top of page
Mobilität

Mobilität

Mobile Endgeräte und deren Nutzung sind trend, beruflich wie wie privat. Das zeigt die Entwicklung der Informationstechnik.

IT wird zum ständigen Begleiter

Ob mit dem Smartphone im Zug, dem Tablet daheim oder im hippen Café mit einem Latte Macchiato, IT-Nutzung ist immer weniger an einen bestimmten Ort gebunden. Technologische Entwicklungen machen Mobilität erst möglich.

Wir sind spezialisiert auf KMUs, Schulen und Privatpersonen. Gerne beraten wir Sie welche Geräte ideal zu Ihrer Situation passen. Mehr Infos auf unserer Website AH Info Systeme.

my Cloud

my Cloud

Die Private Cloud ist definiert als Cloud-Computing-Dienste, die nicht für die Allgemeinheit, sondern nur für ausgewählte Benutzer über das Internet oder ein privates internes Netzwerk bereitgestellt werden. Sie bietet dem Unternehmen neben Self-Service, Skalierbarkeit und Elastizität zusätzliche Kontroll- und Anpassungsmöglichkeiten, die mit Hilfe von dezidierten Ressourcen über eine lokal gehostete Computing-Infrastruktur zur Verfügung gestellt werden. Mit der Konfiguration der Unternehmensfirewalls und dem internen Hosten haben Sie einen direkten Einfluss auf die Sicherheit und den Datenschutzgrad. Auf diese Weise wird sichergestellt, dass unautorisierte Personen keinen Zugang zu vertraulichen Daten erlangen. Klare Pluspunkte einer Private Cloud.

Compliance

Compliance

Compliance und IT

 

Compliance beschreibt im rechtlichen Bereich die Einhaltung aller gesetzlichen Bestimmungen sowie interner Richtlinien durch Unternehmen und ihre Mitarbeiter.
 

IT ist Teil der Compliance. Entsprechend muss sie richtlinienkonform in die Unternehmung eingebunden sein. IT ist auch Teil des Controllings und soll die Effizienz des Unternehmens fördern.

Wünschen Sie eine neutrale Analyse Iher IT-Strategie oder planen Sie eine Veränderung? Gerne unterstützen wir Sie mit unserer langjährigen Erfahrung.

Authorisation

Authorization

​In modernen Mehrbenutzer-Betriebssystemen ist eine Rechteverwaltung für die verschiedenen Anwender integriert, mit der sich Berechtigungen für den Zugriff auf verschiedene Ressourcen des Rechners erteilen lassen. Die Berechtigungen entscheiden, ob und in welchem Umfang ein Benutzer auf Objekte wie Anwendungen, Dateien, Speicherkapazitäten oder Prozessorleistung zugreifen darf. Auch die Verwendung von Schnittstellen oder Peripheriegeräten wie Drucker kann über die Berechtigungen im Betriebssystem gesteuert werden.

Die Benutzer-Matrix für Berechtigungen können Sie selber aufsetzen oder uns beauftragen. Wir geben Ihnen auch gerne wertvolle Tipps zur Gestaltung der Rechte und Zugriffe.

Datenstruktur

Datenstruktur

In der IT ist eine Datenstruktur ein Objekt zur Speicherung und Organisation von Daten. Es handelt sich um eine Struktur, weil die Daten in einer bestimmten Art und Weise angeordnet und verknüpft werden, um den Zugriff auf sie und ihre Verwaltung effizient zu ermöglichen.

Ein weiterer wichtiger Teil der Datenstruktur ist die Ordnerstruktur, in der wir unsere einzelne Daten ablegen und einer der wichtigsten Faktoren hierbei sind Dateilänge und Endung.

Die Datenstruktur muss dokumentiert sein und laufend angepasst werden. Auch hierbei lassen wir gerne unsere langjährige Erfahrung einfliessen, wenn Sie dies wünschen.

Datenscherheit

Datensicherheit

Cyberangriff

Jeder, der online agiert, sollte sich des Risikos eines Cyber-Angriffs bewusst sein. Dies ist besonders wichtig für Unternehmen, da hier in der Regel mehr auf dem Spiel steht, einschließlich der Sicherheit Ihrer Kundendaten.

Ransomware

Das Wort „ransom“ kommt aus dem Englischen und bedeutet auf Deutsch „Lösegeld“. Genau darum geht es bei der Ransomware. Deshalb wird sie auch als Erpressersoftware bezeichnet. Manchmal sprechen Experten auch von Verschlüsselungstrojanern, da die Erpressung darauf basiert, dass die Daten für den Nutzer unauflöslich codiert werden. Was sich bei diesen alternativen Titeln abzeichnet, ist die Funktionsweise von Ransomware: Sie schleicht sich ins System ein und der User stellt dann mit Schrecken fest, dass sein Computer gesperrt ist. Deshalb ist es enorm wichtig sich vor Ransomware zu schützen.

Backup

Backup

Firewall

Wie kann ich mich schützen?

Firewall und Backups: Setzen Sie eine Firewall ein und erstellen Sie regelmäßige Backups, die auf einem vom System getrennten Speichermedium aufbewahrt werden. Wenn Sie ein Backup auf einer externen Festplatte durchführen, trennen Sie diese nach der Sicherung ab und sorgen Sie dafür, dass dieses Speichermedium möglichst offline genutzt wird.

Gerne beraten wir Sie und erstellen Ihnen ein passendes Sicherheitskonzept.

Home Office

Home Office

Die passende Homeoffice Lösung für Ihr Sie

Die Welt verändert sich. Die Form der Zusammenarbeit auch. Innovative Collaboration Tools schaffen heute die Basis für reibungslose Kommunikations-prozesse und effizientes Teamwork.

Circuit von Unify bringt alle wichtigen Werkzeuge auf einer Unified Communication & Collaboration (UCC) Plattform zusammen. Und ebnet so den Weg zu einer zukunftsorientierten Zusammenarbeit.

Sprach- und Videokommunikation

Circuit Meeting ermöglicht Gespräche und Konferenzen in hoher Sprachqualität und in HD-Videos. Anrufe können zudem mit «Session Swiping», einer einfachen Wischbewegung, vom PC auf das Telefon übertragen werden – ohne Unterbrechung. Auf dem Telefon haben Sie dieselben Funktionen zur Verfügung und können auch von unterwegs mit anderen zusammenarbeiten.

Chats und Communities

Die Chat-Funktion ermöglicht den schnellen und einfachen Austausch mit den Mitarbeitenden. Die Online Communities bieten zusätzlich die Möglichkeit, Daten auszutauschen und fördern die Zusammenarbeit und Interaktion. 

Screen-Sharing und Remote Control

Informationen können mit Screen-Sharing in Echtzeit ausgetauscht werden. So sind alle Beteiligten auf dem neusten Stand. Zudem bietet Circuit die Möglichkeit, einen freigegebenen Bildschirm in einer Konferenz fernzusteuern. Beide Konferenz-Teilnehmenden können den Bildschirm mit der Maus und Tastatur steuern und die Fernsteuerung jederzeit beenden. 

bottom of page