Portfolio

Schloss

M365-Tenant Review und Security Hardening Maßnahmen

Überprüfung des Microsoft 365 Tenants in Bezug auf Konfiguration, Einstellungen, Datenschutz und Datensicherheit, Best Practices und generelle IT-Sicherheitsaspekte. Der Fokus liegt stets darauf, das User Experience mit einem hohen Maß an Sicherheits zu verbinden und dadurch eine Umgebung zu schaffen, in der sicher und geschützt zusammengearbeitet werden kann. Branche: Maschinenindustrie Projektdauer: 1 Monat Beschäftigte: 12000 …

M365-Tenant Review und Security Hardening Maßnahmen Weiterlesen »

Grüne Pflanzen

Sustainable IT Strategie- und Governance Workbook

Assessment und gesamtheitliche Betrachtung eines Unternehmens, dessen Strukturen und der Kultur. Fokus auf eine initiale Erhebung der Maturität einer nachhaltigen IT und Erarbeitung von Empfehlungen. Branche: Öffentlicher Dienst Projektdauer: 6 Monate Beschäftigte: 17000 Ort: Berlin Unser Ansatz Vernetztes Denken Zugriff auf ein weitreichendes Netzwerk Hohe Flughöhe zur Erreichung sämtlicher Stakeholder Anwendung von Fachwissen und Best …

Sustainable IT Strategie- und Governance Workbook Weiterlesen »

Notizblock mit Stift neben Macbook mit geschriebenen Codezeilen

Power Apps und Power Automate Entwicklungsunterstützung

Die von Microsoft bereitgestellte Power Plattform bietet aufgrund ihrer Low-Code Umgebungen neue Möglichkeiten, Geschäftslösungen zu entwickeln. Die vereinfachte Entwicklungsumgebung fördert die Schnelligkeit der Umsetzung und bietet vor allem Geschäftsbereichen den Einstieg in die Lösungsentwicklung. Branche: Handelsunternehmen Projektdauer: 6 Monate Beschäftigte: 300’000 Ort: Stuttgart Unser Ansatz Entwicklung von Flows zur automatischen Einspielung von Übersetzungen mittels Power …

Power Apps und Power Automate Entwicklungsunterstützung Weiterlesen »

Beitragsbild Referenz

Erarbeiten von Cloud Security Requirements

Das Cloud-Umfeld erfordert in vieler Hinsicht ein Umdenken. Dieses Umdenken ist auch in Bezug auf die IT-Sicherheit ein Muss. Die Entwicklung von Cloud Security Requirements sind daher essenziell für eine erfolgreiche und vor allem sichere Cloud Transformation. Nur so können Unternehmen auch im Cloud-Umfeld sicher und geschützt sein. Branche: Prüfungsdienstleister Projektdauer: 3 Monate Beschäftigte: 20’000 …

Erarbeiten von Cloud Security Requirements Weiterlesen »

Junge Menschen die zusammensitzen

M365-Tenant Review und Security Hardening Maßnahmen

Überprüfung des Microsoft 365 Tenants in Bezug auf Konfiguration, Einstellungen, Datenschutz und Datensicherheit, Best Practices und generelle IT-Sicherheitsaspekte. Der Fokus liegt stets dabei, das User Experience mit einem hohen Maß an Sicherheits zu verbinden und dadurch eine Umgebung zu schaffen, in der sicher und geschützt zusammengearbeitet werden kann. Branche: Öffentlicher Dienst Projektdauer: 8 Monate Beschäftigte: …

M365-Tenant Review und Security Hardening Maßnahmen Weiterlesen »

Referenz Einführung RPA

Strategie zur nachhaltigen Einführung von RPA in der Organisation

In einem gemeinsamen Workshop wurde aus der bestehenden Digitalisierungsstrategie des Unternehmens eine Automatisierungsstrategie abgeleitet und ein Konzept erarbeitet, damit Robotic Process Automation erfolgreich in der Organisation eingeführt werden kann. Branche: Beratung Projektdauer: 6 Monate Beschäftigte: 30 Großraum: Stuttgart Unser Ansatz Gemeinsames Verständnis und Vision schaffen  Konvergent mit unternehmensweiter Strategie  Bereichsübergreifende Analyse der Bedürfnisse  Herstellerunabhängige Beratung in Hinsicht …

Strategie zur nachhaltigen Einführung von RPA in der Organisation Weiterlesen »

Referenz Prozessautomatisierung mit UI-Path

Prozessautomatisierung mit UI-Path (POC)

Automatisierung von manuellen Tätigkeiten im Unternehmen. Im Rahmen eines POC wurde UI-Path als Anbieter für Robotic Process Automation gewählt. Mit Hilfe eines Digitalen Assistenten, der die Mitarbeiter bei ihren täglichen Aufgaben unterstütz, wurde der Tätigkeitsaufwand von 2h auf 40 Minuten reduziert. Die Mitarbeiter können nun die Zeit für wertschöpfende Tätigkeiten nutzen. Branche: Event Projektdauer: 2 …

Prozessautomatisierung mit UI-Path (POC) Weiterlesen »

Arm mit Uhr und Notebook

Zero Trust als grundlegendes Security Framework

Know-How Transfer zum IT-Security Team durch diverse Fachworkshops. Sensibilisierung des Management-Teams zu IT-Security. Umsetzung von ersten Zero Trust Security Prinzipien in der Organisation. Roadmap und Planung von Initiativen und Massnahmen angelehnt an das Zero Trust Security Framework Branche: Beratung Projektdauer: 2 Monate Beschäftigte: 40 Ort: Stuttgart Unser Ansatz Effektiver Know-How Transfer zur Befähigung des Teams …

Zero Trust als grundlegendes Security Framework Weiterlesen »

Menschen mit Laptop an einem Tisch

Projektkoordination und Unterstützung im Programm IT-Security

Koordination von Produktteams bei der Umsetzung von IT-Security Standards. Roadmap und Planung der Clusterumsetzung. Assessments, Analysen und Qualitätserhebung zur IT-Security. Datenverarbeitung und -Auswertung Branche: Einzelhandel / IT Projektdauer: laufend Beschäftigte: 900 Ort: Karlsruhe Unser Ansatz Qualitätserhebung durch Assessmentreihe Datenanalyse und -Auswertung Reporting gegenüber Programmleitung Wirkungsvolle Fortschrittsverfolgung Flexible Roadmap und Projektplanung Getting-Things-Done Ansatz Durch pragmatische Ansätze …

Projektkoordination und Unterstützung im Programm IT-Security Weiterlesen »

Wald mit Bäumen und Fluss

Konzept und Planung einer nachhaltigen IT-Organisation

Strategieanalyse und Bedürfnisaufnahme zur Gestaltung einer nachhaltigen IT-Organisation des Unternehmens. Konzeptentwicklung in Absprache mit betroffenen Bereichen und Stakeholdern. Planung und Skizzierung des Implementierungsprojektes. Branche: Beratung Projektdauer: Laufend Beschäftigte: 30 Ort: Stuttgart Unser Ansatz Einbindung betroffener Personen und Bereiche Konvergent mit unternehmensweiter Strategie Bereichsübergreifende Analyse der Bedürfnisse Kundennaher und -orientierter Fokus Green IT Framework Requirements Engineering …

Konzept und Planung einer nachhaltigen IT-Organisation Weiterlesen »

Scroll to Top
Scroll to Top