein­zel­nes Unter­neh­men oder eine Orga­ni­sa­ti­on bereit­ge­stellt wer­den. Im Gegen­satz zur Public Cloud, bei der die Infra­struk­tur von einem exter­nen Anbie­ter ver­wal­tet wird und für meh­re­re Kun­den zugäng­lich ist, wird die Pri­va­te Cloud ent­we­der intern vom Unter­neh­men selbst oder von einem Dritt­an­bie­ter gehos­tet und exklu­siv für die inter­ne Nut­zung bereit­ge­stellt.

Eine Dis­as­ter-Reco­very-Stra­te­gie (DR-Stra­te­gie) ist ein wich­ti­ger Bestand­teil der IT-Sicher­heit und des Risi­ko­ma­nage­ments eines Unter­neh­mens. Sie umfasst einen umfas­sen­den Plan zur Wie­der­her­stel­lung von Sys­te­men, Daten und Geschäfts­pro­zes­sen im Fal­le eines kata­stro­pha­len Ereig­nis­ses oder Aus­falls, sei es durch Natur­ka­ta­stro­phen, mensch­li­ches Ver­sa­gen, Cyber­an­grif­fe oder ande­re Ursa­chen.

Intel­li­gen­te Cloud-Lösun­gen sind effi­zi­ent, fle­xi­bel, orts­un­ab­hän­gig und bie­ten eine höhe­re Sicher­heit sowie den Zugriff auf mehr Spei­cher­platz gegen­über On-Pre­mi­ses-Lösun­gen.

Mehr weni­ger

Sicher­heit im IT-Bereich bezieht sich auf den Schutz von Com­pu­ter­sys­te­men und ‑netz­wer­ken vor ver­schie­de­nen Bedro­hun­gen wie unbe­fug­tem Zugriff, Daten­ver­lust, Cyber­an­grif­fen und ande­ren Gefah­ren. Es umfasst Maß­nah­men zur Wah­rung der Ver­trau­lich­keit, Inte­gri­tät und Ver­füg­bar­keit von Daten.

Daten­schutz bezieht sich auf den Schutz per­so­nen­be­zo­ge­ner Daten vor Miss­brauch. Es geht dar­um, sicher­zu­stel­len, dass per­sön­li­che Infor­ma­tio­nen, die gesam­melt, gespei­chert und ver­ar­bei­tet wer­den, ange­mes­sen geschützt und nur für legi­ti­me Zwe­cke ver­wen­det wer­den. Wir stel­len Ihnen hier­zu IT-Lösun­gen zur Ver­fü­gung, wel­che sicher­stel­len, dass Ihr Unter­neh­men vor Cyber-Angrif­fen und wei­te­ren Bedro­hun­gen mög­lichst effek­tiv geschützt wird.

Mehr weni­ger

Sicher­heit und

Daten­schutz

Daten­si­che­rung

und Wie­der­her-

stel­lung

Daten­wie­der­her­stel­lung ist der Pro­zess, bei dem gesi­cher­te Daten ver­wen­det wer­den, um ver­lo­re­ne, beschä­dig­te oder zer­stör­te Daten wie­der­her­zu­stel­len. Die­ser Pro­zess stellt sicher, dass Unter­neh­men ihre Daten schnell wie­der­her­stel­len kön­nen, um den Betrieb fort­zu­set­zen und den Scha­den nach einem Daten­ver­lust zu mini­mie­ren. Die­ser Pro­zess stellt sicher, dass kri­ti­sche Daten­ver­lus­te ver­mie­den wer­den, und trägt dazu bei, die Inte­gri­tät und Ver­füg­bar­keit der Daten zu gewähr­leis­ten.

Die Wie­der­her­stel­lung erfolgt typi­scher­wei­se in meh­re­ren Schrit­ten:

  • Iden­ti­fi­zie­rung des Daten­ver­lus­tes
    Zuerst gilt es fest­zu­stel­len, wel­che Daten ver­lo­ren gegan­gen, beschä­digt oder zer­stört wur­den. Dies kann durch Über­wa­chungs­sys­te­me, Benut­zer­be­rich­te oder ande­re Metho­den gesche­hen.
  • Aus­wahl der Wie­der­her­stel­lungs­quel­le
    Nach­dem der Daten­ver­lust iden­ti­fi­ziert wur­de, müs­sen geeig­ne­te Wie­der­her­stel­lungs­quel­le aus­ge­wählt wer­den, um die ver­lo­re­nen Daten wie­der­her­zu­stel­len.
Mehr weni­ger

Hyper­vi­sor ist die Kern­kom­po­nen­te der Vir­tua­li­sie­rung, die es ermög­licht, phy­si­sche Hard­ware in vir­tu­el­le Maschi­nen (VMs) zu par­ti­tio­nie­ren und zu ver­wal­ten. Es gibt zwei Arten von Hyper­vi­so­ren:

Typ-1-Hyper­vi­sor (Bare-Metal-Hyper­vi­sor): Die­se Hyper­vi­so­ren wer­den direkt auf der phy­si­schen Hard­ware des Host­com­pu­ters instal­liert und haben direk­ten Zugriff auf die Hard­ware-Res­sour­cen. Sie kön­nen meh­re­re VMs auf dem­sel­ben Host aus­füh­ren und bie­ten eine hohe Leis­tung und Effi­zi­enz. Bei­spie­le für Typ-1-Hyper­vi­so­ren sind VMware vSphere/​ESXi, Micro­soft Hyper‑V und KVM (Ker­nel-based Vir­tu­al Machi­ne).

Typ-2-Hyper­vi­sor (Hos­ted-Hyper­vi­sor): Die­se Hyper­vi­so­ren wer­den auf einem Betriebs­sys­tem instal­liert und lau­fen als Anwen­dung inner­halb die­ses Betriebs­sys­tems. Sie ermög­li­chen die Vir­tua­li­sie­rung von Hard­ware-Res­sour­cen auf einem bereits vor­han­de­nen Betriebs­sys­tem. Typ-2-Hyper­vi­so­ren sind in der Regel ein­fa­cher ein­zu­rich­ten und zu ver­wen­den, da sie kei­ne direk­ten Ein­grif­fe in die phy­si­sche Hard­ware erfor­dern. Sie sind beson­ders nütz­lich für Ent­wick­lungs­um­ge­bun­gen, Tests und Sze­na­ri­en, in denen die Per­for­mance nicht von größ­ter Bedeu­tung ist.

Mehr weni­ger

Vir­tua­li­sie­rung

IT-Bera­tung und

stra­te­gi­sche

Ent­wick­lung

Stra­te­gi­sche IT-Ent­wick­lung beinhal­tet die lang­fris­ti­ge Pla­nung und Imple­men­tie­rung von IT-Initia­ti­ven, die dar­auf abzie­len, die Geschäfts­zie­le zu unter­stüt­zen und Wett­be­werbs­fä­hig­keit zu stär­ken. Die­se Initia­ti­ve berück­sich­tigt die Bedürf­nis­se und Anfor­de­run­gen des Unter­neh­mens und umfasst ver­schie­de­ne Aspek­te der IT, dar­un­ter Infra­struk­tur, Anwen­dun­gen, Daten­ma­nage­ment, Sicher­heit und Com­pli­ance. Stra­te­gi­sche IT-Ent­wick­lung umfasst typi­scher­wei­se die fol­gen­den Schrit­te:

  • Ana­ly­se der Geschäfts­zie­le: Dabei wer­den die spe­zi­fi­schen Anfor­de­run­gen und Her­aus­for­de­run­gen des Unter­neh­mens berück­sich­tigt, um sicher­zu­stel­len, dass die IT-Initia­ti­ven die stra­te­gi­schen Zie­le effek­tiv unter­stüt­zen kön­nen.
  • Tech­no­lo­gie­be­wer­tung: Dabei wer­den vor­han­de­ne Sys­te­me, Infra­struk­tu­ren und Anwen­dun­gen ana­ly­siert, um fest­zu­stel­len, ob die­se den Anfor­de­run­gen ent­spre­chen oder ob eine Aktua­li­sie­rung oder Umstel­lung auf neue Tech­no­lo­gien erfor­der­lich ist.

 

Die Bewer­tung umfasst typi­scher­wei­se fol­gen­de Schrit­te:

  • Bestands­auf­nah­me: Iden­ti­fi­zie­rung und Doku­men­ta­ti­on aller vor­han­de­nen Sys­te­me, Infra­struk­tu­ren und Anwen­dun­gen im Unter­neh­men. Dies umfasst Hard­ware­kom­po­nen­ten, Soft­ware­an­wen­dun­gen, Netz­werk­res­sour­cen, Spei­cher­lö­sun­gen und ande­re IT-Res­sour­cen.
  • Leis­tungs­ana­ly­se: Die Leis­tung und Effi­zi­enz der bestehen­den Sys­te­me und Anwen­dun­gen wer­den ana­ly­siert, um fest­zu­stel­len, ob sie den aktu­el­len und zukünf­ti­gen Anfor­de­run­gen des Unter­neh­mens gerecht wer­den. Dies umfasst die Bewer­tung von Fak­to­ren wie Leis­tung, Ska­lier­bar­keit, Zuver­läs­sig­keit, Sicher­heit und Benut­zer­freund­lich­keit.
  • Kos­ten-Nut­zen-Ana­ly­se: Die Kos­ten und der Nut­zen der vor­han­de­nen Tech­no­lo­gien wer­den bewer­tet, um fest­zu­stel­len, ob sie wirt­schaft­lich ren­ta­bel sind und einen Mehr­wert für das Unter­neh­men bie­ten. Dies beinhal­tet die Bewer­tung von Inves­ti­ti­ons­kos­ten, Betriebs­kos­ten, War­tungs­auf­wand und poten­zi­el­len Ein­spa­run­gen oder Effi­zi­enz­ge­win­nen durch die Aktua­li­sie­rung oder Umstel­lung auf neue Tech­no­lo­gien.
  • Sowie Risi­ko­be­wer­tung und der
  • Ver­gleich mit aktu­el­len Tech­no­lo­gie­trends gehö­ren dazu. Jeder die­ser Schrit­te ist wich­tig, um eine umfas­sen­de Bewer­tung der vor­han­de­nen Tech­no­lo­gien durch­zu­füh­ren und fun­dier­te Ent­schei­dun­gen für zukünf­ti­ge Inves­ti­tio­nen und Initia­ti­ven zu tref­fen.

 

Wir schnü­ren Ihnen gern ein pas­sen­des Paket, wel­ches maß­ge­schnei­dert Ihren Anfor­de­run­gen ent­spricht und gleich­zeit­lich funk­tio­nal und stra­te­gisch aus­ge­rich­tet ist.

Mehr weni­ger

Unser Help­desk ist eine zen­tra­le Anlauf­stel­le, die Benut­zern Unter­stüt­zung und Infor­ma­tio­nen zu IT-bezo­ge­nen Fra­gen und Pro­ble­men bie­tet. Der Help­desk nimmt Anfra­gen ent­ge­gen, bear­bei­tet sie und bie­tet Lösun­gen an oder lei­tet sie an spe­zia­li­sier­te Sup­port­ebe­nen wei­ter.

Der tech­ni­sche Sup­port umfasst die Bereit­stel­lung von Dienst­leis­tun­gen und Lösun­gen für tech­ni­sche Pro­ble­me und Her­aus­for­de­run­gen, die von Benut­zern oder Sys­te­men gemel­det wer­den – vor Ort oder per Fern­war­tung. Zudem beinhal­tet der Sup­port die Lie­fe­rung, Instal­la­ti­on, Kon­fi­gu­ra­ti­on und War­tung der Hard- und Soft­ware­kom­po­nen­ten.

Mehr weni­ger

Help­desk und

tech­ni­scher

Sup­port

ihr-ansprechpartner-office-hoch-5-gmbh-it-service
Dimi­tri­os Makry­gi­an­nis

Head of IT
Daten­schutz­be­auf­trag­ter

Tele­fon: 05 11 / 69 60 30 30
Tele­fax: 05 11 / 69 60 30 69
E‑Mail: dm(at)oh5.de

Unse­re Haupt­lie­fe­ran­ten