SECOIT Portfolio

Portfolio

Wir bie­ten Ihnen ein um­fang­­­rei­ches Pro­dukt- und Dienst­lei­stungs­port­fo­lio, fun­dier­tes tech­nisches und unter­neh­me­ri­sches Wis­sen und eine kon­kur­renz­fä­hige Kostenstruktur.

Dabei ist die SECOIT Ihr kom­pe­ten­ter und zuver­läs­si­ger Ansprech­part­ner für

  • Planung und Pro­jekt­ma­na­ge­ment
  • Implementierung
  • Migration
  • Wartung, Betrieb
  • Support
  • Schulung, Training


Kontaktieren Sie uns gerne per Telefon: +49 89 4200210‑0, E‑Mail:  oder besu­chen Sie uns in unse­rem Büro in München (Trudering-Riem).

  • IT-Netzwerke

    IT-Netzwerke

    Wir pla­nen Ihr IT-Netz­werk und unter­stüt­zen Sie beim Auf­bau, bei der Ver­kabe­lung, bei der Aus­wahl der Kom­po­nen­ten, bei der Absi­che­rung, beim draht­lo­sen Zugang und auch bei der Aus­wahl eines pas­sen­den Inter­net-Providers.
    Egal ob inner­halb Ihrer Gebäu­de­gren­zen oder ver­schlüs­selte Stand­ort­ver­net­zun­gen, auch über Lan­des­gren­zen hinweg.

    Weiterlesen...

  • Sicherheit

    Sicherheit

    IT-Sicherheit ist ein sehr umfang­rei­ches Gebiet und umfasst nicht nur die tech­ni­sche Sicher­heit, also die Sicher­heit der Com­pu­ter, des Netz­werks, usw., son­dern ein wesent­li­cher Bestand­teil ist auch ein "siche­res Ver­hal­ten" der Anwen­der (siehe Schu­lung, Training).

    Wir unter­stüt­zen Sie bei der Sicher­heits- und Gefah­ren­ana­lyse und erar­bei­ten mit Ihnen eine für Ihr Unter­neh­men pas­sende Lösung.

    Mit unse­rem vom TÜV Süd zer­ti­fi­zier­ten Spe­zia­li­sten für Infor­ma­tions­si­cher­heits-Mana­ge­ment­sys­teme (ISMS) nach ISO 27000 / ISO 27001, jah­re­lan­ger Anwen­dung des BSI IT-Grundschutz und unse­rer weit­rei­chen­den tech­ni­schen Erfah­rung sind wir auch Ihr kom­pe­ten­ter Bera­ter und Dienst­lei­ster bei der Pla­nung, Imple­men­tie­rung (Auf­bau) und Auf­recht­er­hal­tung eines ISMS.

    Weiterlesen...

  • Telefonie

    Telefonie

    Auch im Zeit­al­ter von E-Mail und Social Media ist Sprach­kom­mu­ni­ka­tion immer noch eine wesent­li­che Kom­po­nente eines Unternehmens.

    Mit unse­ren Her­stel­lern kön­nen wir ein um­fang­rei­ches Sor­ti­ment anbie­ten, z. B.

    • reine Cloud-Tele­fon­an­la­gen
    • Tele­fon-Cli­ents für den Com­pu­ter
    • CTI (Com­pu­ter Tele­phony Inte­gra­tion)
    • UC (Uni­fied Com­mu­ni­ca­tion)
    • Cli­ents für Mobil­te­le­fone/Smart­phones
    • "Klas­si­sche" Tele­fon­an­la­gen


    Wir unter­stüt­zen Sie selbst­ver­ständ­lich auch bei der Umstel­lung auf VoIP bzw. All-IP.

    Weiterlesen...

  • Server, Virtualisierung

    Server, Virtualisierung

    Die Ver­ar­bei­tung und Spei­che­rung der Daten wird zwar immer mehr in Rich­tung "Cloud" ver­la­gert, aller­dings haben Server inner­halb des Unter­neh­mens wei­ter­hin eine wich­tige Daseins­be­rech­ti­gung.

    Für lokale Ser­ver spre­chen insbesondere:

    • Daten­schutz und Com­pliance (wenn Daten im eige­nen Unter­neh­men ver­ar­bei­tet wer­den müssen)
    • höhere Über­tra­gungs­ra­ten und kür­zere Zugriffs­zei­ten im Ver­gleich zur "Cloud"


    Für Ihre Onsite-Sys­teme bie­ten wir Ihnen "klas­sische" Ser­ver, vir­tu­ali­sierte Infra­struk­tu­ren oder auch ganz ein­fa­che NAS-Sys­teme für klei­nere Unternehmen.

    Weiterlesen...

  • Private Cloud-Dienste

    Private Cloud-Dienste

    Der Trend hin zur Cloud ist kaum auf­zu­hal­ten, aber trotz­dem exis­tiert in vielen Unter­neh­men noch die Ansicht, dass Cloud-Dien­ste ein Daten­schutz- und Sicher­heits­alb­traum sind. Der Dieb­stahl von meh­re­ren hun­dert mil­li­o­nen Pass­wör­tern und sehr viele bekannt gewor­dene Ein­brü­che bei renno­mier­ten Cloud-Anbie­tern spre­chen für sich.
    Auch wenn wir bei SECOIT keine Befür­wor­ter von öffent­li­chen Cloud-Dien­sten sind, las­sen sich viele Dien­ste kaum mehr kosten­ef­fi­zient ver­wen­den, wenn sie auf eigenen Ser­vern inner­halb der Gebäude des Unter­neh­mens laufen.

    Daher haben wir die Mög­lich­keit geschaf­fen, Ihnen kosten­ef­fi­ziente Lösun­gen anzu­bie­ten, ohne dabei auf Daten­schutz und Sicher­heit zu ver­zich­ten, indem wir Anwen­dun­gen auf unse­rer oder Ihrer priva­ten Cloud zur Ver­fü­gung stellen.

    • Unsere Ser­ver sind aus­schließ­lich Eigen­tum der SECOIT GmbH
    • Alle Daten lagern auf ver­schlüs­selten Festplatten
    • Selbst der Daten­ver­kehr inner­halb der Rechen­zent­ren ist verschlüsselt
    • Ihre Daten werden nicht ana­ly­siert, aus­ge­wer­tet oder an Dritte weitergegeben



    Dabei genü­gen die Rechen­zent­ren höch­sten Sicher­heits­stand­ards, wie z. B. ISO 27001 und durch unsere hoch­per­for­mante Anbin­dung ans Inter­net haben wir über­durch­schnitt­lich hohe Band­brei­ten und nied­rige Latenz­zei­ten zu den mei­sten Providern.

    Mit der SECOIT kön­nen Sie Verträge unter Ein­hal­tung von §11 BDSG abschlie­ßen, d. h. wir hal­ten uns an Ihre Vor­gaben und nicht Sie sich an unsere.

    Weiterlesen...

  • Video­überwachung

    Video­überwachung

    Jedes Jahr wer­den durch Ein­bruch und Dieb­stahl erheb­li­che finan­zielle Schä­den ver­ur­sacht. In vie­len Fäl­len unter­stützt eine qua­li­ta­tiv hoch­wer­tige Video­auf­zeich­nung die Auf­klä­rung, in etli­chen Fäl­len ver­hin­dert die abschreckende Wir­kung, dass ein Ein­bruch oder Dieb­stahl über­haupt passiert.
    Aber auch zur Zutritts­kon­trolle und Qua­li­täts­kon­trolle wer­den Kame­ras unter­stüt­zend eingesetzt.

    Wir hel­fen Ihnen bei der Aus­wahl eines pas­sen­den Sys­tems z. B. von Axis und kön­nen Ihnen durch unse­ren engen Kon­takt mit den Her­stel­lern auch Test­stel­lun­gen anbie­ten, so dass Sie sich von der Qua­li­tät der von uns ange­bo­te­nen Kame­ras und Auf­zeich­nungs­sys­temen vor dem Kauf über­zeu­gen können.

    Weiterlesen...

  • Beratung, Analyse

    Beratung, Analyse

    Für ein erfolg­rei­ches Unter­neh­men sind für den Geschäft­sall­tag pas­sende IT-Sys­teme erforderlich.

    Um das zu errei­chen, benö­tigen Sie ein System­haus, wel­ches nicht nur ein brei­tes tech­ni­sches Wis­sen hat, son­dern auch Ihre Geschäfts­pro­zesse ver­steht und umset­zen kann.
    Durch unsere breite Bran­chen­er­fah­rung und Tätig­kei­ten im ERP-Bereich einer­seits und unser umfang­rei­ches tech­ni­sches Know-How ande­rer­seits, haben Sie mit uns einen Part­ner, der Ihre Anfor­de­run­gen ver­steht und Sie bedarfs­ge­recht berät.

    Weiterlesen...

  • E-Mail-Dienste

    E-Mail-Dienste

    Zu einer moder­nen Group­ware gehört die naht­lose Inte­gra­tion der Daten (E‑Mails, Kon­takte, Auf­ga­ben, Kalen­der, usw.) auf Com­puter, Smart­phone und Web-Browser.

    Das macht unsere Post­fächer so besonders:

    • Flexible Anpas­sung der Post­fächer und Kon­fi­gu­ra­tion an Kundenanforderungen
    • Sie wissen, wo Ihre Daten lagern und wer darauf Zugriff hat
    • Sie können sicher gehen, dass Ihre Daten niemals weiter­ge­ge­ben oder zu Wer­be­zwecken aus­ge­wer­tet werden
    • Wir bie­ten einen für Sie ange­passten, hervor­ra­gen­den Spam- und Viren­schutz (Trend Micro)
    • Auch nach län­gerer Zeit kön­nen Sie noch den Nach­weis über die Zustel­lung oder Ableh­nung von E‑Mails erhalten
    • Nach Ver­trags­ende kön­nen durch strikte Sepa­ra­tion der Daten­banken für jeden Kun­den Ihre Daten voll­stän­dig gelöscht wer­den
    • Wir unter­stüt­zen Sie bei der Ein­hal­tung der gesetz­li­chen Auf­be­wah­rungs­pflich­ten


    Wir set­zen bei der SECOIT die Group­ware "Microsoft Exchange" ein, wel­che auf unse­ren Ser­vern oder beim Kun­den inner­halb des Unter­neh­mens betri­eben wird.

    Weiterlesen...

  • Monitoring

    Monitoring

    Die von der SECOIT betreu­ten Systeme lau­fen außer­ge­wöhn­lich sta­bil. So erreich­ten wir mit den von uns instal­lier­ten und gewar­te­ten Syste­men im Jahr 2016 Ver­füg­bar­kei­ten zwi­schen 99,98% und 100,00% (geplante und ange­kün­digte War­tungs­zei­ten und "höhere Gewalt", wie z. B. län­ge­rer Strom­aus­fall, nicht ein­be­rech­net).

    Dieses hohe Maß an Zuver­läs­sig­keit errei­chen wir einer­seits durch pas­send aus­ge­wählte Systeme und bedarfs­ge­rech­te Ein­rich­tung, ande­rer­seits behal­ten wir die Systeme aber auch immer "im Auge", d. h. wir über­wa­chen die wich­tig­sten Betriebs­pa­ra­me­ter um in den meisten Fällen rea­gie­ren zu kön­nen, bevor ein Pro­blem auf­tritt, und wir wer­den auto­ma­ti­siert (E-Mail, Push-Nach­rich­ten auf das Smart­phone) benach­rich­tigt, falls es doch mal ein Pro­blem gibt.

    Durch das von uns ein­ge­setzte, lei­stungs­fähige Moni­to­ring-System "PRTG Network Monitor" von Paessler kön­nen wir schnell rea­gie­ren und Ihnen eine hohe Verfüg­bar­keit Ihrer IT-Systeme ermög­li­chen.

    Weiterlesen...

  • Schulung, Training

    Schulung, Training

    Sicherer Umgang mit E-Mails, Admi­ni­stra­tion eines Active Directory, Bedie­nung und Ver­wal­tung eines neuen Soft­ware­pro­dukts, usw.
    Das sind nur einige Bei­spiele, bei denen wir Ihr Unter­neh­men unter­stüt­zen können.

    Wir bieten aktuell keine Stand­ard­schu­lun­gen an, son­dern nur auf Ihren Bedarf zuge­schnit­tene Schu­lun­gen, Trai­nings und Webi­nare. Dabei muss die Ziel­gruppe nicht unbe­dingt der/die Anwen­der(in) sein, son­dern wir schu­len auch die Geschäfts­füh­rung oder Ihre IT-Abteilung.

    Die Schu­lun­gen/Trai­nings fin­den je nach Bedarf ent­we­der online, in Ihrem Unter­nehmen vor Ort oder in unse­ren Büro­räu­men statt.

  • IT-Projekt­management

    IT-Projekt­management

    Wenn Sie Unter­stüt­zung bei der Durch­füh­rung und/oder Koordination eines IT-Pro­jek­ts benö­ti­gen, haben Sie mit der SECOIT den rich­ti­gen Par­tner ge­fun­den.

    Durch unsere Erfah­rung mit ver­schie­den­sten Pro­jek­ten, z. B. Fir­men­um­züge, zusätz­li­che Stand­orte, IT-Moder­ni­sie­rung, Out­sour­cing von Sys­te­men, usw., kön­nen wir bei der Pla­nung Ihres Pro­jekts, bei der Durch­füh­rung, bis hin zur Koor­di­na­tion von Dritt­fir­men behilf­lich sein.

    Wir ver­wenden Web basierte Tools auf unse­ren Ser­vern, mit wel­chen Sie jeder­zeit den aktu­el­len Sta­tus des Pro­jekts ver­fol­gen kön­nen, offene Auf­gaben beob­ach­ten und bear­bei­ten können und auch eine Über­sicht über die ver­wen­deten und benö­tig­ten Res­sour­cen erhal­ten können.
    Gerne stel­len wir Ihnen diese Tools zur Ver­fü­gung und schu­len Sie darin, wenn Sie die Orga­ni­sa­tion sel­ber über­neh­men möchten.

  • Service, Outsourcing

    Service, Outsourcing

    Für den Betrieb Ihrer IT-Sys­teme über­nimmt die SECOIT auf Wunsch den 1st-, 2nd- und 3rd-Level-Sup­port, wir bie­ten Ihnen War­tung nach Zeit­auf­wand oder als Paket, außer­dem kön­nen wir auch mit Sup­port­pau­scha­len und Übe­rwa­chung Ihrer Sys­teme behilf­lich sein.

    Falls Sie möch­ten, kön­nen wir auch den kom­plet­ten Betrieb Ihrer IT-Anlage über­neh­men, von der Beschaf­fung, über Imple­men­tie­rung bis hin zu War­tung und Pflege.

    Sie kön­nen Ihre Server auch bei uns im Rechen­zent­rum betrei­ben.
    Dabei spielt es keine Rolle, ob Sie eigene Ser­ver verwen­den möch­ten oder physi­sche bzw. vir­tu­elle Ser­ver, die wir bereit­stel­len. So haben Sie die Mög­lich­keit, einen großen Teil der IT per Out­sour­cing von uns betrei­ben zu las­sen, wäh­rend Ihre Mit­ar­bei­ter nur noch per Lap­top oder Thin-Cli­ent auf den vir­tu­el­len Arbeits­platz zugrei­fen müssen.

    Weiterlesen...

  • DMS / ECM

    DMS / ECM

    Um Ihr Unter­neh­men erfolg­reich betrei­ben zu kön­nen, benö­ti­gen Sie eine ein­fache Mög­lich­keit, mit den vie­len anfal­len­den Doku­men­ten, E-Mails, Produktionspapieren, usw. effi­zient arbeiten zu können.

    Die SECOIT unter­stützt Sie bei der Aus­wahl geeig­ne­ter Software und Prozesse, um Ihren Doku­men­ten­fluss mit Hilfe von DMS (Document Management System) bzw. ECM (Enterprise Content Management) zu vereinfachen.
    Dabei geht es nicht nur um gesetz­li­che Auf­be­wah­rungs­pflich­ten, Ver­sio­nie­rung und ver­ein­fachte Auf­fin­dung von Doku­men­ten, son­dern auch um sog. Work­flows, mit denen Ihre Unter­la­gen gezielt nach vor­ge­ge­be­nen Abläu­fen weiter­ver­ar­bei­tet wer­den kön­nen, z. B. Geneh­mi­gung einer ein­ge­hen­den Rech­nung mit auto­ma­ti­siertem benach­richtigten eines Mit­ar­bei­ters per E-Mail.

Cookies erleichtern die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies verwenden.
Weitere Informationen