{"id":32,"date":"2015-03-06T13:04:04","date_gmt":"2015-03-06T12:04:04","guid":{"rendered":"http:\/\/localhost\/wordpress\/?page_id=32"},"modified":"2015-03-11T10:16:58","modified_gmt":"2015-03-11T09:16:58","slug":"it-consulting","status":"publish","type":"page","link":"http:\/\/bj-ig.de\/leistungen\/it-consulting\/","title":{"rendered":"IT-Consulting"},"content":{"rendered":"

Beratung f\u00fcr Unternehmen in allen Fragen der Informationstechnik<\/h1>\n

Auswahl von Hardware und Betriebssystemen<\/h3>\n

Das Ziel ist es, f\u00fcr die speziellen unternehmensspezifischen Anforderungen die optimale Konfiguration in Bezug auf Betriebssicherheit, Anzahl der Benutzer, Standzeit der Systeme sowie Anschaffungs-, Installations- und Wartungsaufwand zu finden.<\/p>\n

Grundlage dazu ist zun\u00e4chst eine umfassende Analyse des Bedarfs, aus welcher ein Profil der ben\u00f6tigten Hard- und Software erstellt wird.<\/p>\n

In einer folgenden Marktrecherche wird der g\u00fcnstigste Anbieter ermittelt und Verhandlungen mit Lieferanten gef\u00fchrt. Wenn gew\u00fcnscht, \u00fcbergeben wir das System schl\u00fcsselfertig an den Auftraggeber.<\/p>\n

Netzwerk und Sicherheitsplanung<\/h3>\n

Erster Schritt ist eine Analyse dar\u00fcber, welche Dienste innerhalb des Unternehmens ben\u00f6tigt werden, welche Beschr\u00e4nkungen beim Zugang auf die Dienste erforderlich sind und welche verschiedenen Sicherheitsdomains es gibt.<\/p>\n

Aus den ermittelten konkreten Anforderungen werden L\u00f6sungsvorschl\u00e4ge erarbeitet f\u00fcr die Organisation der technischen Netzwerkstruktur, zur Abschottung von Zugangsbereichen untereinander, sowie zur Isolation von Unternehmen bzw. Unternehmensgruppen vom Internet. Ziel ist ein Sicherheitskonzept ohne L\u00fccken. Dies erreichen wir durch detailliertes Fachwissen unserer Mitarbeiter \u00fcber Strukturen und Technologien.<\/p>\n

Technologien:<\/b>
\nBandbreitenplanung, Planung von IT-Netzen, Konzeption von VPN (Virtuell Private Network), Standortvernetzung, Firewalls, WLAN, sichere Internetverbindung, Netzwerk-Redundanz<\/p>\n

Planung komplexer IT-Szenarien<\/h3>\n

Nach einer Analyse der Soll-Anforderungen wird durch das Prinzip Ausschluss und Optimierung das geeignete Konzept f\u00fcr die Umsetzung entwickelt. Wichtig ist uns in dieser ersten Phase die Diskussion mit dem Auftraggeber \u00fcber Alternativen und Varianten und deren Pro und Contra.<\/p>\n

Wir erstellen Prototypen und Machbarkeitsstudien, Kalkulieren des Verhaltens der Systeme unter Last und f\u00fchren an Prototypen entsprechende Belastungstest durch.<\/p>\n

Ergebnis ist ein \u201eArchitekturplan\u201c zur konkreten Umsetzung des Projektes.<\/p>\n

Migration<\/h3>\n

Oftmals funktionieren bestimmte Komponenten nur mit bestimmter Hardware oder nur mit bestimmter Software. Schwierigkeiten tauchen dann auf, wenn letztere durch neue Hard- oder Softwarekomponenten ersetzt werden m\u00fcssen. Um ein Funktionieren der Ursprungskomponenten zu gew\u00e4hrleisten, mu\u00df die Software zur Funktion mit den neuen Komponenten gebracht werden.<\/p>\n

Zum einen kann dies erreicht werden durch eine Software-Migration. Dabei werden die Quell-Codes angepasst bzw. entsprechend den neuen Erfordernissen ge\u00e4ndert. (siehe Migrationscompiler)<\/p>\n

Zum anderen l\u00e4sst sich die Migration durchf\u00fchren, indem bestimmte Ablaufumgebungen (Emulatoren) zur Verf\u00fcgung gestellt werden.<\/p>\n

Projektierung von IT-Systemen<\/h3>\n

Wir erstellen das Gesamtkonzept f\u00fcr die IT-Landschaft in Unternehmen.<\/p>\n

Unter Verwendung der bestehenden Datenbest\u00e4nde und von geeigneten Software-Werkzeugen schaffen wir ein optimales Umfeld als Grundlage f\u00fcr beste Arbeitsbedingungen der Unternehmensmitarbeiter. Besonderes Augenmerk liegt dabei auf der Sicherung des Datenflusses.<\/p>\n

Ausfall- und Fehlerbehebung bei Hard- und Software<\/h3>\n

Im Falle ausgefallener oder defekter Hard- und Software bieten wir den Service kurzfristiger Fehlersuche und -behebung an.<\/p>\n

Vorbereitung und Koordination von IT-Kundenprojekten<\/h3>\n

F\u00fcr die Realisierung von IT-Projekten bedarf es geeigneter Werkzeuge, Technologien und Personal.<\/p>\n

Unser Service umfasst die gesamte Vorbereitung und Koordination von Kundenprojekten. Dazu z\u00e4hlt die Auswahl von Entwicklungswerkzeugen, Fremdprodukten, Programmiersprachen, Personal, Budgetplanung, Erarbeitung eines Projektplanes sowie die Projektleitung.<\/p>\n

Weitere Dienstleistungen<\/h3>\n

Migration von Softwarewerkzeugen, Portierung von Software auf verschieden Plattformen, Erstellung von Installations- und Softwareverteilungsszenarien.<\/p>\n","protected":false},"excerpt":{"rendered":"

Beratung f\u00fcr Unternehmen in allen Fragen der Informationstechnik Auswahl von Hardware und Betriebssystemen Das Ziel ist es, f\u00fcr die speziellen unternehmensspezifischen Anforderungen die optimale Konfiguration in Bezug auf Betriebssicherheit, Anzahl der Benutzer, Standzeit der Systeme sowie Anschaffungs-, Installations- und Wartungsaufwand zu finden. Grundlage dazu ist zun\u00e4chst eine umfassende Analyse des Bedarfs, aus welcher ein Profil […]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":5,"menu_order":0,"comment_status":"closed","ping_status":"open","template":"index-blue.php","meta":{"footnotes":""},"_links":{"self":[{"href":"http:\/\/bj-ig.de\/wp-json\/wp\/v2\/pages\/32"}],"collection":[{"href":"http:\/\/bj-ig.de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"http:\/\/bj-ig.de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"http:\/\/bj-ig.de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/bj-ig.de\/wp-json\/wp\/v2\/comments?post=32"}],"version-history":[{"count":4,"href":"http:\/\/bj-ig.de\/wp-json\/wp\/v2\/pages\/32\/revisions"}],"predecessor-version":[{"id":329,"href":"http:\/\/bj-ig.de\/wp-json\/wp\/v2\/pages\/32\/revisions\/329"}],"up":[{"embeddable":true,"href":"http:\/\/bj-ig.de\/wp-json\/wp\/v2\/pages\/5"}],"wp:attachment":[{"href":"http:\/\/bj-ig.de\/wp-json\/wp\/v2\/media?parent=32"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}