FAQ

  • Welche Investition erfordert Ihre Arbeit von mir?
    Falls wir Ihr Interesse geweckt haben, nehmen Sie bitte Kontakt mit uns auf, damit wir ein persönliches Treffen vereinbaren und Ihre Anforderungen besprechen können. Sie können aus zahlreichen Paketangeboten wählen, die wir aber auch individuell auf Ihre Bedürfnisse zuschneiden, damit unser Service bestmöglich Ihren Interessen dient.
  • Welche Anforderungen haben mobile Nutzer?
    Er arbeitet meist außerhalb des Arbeitsplatzes, benötigt aber dennoch jederzeit relevante und aktuelle Informationen. In unerwarteten Situationen muss er sofort reagieren können, zum Beispiel wenn sein Laptop gestohlen wird: Die darauf befindlichen Daten dürfen nicht in unbefugte Hände gelangen, und seine Einstellungen sowie Dateien dürfen nicht verloren gehen. Die Arbeitsumgebung muss schnell reproduzierbar sein. Dabei können wir Ihnen selbstverständlich ebenfalls helfen.
  • Ist das Sicherheitsaudit anpassbar?
    Natürlich ja. Es gibt jedoch bestimmte Kernbereiche der Systemsicherheit, deren Überprüfung unbedingt erforderlich ist, während die Tests je nach Unternehmensprofil nach Bedarf erweitert werden können.
  • Was bedeutet ein System-Sicherheitsaudit?
    Unsere Experten können Ihnen bei der Identifizierung problematischer Bereiche, der Durchführung detaillierter Untersuchungen und der Behebung erkannter Sicherheitsmängel helfen.
  • Was bedeutet Systemüberwachung?
    Die Hauptaufgabe des Systemadministrators besteht darin, neue Benutzerkonten einzurichten und die aktive Verzeichnisverwaltung zu übernehmen. Er erstellt Zugriffsrechte und ein Framework für die Benutzer-Authentifizierung. Außerdem überwacht er die Serverleistung, erstellt Berichte zur Systemperformance und analysiert die Ergebnisse kontinuierlich.
  • Was macht ein Systemadministrator eigentlich genau?
    Ein Fachmann, der verantwortlich ist für die Netzwerkkonfiguration, die jährliche Wartung der Server (E-Mail- und Dateiserver) und vieles mehr. Seine Aufgabe ist es, eine zuverlässige Arbeitsumgebung sicherzustellen und über tiefgehende Kenntnisse von Software, Hardware und Netzwerken zu verfügen. Er muss planen, organisieren und Änderungen vornehmen, während er Betriebssysteme, Geschäftsanwendungen, Sicherheitslösungen, Webserver, E-Mails, Laptops und Desktop-Computer wartet – und das ist eigentlich nur eine unendliche Aufzählung.
  • Wir würden den Service nur ein paar Mal in Anspruch nehmen – ist das möglich?
    Falls wir Ihr Interesse geweckt haben, nehmen Sie bitte Kontakt mit uns auf, damit wir ein persönliches Treffen vereinbaren und Ihre Anforderungen besprechen können. Selbstverständlich besteht die Möglichkeit, individuelle und flexible Preisgestaltungen oder auch ein Stundenhonorar zu vereinbaren, aber es lohnt sich auch, in unseren Pauschalangeboten zu stöbern.
  • Benötigen Sie technische Unterstützung bei der Einstellung externer Mitarbeiter?
    Er verfügt über einen eigenen Laptop, der nicht Teil des Unternehmensnetzwerks ist, aber es ist wichtig, dass er dennoch auf die Ressourcen seines Unternehmens zugreifen kann. Er benötigt sofortigen Zugriff und muss gleichzeitig so im Unternehmenssystem (oder sogar in mehreren Systemen verschiedener Unternehmen) arbeiten können, dass seine individuellen Einstellungen nicht beeinflusst werden. Wir haben langjährige Erfahrung in der optimalen Gestaltung von Arbeitsplätzen für externe Mitarbeiter.
  • Welche Anforderungen hat der klassische Büroanwender?
    Er arbeitet meist an einem festen Arbeitsplatz am Schreibtisch, aber es kommt auch vor, dass er reist oder Präsentationen im Besprechungsraum vorbereitet. Er benötigt hohe Systemleistung und maßgeschneiderte Anwendungen, weshalb es für ihn wichtig ist, dass seine Einstellungen auf allen Geräten verfügbar sind und er von überall schnellen Zugriff auf die benötigten Dateien hat. Das heißt: roaming profiles und Ordnerumleitung, zentrale Dateiserver, Anwendungsvirtualisierung (App-V) und Desktop-Virtualisierung (Med-V). Überlassen Sie uns die optimale Einrichtung!
  • Welche Bereiche umfasst ein System-Sicherheitsaudit?
    Es umfasst die Überprüfung der Verfahrensweisen, die Sicherheitsstandards und Richtlinien festlegen. Ebenfalls beinhaltet es die Prüfung und gegebenenfalls Entwicklung des Berechtigungskonzepts, der Zugangskontrollen sowie der kritischen Zugriffsrechte.
  • Wer ist ein CIO?
    Ein Chief Information Officer (CIO) ist eine Führungskraft, die von den Geschäftsentscheidern als gleichwertiger Partner angesehen wird, weil sie IT-Fragen nicht nur aus technischer, sondern auch aus geschäftlicher Perspektive bewerten und angehen kann. Er ist eine Führungskraft, die kontinuierlich neue und verschiedene Technologien beobachtet und analysiert, um zu beurteilen, welchen geschäftlichen Vorteil deren Einführung für das jeweilige Unternehmen bringen würde.
  • Warum brauche ich einen Systemadministrator, wenn ich bisher auch ohne ausgekommen bin?
    Die eigentliche Frage ist, wie viel effizienter Sie mit ihm zusammenarbeiten könnten. Sicher ist es Ihnen schon passiert, dass eine Aufgabe nur teilweise erledigt wurde, weil nicht genügend Kapazitäten oder kein fachkundiger Mitarbeiter verfügbar war. Ein Systemadministrator bietet auch Schutz und Sicherheit, die heutzutage notwendig sind. Er sorgt dafür, dass die Systeme vor Verstößen und Viren sicher sind. Systemadministratoren spielen eine grundlegende Rolle bei der Planung zur Risikominderung.
  • Können Sie unsere Kolleginnen und Kollegen bei der Weiterbildung unterstützen?
    Natürlich unterstützen wir Sie auch gern bei der Einführung und Konfiguration neuer Systeme sowie bei der Weiterbildung und Einarbeitung Ihrer Kolleginnen und Kollegen. Ebenso stehen wir zur Verfügung, wenn IT-Systeme vorgestellt werden müssen oder das tägliche IT-Wissen aufgefrischt werden soll.

Über 5400 abgeschlossene Projekte