Wir sind nicht nach Technologien, sondern nach Lebensabschnitten unserer Produkte organisiert. Mit unserer Zauberformel tragen wir den konträren Anforderungen zwischen persönlicher Betreuung, kurzer Reaktionszeit und durchgehender Bereitschaftszeit Rechnung.
So organisieren wir Projekte persönlich, Wartungen und Support jedoch personenunabhängig. Dies spiegelt sich in unseren drei Abteilungen Projekt, Betrieb und Support nieder.
Abhängig von der gewünschten Form der Zusammenarbeit sind wir für Ihre komplette IT als Partner zuständig oder unterstützen Ihre interne IT-Organisation als externer Dienstleister. Unsere IT-Services sind modular aufgebaut und können nach Ihren Bedürfnissen kombiniert werden. So ist der Betrieb der IT-Infrastruktur nach individuellem Kundenwunsch geregelt. Weil klar definiert ist, wer sich wann um was kümmert, ist ein sauberer IT-Betrieb gewährleistet.
Hier beschäftigen wir uns mit der Transformation vom Ist- zum Soll-Zustand. Wir unterscheiden wie folgt:
Gemeinsam entwickeln wir Ihre neue IT-Lösung. Dazu gehören nebst Beratung und Konzeption auch Bestandsanalysen und Site Surveys für DECT und WLAN.
Der Ideale Weg in die Föllmi-Welt. Neutral auditieren wir Ihre IT-Umgebung, zeigen Schwachstellen auf und bewerten diese. Kommt es zum Folgegeschäft, wird der IT-Check anteilsmässig angerechnet.
Die Kosten sind Abhängig von der Komplexität der Infrastruktur.
Dank unseren engen Lieferantenbeziehungen (u.a. Wortmann Terra, Brother, ZyXEL, HP, Lenovo, Dell, Microsoft, StorageCraft) sind wir in der Lage, Ihnen bei Beschaffungs-Projekten äusserst interessante Konditionen zu bieten.
Sehr gerne erstellen wir für Sie ein unverbindliches Angebot.
Das Garantie Upgrade schliesst die Lücke zwischen Herstellergarantie und Kundenerwartungen. Wir wickeln den gesamten Garantiefall für Sie ab und kümmern uns um Ersatzgeräte wie auch Konfiguration.
Unsere Prozesse basieren auf der Information Technology Infrastructure Library (ITIL) und unsere Lösungen richten sich nach dem IKT Minimalstandard des Bundesamts für wirtschaftliche Landesversorgung. Um die Qualität sicherzustellen, sind Checklisten ein wichtiger Bestandteil unseres Qualitätsmanagements. Denn in der IT können kleinste Fehler fatale Folgen haben.
Für uns ist es von zentraler Wichtigkeit, dass ein Projekt von A bis Z von demselben Projektleiter realisiert wird. Aber einer ist keiner – daher arbeiten wir nach einheitlichen Standards und Dokumentationen. Daher kann die Lösung nach dem Projekt einfach den entsprechenden Teams für Betrieb und Support übergeben werden. Nur so sind Stellvertreterregelungen und 24x7 Pikett-Bereitschaft möglich.
Wir achten auch auf Details, bis hin zur datenschutzkonformen Datenträgervernichtung.
Ein zentrales Logbuch ist für die forensische Analyse nach Cyberattacken sehr wichtig. Nur so können die von Cyberkriminellen auf verschiedenen Geräten hinterlassenen Spuren ausgewertet und in Kontext gebracht werden.
Zur Logbuch Zentralisierung nutzen wir den schon vorhandenen Backupspeicher. Dies ist effizient und günstig. Unsere Managed Services für NAS stellen Backup und Monitoring für den Betrieb der Lösung sicher.
3 Monate Aufbewahrung, Vernichtung mit PÜG-Zertifikat
Festplattenvernichtung PC-Pauschale CHF 27.50 exkl. MwSt.
Festplattenvernichtung Server-Pauschale CHF 99.- exkl. MwSt.
Die Anforderungen in der IT-Sicherheit entwickeln sich stetig weiter. Oft können mit kleinen Einstellungen bedeutende Zustandsverbesserungen erzielt werden. Mit unseren Sets sorgen wir auf Projektbasis an neuralgischen Stellen für eine sichere Konfiguration.
Zwecks kontinuierlicher Verbesserung macht es Sinn, diese Konfigurationserweiterungen nicht nur einmalig, sondern alle paar Jahre zu wiederholen. So wird die das Sicherheitsniveau in jeder Iteration erhöht und Veränderungen, die sich in der Zwischenzeit ergeben haben, Rechnung getragen.
Rund 65 vom BSI, NCSE, SECO und anderen Quellen empfohlene Massnahmen werden in Absprache mit dem Kunden geprüft und implementiert.
Dies umfasst z.B. den systemweit korrekten Einsatz div. Gruppenrichtlinien, sicherheitsrelevante Systemeinstellungen und Active Directory Einstellungen und eine Bereinigung diverser Altlasten. Zudem werden Windows Firewall und Sicherheitssysteme geprüft und optional weitere Features, wie z.B. Bitlocker oder weitere Authentifizierungsmethoden, zur Erhöhung der Sicherheit implementiert.
Das Konfigurationspaket wird einmalig als Projekt durch einen Senior System Engineer mittels unserer Checkliste abgesetzt. Es wird mit verhältnismässig kleinem Aufwand in kurzer Zeit eine drastische Steigerung der IT-Sicherheit erzielt.
Mittels Fragenkatalog wird das gewünschte Sicherheitsniveau ermittelt
Danach werden die definierten Massnahmen umgesetzt
Abschliessend wird die Konfiguration getestet, kontrolliert und dokumentiert
Beispiele
Authentifizierungsmechanismen
GEO-Blocking
Mobile Device Management
Erweiterte E-Mail-Sicherheit
Nach dem Projekt wird eine IT-Lösung dem Betrieb übergeben. Das so zur Anwendung gebrachte 4 Augen Prinzip beugt späteren Überraschungen vor. Unser Operations-Team überwacht und wartet die Systeme im Hintergrund, damit diese sicher und zuverlässig funktionieren.
Erfahren Sie mehr zum Thema in unserem Blog-Eintrag.
Hier geht es um die Kundenschnittstelle. Wichtig ist eine schnelle Reaktionszeit und Personenunabhängigkeit. Dazu arbeiten wir nach etablierten Standards, dokumentieren detailliert und tauschen uns gegenseitig bei Veränderungen aus.
Unser Service Desk ist die zentrale Anlaufstelle für alle IT-Belange unserer Kunden. Hier werden Anfragen entgegengenommen, analysiert und koordiniert.
Im Support beschäftigen wir uns mit der Wiederherstellung der Funktion nach einem Problem. Wir bieten verschiedene Support-Optionen an, wobei unser SLA die Verfügbarkeit und Reaktionszeit verbindlich regelt.
Dann vereinbaren Sie ein kostenloses 1:1 Telefongespräch und lassen Sie uns über Ihre Ziele und Herausforderungen reden.
Um unsere Website für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Website stimmen Sie der Verwendung von Cookies zu.
Weitere Informationen zu Cookies erhalten Sie in unserer Datenschutzerklärung.