Digi-Sense IT · Leistungsübersicht

IT-Leistungen, die zu Ihrem Betrieb passen.

Von Servern, Netzwerk und Firewall bis Microsoft 365, Backup, Security und laufender Betreuung: Hier sehen Sie unsere Leistungen klar gegliedert, verständlich beschrieben und direkt auf den Nutzen für KMUs heruntergebrochen.

🛡️ Sicherheit mit System 🧩 Modular statt überladen 📘 Dokumentiert & nachvollziehbar
⚙️
Sauber strukturiertAlle Themen sind logisch gegliedert und schnell auffindbar.
🏙️
Für KMUs gemachtPraxisnah statt theoretisch – passend für Ihren Betriebsalltag.
🤝
Mit persönlicher BetreuungTechnische Qualität kombiniert mit direktem Ansprechpartner.
Leistungen

Strukturiert. Skalierbar. Dokumentiert.

Unsere Leistungen sind modular aufgebaut – von lokaler Infrastruktur (On‑Premise) optional um Collaboration/Cloud-Bausteine ergänzt – zusätzlich zu zu Cyber‑Security, Netzwerk, Backup und Kommunikation. Jedes Thema ist so aufbereitet, dass Sie den Nutzen direkt greifen können.

„On-Premise“ (Lokale Infrastrukturen)

Server, Virtualisierung, Betriebssysteme & USV – für ausfallsicheren 24/7‑Betrieb.

Enterprise Hardware & Virtualisierung

Stabilste und skalierfähige Hardware für ausfallsicheren 24/7 Betrieb

Sizing & Architektur Implementierung Betriebsdoku
Betriebssicherheit praxisnah, vereinfacht
Redundanz 75%
Wartbarkeit 65%
Failover/HA 70%
Recovery-Speed 60%

Auslegung, Beschaffung und Aufbau von Server‑/Storage‑Plattformen inkl. Virtualisierung, HA‑Optionen und sauberer Dokumentation – passend zu Last, Budget und Wachstum.

  • 2× Host‑Cluster (z. B. HPE/Dell) mit redundanten Netzteilen & NIC‑Teaming
  • VMware/Hyper‑V mit sinnvoller Storage‑Anbindung (iSCSI/FC/NVMe) & HA‑Optionen
  • Recovery‑Plan: Snapshots/Backups getrennt, Test‑Restore + Kapazitäts‑Report
Warum das sinnvoll ist

Redundanz, sauberes Sizing und Virtualisierung sind die Grundlage für **stabile Performance**, planbare Wartungsfenster und schnelle Wiederherstellung im Notfall.

Features & Funktionalitäten
  • HA/Failover, Storage‑Layout, Netzwerk‑Redundanz
  • Patch‑ & Wartungsstrategie mit Rollback
  • Dokumentation (Netzplan, IPs, Rollen, Backup‑Pfade)
Hersteller & Einordnung

Typische Hersteller/Stacks: HPE, Lenovo, TERRA (Wortmann), Microsoft (Hyper‑V/Windows Server), Synology/QNAP (Backup/NAS), LANCOM/Ubiquiti (Netz).

Betriebssysteme / Software

Neueste Softwarestände sowie Features für reibungslose & intuitive Arbeit

Baseline & Standards Patch-Plan Rollout-Doku

Standardisierte Server‑ und Client‑Baselines, Rollout/Upgrade‑Strategien, Patch‑Fenster und Rechtekonzepte – damit Updates planbar bleiben und Systeme wartbar sind.

  • Microsoft Windows Server 2019/2022/2025 (Baseline, Hardening, Rollen)
  • Microsoft Exchange Server 2019/SE (saubere Migration/Koexistenz, Backup‑Konzept)
  • Microsoft Windows 10/11 (Autopilot/Imaging, Policies, Standard‑Apps)
  • Patch‑Fenster + Rollback‑Plan (Pilotgruppe → Breite Ausrollung)
Hersteller & Einordnung
  • Microsoft Windows Server – Standard im KMU
  • Saubere Rollen/AD‑Strukturen statt Wildwuchs
  • Patch‑ und Lifecycle‑Strategie entscheidend

USV

Schutz vor Datenverlust bei Stromausfall

Dimensionierung Monitoring Shutdown-Plan

USV‑Konzept inkl. Dimensionierung, Monitoring und kontrolliertem Shutdown – Schutz vor Datenverlust und Korruption bei Stromausfällen.

  • Autonomielaufzeit nach Last gerechnet (Server/Storage/Switches) + Reserve
  • Automatischer Shutdown pro Host/VM (geordnet, ohne Datenkorruption)
  • Batterie‑Testplan + Monitoring (SNMP/Agent) mit Alarmierung
Hersteller & Einordnung
  • APC / Eaton – etablierte USV‑Hersteller
  • Wichtig: Runtime‑Berechnung + Shutdown‑Automatik
  • Schützt Datenbanken & Hosts vor hartem Stromverlust

SQL‑Server & Datenbanken

MS SQL, PostgreSQL, MySQL & Co. – stabil betrieben, gesichert und nachvollziehbar.

Installation Backup/Restore Berechtigungen

Installation, Performance‑Basics, Backup/Restore‑Strategien und Berechtigungskonzepte für Datenbanken – passend zur Anwendung und mit sauberer Dokumentation.

  • Backup‑Kette: Full/Diff/Log + Restore‑Tests (RPO/RTO messbar)
  • Berechtigungen nach Rollen (Least Privilege) + getrennte Service‑Accounts
  • Performance‑Basics: Indizes, TempDB, Storage‑Layout, Wartungsjobs
Hersteller & Einordnung
  • Microsoft SQL / PostgreSQL – je nach Anwendung
  • Backup‑Konsistenz + Wartungspläne wichtiger als Lizenzmodell
  • Performance durch sauberes Storage‑Design

Off-Premise· Cloud Infrastrukturen

Cloud‑basierte Arbeitsplätze & Identitäten – skalierbar, sicher und sauber verwaltet.

Microsoft 365, Azure AD, Entra ID

Modernste Arbeit im attraktiven Abo-Modell

Tenant & Identity Security Policies Betriebsdoku

Einrichtung & Betrieb von Microsoft 365/Entra ID (Azure AD): Identitäten, MFA/Conditional Access, Geräteverwaltung, Richtlinien, Mail & Zusammenarbeit – sauber integriert.

  • MFA/Conditional Access: Standort/Device‑Compliance, „Break‑Glass“ Konten
  • Intune‑Policies (BitLocker, Defender, Updates) + Geräte‑Inventar
  • Exchange Online/Teams/SharePoint sauber strukturiert (Berechtigungen, Namensschema)
Hersteller & Einordnung
  • Microsoft 365 – Collaboration‑Layer, nicht Ersatz für Struktur
  • Entra ID für Identitäten & MFA
  • Integration in bestehende Umgebung statt ‚Cloud only‘

ChatGPT & Gemini

KI/AI Unterstütztes Arbeiten für optimale Ergebnisse

Use-Cases Richtlinien Prompt-Katalog

Pragmatische KI‑Einführung: sichere Nutzung, Richtlinien, Prompt‑Templates und Use‑Cases (Support, Dokumentation, Vertrieb) – ohne Datenchaos.

  • Richtlinien & „Do/Don’t“ für KI‑Nutzung (DSGVO/Vertraulichkeit)
  • Workflows: Ticket‑Zusammenfassungen, Standard‑Antworten, Doku‑Entwürfe
  • Zugriff/Scopes: wer darf was – inkl. Protokollierung & Freigaben
Hersteller & Einordnung
  • Herstellerunabhängig – Nutzung vorhandener Plattformen
  • Governance, Datenschutz & Rollen definieren
  • Ziel: Assistenz, nicht Schatten‑IT

Firewall & Cyber-Security

Schutzkonzept aus Netzwerk‑Security, Endpoint‑Schutz und Awareness – praxisnah umgesetzt.

Next-Gen-Firewall

All-in-1 IT-Security-Lösung fürs Netzwerk

Segmentierung Regelwerk Reviews
Sicherheitswirkung (vereinfacht) praxisnah, vereinfacht
Angriffsfläche 85%
Sichtbarkeit/Logs 70%
Standort-/VPN-Kontrolle 75%
Betriebsstabilität 55%

Netzwerk‑Security mit Segmentierung, VPN, IDS/IPS, Web‑Filter und sauberem Regelwerk – transparent betrieben, regelmäßig geprüft.

  • Firewall‑Regelwerk nach Zonen/VLANs (Users/Server/Guests/IoT) statt „Any‑Any“
  • VPN (Site‑to‑Site & Remote) mit MFA + Geräte‑Compliance
  • IDS/IPS + Geo/IP‑Blocking + sauberes Logging (SIEM‑fähig)
Warum das sinnvoll ist

Cyber‑Security ist kein Produkt, sondern ein Zusammenspiel aus **Prävention**, **Erkennung** und **Wiederherstellung**. Genau da setzen wir an.

Features & Funktionalitäten
  • Firewall‑Policies, VPN, Segmentierung (VLAN), IDS/IPS
  • Endpoint Protection (Signaturen + Verhalten/EDR) & Hardening
  • Mail‑/Web‑Schutz, Logging & Auswertung
Hersteller & Einordnung

Hersteller: securepoint (NGFW), G DATA (Endpoint Security), PasswordSecure (Passwort‑/Secret‑Management), MailStore (Archiv).

Kurzvergleich: „Router“ vs. Sicherheits-Gateway
Ohne StrukturMit Digi‑Sense
Portforwarding & StandardregelnRegelwerk + Segmentierung + Protokollierung
Keine SichtbarkeitReports, Alerts, IDS/IPS (wenn passend)
VPN ohne KonzeptRollen/VPN je Nutzer/Standort + MFA
ReaktivMonitoring + Wartungsfenster

Endpoint Security

Modernste Komplett-Schutztechnologien für PCs & Server

EDR/AV Setup Hardening Reporting
Schutz im Alltag praxisnah, vereinfacht
Phishing/Malware 80%
Ransomware-Resilienz 70%
Patch-/Hardening-Reife 65%
Störungsprävention 55%

Endpoint‑Schutz inkl. EDR/XDR‑Ansätzen, Härtung, Gerätekontrolle und zentralem Reporting – für PCs und Server.

  • EDR‑Policies pro Rolle (Server vs. Clients) + USB/Device‑Control
  • Ransomware‑Schutz: Controlled Folder Access + Backup‑Immutable
  • Health‑Monitoring: veraltete Agents/Signaturen automatisch melden
Warum das sinnvoll ist

Cyber‑Security ist kein Produkt, sondern ein Zusammenspiel aus **Prävention**, **Erkennung** und **Wiederherstellung**. Genau da setzen wir an.

Features & Funktionalitäten
  • Firewall‑Policies, VPN, Segmentierung (VLAN), IDS/IPS
  • Endpoint Protection (Signaturen + Verhalten/EDR) & Hardening
  • Mail‑/Web‑Schutz, Logging & Auswertung
Hersteller & Einordnung

Hersteller: securepoint (NGFW), G DATA (Endpoint Security), PasswordSecure (Passwort‑/Secret‑Management), MailStore (Archiv).

Human Trainings

Fiktive & simulierte E-Mail-Angriffe zur Sensibilisierung der Mitarbeiter

Phishing-Sims Awareness Guidelines

Awareness‑Programm mit Simulationen, kurzen Trainings und Auswertung – reduziert die Wahrscheinlichkeit erfolgreicher Phishing‑Angriffe deutlich.

  • Simulierte Phishing‑Kampagnen + kurze Lernmodule statt „Schulung einmal im Jahr“
  • Auswertung nach Teams/Standorten (ohne Bloßstellung) + Maßnahmenplan
  • Praxis‑Checklisten: Rechnungen/Bankdaten/CEO‑Fraud – wer prüft was?
Warum das sinnvoll ist

Cyber‑Security ist kein Produkt, sondern ein Zusammenspiel aus **Prävention**, **Erkennung** und **Wiederherstellung**. Genau da setzen wir an.

Features & Funktionalitäten
  • Firewall‑Policies, VPN, Segmentierung (VLAN), IDS/IPS
  • Endpoint Protection (Signaturen + Verhalten/EDR) & Hardening
  • Mail‑/Web‑Schutz, Logging & Auswertung
Hersteller & Einordnung

Hersteller: securepoint (NGFW), G DATA (Endpoint Security), PasswordSecure (Passwort‑/Secret‑Management), MailStore (Archiv).

Pen‑Tests & Schwachstellenmanagement

Regelmäßige Prüfungen, klare Findings und umsetzbare Maßnahmen.

Scope & Planung Findings Maßnahmenplan

Planung und Koordination von Pen‑Tests (intern/extern), Schwachstellen‑Bewertung, Priorisierung und Nachverfolgung – inkl. Maßnahmenplan und Re‑Tests.

  • Regelmäßige Scans (extern/intern) + priorisierte Findings (Quick Wins zuerst)
  • Nacharbeit/Verification: Fix → Re‑Test → Report
  • Dokumentierte Risiko‑Akzeptanz, falls etwas nicht sofort geändert werden kann
Warum das sinnvoll ist

Cyber‑Security ist kein Produkt, sondern ein Zusammenspiel aus **Prävention**, **Erkennung** und **Wiederherstellung**. Genau da setzen wir an.

Features & Funktionalitäten
  • Firewall‑Policies, VPN, Segmentierung (VLAN), IDS/IPS
  • Endpoint Protection (Signaturen + Verhalten/EDR) & Hardening
  • Mail‑/Web‑Schutz, Logging & Auswertung
Hersteller & Einordnung

Hersteller: securepoint (NGFW), G DATA (Endpoint Security), PasswordSecure (Passwort‑/Secret‑Management), MailStore (Archiv).

Internet, Netzwerk und WLAN

Internet, Switching, VLANs, WLAN & Video – stabil, dokumentiert und performant.

Internetprovider / IPS

Ausfallsicherer & leistungsstarker DSL/Fiber Anschluss

Tarifwahl Inbetriebnahme Entstörung

Anschluss‑Beratung, Redundanz‑Optionen, Failover und saubere Provider‑Koordination – damit die Leitung nicht der Single Point of Failure ist.

  • Failover‑Anbindung (DSL/Fiber/LTE) mit automatischem Umschalten
  • Provider‑Monitoring + Eskalationswege (Ticket/Hotline/SLAs)
  • Öffentliche IPs, Reverse‑DNS, saubere Dokumentation der Leitungen
Hersteller & Einordnung
  • Provider + LANCOM/Edge‑Router
  • Redundanz / SLA wichtiger als Max‑Bandbreite
  • Monitoring der Leitung statt nur ‚läuft‘

Netzwerk

Strukturierter, leistungsfähiger und stabiler Auf-/Ausbau mit erstklassiger Dokumentation

VLAN-Design Switching Netzplan
Netzwerk-Ordnung praxisnah, vereinfacht
Struktur (VLAN/IP) 80%
Fehlerlokalisierung 70%
Performance/QoS 60%
Skalierbarkeit 65%

Switching/Routing‑Design (VLANs, QoS, PoE), saubere Verkabelung und Doku (Portpläne, IP‑Schema) – stabil und später erweiterbar.

  • VLAN‑Design + saubere Switch‑Konfiguration (LACP, STP, PoE‑Budget)
  • IP‑Plan, DHCP/DNS‑Standards, Geräte‑Inventar – nachvollziehbar dokumentiert
  • Netzwerk‑Monitoring (Uptime, Ports, Auslastung) + Alarmierung
Warum das sinnvoll ist

Sauberes Netzwerk & Kommunikation sind die Basis für stabile Prozesse – vom VoIP‑Telefonat bis zur Cloud‑App.

Features & Funktionalitäten
  • WLAN‑Planung (Roaming, Gastnetz, QoS), VLAN‑Design
  • Switching/Routing, PoE, Monitoring und Dokumentation
  • Telefonie/Unified Communications inkl. Rufnummern, Endgeräte, Softphones
Hersteller & Einordnung

Hersteller: LANCOM, Ubiquiti, D‑Link (Netz), AVM FRITZ!, Auerswald, STARFACE, estos (TK/UC & CTI).

Kamera

Videoüberwachung in höchster Qualität mit KI/AI-Features

Konzepte Installation Zugriffsrechte

Video‑Security‑Konzept inkl. Positionierung, Aufzeichnung, Zugriffskonzepten und KI‑Features (z. B. Ereigniserkennung) – DSGVO‑bewusst umgesetzt.

  • Segmentierung (Kamera‑VLAN) + Zugriff nur über definierte Clients
  • Aufbewahrung/DSGVO: Speicherfristen, Rechte, Export‑Prozesse
  • Zugriff von extern sicher (VPN) statt „Portforwarding“
Hersteller & Einordnung
  • Axis / Ubiquiti – etablierte Video‑Plattformen
  • Segmentiertes Netz + klare Aufbewahrung
  • Kein ‚offenes‘ Kameranetz

WLAN

Unterbrechungsfreie, drahtlose Anbindung ans Netzwerk inkl. steuerbare Gastzugänge und QoS

Ausleuchtung WiFi-6/7 Setup Gast/QoS
WLAN-Qualität praxisnah, vereinfacht
Abdeckung 75%
Roaming 65%
Gast/IoT-Trennung 70%
Stabilität bei Last 60%

Ausleuchtung, Controller‑WLAN, Gastzugänge, Roaming und Richtlinien – für unterbrechungsfreie Verbindung im Alltag.

  • WLAN‑Ausleuchtung (AP‑Platzierung) + Roaming/SSID‑Konzept
  • Gast‑WLAN getrennt (Captive Portal optional) + QoS für VoIP
  • WPA2/3‑Enterprise (RADIUS) für interne Geräte, wo sinnvoll
Warum das sinnvoll ist

Sauberes Netzwerk & Kommunikation sind die Basis für stabile Prozesse – vom VoIP‑Telefonat bis zur Cloud‑App.

Features & Funktionalitäten
  • WLAN‑Planung (Roaming, Gastnetz, QoS), VLAN‑Design
  • Switching/Routing, PoE, Monitoring und Dokumentation
  • Telefonie/Unified Communications inkl. Rufnummern, Endgeräte, Softphones
Hersteller & Einordnung

Hersteller: LANCOM, Ubiquiti, D‑Link (Netz), AVM FRITZ!, Auerswald, STARFACE, estos (TK/UC & CTI).

Backup, Archivierung & Passwörter

Backups, Archivierung und Passwort‑Management – nachvollziehbar, prüfbar und restore‑fähig.

Backup

3-2-1-Prinzip inkl. GFS Regel mit Offsite/Cloud Komponente

3-2-1 Konzept Offsite/Cloud Restore-Tests
Wiederherstellbarkeit praxisnah, vereinfacht
Backup vorhanden 70%
Versionierung 75%
Restore getestet 85%
Offsite/Immutable 65%

3‑2‑1‑Backups mit GFS‑Rotation, Offsite/Cloud, regelmäßigen Restore‑Tests und klaren RPO/RTO‑Zielen – damit Backups auch wirklich retten.

  • 3‑2‑1 inkl. Offsite/Immutable (z. B. Object‑Lock) + GFS‑Rotation
  • Test‑Restores (Datei/VM/DB) – dokumentiert und regelmäßig
  • Notfallhandbuch: wer macht was, in welcher Reihenfolge (RTO/RPO)
Warum das sinnvoll ist

Backup/Archivierung entscheidet, ob ein Vorfall eine **Störung** bleibt – oder ein **Betriebsstillstand** wird.

Features & Funktionalitäten
  • 3‑2‑1‑Konzept, Offsite/Immutable Optionen
  • Regelmäßige Restore‑Tests & Monitoring der Backup‑Jobs
  • Mail‑Archivierung revisionssicher (GoBD‑konform)
Hersteller & Einordnung

Hersteller: Synology/QNAP (Backup‑Targets), MailStore (E‑Mail Archiv), Microsoft (M365‑Daten).

Kurzvergleich: Backup „irgendwie“ vs. geprüft
Ohne StrukturMit Digi‑Sense
Nur ZeitplanVersionierung + Aufbewahrung (GFS)
Keine Restore-TestsRegelmäßige Restore-Checks (stichprobenartig)
Nur lokalOffsite/Immutable (wo sinnvoll)
Unklare ZuständigkeitDokumentierte Zuständigkeit & Notfallkontakt

Mail Archivierung

revisionssichere & gesetzeskonforme E-Mail-Aufbewahrung

Revisionssicher Retention Audit-Export
Revisionssicherheit praxisnah, vereinfacht
Aufbewahrung 80%
Nachvollziehbarkeit 70%
Schnelle Suche 65%
Rechts-/Audit-Fähigkeit 75%

Revisionssichere Mail‑Archivierung inkl. Aufbewahrungsregeln, Journaling/Connectoren und Such‑/Export‑Prozessen – rechtssicher und prüfbar.

  • Revisionssichere Ablage (GoBD‑konform je nach Setup) + Rechtekonzept
  • Schnelle eDiscovery/Suche für „wo ist die Mail?“
  • Archiv & Mails getrennt abgesichert (Backup/Retention)
Warum das sinnvoll ist

Backup/Archivierung entscheidet, ob ein Vorfall eine **Störung** bleibt – oder ein **Betriebsstillstand** wird.

Features & Funktionalitäten
  • 3‑2‑1‑Konzept, Offsite/Immutable Optionen
  • Regelmäßige Restore‑Tests & Monitoring der Backup‑Jobs
  • Mail‑Archivierung revisionssicher (GoBD‑konform)
Hersteller & Einordnung

Hersteller: Synology/QNAP (Backup‑Targets), MailStore (E‑Mail Archiv), Microsoft (M365‑Daten).

PasswordSecure

Komplexe Passwörter, simpler Umgang inkl. Berechtigungen mit voller Kontrolle

Rollen & Rechte Freigaben Audit-Trail
Passwort-Risiko senken praxisnah, vereinfacht
Transparenz/Audit 70%
Rollen & Rechte 75%
MFA/Policies 65%
Offboarding-Sicherheit 80%

Zentrales Passwort‑Management mit Rollen/Berechtigungen, Audit‑Trails und sicherer Freigabe – Kontrolle ohne Zettelwirtschaft.

  • Berechtigungen nach Rollen + Freigabe‑Workflows
  • Password‑Rotation & Protokollierung – auch für Admin‑Konten
  • Notfallzugriff und Übergabeprozesse (z. B. Urlaub/Krankheit)
Warum das sinnvoll ist

Mehr Transparenz: Nutzen, Funktionsumfang, Hersteller‑Optionen – direkt in der Leistung erklärt.

Features & Funktionalitäten
  • Saubere Umsetzung mit Standards
  • Dokumentation & nachvollziehbare Betriebsprozesse
  • Planbar erweiterbar
Hersteller & Einordnung

Hersteller/Tools: passend zu Ihrem Setup – z. B. Microsoft, securepoint, Synology, LANCOM, NinjaOne.

Telefonie & Unified Communication

Telefonie & UC – von der TK‑Infrastruktur bis zur CTI‑Integration und Collaboration.

TK-Anlage mit Telefonen, DECT-Mobilteilen und CTI Software

Bewährte Kommunikation intern und zum Kunde in allen Größen

Planung Rollout Rufplan

Planung und Betrieb von Telefonie‑Infrastruktur inkl. DECT, Rufgruppen, IVR und CTI‑Anbindung – passend von klein bis mittelgroß.

  • Durchwahl‑Plan + Gruppen (Verkauf/Service/Buchhaltung) + Zeitenpläne
  • DECT‑Abdeckung & Handgeräte‑Profiles (Werkstatt/Lager)
  • CTI: Klick‑zum‑Wählen, Pop‑ups, Gesprächsnotizen
Warum das sinnvoll ist

Sauberes Netzwerk & Kommunikation sind die Basis für stabile Prozesse – vom VoIP‑Telefonat bis zur Cloud‑App.

Features & Funktionalitäten
  • WLAN‑Planung (Roaming, Gastnetz, QoS), VLAN‑Design
  • Switching/Routing, PoE, Monitoring und Dokumentation
  • Telefonie/Unified Communications inkl. Rufnummern, Endgeräte, Softphones
Hersteller & Einordnung

Hersteller: LANCOM, Ubiquiti, D‑Link (Netz), AVM FRITZ!, Auerswald, STARFACE, estos (TK/UC & CTI).

ProCall

All-in-One Lösung, HD-Voice, Chat und Videokonferenzen von Überall

CTI Integration Clients Workflows

ProCall‑Integration (CTI, Präsenz, Chat, Konferenzen) inkl. Konfiguration und Schulung – Kommunikation dort, wo Sie arbeiten.

  • Präsenz/Status: „im Termin“, „im Gespräch“ – Team sieht sofort Verfügbarkeit
  • Homeoffice/Unterwegs: Softphone + Headset, gleiche Durchwahl
  • Routing + Rückruflisten + Teams/Queue‑Auswertung
Warum das sinnvoll ist

Mehr Transparenz: Nutzen, Funktionsumfang, Hersteller‑Optionen – direkt in der Leistung erklärt.

Features & Funktionalitäten
  • Saubere Umsetzung mit Standards
  • Dokumentation & nachvollziehbare Betriebsprozesse
  • Planbar erweiterbar
Hersteller & Einordnung

Hersteller/Tools: passend zu Ihrem Setup – z. B. Microsoft, securepoint, Synology, LANCOM, NinjaOne.

Drucker & Scanner

Von All‑in‑One bis Systemdrucker – sauber ins Netzwerk integriert.

Drucker & Scanner

Von All‑in‑One bis Systemdrucker – sauber ins Netzwerk integriert.

Integration Treiber-Setup Workflows

Einrichtung, Treiber‑Standards und Workflows (Scan‑to‑Folder/Mail), inkl. Rechte, Vorlagen und Troubleshooting – damit Drucken/Scannen einfach läuft.

  • Treiber‑Standardisierung (Printserver/Universal Driver) + Scan‑Profile
  • Scan‑to‑Mail/SharePoint/Folder inkl. Rechte & Protokoll
  • „Follow‑Me Print“/PIN‑Druck wo sinnvoll (Datenschutz)
Hersteller & Einordnung
  • HP / Kyocera – Business‑Geräte
  • Scan‑Workflows + Rechtekonzept
  • Druck ist Prozess, kein Einzelgerät

Smartphones + MDM

Firmenhandys zentral verwalten – Policies, Apps, WLAN‑Profile & Sicherheit.

Smartphones + MDM

Firmenhandys kontrolliert verwalten – Apps, Richtlinien, WLAN‑Profile & Sicherheit.

Enrollment Policies App-Rollout
Gerätekontrolle praxisnah, vereinfacht
Compliance 70%
App/Policy-Stand 65%
Daten-Trennung 75%
Verlustschutz 60%

Einführung von Mobile Device Management (iOS/Android): Enrollment, Compliance, App‑Rollouts, Einschränkungen und Remote‑Support – dokumentiert und revisionsfähig.

  • Intune/MDM: Geräte‑Compliance, App‑Policies, Remote‑Wipe
  • Firmendaten getrennt (Container/Managed Apps) + Backup/Restore‑Strategie
  • Onboarding in Minuten: QR/Enrollment + Standard‑Apps automatisch
Hersteller & Einordnung
  • Microsoft Intune / vergleichbare MDM
  • Geräteverwaltung + Compliance
  • Trennung privat/geschäftlich

IoT & Controller

Spezial‑Gateways, Controller und Smart‑Komponenten sauber integriert – mit klaren Sicherheitsgrenzen.

IoT & Controller

Raspberry Pi, SmartHome, Controller & Spezial‑Gateways – stabil integriert.

Integration Updates Security-Grenzen

Unterstützung bei IoT‑/Controller‑Setups (z. B. HomeMatic, SmartHome, Gateways): Netzwerk‑Integration, Updates, Fernzugriff und saubere Sicherheitsgrenzen.

  • IoT/Controller in separatem Netz (VLAN) + restriktive Regeln
  • Fernzugriff nur via VPN + Logging
  • Firmware‑/Update‑Plan, damit es nicht „vergessen“ wird
Hersteller & Einordnung
  • Herstellerabhängig – saubere VLAN‑Trennung Pflicht
  • Keine IoT‑Geräte im Produktivnetz
  • Dokumentation & Firmwarepflege

Dokumentation & Info

Aktuelle Dokumentation, Konfig‑Backups & relevante Hinweise – damit die IT auch morgen noch verständlich ist.

Dokumentation & Information

Aktuelle Doku, Konfig‑Backups & relevante Hinweise – damit nichts verloren geht.

Doku-Struktur Config-Backups Change-Infos

Strukturierte IT‑Dokumentation, automatisierte Konfig‑Sicherungen (wo möglich) und regelmäßige Hinweise zu relevanten Änderungen/Best‑Practices.

  • Netzplan, VLAN/IP‑Plan, Admin‑Konten/Passwort‑Tresor – alles aktuell
  • Änderungsprotokoll (Change‑Log) + Config‑Backups
  • Übergabe‑Doku für Dritte/Prüfer – ohne Sucherei
Hersteller & Einordnung
  • Unabhängig – strukturierte IT‑Dokumentation
  • Netzpläne, Passwörter, Zuständigkeiten
  • Grundlage für Betrieb & Audit

Wartung & Support

Proaktiv betreiben, schnell helfen – als Paket oder flexibel nach Bedarf.

Wartung & Support

Proaktiv betreiben, schnell helfen – ohne Chaos und ohne Überraschungen.

Proaktiv Entstörung Prozesse
Betriebsreife praxisnah, vereinfacht
Monitoring/Alerting 80%
Reaktionsfähigkeit 70%
Patch-/Wartungsfenster 65%
Dokumentation 60%

Automatische Wartung, proaktive Störungserkennung, klare Eskalationswege und schnelle Hilfe im Alltag – als Paket oder flexibel nach Bedarf.

  • Wartungsfenster (monatlich/Quartal) + klarer Patch‑Report
  • Reaktionszeiten & Eskalation: wer ruft wen wann an
  • Präventiv: Monitoring‑Alarme, Kapazität, Zertifikate, Backups
Hersteller & Einordnung
  • NinjaOne – RMM & Monitoring
  • TeamViewer – Remotezugriff bei Bedarf
  • Reaktionszeiten + Tickets statt Zuruf

Ihr Anliegen fehlt?

Das kann sein – unser Leistungsumfang ist deutlich größer als das, was wir aus Übersichtlichkeit zeigen. Sprechen Sie uns an: Probleme sind da, um sie zu lösen.

Kontakt

Kurzer Termin, klare Aussage.

Beschreiben Sie Ihr Anliegen – wir melden uns zeitnah. Beschreiben Sie Ihr Anliegen – wir melden uns zeitnah zurück. Sie erreichen uns per Telefon, Fax oder E‑Mail.

Kontaktformular

Hinweis: Das Formular öffnet Ihr Mail‑Programm (mailto) als datensparsame Standard‑Variante.

Wir verwenden Ihre Angaben ausschließlich zur Bearbeitung Ihrer Anfrage.

Direktkontakt

Digi-Sense IT
Inh. Adrian Grau
Wiesenstraße 3
74545 Michelfeld

Telefon: +49 (791) 2023 66 - 0Telefonisch erreichbar
Fax: +49 (791) 2023 66 - 99
E-Mail: info@digi-sense.de Außerhalb der Öffnungszeiten

Öffnungszeiten
Montag – Donnerstag: 08:00–16:00
Freitag: 08:00–12:00
Was passiert als Nächstes?
  • Kurzer, gezielter Erstkontakt (Ausgangslage, Ziele & Wünsche)
  • Mini‑Analyse der Ist‑Situation (Remote oder Vor‑Ort)
  • Roadmap & Angebot – transparent, nachvollziehbar

Standort

Wiesenstraße 3 · 74545 Michelfeld

In Google Maps öffnen
+49 (791) 2023 66 - 0 Heute: 08–12 Uhr info@digi-sense.de Heute: 08–12 Uhr