Gerne übernehmen wir die IT-Prozesse Ihres Unternehmens auf Wunsch komplett oder partiell.
Unsere Leistungen sind Ihr Vorteil.

IT System Beratung

IT System Consulting

Unsere Systemberater unterstützen Sie kompetent bei der Optimierung Ihrer Projekte.

Große Datenmengen effizient verarbeiten? Mit zeit- und kostensparenden Modellen sowie der Verwendung optimierter Systemlösungen ist das kein Problem. Und wenn dann noch die Technik und Organisation aufeinander abgestimmt sind, ist das entscheidend für den Projekterfolg.
Wir analysieren die Rahmenbedingungen Ihres IT-Projekts und beraten Sie bei der Anwendung zeitgemäßer Verfahren sowie dem Einsatz aktueller IT-Architekturen unterschiedlicher Hersteller. Dabei behalten wir immer die konsequente und zielgerichtete Orientierung auf optimierte Geschäftsprozesse im Auge.

  • individuelle Konzeption und Planung von IT/TK-Strategien und -Infrastrukturen
  • Zentralisierung und Konsolidierung der Infrastruktur und des Services
  • Entwurf vollständiger oder, falls gewünscht, selektiver Auslagerungen (Outtasking, Outsourcing)
  • effiziente Migration von Systemen und Verfahren (Standard-Infrastruktur, Fachverfahren)
  • Begleitung von Systemeinführungen und Roll-Out-Konzepten
  • Konzeption des Informationssicherheitsmanagements und einführende Begleitung einer Sicherheitsorganisation sowie des Sicherheitsprozesses
IT Sicherheit

IT Security

Keine Chance für Viren, Hacker, Malware und Co.

IT-Sicherheit ist ein komplexes und umfangreiches Thema. Neben den Personalressourcen erfordert es auch viel Zeit, um sich langfristig und ausreichend mit der IT-Sicherheit im eigenen Unternehmen zu befassen.

Gleichzeitig wachsen die Gefahren durch Cyberangriffe aufgrund der zunehmenden Vernetzung in der Arbeitswelt. Laut Studien war im Jahr 2021 bereits jedes dritte Unternehmen in Deutschland Opfer eines Cyberangriffs. Außerdem bringt die globale Digitalisierung, nicht erst seit der Covid-19-Pandemie viele Chancen für Unternehmen, sondern auch viele Risiken. Um Ihr Unternehmen erfolgreich zu entwickeln, müssen Digitalisierung und IT-Sicherheit eng zusammenarbeiten.

Wir unterstützen Sie dabei.

Netzwerksicherheit bezieht sich auf die Sicherheit von Rechnernetzwerken. Sie umfasst Maßnahmen, um Bedrohungen durch das Internet auf Computer zu mindern oder zu vermeiden. Hier sind einige wichtige Aspekte der Netzwerksicherheit:

  • Schutz der Endgeräte: Netzwerksicherheit zielt darauf ab, Computer und andere Endgeräte vor Angriffen zu schützen. Dies kann durch Systemsoftware-Härtung, Passwortschutz und Verschlüsselung erreicht werden.
  • Peripheriegeräte und Wiedergabegeräte: Sicherheitsmaßnahmen sollten auch auf Peripheriegeräte und Wiedergabegeräte ausgedehnt werden, um die Integrität des gesamten Netzwerks zu gewährleisten.
  • Teilnetze: Die Sicherheit von Teilnetzen (wie LAN, MAN, PAN und WAN) ist ebenfalls von großer Bedeutung. Unterschiedliche Netzwerktypen erfordern unterschiedliche Sicherheitsvorkehrungen.
  • Vermeidung von Netzstörungen: Netzwerksicherheit stellt sicher, dass das Netzwerk dauerhaft verfügbar bleibt und Störungen vermieden werden.
  • Schutz vor Computerkriminalität und Internetkriminalität: Netzwerksicherheit soll insbesondere vor jeglicher Art von Computerkriminalität und Internetkriminalität schützen.

Insgesamt ist Netzwerksicherheit ein dynamischer Prozess, der sich ständig an die sich ändernde Technologie und Bedrohungslandschaft anpasst. Es ist von entscheidender Bedeutung für den Schutz von Unternehmensnetzwerken und die Verhinderung unautorisierten Zugriffs.

Unsere Experten analysieren und monitoren Ihr Netzwerk und identifizieren potenzielle Schwachstellen. Wir implementieren Firewall-Lösungen, Intrusion Detection Systems (IDS) und Virtual Private Networks (VPNs), um Ihr Netzwerk vor unbefugtem Zugriff zu schützen.

Content Security Policy (CSP) ist ein Sicherheitskonzept, das dazu dient, Cross-Site-Scripting (XSS) und andere Angriffe zu verhindern, bei denen Daten in Webseiten eingeschleust werden.

Als Beispiel sei hier die Funktionsweise einer Content-Security-Policy aufgezeigt:
Die CSP ermöglicht es Serveradministratoren, Regeln festzulegen, welche Skripte der Browser laden darf und welche nicht. Dabei setzt die CSP auf HTTP-Header, die im Browser definiert werden. Ein CSP-kompatibler Browser führt nur Skripte aus, die von den erlaubten Domains geladen werden, und ignoriert alle anderen (einschließlich Inline-Skripte und Event-Handling-HTML-Attribute).

Darüber hinaus bieten wir Lösungen zur Filterung von Webinhalten, E-Mail-Sicherheit und Schutz vor Malware. Unsere Content-Security-Tools sorgen dafür, dass schädliche Inhalte nicht in Ihr Netzwerk gelangen.

Unsere Sicherheitsexperten führen regelmäßige Audits durch, um potenzielle Schwachstellen zu erkennen. Wir analysieren Risiken und entwickeln individuelle Sicherheitsstrategien für Ihr Unternehmen.

  • Sicherheitsaudit: Ziel ist es, zu überprüfen, ob definierte Anforderungen wie Normen, Standards oder Richtlinien eingehalten werden. Im Audit überprüfen wir Ihr Netzwerk, um ein angemessenes Sicherheitsniveau festzustellen, zu erreichen und aufrechtzuerhalten. Während des Audits können Sicherheitsmängel und Fehlentwicklungen erkannt und aufgezeigt werden.
  • Risikoanalyse: Die Risikoanalyse ist Teil des Risikomanagements und umfasst die Identifikation und Quantifizierung von Risiken. Ziel ist es, Transparenz über Art und Umfang bestehender Risiken zu schaffen. Risiken können durch Präventionsmaßnahmen vermieden oder reduziert werden.
    Die Risikoanalyse erfolgt in drei Schritten:
    1) Identifikation der Gefahren: Welche Ereignisse könnten das System verletzen oder zerstören?
    2) Analyse der Ursachen: Warum treten diese Gefahrenereignisse auf?
    3) Analyse der Schadensauswirkungen: Welche Folgen können von diesen Ereignissen für Ihr Netzwerk ausgehen?
    Unterschiedliche wissenschaftliche Analysetechniken wie qualitative oder quantitative Analyse werden dabei angewendet.

Insgesamt sind Sicherheitsaudits und Risikoanalysen entscheidend, um die Sicherheit zu verbessern, Risiken zu minimieren und angemessene Maßnahmen zu ergreifen.

Mit der zunehmenden Nutzung mobiler Geräte und Cloud-Dienste ist die Sicherheit von Endgeräten und Daten wichtiger denn je. Wir bieten Lösungen für Mobile Device Management (MDM) und sichere Cloud-Integration.

Ein Modern Workplace ermöglicht sichere Zusammenarbeit zwischen Mitarbeitenden und Kunden. Es umfasst Technologien, die die Produktivität steigern und gleichzeitig die Sicherheit und Integrität von Systemen und Daten gewährleisten. Moderne Arbeitsweisen erfordern sowohl technische als auch organisatorische Maßnahmen im Bereich Sicherheit und Compliance. Daher ist es umso wichtiger, sich mit Cloud-Technologien und deren Schutz auseinanderzusetzen.

Insgesamt zielt Modern Work & Security darauf ab, Ihre Arbeitsumgebung effizienter, sicherer und flexibler zu gestalten, um den Anforderungen der heutigen Geschäftswelt gerecht zu werden.

Network & IT Infrastructure

Beratung, Projektmanagement & Implementierung Ihrer IT-Infrastruktur

Bei uns erhalten Sie alles aus einer Hand!
Eine stabile und dennoch flexible IT-Infrastruktur ist die wichtigste Grundlage für die Funktionalität, Effizienz und Nutzerfreundlichkeit des Gesamtsystems. Für uns stehen die individuellen Ansprüche Ihres Unternehmens vor dem Hintergrund einer kostenoptimierten und stabilen IT-Infrastruktur im Mittelpunkt. Vertrauen Sie deshalb bei der Realisierung Ihrer zukunftsfähigen IT-Infrastruktur auf die schrittweise Umsetzung mit den modularen Konzepten der just-IT-GmbH.

  • hohe Zertifizierungen
  • enge Zusammenarbeit mit Herstellern
  • jahrelange Erfahrung mit bewährten Prozessabläufen
  • individuelle, umfassende und professionelle IT-Infrastruktur-Leistungen
  • Server, Clients, Netzwerke und Rechenzentren stehen systemseitig im Fokus
Network und IT Infrastruktur
IT Service Desk und System Monitoring

IT Service Desk & System Monitoring

Durch permanentes Monitoring werden Fehler und Probleme erkannt, bevor diese zum Systemausfall und Betriebsunterbrechungen führen.

Aufgrund unserer langjährigen Erfahrungen im Bereich Systemmonitoring haben wir zahlreiche Überwachungssensoren selbst entwickelt. Diese können von uns individuell an die ganz speziellen Bedürfnisse Ihres Unternehmens angepasst werden und tragen maßgeblich zur störungsfreien Funktion ihres IT-Systems rund um die Uhr bei.
Unsere Hotline garantiert Ihnen eine schnelle Bearbeitung Ihrer Wünsche und unterstützt Sie kompetent bei der Lösung Ihrer IT-Probleme.

  • Mehr als 200 verschiedene Sensor-Typen decken alle Bereiche des Netzwerkmonitorings ab
  • Uptime/Downtime Monitoring
  • Bandbreitenüberwachung auf Basis von SNMP, WMI, NetFlow, sFlow und Packet Snifffing
  • Applikations-Überwachung
  • Überwachung virtueller Server
  • SLA-Monitoring
  • QoS Monitoring (z.B. zur VoIP-Überwachung)
  • Überwachung von Raumtemperatur, Luftfeuchtigkeit, etc…
  • LAN, WAN, VPN und Multiple Site Monitoring
  • Weitreichende Möglichkeiten des Event-Loggings
  • IPv6-Unterstützung

Cloud-Computing

Unsere Systemberater unterstützen Sie kompetent bei der Optimierung Ihrer Projekte.

Office 365
Aufgrund der rasanten Entwicklung des IT-Sektors müssen Unternehmen heutzutage große Datenmengen effizient verarbeiten können. Der Einsatz neuer zeit- und kostensparender Modelle sowie die Verwendung optimierter Systemlösungen bilden eine wichtige Basis für Höchstleistungen in diesem Bereich. Dabei ist die Abstimmung von Technik und Organisation entscheidend für den Projekterfolg.
Wir analysieren die Rahmenbedingungen Ihres IT-Projekts und beraten Sie bei der Anwendung zeitgemäßer Verfahren sowie dem Einsatz aktueller IT-Architekturen unterschiedlicher Hersteller. Dabei behalten wir immer die konsequente und zielgerichtete Orientierung auf optimierte Geschäftsprozesse im Auge.

Cloud Backup
Wir stellen sicher, dass Ihre Daten immer verfügbar und vollständig geschützt sind – egal ob lokal, an einem Remote-Standort oder in der Cloud. Durch eine Vielzahl von Bedrohungen – Cyber-Angriffe, Hardwareausfälle, Naturkatastrophen oder auch menschliches Versagen – kann Ihr täglicher Betrieb im Handumdrehen zum Stillstand gebracht werden. Bereits wenige Augenblicke Ausfallzeit können erhebliche Folgen haben. Um Auswirkungen auf Rentabilität, Produktivität und den Ruf Ihrer Marke zu vermeiden, sichern wir Ihre Daten mittels Veeam Cloud Connect an einem externen Ort.

Cloud-Computing

IT for Healthcare / ORBIS

Unser Healthcare-Kompetenzteam ist ihr Vorteil

Das Know-How unserer hochqualifizierten Mitarbeiter im Umfeld des Krankenhausinformationssystems Dedalus ORBIS entspricht durch regelmäßige Teilnahmen an Schulungen und Trainings immer dem aktuellen Stand.

Gerne übernehmen wir auch das Einspielen der Updates sowohl des AGFA-Systems als auch über Schnittstellen angeschlossener Subsysteme (E+S-Web, Cuvos, Sieda, Gedowin, Diacos, etc.) und unterstützen Sie beim Spiegeln der Datenbanken. Das Monitoring der Systeme, Datenbanken und insbesondere der Schnittstellen zwischen dem Krankenhausinformationsystem und den Subsystemen wie beispielsweise den Laborsystemen oder dem digitalen Röntgenbildspeicher (PACS) ist eine wichtige und zentrale Aufgabe um proaktiv auf Fehler und Ausfälle reagieren zu können.

Wir haben speziell für diesen Bereich ein Monitoring-System parametriert, um die Schnittstellenserver im ORBIS-Umfeld (JAIF, Chrono, BPE, …) zu überwachen. Haben Sie zeitliche oder personelle Engpässe bei der Administration von ORBIS? Dann sprechen Sie uns gerne hierauf an – wir bieten Ihnen ein für Sie maßgeschneidertes Dienstleistungspaket an. Dies kann eine stundenweise Unterstützung Ihrer IT-Mitarbeiter, die Durchführung und / oder Leitung von Projekten (beispielsweise Modul-Neueinführungen) bis zu einer teilweisen oder kompletten Übernahme der IT-Aufgaben in Ihrem Haus sein.

  • Erstellung von Formularen und Reports im ORBIS
  • Parametrierung von Systemformularen
  • Administration und Parametrierung von NICE-Modulen (beispielsweise Arzt- und Rehabriefschreibung, Labor, Endoskopie, Radiologie, OP, Leistungserfassung und Abrechnung u.v.m.)
  • Administration eines HYD-Archivs oder eines PACS-Systems
IT for Healthcare / ORBIS