IT-Projekt­datenbank

Überzeugen Sie sich von der Bandbreite unserer IT-Beratungsleistungen und unserem einzigartigen Fachwissen, welches wir mit unserer IT-Projektdatenbank für Sie transparent machen. Mit Hilfe von Filtern und Stichwortsuche recherchieren Sie hier in 4551 IT-Projekten, die wir erfolgreich mit unseren Kunden abgeschlossen haben. In unserem dazugehörigen Glossar finden Sie eine große Übersicht an Fachtermini mit entsprechender Einordnung und Begriffserklärung.

Alle Verkehrsverbünde unterliegen ab 2024 der KRITIS-Verordnung. Dieses Projekt hat zum Ziel das Unternehmen KRITIS-Ready zu machen, damit KRITIS-Audits erfolgreich abgeschlossen werden können. Die PTA berät in der Vorgehensweise zur Zielerreichung und …
Der Betrieb einer Webanwendung wird von Microsoft Azure auf Kubernetes umgestellt. Die Webanwendung besteht dabei aus mehreren Services, einer Cloud-Datenbank sowie Cloud-basiertem Filestorage. Diese Bestandteile werden jeweils einzeln und unabhängig voneinander migriert, …
Es erfolgt die Weiterentwicklung eines cloudbasierten Systems für den Vertrieb von Versicherungsprodukten für den Privatkundenbereich. Es handelt sich um eine Webapp mit einem auf Angular basierten Frontend und einem Backend auf Basis …
Für Bedrohungs-Analysen wird beim Kunden eine zentrale Mailbox eingesetzt, in die mehr als 3000 aktive IT-Benutzer über ein integriertes Outlook-PlugIn potenzielle Phishing-Mails weiterleiten können. Sicherheits-Spezialisten führen auf dieser Basis Detailanalysen durch. Einen …
Eine bestehende Intranet-Lösung zur Darstellung benutzerspezifischer IT-Informationen (persönliche Daten und zugeordnete IT-Ressourcen) soll erweitert werden. Für Vorgesetzte besteht in der aktuellen Anwendungsversion die Möglichkeit sich eine Übersicht über Ihre aktuellen und ehemaligen …
Mehr als 2.500 IT-Benutzern eines Unternehmens (interne und externe Beschäftigte) soll es über einen einfachen Mechanismus ermöglicht werden, Phishing-verdächtige Emails über eine Schaltfläche der Outlook Standard Ribbon an ein dediziertes Postfach der …
Erweiterte Sicherheits-Regularien des Kunden zur Authentifizierung von IT-Anwendern bei Anforderungen zur Rücksetzung von Systempasswörtern bedingen die Erweiterung und Neuerstellung von IT-Anwendungen, um damit verbundene Abläufe effizient abzuwickeln. Der PTA obliegen dabei konzeptionelle …
Der Kunde modernisiert sein unternehmensweit genutztes Authentifikations-System auf Basis biometrischer Daten. Dadurch ändern sich wesentliche Zugriffsmechanismen, um dessen verwaltete Informationen auch für weitere zentrale Systeme des Unternehmens zur Berechtigungsvergabe und -prüfung zugängig …
Eine über mehrere Jahrzehnte gewachsene IT-Lösung zur zentralen Verwaltung von IT-Benutzern und deren Systemautorisierungen auf MS Access-Basis wird durch ein Intranet-System auf .Net 5.0 Basis abgelöst. Neben der technologischen Modernisierung werden deutliche …
Die bestehende Intranet-Lösung auf Basis der .NET MVC 5 (classic) Technologie wird auf die aktuell gängige .NET Core Version 5.0 umgestellt. In diesem Zuge erfolgen umfangreiche Anpassungen im UI-Bereich zur Modernisierung und …
Das über das offene Internet erreichbare Webportal dient den Kunden Mandanten zur Verwaltung von Auftragsdaten. Das Webportal ist mehrbenutzerfähig und manche Benutzer verfügen über eine erweiterte Berechtigung. Da ein Missbrauchspotenzial bei diesen …
Eine bestehende Intranet-Lösung zur Darstellung benutzerspezifischer IT-Informationen (persönliche Daten und zugeordnete IT-Ressourcen) soll erweitert werden. Die Arbeiten finden in Vorbereitung auf die unternehmensweite Einführung des IT-Systems statt. …
Der Kunde wird bei der Aktualisierung seines Information Security Management Systems mit der dafür eingesetzten Standard-Software Verinice unterstützt. …
Der Kunde führt die HCM-Suite Workday ein, eine cloudbasierte SaaS-Lösung, die als erste Software bei allen In- und Auslandsgesellschaften parallel und verpflichtend zum Einsatz kommt. Besondere technische Herausforderungen: Integration in heterogene deutsche …
Der Kunde möchte seine Informationssicherheitsmaßnahmen überprüfen und in Zukunft auch sein Informati-onssicherheitsmanagementsystem (ISMS) vom Grundschutz nach BSI 100-2 auf Grundschutz nach BSI 200-2 umstellen. Um die nötigen Aufwände dazu im Detail einzuschätzen …
Ein komplettes Softwaresystem auf Access-Basis zur passgenauen Unterstützung mehrerer wichtiger Fachbereichsprozesse wird vorbereitend auf eine Übernahme der technischen Verantwortung durch die IT-Abteilung analysiert. Besonderes Augenmerk der Untersuchung gilt dabei den Aspekten Datenschutz …
Teile der IT-Infrastruktur des Kunden werden von den internen Systemen in das DATIS Rechenzentrum umgezogen. Dabei wird die Authentifizierung anstatt wie bisher über Active Directory, neu über OpenID Connect erfolgen. Dazu wird …
Der Kunde muss aufgrund gesetzlicher Anforderungen seine benötigten IT-Dienstleistungen ausschreiben. Hierbei geht es um die Betreuung und den Betrieb der gesamten Unternehmens-IT. Die PTA steuert und unterstützt den kompletten Ausschreibungsprozess - von …
Für die Steuerung von Vorgängen in der Rechnungskontrolle verwendet der Kunde eine eigenentwickelte Web Applikation. Rechnungen welche nicht maschinell geprüft bzw. verarbeitet werden konnten, werden durch die Anwendung hinsichtlich des Ursprungs und …
Interimsbesetzung einer internen Position als IT–Enterprise–Architekt. Entwurf von Zielarchitekturen, Integration von Softwaresystemen in den IT–Bebauungsplan. Unterstützung von Fachbereichen und IT–Entwicklung bei der Erstellung von Systemarchitekturen. Sowie Koordination von Entwicklung– und Betrieb bei …
Übernahme der Linien- und Projektverantwortlichkeiten des Head of IT-Architecture and Release Management. Im Einzelnen werden die folgenden Aufgaben wahrgenommen: Betreuung der Mitarbeiter im Bereich IT-Governance (Change-Management, Information-Security, License-Management) sowie der Enterprise Architektur …
Der Validierungsservice beinhaltet die Unterstützung des Kunden bei der Validierung von computergestützten Systemen über den gesamten Software-Lebenszyklus hinweg, während Entwicklung, Implementierung, Betrieb und Außerbetriebnahme. …
Durch die SQL Server Umstellung von 2000 nach 2005 werden die CRM Systeme weiterhin in einem Umfeld betrieben, für das Microsoft Support leistet. Erforderliche technische Anpassungen auf SQL Ebene und deren Tests …
Das IT-System Audit hat zum Ziel, eine Einschätzung zu geben, in welchen Bereichen Schwachstellen im Kundenunternehmen vorhanden sind und wo Optimierungspotentiale für Kosten und Abläufe möglich sind. Die Ergebnisse aller IST-Analysen werden …

Haben wir Ihr Interesse geweckt?

Dr. Frank Gredel

Head of Business Development

Jetzt Kontakt aufnehmen

Datei herunterladen