skip to main content

IT-Services

Die Föllmi Zauberformel

Wir sind nicht nach Technologien, sondern nach Lebensabschnitten unserer Produkte organisiert. Mit unserer Zauberformel tragen wir den konträren Anforderungen zwischen persönlicher Betreuung, kurzer Reaktionszeit und durchgehender Bereitschaftszeit Rechnung.
So organisieren wir Projekte persönlich, Wartungen und Support jedoch personenunabhängig. Dies spiegelt sich in unseren drei Abteilungen Projekt, Betrieb und Support nieder.

Outsourcing oder externer Fach-Partner

Abhängig von der gewünschten Form der Zusammenarbeit sind wir für Ihre komplette IT als Partner zuständig oder unterstützen Ihre interne IT-Organisation als externer Dienstleister. Unsere IT-Services sind modular aufgebaut und können nach Ihren Bedürfnissen kombiniert werden. So ist der Betrieb der IT-Infrastruktur nach individuellem Kundenwunsch geregelt. Weil klar definiert ist, wer sich wann um was kümmert, ist ein sauberer IT-Betrieb gewährleistet.

Projekte

Hier beschäftigen wir uns mit der Transformation vom Ist- zum Soll-Zustand. Wir unterscheiden wie folgt:

Consulting, Engineering & Auditierung

Gemeinsam entwickeln wir Ihre neue IT-Lösung. Dazu gehören nebst Beratung und Konzeption auch Bestandsanalysen und Site Surveys für DECT und WLAN.

IT-Check

Der Ideale Weg in die Föllmi-Welt. Neutral auditieren wir Ihre IT-Umgebung, zeigen Schwachstellen auf und bewerten diese. Kommt es zum Folgegeschäft, wird der IT-Check anteilsmässig angerechnet.

Die Kosten sind Abhängig von der Komplexität der Infrastruktur.

Mehr erfahren

Beschaffungswesen

Dank unseren engen Lieferantenbeziehungen (u.a. Wortmann Terra, Brother, ZyXEL, HP, Lenovo, Dell, Microsoft, StorageCraft) sind wir in der Lage, Ihnen bei Beschaffungs-Projekten äusserst interessante Konditionen zu bieten.
Sehr gerne erstellen wir für Sie ein unverbindliches Angebot.

Föllmi Garantie Upgrade

Das Garantie Upgrade schliesst die Lücke zwischen Herstellergarantie und Kundenerwartungen. Wir wickeln den gesamten Garantiefall für Sie ab und kümmern uns um Ersatzgeräte wie auch Konfiguration.

Zum Produktblatt

Rollouts, Migrationen und Changes

Unsere Prozesse basieren auf der Information Technology Infrastructure Library (ITIL) und unsere Lösungen richten sich nach dem IKT Minimalstandard des Bundesamts für wirtschaftliche Landesversorgung. Um die Qualität sicherzustellen, sind Checklisten ein wichtiger Bestandteil unseres Qualitätsmanagements. Denn in der IT können kleinste Fehler fatale Folgen haben.

Für uns ist es von zentraler Wichtigkeit, dass ein Projekt von A bis Z von demselben Projektleiter realisiert wird. Aber einer ist keiner – daher arbeiten wir nach einheitlichen Standards und Dokumentationen. Daher kann die Lösung nach dem Projekt einfach den entsprechenden Teams für Betrieb und Support übergeben werden. Nur so sind Stellvertreterregelungen und 24x7 Pikett-Bereitschaft möglich.

Wir achten auch auf Details, bis hin zur datenschutzkonformen Datenträgervernichtung.

Logbuch Zentralisierung

Ein zentrales Logbuch ist für die forensische Analyse nach Cyberattacken sehr wichtig. Nur so können die von Cyberkriminellen auf verschiedenen Geräten hinterlassenen Spuren ausgewertet und in Kontext gebracht werden.

Zur Logbuch Zentralisierung nutzen wir den schon vorhandenen Backupspeicher. Dies ist effizient und günstig. Unsere Managed Services für NAS stellen Backup und Monitoring für den Betrieb der Lösung sicher.

Festplatten-Vernichtung

  • 3 Monate Aufbewahrung, Vernichtung mit PÜG-Zertifikat

  • Festplattenvernichtung PC-Pauschale CHF 27.50 exkl. MwSt.

  • Festplattenvernichtung Server-Pauschale CHF 99.- exkl. MwSt.

Konfigurationserweiterungen

Die Anforderungen in der IT-Sicherheit entwickeln sich stetig weiter. Oft können mit kleinen Einstellungen bedeutende Zustandsverbesserungen erzielt werden. Mit unseren Sets sorgen wir auf Projektbasis an neuralgischen Stellen für eine sichere Konfiguration.

Zwecks kontinuierlicher Verbesserung macht es Sinn, diese Konfigurationserweiterungen nicht nur einmalig, sondern alle paar Jahre zu wiederholen. So wird die das Sicherheitsniveau in jeder Iteration erhöht und Veränderungen, die sich in der Zwischenzeit ergeben haben, Rechnung getragen.

Erweiterte Sicherheit für Server

  • Rund 65 vom BSI, NCSE, SECO und anderen Quellen empfohlene Massnahmen werden in Absprache mit dem Kunden geprüft und implementiert.

  • Dies umfasst z.B. den systemweit korrekten Einsatz div. Gruppenrichtlinien, sicherheitsrelevante Systemeinstellungen und Active Directory Einstellungen und eine Bereinigung diverser Altlasten. Zudem werden Windows Firewall und Sicherheitssysteme geprüft und optional weitere Features, wie z.B. Bitlocker oder weitere Authentifizierungsmethoden, zur Erhöhung der Sicherheit implementiert.

  • Das Konfigurationspaket wird einmalig als Projekt durch einen Senior System Engineer mittels unserer Checkliste abgesetzt. Es wird mit verhältnismässig kleinem Aufwand in kurzer Zeit eine drastische Steigerung der IT-Sicherheit erzielt.

Erweiterte Sicherheit für Microsoft 365

  • Mittels Fragenkatalog wird das gewünschte Sicherheitsniveau ermittelt

  • Danach werden die definierten Massnahmen umgesetzt

  • Abschliessend wird die Konfiguration getestet, kontrolliert und dokumentiert


Beispiele

  • Authentifizierungsmechanismen

  • GEO-Blocking

  • Mobile Device Management

  • Erweiterte E-Mail-Sicherheit

Mehr erfahren

IT-Betrieb / Operations

Nach dem Projekt wird eine IT-Lösung dem Betrieb übergeben. Das so zur Anwendung gebrachte 4 Augen Prinzip beugt späteren Überraschungen vor. Unser Operations-Team überwacht und wartet die Systeme im Hintergrund, damit diese sicher und zuverlässig funktionieren. 

Service Desk und Support

Hier geht es um die Kundenschnittstelle. Wichtig ist eine schnelle Reaktionszeit und Personenunabhängigkeit. Dazu arbeiten wir nach etablierten Standards, dokumentieren detailliert und tauschen uns gegenseitig bei Veränderungen aus. 

  • Unser Service Desk ist die zentrale Anlaufstelle für alle IT-Belange unserer Kunden. Hier werden Anfragen entgegengenommen, analysiert und koordiniert. 

  • Im Support beschäftigen wir uns mit der Wiederherstellung der Funktion nach einem Problem. Wir bieten verschiedene Support-Optionen an, wobei unser SLA die Verfügbarkeit und Reaktionszeit verbindlich regelt. 

Sie möchten mit uns über Ihre IT sprechen?

Dann vereinbaren Sie ein kostenloses 1:1 Telefongespräch und lassen Sie uns über Ihre Ziele und Herausforderungen reden.

Um unsere Website für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Website stimmen Sie der Verwendung von Cookies zu.

Weitere Informationen zu Cookies erhalten Sie in unserer Datenschutzerklärung.

Ausblenden