Lösungen

IT-Infrastruktur

Moderne IT-Infrastruktur für Ihre tägliche Arbeit

Als wichtiger Baustein für den Erfolg eines Unternehmens ist eine moderne IT-Infrastruktur aus kaum noch einem Unternehmen wegzudenken. Dabei ist es unabhängig, ob es sich bei Ihnen um ein bereits langjährig bestehendes Unternehmen oder ein gerade gegründetes Start-up handelt – Die IT-Infrastruktur muss zu den Anforderungen und Bedürfnissen Ihres Unternehmens passen.

Dies gilt insbesondere in Zeiten der Digitalisierung und den sich stetig verändernden Geschäftsprozessen.

Damit Ihre IT-Infrastruktur zu Ihren individuellen Anforderungen passt, unterstützt Sie unser Team ganzheitlich von der ersten Idee über die Konzeption bis zum Aufbau und Inbetriebnahme.

i-data IT-Security IT-Infrastruktur
i-data IT-Security IT-Infrastruktur

Cloud-Services

Ihre Zukunft in der Cloud

Sie planen die Weichenstellung für eine erfolgreiche Zukunft Ihres Unternehmens? Dann kommen Sie an dem Thema Cloud nicht vorbei. Die Cloud zählt mittlerweile zum Standard in der Technologieentwicklung und erleichtert die Datennutzung ungemein. Sie ermöglicht es Nutzern, Daten nicht nur auf dem eigenen Computer aufzurufen, sondern zugleich auf allen anderen Geräten, die für den Tages- und Arbeitsprozess notwendig sind.

Wir begleiten Sie, die Chancen von Cloud Computing zu nutzen und gleichzeitig die Risiken in Bezug auf Datenschutz und Datensicherheit zu reduzieren.

Sprechen Sie uns an. Wir bringen die Finanzierungsmöglichkeiten gleich mit.

IT-Service und Helpdesk

Sie können sich auf Ihr Kerngeschäft konzentrieren – wir kümmern uns um Ihre IT

Regelmäßige Wartung und Support sind für einen reibungslosen Betrieb von Hard- und Software unerlässlich, um Störungen und Probleme zu vermindern. Trotzdem können Störungen oder Fragen spontan auftreten. Bei uns erhalten Sie Hilfe, in dem sie einfach unseren Helpdesk für schnellen und unkomplizierten Support kontaktieren.

Über Zugang zu unserem Ticketsystem oder über unsere Hotline steht Ihnen unser Team an Ihren Arbeitstagen zur Verfügung.

i-data IT-Security IT-Infrastruktur
i-data IT-Security IT-Infrastruktur

Managed Services

Das zuverlässige Arbeiten Ihrer Systeme ist ein Muss

Damit dies grundsätzlich und nicht nur im Arbeitsalltag funktioniert, müssen Ihre Systeme regelmäßig gepflegt werden.

Dafür erbringen wir für Sie wiederkehrende Leistungen.

Art, Umfang und Qualität werden zwischen Ihnen uns unseren Experten klar definiert.

Das übernehmen wir beispielhaft für sie:

  • Mit unserem Monitoring Tool können wir frühzeitig Defekte und Risiken der Hardware, mögliche Kapazitätsengpässe oder Ausfälle erkennen.
  • Unser Update- und Patchmanagement sorgt dafür, das Ihre Systeme immer auf dem aktuellen Stand sind.
  • Ein aktives Managing ihrer Firewall schützt vor unberechtigten Zugriffen von außen.
  • Wir vereinbaren mit Ihnen sogenannte Service Level Agreements (SLA), in denen z. B. die Verfügbarkeit Ihrer IT-Systeme oder die Reaktionszeit bei Störungen festgelegt sind.

Das ist interessant für Sie? Dann sprechen Sie uns gern an.

Security

Ist Ihre IT sicher?

Die Cyberkriminalität, also der Angriff auf die IT-Infrastruktur eines Unternehmens, nimmt stetig zu. Während vor einiger Zeit eher Konzernstrukturen oder besondere Institutionen betroffen waren, gelangen zunehmend auch mittelständische Unternehmen in den Fokus. Ist es den Kriminellen erst einmal gelungen, in die IT-Infrastruktur einzudringen, können die Schäden für Unternehmen immens sein. Im schlimmsten Fall ist Ihre IT-Infrastruktur bis zur Zahlung eines Lösegeldes nicht mehr nutzbar und Ihre Geschäftsaktivitäten weitestgehend lahmgelegt.

Ein erster Security Check unsers Teams gibt Ihnen eine Statusmeldung, wie es um die Sicherheit Ihrer IT-Infrastruktur steht. Darauf aufbauend bieten wir Ihnen zusammen mir unseren Partnern verschiedene, individuell auf Ihre Bedürfnisse zugeschnittene Bausteine an:

 • Penetration Test – Eindringversuche in Ihre IT

 • Live Hacking – Angriffe live miterleben

 • Advanced Persistent Threat (APT) – die unangekündigte Feuerwehrübung

i-data IT-Security IT-Infrastruktur
i-data IT-Security IT-Infrastruktur

Datacenter / Co-Location

Eine externe Infrastruktur für Ihre Unternehmens-IT

Im Rahmen eines Outsourcing lagern sie mit unserer Unterstützung ihre IT-Infrastruktur an einen zweiten Standort, die sogenannte Co-Location, aus.

Für dieses Outsourcing kommen verschiedene Ansätze in Frage. In klassischen Co-Location-Rechenzentren verlagern wir Ihre Hard- und Software in das externe Datacenter. Alternativ ist – mit klassischer Hardware oder in der Cloud – auch ein komplettes Outsourcing der eigenen IT in Co-Location-Datacenter möglich.

Je nach Modell ergeben sich für Sie folgende Vorteile:

 • Redundanz (Überkapazitäten) im Hinblick auf Stromversorgung, Rechenleistung und Netzkapazitäten

 • Aktuelle und fortlaufend aktualisierte Technologie- und Sicherheitsstandards

 • Professioneller (IT-)Support

 • Permanente Überwachung der Systeme

Ist ein solches Konzept für Sie interessant oder möchten Sie mehr dazu wissen? Dann sprechen Sie uns gern an.

Infos zum Datacenter:

https://first-colo.net/rechenzentrum-aoc/

Microsoft 365

Die technologische Unterstützung für Ihre Arbeitsplätze der Zukunft

Unabhängig von Ort, Zeit, Gerät oder mit wem – Ihre Mitarbeiter sollen flexibel und sicher im Team arbeiten. Gleichzeitig möchten Sie mit einer modernen Arbeitsumgebung die Motivation und Produktivität Ihrer Mitarbeiter stärken.

Microsoft bietet dafür mit der Kommunikations-  und Kollaborationsplattform Microsoft 365 die passenden Lösungen.

Innerhalb kürzester Zeit können wir Ihnen ein flexibles und leistungsstarkes Arbeitsumfeld zur Verfügung stellen.

Interessiert? Dann sprechen Sie uns gern an und wir beraten Sie, welche Lösung für Sie die passende ist.

i-data IT-Security IT-Infrastruktur
i-data IT-Security IT-Infrastruktur

Datenschutz

Was muss beachtet werden?

Seit dem 25.05.2018 findet die neu EU-Datenschutzgrundverordnung (DSGVO) verbindliche und unmittelbare Anwendung in allen EU-Mitgliedstaten.

Deutschland nutzt zusätzlich noch ihre individuellen Handlungsspielräume aus, daher gehen die Verpflichtungen zu dem ohnehin schon komplexen Thema hierzulande sogar noch über europäische Regelungen hinaus.

Die Einhaltung  datenschutzrechtlicher Vorgaben liegt in der Verantwortung Ihres Unternehmens, vielfach sind Sie sogar zur Bestellung eines Datenschutzbeauftragten (DSB) gesetzlich verpflichtet. 

Ein gesetzeskonformer Datenschutz ist ein Muss in jedem Unternehmen. Verstöße gegen die DSGVO können mit erheblichen Bußgeldern und Haftungsansprüchen belegt werden.

Konzentrieren Sie sich weiter auf Ihr Kerngeschäft, wir kümmern uns um Ihren Datenschutz:

 • Übernahme der gesetzlich geforderten Aufgaben des Beauftragten für den Datenschutz

 • Bestellung als externer Datenschutzbeauftragter

 • Ansprechpartner für Mitarbeitende und Geschäftsleitung zu Fragen des Datenschutzes

 • Erstellung eines Verfahrensverzeichnisses

 • Erstellung einer Verarbeitungsübersicht

 • Durchführung eines Datenschutzaudits

 • Unterstützung bei der Umsetzung notwendiger technischer und organisatorischer Maßnahmen

 • Durchführung von Schulungsmaßnahmen für Mitarbeitende im Zusammenhang mit der Verarbeitung personenbezogener Daten (Sensibilisierung, Information, Kenntnisnahme)

Security Awareness

Mehr Sicherheit durch Bewusstsein

Der Mensch gilt als größtes Einfallstor für Cyberangriffe. Die Sensibilisierung ihrer Mitarbeitenden zu relevanten Sicherheitsthemen dient dabei als stärkste Verteidigung Ihres Unternehmens gegen Cyberkriminalität.

Mit unserem Partner G DATA können wir das Bewusstsein für Cyberangriffe durch eine Phishing Simulation prüfen und stärken. Dabei werden in einem definierten Zeitraum vermeintliche Phishing-Mails an Ihre Mitarbeitenden gesendet und die Reaktionen darauf in einem verständlichen Bericht dargestellt. Sie können also messen, wie das Sicherheitsbewusstsein Ihrer Mitarbeitenden ist und wie oft Klicks oder Datenangaben gemacht wurden, die im Ernstfall zu einem Sicherheitsproblem führen würden.

Um diese Sicherheitslücke „Mensch“ zu minimieren können wir Ihnen ein flexibles E-Learning-Paket mit mehr als 36 Trainings in 6 Sprachen anbieten, welche durch Tipps, Videos, Quizze, Games und Multiple-Choice-Fragen einen optimalen Lernerfolg erzielt. Dieses ist für Mitarbeitende ganz nebenbei in den Arbeitsalltag von überall durch kleine Lerneinheiten integrierbar.

Ihre Lösungen zum Thema Security Awareness passen wir gerne auf Ihr Unternehmen an.

Security Awareness
Medientechnik

Medientechnik

Bild und Ton von spontanen Meetings bis zum Konferenz-Zentrum

Vor wenigen Jahren war Video-Telefonie noch ein futuristisches Schlagwort. Heute stellt es sowohl intern im Unternehmen als auch mit externen Partnern ein regelmäßig verwendetes Werkzeug dar, das Präsenz-Meetings und sogar die klassische Telefonie sinnvoll ergänzt.


Damit die Übertragung den angestrebten Qualitätsstandards für Audio, Video und Datenübertragung entspricht, ist es unser Ansatz, Ihr Netzwerk so zu gestalten, dass keine Engpässe entstehen. Dazu liefern wir auch die Hardware von der Kamera über (Touch-) Displays bis hin zu kompletten Konferenzraum-Systemen mit Deckenmikrofonen und LED Wänden oder Displays. Egal für welchen Raum und Zweck: Wir bieten Lösungen für kleine „Huddle Spaces“, klassische Besprechungsräume oder ganze Konferenz-Zentren, individuell nach Ihren Bedürfnissen.


Die in über 30 Jahren gesammelten Erfahrungen bringen unsere Mitarbeiter in Ihr Projekt ein. Neben der Bedarfsanalyse und der Konzeption einer medientechnischen Ausstattung, integriert in Ihre IT-Umgebung, gehören auch die Analyse der Raumakustik, Simulation der Elektroakustik und die Optimierung der Bedienung im Sinne einer guten User Experience (UX) zu unseren angebotenen Consulting-Leistungen.

NIS-2-Richtlinie

Neue Cybersicherheitsvorschriften für Unternehmen ab 2024

Wer ist betroffen und was muss beachtet werden?

Die EU-Richtlinie NIS-2 ist eine überarbeitete Version der NIS-1-Richtlinie, die strengere Cybersicherheitsstandards für Unternehmen mit mindestens 50 Mitarbeitenden und 10 Millionen Euro Umsatz in bestimmten Sektoren vorschreibt.

Die NIS-2 wurde als Reaktion auf die erhöhte Bedrohung von kritischen Infrastrukturen durch digitale Angriffe eingeführt, um solche potenziell katastrophalen Angriffe zu verhindern.

In Deutschland sind schätzungsweise zwischen 29.000 und 40.000 Unternehmen von der NIS-2 betroffen und müssen ein Informationssicherheitsmanagementsystem (ISMS) implementieren, um die gesetzlichen Anforderungen zu erfüllen.

Mit der Einführung der NIS-2 sind Unternehmen verpflichtet, sich selbst einzustufen, sich bei der zuständigen Behörde zu registrieren, Sicherheitsvorfälle zu melden und eine Reihe von Sicherheitsmaßnahmen zu ergreifen, einschließlich Risikomanagement, Sicherheit in der Lieferkette und angemessene Reaktion auf Sicherheitsvorfälle.

Wann tritt NIS-2 in Kraft?

NIS-2-Richtlinie (EU) 2022/2555 ist seit 2023 auf EU-Ebene in Kraft

Als Richtlinie nicht direkt anwendbar, sondern erst in nationales Recht umzusetzen

Das nationale Recht muss ab 18. Oktober 2024 angewendet werden
NIS-2 gibt Mindeststandard vor, d.h. die EU-Staaten dürfen strengere Vorschriften erlassen

In Deutschland wurde bisher ein Referentenentwurf für das NIS-2-Umsetzungsgesetz bekannt

Wir unterstützen betroffene Unternehmen in der Region bei der Umsetzung der Richtlinie. Weitere Infos gibt es hier: https://i-data.de/2023/12/11/ab-2024-neue-cybersicherheitsanforderungen-fuer-unternehmen-durch-nis-2-richtlinie/

Die Richtlinie verpflichtet IT-Unternehmen dazu, angemessene Sicherheitsmaßnahmen zu implementieren, um die Widerstandsfähigkeit ihrer Systeme gegenüber Cyberangriffen zu erhöhen. Dazu gehören unter anderem Maßnahmen zur Früherkennung von Sicherheitsvorfällen, die Einführung von Sicherheitsrichtlinien und die Meldung von schwerwiegenden Sicherheitsvorfällen an die zuständigen Behörden.