IT-UMSETZEN UND INTEGRIEREN
Projekte sicher umsetzen und integrieren
Ihr System implementieren wir mithilfe der Projekt-Box zu 100 Prozent dokumentiert. Wir stellen die Sytemkonfiguration und -administration optimal sicher. Bei fehlenden Kompetenzen binden wir externe Partner mit ein. Damit Sie in der Lage sind, die ändernden gesetzlichen Datenschutzrichtlinien einzuhalten, verwenden wir die laufend nachgeführten Konzepte unserer Datenschutz-Box. Wir sorgen für saubere Installationen Ihrer Hard- und Software. Übernehmen das automatisierte Rollout. Und instruieren die Anwender anhand der erprobten Schulungs-Box.
Das Management der Projektumsetzung, von Ressourcen, Zeit und Kosten leisten wir federführend und verantwortlich. Ein kritischer Erfolgsfaktor der Integration ist die gute Verzahnung zwischen den zukünftigen Nutzern, den Fachbereichen und der Informatikabteilung.
Als Umsetzungspartner fühlen wir uns in diese Kulturen ein. Durch frühzeitige Vermittlung und Schulung schaffen wir die Voraussetzungen für das optimale Zusammenspiel. Bei der technischen Umsetzung handeln wir als verantwortliche Mittler zwischen betriebsinternen und externen Partnern. So behalten wir das Heft für Sie in der Hand. Unsere Referenzbezüge «out of the box» tragen dazu bei, die Zuständigkeiten entsprechend zuzuordnen.
IT-Lifecycle
Unsere IT-Dienstleistungen stehen Ihnen als vordefinierte, kombinierbare und wirtschaftliche Boxen zur Verfügung.
Dienstleistungen
3
UMSETZEN UND
INTEGRIEREN
Das Instrumentarium der Virtualisierungs-Box ermöglicht es, auf einem einzelnen physischen Server mehrere virtuelle Server zu betreiben.
Ihr Vorteil:
Im Virtual-Server-Betrieb kann die Hardware optimal ausgelastet und die Leistungsfähigkeit des Systems maximal ausgenutzt werden. Da ein einziger physischer Server genügt, entfallen die Kosten für die Anschaffung und den Betrieb von mehreren. Durch die zentralisierte Verwaltung und Kontrolle erhöhen sich zugleich die Stabilität, Sicherheit und Wartbarkeit des Systems sowie dessen Verfügbarkeit markant.
- Service orientiert wirksam (Change- und Release-Management.)
- Verbesserte Wartbarkeit, geringerer Wartungsaufwand
- Ausbaufähig und erweiterbar
Box-Inhalte:
- Definition des Leistungsumfangs
- Systemvergleich und Beschaffung
- Implementierung
- Wartung und Betrieb
Alle Cloud-Services zur zuverlässigen Nutzung aus der Hand des Knowhow-Partners Computer Coach: Ob Public, Private oder Hybrid –maximale Verfügbarkeit und Sicherheit ohne Investition in eigene Hardware.
Ihr Vorteil:
Die Lösung aus der Cloud Box kann die kostspielige IT-Infrastruktur sowie deren Betrieb teilweise oder komplett ersetzen – inklusive Endgeräte. Statt, eigene Server und Software nutzen Unternehmen gemeinsam standardisierte Cloud-Plattformen. Kosten für Anschaffung, Hardware, Software, Strom und physische Sicherheit entfallen.
- Schnelle Bereitstellung und erhöhte Agilität
- Skalierbar, planbar und kalkulierbar
- Garantierte Verfügbarkeit 24/7
- Zuverlässiger IT-Betrieb mit Datensicherheit (georedundant)
- Sicherheit (Benutzerrollenkonzept und Backup)
- Keine Hardware-Investitionen
- Softwarenutzung per use möglich
Box-Inhalte:
- Überprüfung der Voraussetzungen und Rahmenbedingungen
- Kostenvergleich: aktuelle Situation gegenüber Cloud-Lösung
- Bereitstellung der Server, Infrastruktur und aller benötigten Services
- Überwachung und Betrieb
- Administration und Verwaltung der benutzten Services und Dienstleistungen
Alle Datenschutzgrundlagen aus einer Hand: rechtlich, organisatorisch, instrumental.
Für alle Organisationen, die dem Datenschutz unterstehen.
Ihr Vorteil:
Dauerhafter, gesetzeskonformer, wirksamer Datenschutz, Informationssicherheit und Effizienz.
- Integration aller rechtlicher, organisatorischer und technischer Mittel
- Nachhaltige, ganzheitliche Entlastung, komfortabel «Out of the Box»
- Wirtschaftliche, kollektive Nutzung
- Permanent, konform nachgeführt
- Umsetzung mit Leitfaden und Mitarbeiterschulungen
Box-Inhalte:
- Anhang zum Mitarbeitervertrag mit Passus zur Informationssicherheit
- Leitfaden mit sämtlichen Anleitungen zum Zugriff (E-Mail, WLAN, Passwort usw.)
- Regelung erweiterter Datenschutzbestimmungen (Social-Media-Nutzung, Ein- und Austritte, Bildrechte, Home Office usw.)
- Glossar und weitere Tools und Dienstleistungen (Backup, Intranet, Insel-Client usw.)
Der komplette Werkzeugkasten zur Nutzen/Kosten-Evaluation und dem Aufbau Ihres eigenen kostensparenden Datacenters. Bei der Bereitstellung für Colocation und Housing unterstützt Sie die DatacenterBox optimal.
Ihr Vorteil:
Das eigene Datacenter mit allen Funktionalitäten Compliance konform aufbauen unter Einbezug der ISO Normen 2700X – dafür enthält die DatacenterBox sämtliche Werkzeuge.
- Perfekt eingerichtete IT-Infrastukturen / Racks
- IT-Grundschutz – technisch, infrastrukturell, organisatorisch und personell
- Elementarschäden verhindern
- Zutrittschutz garantieren
- Hardware im Besitz des Kunden
Box-Inhalte:
- Analyse der IT-Grundschutzanforderungen
- Ist-Aufnahme der IT-Umgebung
- Erarbeitung verschiedener Lösungsmodelle
- Kosten- und Ausgabenzusammenstellung mit Zeithorizont 5 Jahre anhand der Lösungsmodelle
- Aufbau des Datacenters
- Treuhänderische Verwaltung
- Technische Betreuung und Wartung
Wenn es darum geht, welche eMail–Lösung für die eigene Organisation die passende ist, braucht es eine saubere Vergleichsbasis. Die Grundlagen dafür verschafft die eMailBox. Dadurch lassen sich Features, Anschaffungs- und Betriebskosten effektiv vergleichen und ein sicherer, unabhängiger Entscheid herbeiführen.
Ihr Vorteil:
Worin unterscheiden sich die Angebote? Wo bestehen zusätzliche Bedürfnisse? Was sind vernachlässigbare Features? Was kostet die Anschaffung, der Betrieb, das Hosting? Auf die relevanten Fragen kommt die Antwort aus der Box für einen unabhängigen Entscheid auf klaren und transparenten Grundlagen.
- Einfache, unkomplizierte Einführung
- Analyse für Entscheid: Cloud- oder On-Premiseslösung
- Mehr Flexibilität in der E-Mail-Kommunikation
- Schutz z.B. vor Phishing durch Verschlüsselung
Box-Inhalte:
- Bedarfsanalyse
- Entscheidungsgrundlagen
- Organisatorische Grundlagen / Datenschutz
- Integration von Authentifizierungsmethoden
- Einführung und Schulung
Persönliche Beratung