IT-Projekt­datenbank

Weißes Quadrat mit umrandeten Seiten rechts oben

IT-Projektdatenbank: Das Expertenwissen unserer IT-Beratung

Überzeugen Sie sich von der Bandbreite unserer IT-Beratungsleistungen und unserem einzigartigen Fachwissen, welches wir mit unserer IT-Projektdatenbank für Sie transparent machen. Mit Hilfe von Filtern und Stichwortsuche recherchieren Sie hier in 4790 IT-Projekten, die wir erfolgreich mit unseren Kunden abgeschlossen haben. In unserem dazugehörigen Glossar finden Sie eine große Übersicht an Fachtermini mit entsprechender Einordnung und Begriffserklärung.

Datenbank zur Archivierung und Reaktivierung von Notesdokumenten und Videos aus div. Datenbanken. Gezielte Archivierung kompletter Akten (Menge von Notesdoku-menten) verschiedener Notes Anwendungen mit zentraler Konfiguration der einzelnen Archivierungsprozesse unter Beibehaltung der inneren …
Bereinigung der Hardware eines deutschlandweiten Netzwerkes auf Grund eines Virenbefalls mit Hilfe von Spezialsoftware und manueller Hilfsmaßnahmen über ERD Command (Troubleshooting, Viren- und PC-Support, Taskforce). …
In einer bestehenden Access-Anwendung zur Auswertung von Bilanzen und Verwaltung von Kundenobligo-Daten wird nach IT-Richtlinien des Kreditinstituts eine hinreichende Systemsicherheit im Rahmen von Access 97 realisiert. …
Konzeption und Implementierung einer Hochverfügbarkeitslösung auf Basis Microsoft Windows Clustering. Zielsetzung des Projektes ist die Konsolidierung einer bestehenden Server-Landschaft (13 Standorte) durch einen Server-Cluster an einem zentralen Standort sowie einem Backup-Cluster in …
Konzeption und Erstellung eines Audit-gerechten IT-Handbuchs. Das IT-Handbuch adressiert alle Audit-relevanten Bereiche des IT-Betriebes eines Wert-Transportunternehmens. Ein besonderes Augenmerk liegt auf den Bereichen Verfahrens- und Betriebssicherheit. …
Erarbeitung eines Vorgehensmodells zur IT-Sicherheit bezogen auf die Ergebnisse eines vorliegenden Review-Berichts eines Kunden, der u.a. Mängel im Erstellungs- und Änderungsprozess der Softwareentwicklung sowie im Umfeld der allgemeinen IT-Sicherheit festgestellt hat. …
Für die deutschen und europäischen Standorte eines produzierenden Lebensmittelbetriebs wird eine Security Analyse erstellt. Basierend auf den Ergebnissen wird eine Notfallplanung und ein Notfall-Handbuch erstellt. …
Sicherstellung des konzerninternen Produktsicherheitsprozesses. Unterstützung beim Informationssicherheitsmanagement sowie VAIT/DORA Compliance im Rahmen des Software-Lifecycle. …
Zur Ablösung eines Legacy-Systems wurden in einer vorbereitenden Projektphase durch die PTA GmbH verschiedene Umsetzungsszenarien herausgearbeitet und anhand technischer und wirtschaftlicher Aspekte für die Entscheidungsfindung durch den IT- und Fachbereich aufbereitet. Als …
Ein bestehendes Intranet-System zur Behandlung und zur Beauskunftung betriebswirtschaftlicher Abschreibungen von Brennelement soll nach der aktiven Nutzungsphase als reines Informationssystem historischer Daten genutzt werden. Der PTA GmbH obliegt die Analyse, Aufbereitung und …
Im Rahmen einer mobile Applikation für Android-Systeme, zur Steuerung einer medizinischen Hardwarekomponente, wird eine Schwachstellenanalyse bezüglich möglicher IT Sicherheitslücken durchgeführt. …
Projektziel ist die Einführung von Salesforce als zentrales CRM-System, um die Effizienz und Qualität der Kunden- und Vertriebsprozesse nachhaltig zu steigern. Das bestehende Altsystem wurde dabei vollständig von Salesforce abgelöst, um damit …
Im Projekt werden Konzeption, Implementierung und Einführung mehrerer Komponenten realisiert. Der Ressourcenanforderungsprozess umfasst die Definition von Rollen, Verantwortlichkeiten und Genehmigungsstufen sowie die Standardisierung von Kriterien wie Bedarfsgrund, Zeitraum, Qualifikation und Projektbezug. Der …
Begleitung einer SAP S/4HANA Einführung bei einem Kunden in einer Querschnittsfunktion. Entwicklung und Dokumentation eines umfassenden Betriebshandbuchs mit einheitlichen Vorgaben, Prozessen und Richtlinien für den SAP-Betrieb in einem komplexen, unternehmensweiten IT-Umfeld. …
Für den Kunden hat das Thema Phishing im Zusammenhang mit dessen IT-Sicherheitskonzepten einen sehr hohen Stellenwert. Das Projekt zielt speziell auf das Management von Mailbenachrichtigungen, welche bereits automatisierte Vorkehrungen passiert haben. Den …
Im Rahmen des Security Information and Event Managements (SIEM) aus dem Umfeld von Security Operations Center (SOC) wird eine Schnittstelle geschaffen, welche die Funktion zur Protokollierung von Inkonsistenzen bei Benutzerdaten im zentralen …
Es erfolgt die Neuentwicklung eines cloudbasierten Systems für den Vertrieb von Versicherungsprodukten im privaten Endkundensektor. Es handelt sich um eine Webapp mit einem auf Angular basierten Frontend und einem Backend auf Basis …
Alle Verkehrsverbünde unterliegen ab 2024 der KRITIS-Verordnung. Dieses Projekt hat zum Ziel das Unternehmen KRITIS-Ready zu machen, damit KRITIS-Audits erfolgreich abgeschlossen werden können. Die PTA berät in der Vorgehensweise zur Zielerreichung und …
Der Betrieb einer Webanwendung wird von Microsoft Azure auf Kubernetes umgestellt. Die Webanwendung besteht dabei aus mehreren Services, einer Cloud-Datenbank sowie Cloud-basiertem Filestorage. Diese Bestandteile werden jeweils einzeln und unabhängig voneinander migriert, …
Es erfolgt die Weiterentwicklung eines cloudbasierten Systems für den Vertrieb von Versicherungsprodukten für den Privatkundenbereich. Es handelt sich um eine Webapp mit einem auf Angular basierten Frontend und einem Backend auf Basis …
Für Bedrohungs-Analysen wird beim Kunden eine zentrale Mailbox eingesetzt, in die mehr als 3000 aktive IT-Benutzer über ein integriertes Outlook-PlugIn potenzielle Phishing-Mails weiterleiten können. Sicherheits-Spezialisten führen auf dieser Basis Detailanalysen durch. Einen …
Eine bestehende Intranet-Lösung zur Darstellung benutzerspezifischer IT-Informationen (persönliche Daten und zugeordnete IT-Ressourcen) soll erweitert werden. Für Vorgesetzte besteht in der aktuellen Anwendungsversion die Möglichkeit sich eine Übersicht über Ihre aktuellen und ehemaligen …
Mehr als 2.500 IT-Benutzern eines Unternehmens (interne und externe Beschäftigte) soll es über einen einfachen Mechanismus ermöglicht werden, Phishing-verdächtige Emails über eine Schaltfläche der Outlook Standard Ribbon an ein dediziertes Postfach der …
Erweiterte Sicherheits-Regularien des Kunden zur Authentifizierung von IT-Anwendern bei Anforderungen zur Rücksetzung von Systempasswörtern bedingen die Erweiterung und Neuerstellung von IT-Anwendungen, um damit verbundene Abläufe effizient abzuwickeln. Der PTA obliegen dabei konzeptionelle …

Haben wir Ihr Interesse geweckt?

Dr. Frank Gredel, ein Mann mit braunen Haaren im Anzug

Dr. Frank Gredel

Head of ​Business Development

Jetzt Kontakt aufnehmen

Zum Umgang mit den hier erhobenen Daten informieren wir in unserer Datenschutzerklärung.

Datei herunterladen

Zum Umgang mit den hier erhobenen Daten informieren wir in unserer Datenschutzerklärung.