IT Bestandsanalysen / Sicherheitschecks - QL-IT Lösungen GmbH
1734
post-template,post-template-elementor_header_footer,single,single-post,postid-1734,single-format-standard,bridge-core-3.0.1,qodef-qi--no-touch,qi-addons-for-elementor-1.5.1,qode-page-transition-enabled,ajax_fade,page_not_loaded,,qode-title-hidden,qode-child-theme-ver-1.0.0,qode-theme-ver-28.6,qode-theme-bridge,qode_header_in_grid,wpb-js-composer js-comp-ver-6.7.0,vc_responsive,elementor-default,elementor-template-full-width,elementor-kit-2076
Wir analysieren Ihre vorhandene IT und zeigen Ihnen Schwachstellen auf.
Home | IT Bestandsanalysen / Sicherheitschecks

IT Bestandsanalysen & Sicherheitschecks

An erster Stelle steht eine solide und vor allem alle Aspekte beachtende Bestandsaufnahme, der IST-Analyse und Netzwerkdokumentation.

Die Bestandsaufnahme ist die Grundlage für eine erfolgreiche Umsetzung Ihres IT-Projektes. Nur so kann ein effizientes Lösungsszenario erarbeitet werden, dass unter Berücksichtigung der Kosten genau zu Ihrem geplanten Budget passt.

Durch die Bestandsaufnahme werden mögliche Probleme, Engpässe und teure Nachbesserungen rechtzeitig erkannt und vermieden. Zudem ist eine Aufwandsdefinition für Hard- und Software sowie Dienstleistung nur möglich, wenn die Ausgangssituation klar ist.

Welche Checklisten und Analyseprogramme verwenden wir?

Auf Basis unserer langjährigen Erfahrungen haben wir themenbezogene Checklisten und Analyseprogramme entwickelt, damit z.B. bei Netzwerkumstellungen häufige Fragen und wichtige Punkte bereits im Vorfeld geklärt werden.

Das Ergebnis der Bestandsaufnahme dokumentieren wir zum Festpreis u.a. mit folgenden Informationen:

  1. Auflistung aller Geräte im Netzwerk, wie Server, PCs, Notebooks, Drucker, Kopierer, mobile Geräte
  2. Auflistung aller auf allen Geräten installierten Programme, inkl. Abgleich mit vorhandenen Lizenzen (sofern gewünscht)
  3. Auflistung aller eingerichteten Benutzer und Gruppen
  4. Dokumentation der Sicherheitseinstellungen

Die Ergebnisse fließen dann in unsere gemeinsame Besprechung der Bestandsaufnahme, mit Empfehlungen für Optimierung und Reduzierung von Sicherheitsrisiken ein.