Nachtrag Teil 1. zur Digitalprämie Berlin – Schritt für Schritt Anleitung von ComputerButler
Sie haben uns nach Beispielen aus der Praxis gefragt, welche digitalen Projekte gefördert werden. Wir haben Ihre Fragen zusammengefasst und sie nach den Bereichen Services, Softwareanwendungen, Branchen & Hardware geordnet.
In part 1. we gave you all Services aufgeführt, die derzeit gefördert werden. Weitere Artikel folgen in den nächsten 24 Stunden und werden um weitere Bereiche wie Softwareanwendungen, Branchen & Hardware vervollständigt.
Software development
Fast jede Anwendung für Windows, Mac oder für das Web, die Sie entwickeln lassen möchten, wird gefördert, wenn sie Ihnen hilft, Ihre Prozesse im Betrieb zu optimieren. Ebenso die Einführung und die Schulung.
Examples:
Web Development: Software development from Web applications
Online shops: Individual programming of Shops
Database development: Development and maintenance of Databases
app development: Mobile Apps & Software Programming
Interface development: API-Interfaces connect the digital infrastructure with e.g. enterprise resource planning systems, ERP systems, document management systems etc.
VBA programmingExcel and Microsoft Office programming (Macros)
CMS Systems: Inhalte und Medien einfach verwalten (siehe weiterführende Informationen unten)
Data backup
Any hardware & software as well as consulting, installation, configuration and training that serves to improve data security.
Beispiele: NAS Server, Dokumenten-Management-Systeme, Backupsoftwarelösungen, Backuplösungen für die Cloud, Videoüberwachung Ihrer Räume.
Online Marketing
Search Engine Optimization as well as consulting, installation, configuration and training to improve findability on the Internet.
Example:
- Website-Recherche/-Analyse & Bericht
- Document research/analysis & report
- Mitbewerber-Recherche/-Analyse & -Bericht
- Keyword-Recherche/-Analyse & -Bericht
- Backlinks-Recherche/-Analyse & Bericht
- SEO ON-PAGE Optimierung
- SEO OFF-PAGE Optimierung
- Lokale Suche für Google (Local SEO)
- Search Engine Advertising (SEA)
- Social Media Marketing (SMM)
- content marketing
- influencer marketing
- conversion optimization
- etc.
Online shops
Alle Arten von Shops wie z.B. Shopware, Woocommerce, Opencart, Prestashop oder Gambio werden gefördert.
Content Management Systems
Abhängig von der Funktion. Oft werden die CMS-Systeme wie Wordpress, Joomla, TYPO3, Contao, Grav, Statemic, Drupal, Redaxo als reine Webseiten-Verwaltungssysteme benutzt oder sind als solche in Benutzung. Diese Systeme können jedoch viel mehr. Allein WordPress hat über 55.000 Erweiterungen (Plugins) wie z. B. WooCommerce ein Online-Shop System, LMS – Lernmanagementsysteme, Eventmanagement, Mitgliederverwaltung, CRM & ERP Systeme etc.
3D & Animations
Softwareanschaffungen sowie die Beratung, Installation, Konfiguration und Schulungen, wenn sie der digitalen Unternehmensentwicklung dienen wie z. B. für Blender (kostenlos), den Sie im Einsatz für Architektur genauso wie die Spiel-Entwicklung oder digitale Kunst einsetzen können.
Daneben alle CAD Systeme bzw. Softwareprodukte wie 3ds Max, Motion-builder, Cinema 4D, Clara.io, Daz3D, Houdini Apprentice, iClone, iPi Soft, MakeHuman, Maya, Mixamo, modo, Poser Pro, Terragen, SmartBody,
Boats Animator, Dragonframe, Animate CC, Animation Paper, Moho, Pencil2D und Synfig Studio – um nur einige zu nennen, welche in den Bereichen Kino, Film, Serien & Fernsehen gerne genutzt werden.
IT – Sicherheit
- Analyze the IT structure in the company
- Identify vulnerabilities and critical systems
- Comparison of the actual state and the state to be achieved
- Maßnahmen entwickeln
- Planen bei der Umsetzung der Maßnahmen
- ein Team oder eine Person schaffen, die für die IT-Sicherheit verantwortlich ist
- Mitarbeiter für das Thema IT Security sensitize
- Develop guidelines
- Create and structure a documentation concept
- Fortschrittsanalyse oder Überprüfung
Wie kann ComputerButler Sie dabei unterstützen?
- Installation of firewalls, virus protection, spam protection
- Absicherung von Servern und Endgeräten
- Data backup / Backups
- Virtualization
- disaster recovery
- regelmäßige Updates
- Überwachung
- Hotline, remote maintenance
- WLAN, email and web security
- IT-Sicherheit für mobile Geräte, Netzwerk, Workstations
- VPN, Sicherheit für Offsite-Arbeit
- Data center relocation: IT infrastructure, disassembly, assembly, transport
- Reliability
Why IT security from ComputerButler?
- Schützt vor Serverausfällen
- Data protection and data security
- Server Security
- Network Security
- physische Sicherheit im Rechenzentrum
- Information Security
- Computer Security
What does IT security mean?
- Protection of information and IT systems
- Protection of the network up to the Internet
- Protection against unauthorized use
- Verhindern von Sicherheitslücken
Eine funktionierende IT-Sicherheit umfasst folgende Komponenten:
Server room: Protection against burglary, heat, dust
Sensitization der Mitarbeiter für die IT-Sicherheit
Rights management: Control access to data and applications
Update Management: Regelmäßige Updates und Schließen von Sicherheitslücken
Data protectionAccording to the Federal Data Protection Act
Endpoint Security
Zentral verwaltete Sicherheitstools & Software schützen Ihre Endpunkte vor
Cyber threats such as spyware, malware, viruses, Trojans and phishing attacks.
Endpoint-Security-Lösungen dienen der Absicherung von Servern, Workstations,
Notebooks and their interfaces such as routers, printers or switches in the network.
Mobile security
Mobile Security ist ein weiterer Part der Endpoint Security und schützt mobile Anwendungen und Geräte wie Smartphones, Tablets, Notebooks innerhalb und außerhalb der internen Netzwerke vor Bedrohungen und Schwachstellen.
Auch zeigen wir Ihnen, wie Sie Ihre mobilen Geräte effektiv schützen und gemäß
den Anforderungen der GDPR-DSGVO effizient verwalten können.
Mail security
AntiSPAM and virus scanning at the gateway with own hardware or as managed services from the cloud.
E-Mail-Verschlüsselung
Schützen Sie Ihre Kommunikation mit Verschlüsselung. Das Senden und Empfangen von verschlüsselten E-Mails.
Security in the Cloud
Schützen Sie Ihre Daten in der Cloud durch sichere Datenübertragung und Datenverschlüsselung.
Data Center & Cloud Security schützt Sie vor Angriffen oder Bedrohungen der IT-Infrastruktur in der Cloud (Private, Public, Hybrid oder Multi-Cloud) oder On Premise. In diese Kategorie fallen auch Services (Software as a Service) von Herstellern und Anbietern eigener Software.
Network & Gateway Security
Wir sichern Ihre Netzwerke (LAN/WLAN/IoT/Web-Server) direkt an den Gateways mit der Firewall-Technologie. Dazu gehören neben unberechtigten Zugriffen auf interne IT-Systeme durch Außenstehende auch Angriffe, die darauf abzielen, externe Webdienste des Zielunternehmens wie Webseiten, Portale oder Shops in die Knie zu zwingen (DoS/DdoS Attacken). Das Ziel von Cyber-Attacken durch Hacker ist es immer, tief in die Infrastruktur des Netzwerks einzudringen und sensible Daten über einen längeren Zeitraum unbemerkt zu entwenden (Advanced Persistent Threats).
Identitäts- & Zugriffsmanagement (IAM)
DSGVO-konforme Identity & Access Management Lösungen erfassen, zeichnen auf und verwalten Benutzeridentitäten, Passwörter, Dokumente sowie Zugriffsberechtigungen in der Regel durch vordefinierte Rollen. Sie bewerten Risiken und können in Echtzeit Angriffsprofile erstellen.
Data Leakage/Loss Prevention (DLP), Data Security
Data Leakage Prevention oder auch Data Loss Prevention Lösungen identifizieren und überwachen sensible Daten über zentrale Internet-Gateways, die nur autorisierten Benutzern zugänglich sind, damit keine Datenlecks entstehen.
DLP-Lösungen kontrollieren Datenbewegungen und Datentransfers insbesondere zu den mobilen Endgeräten, die Daten jederzeit problemlos von den Servern abrufen und problemlos über USB, Bluetooth, WLAN, NFC oder direkt über das Internet versenden und speichern können.
Pervasive & prädiktive Sicherheit
Pervasive & Predictive Security befasst sich mit der aktuellen und historischen Situation im Unternehmen und analysiert Daten anhand von statistischen Modellen, Data-Mining, maschinellem Lernen, um Vorhersagen für die Zukunft erstellen zu können. Dadurch können die Risiken neuer Technologien besser bewertet werden, um entsprechende Services bereitzustellen.
Security Services
Security Services sind Lösungen für Sicherheitsdienstleistungen. Sie umfassen Beratung, Integration, Schulung, Wartung, Support oder Managed Security Services für die Verwaltung von IT-Sicherheitsinfrastrukturen in einem Security Operations Center (SOC).