IT Administration

Virtualisierung

Bei der Virtualisierung werden mehrere virtuelle Betriebssysteme auf ein physikalisches System installiert. Dieses Vorgehen spart erstens Ressourcen des physikalischen Servers, denn Arbeitsspeicher, Festplattenkapazität, Prozessorleistung und weitere Komponenten des Rechners werden unter den virtualisierten Systemen aufgeteilt. Zweitens werden Betriebskosten gespart. Und zwar durch den verminderten Energieverbrauch, die reduzierte Klimatisierung, die benötigt wird und die Platzeinsparung. Als dritten Punkt möchten wir Ihnen die Serverauslastung nennen. Durch die Virtualisierung teilen Sie alle Ressourcen des physikalischen Servers detailliert unter den virtuellen Maschinen auf.

Seit kurzer Zeit wird dieser Service auch in der Cloud genutzt (Cloud-Virtualisierung). Bei dieser Variante befindet sich der jeweilige Rechner / Server nicht mehr bei Ihnen im Unternehmen sondern bei einem externen Anbieter.

Netzwerkumgebung

Windows Server

Der Windows-Server von Microsoft verwaltet und registriert alle Benutzer des Netzwerkes. Auf dem Server befinden sich die Dateiablage und die hinterlegten Benutzerrechte. Mit diesen Benutzerrechten ist geregelt welcher Benutzer Zugriff auf die jeweiligen Dateien hat. Zudem werden die im Netzwerk eingebundenen Drucker installiert und den einzelnen Benutzern zur Verfügung gestellt.

Auch andere Systeme werden auf dem Windows Server abgelegt, damit alle Benutzer im Netzwerk Zugriff darauf erhalten. Beispielsweise ein Warenwirtschaftssystem oder andere Datenbanken.

Exchange

Outlook ist das Standardprogramm, das an den Exchange-Server angebunden wird. Alle damit verbundenen Funktionen sind auf dem Exchange-Server vorhanden. Als zentrales "Postamt" in Ihrem Unternehmen nimmt er die E-Mails aller Benutzer entgegen und verteilt dies an die Entsprechenden Mitarbeiter. Zudem nimmt der Exchange-Server alle internen E-Mails entgegen und versendet diese über das Internet. Neben den E-Mails verwaltet er die Kalender und Adressbücher der einzelnen Benutzer im Netzwerk.

E-Mail, Kalender und Kontakte - Zugriff von überall

Beispielsweise hat man die Möglichkeit seine E-Mails auch Offline zu bearbeiten. Diese werden abgeschickt, sobald man sich das nächste Mal über das Internet mit dem Exchange-Server verbindet.

Eine weitere Möglichkeit seine E-Mails, Kalender und Kontakte abzurufen besteht im Internetbrowser. Man kann diese über den Outlook Web Access Client abrufen. So kann man von überall auf der Welt mittels eines Endgeräts, welches mit dem Internet verbunden ist, auf seinen Account zugreifen. Desweitere bietet der Mobile Access ein Zugang per Smartphone.

Clients

Heutzutage gehört zu jedem einfachen Arbeitsplatz ein funktionsfähiger und sicherer PC oder Laptop mit dem die Mitarbeiter Ihre tägliche Arbeit erledigen müssen. Dieser funktionierende Computer kann für ein Unternehmen eine Herausforderung sein. Störungen können zu einem Arbeitsausfall führen und kosten daher für jedes Unternehmen Zeit und Geld.

Wir haben für Ihr Unternehmen zugeschnittene Leistungen ausgewählt und zu festen Konditionen ein zuverlässiges und vor allem sicheres Betreuungskonzept für Ihre PCs und Notebooks entwickelt.

Sofern eine Störung auftreten sollte muss selbstverständlich eine zeitnahe Störungsbehebung erfolgen. Um dies zu gewährleisten verwenden unsere Techniker eine Fernwartungssoftware die über eine gesicherte Internetverbindung angewendet werden kann. So sparen Sie Zeit indem keine Anfahrt unseres Technikers nötig ist und gleichzeitig denken wir an unsere Umwelt. Sollten wir eine Störung per Fernwartung nicht lösen können, kommen wir natürlich auch zu Ihnen Vor-Ort.

IT Security

BACKUP

Kleine und mittelständische Unternehmen sind oftmals mit denselben IT-Herausforderungen konfrontiert wie große Unternehmen, verfügen jedoch über deutlich weniger Ressourcen. Veeam Backup Essentials ist eine leistungsstarke, benutzerfreundliche und kostengünstige Backup- und Verfügbarkeitslösung speziell für die Anforderungen von KMU. Sie richtet sich an Unternehmen mit weniger als 250 Mitarbeitern und virtuellen Umgebungen mit bis zu sechs CPU-Sockeln.

Backup Konzepte

Wenn Sie ein professionelles Backup-Konzept verwenden wollen, dann erfordert dies eine gewisse Planung. Gerne entwickeln wir mit Ihnen gemeinsam das passende Backup-Konzept für Ihr Unternehmen. Folgende Punkte sind hierbei zu beachten:

  • Die Datensicherung muss außerhalb des Unternehmens aufbewahrt werden. Hier stellt sich die Frage wer nimmt das Backup mit und wohin?
  • die Datensicherung muss regelmäßig überprüft werden. Wer nimmt diese Überprüfung vor und wie oft wird das gemacht?
  • Sichern und Wiederherstellen
  • Daten sollen täglich mindestens einmal gesichert werden.

Veeam Backup for Microsoft 365

  • Datensicherheit: Bietet zuverlässige und regelmäßige Sicherung all Ihrer Microsoft 365 Daten (Exchange Online, Sharepoint, Teams, OneDrive usw.).
  • Schnelle Wiederherstellung: Ermöglicht schnelle und granulare Wiederherstellung verlorener oder beschädigter Daten.
  • Einfache Verwaltung: Benutzerfreundliche Oberfläche zur Verwaltung von Sicherungen und Wiederherstellungsvorgängen.
  • Unabhängigkeit: Datensicherung auf Ihrer hauseigenen Infrastruktur, ohne Bindung an weitere Cloud Abonnements o.ä.

MailStore

  • Rechtliche Compliance: Erfüllt gesetzliche Anforderungen zur E-Mail-Archivierung und schützt vor rechtlichen Risiken.
  • Schnelle Suche: Ermöglicht schnellen Zugriff auf archivierte E-Mails zur Suche nach wichtigen Informationen.
  • Direkte Integration: Durch das MailStore Outlook Add-In lassen sich archivierte Mails direkt aus Outlook heraus durchsuchen.
  • Speicherplatz sparen: Durch die Archivierung der Mails bleibt Ihr Exchange Online Postfach aufgeräumt und performant.
  • Einfache Verwaltung: Benutzerfreundliche Oberfläche zur Verwaltung von archivierten E-Mails, Aufbewahrungsregeln u.v.m.
  • Vielfältigkeit: Archivierte Mails lassen sich jederzeit in verschiedenen Formaten exportieren.
  • Unabhängigkeit: Archivierung der Mails unabhängig von Cloud Anbietern. So haben Sie selbst jederzeit die Kontrolle.

Monitoring & Management

In Ihrem Unternehmen ist Ihre IT vor allem eins: Ein Werkzeug, das Sie zuverlässig in Ihrem täglichen Arbeiten unterstützt. Fallen die Systeme jedoch einmal aus, verursachen Arbeitsausfälle nicht nur hohe Kosten, sondern führen ebenfalls zu Image-Schäden. Damit Sie zeitliche Ressourcen und Kapital für die ständige Überwachung und Aktualisierung Ihrer IT-Infrastruktur sowie Datensicherung und Dokumentation einsparen, stellen wir Ihnen ein innovatives IT-Betreuungskonzept von N-able zur Verfügung.

Individuell auf Ihre Bedürfnisse abgestimmt, bieten wir Ihnen ein effizientes Remote Monitoring & Management Ihrer Clients, Server oder Netzwerkgeräte:

Bei diesem Konzept beheben wir nicht nur Ausfälle, sondern vermeiden sie im Vorfeld, damit Ihre IT reibungslos funktioniert und zum sicheren Unterstützer im Tagesgeschäft wird. Wir arbeiten hierfür präventiv im Hintergrund, erkennen Fehler durch eine laufende Analyse wichtiger Parameter bereits im Vorfeld und beheben sie, bevor sie zum Problem werden. 

Wir haben die Lösung vor Ihrem Problem

Ihre Vorteile durch ein automatisiertes Monitoring & Management sind:

  • Wir betreuen Ihre IT-Infrastruktur kontinuierlich, kleinere Updates werden von uns automatisch durchgeführt.
  • Sie können sicher und störungsfrei arbeiten, da wir durch eine laufende Analyse der wichtigsten Parameter Fehler vor Ihrer Entstehung erkennen und beheben.
  • Sie verfügen über ein planbares monatliches Budget für Ihre IT-Betreuung.
  • Sie erhalten auf Wunsch regelmäßige Service Berichte.

Kontaktieren Sie uns gerne für weitere Informationen.

Virenschutz

ESET Antivirenscanner zählen branchenweit zu den schnellsten und effizientesten. Neben intelligentem Scanverhalten zeichnen sie sich insbesondere durch geringen Ressourcenverbrauch und unauffällige, kaum spürbare Updates aus.

ESET Home Produkte

  • Kompakter, ressourcenschonender Virenschutz mit hoher Erkennungsrate
  • ESET Nod32 Antivirus für Windows und Linux, ESET Mobile Security für Android Handys und Tablets
  • Multi Device Security Pack für Schutz von PC bis Tablet mit nur einer Lizenz, maximal 5 Endgeräte pro Lizenz möglich

Buchbar für 1, 2 oder 3 Jahre

ESET Business Produkte

  • Virenschutzlösungen für alle Firmengrößen
  • Servergestützte zentrale Verwaltung und Installation von ESET Produkten oder Standalone-Installation, Monitoring von Clients
  • Weitere Features und Produkte wie Gateway Security, Verschlüsselung, 2 Faktor Authentifizierung
  • Erhältlich in vielen interessanten Paketen für alle Firmengrößen
  • Virenschutzlösungen für Clients, Server und Mobilgeräte:
    • Endpoint Antivirus (ohne Firewall) und Endpoint Security (mit Firewall) für PCs und Notebooks
    • Mail Security für Emailserver mit Filterfunktion
    • File Security für File- und Terminalserver
    • Endpoint Security for Android für Firmenhandys

Buchbar für 1, 2 oder 3 Jahre

Firewall

Zum Schutz vor Hackern, die Ihnen Schaden zufügen wollen oder es auf Ihre Daten abgesehen haben, wird eine leistungsfähige Firewall benötigt. Wir konfigurieren und pflegen Ihre Firewall, damit Ihr IT-Netzwerk vor Angriffen aus dem Internet geschützt ist. Hier arbeiten wir mit SonicWall zusammen.

SonicWall bietet intelligente Netzwerk- und Datensicherheitslösungen, die es Organisationen jeder Größe ermöglichen, sich dynamisch an die jeweiligen Anforderungen und die ständig wechselnden Sicherheitsbedrohungen anzupassen. Die SonicWall Firewalls der nächsten Generation und Unified Threat Management-Firewalls bieten Angriffsvermeidung, Malware-Schutz, sowie die Überprüfung von SSL (Secure Sockets Layer) -verschlüsselten Sitzungen am Gateway.

Datenträgervernichtung

In der heutigen Zeit kann eingelagerte alte Hardware wie z.B. veraltete Festplatten, nicht mehr genutzte Sicherheitsbänder oder Disketten ein Sicherheitsrisiko für Unternehmen darstellen.

Nicht bei uns!

Seit Jahren arbeiten wir mit einem der führenden Unternehmen in Sachen Datenvernichtung zusammen. Ihre Datenträger werden bis zur Vernichtung in einem verschlossenen Container sicher verwahrt und direkt bei uns vor Ort geschreddert.

Datenschutz

Beratung

Wir zeigen Ihnen, wie Sie die Datenschutzvorschriften einhalten können und beraten Sie bei der Umsetzung, als Unterstützung für Ihren internen Datenschutzbeauftragten.

Leistungen im Detail:

  • Planung der Vorgehensweise im Unternehmen
  • Erstellen eines Maßnahmenkataloges für die Einführung und Aufrechterhaltung des Datenschutzes nach DS-GVO
  • Bereitstellung von Vorlagen
  • Bereitstellung von Check-Listen
  • Pro Quartal ein Vor-Ort-Termin
  • Überprüfung der Dokumente des internen Datenschutzbeauftragten

 

Schulung

Wir schulen und informieren Ihre Mitarbeiter zum Thema Datenschutz und IT-Sicherheit. Aktuelle Datenschutz-Entwicklungen sind ebenso Bestandteil einer Schulung wie spezielle Themen, die für Ihr Unternehmen besonders relevant sind.

Unterrichtung und Beratung des Verantwortlichen und der Beschäftigten hinsichtlich ihrer Pflichten nach Datenschutzrecht. Art.39 Abs.1 DS-GVO

Externer Datenschutzbeauftragter

Erstellung des Verzeichnisses der Verarbeitungstätigkeiten

Nach einer detaillierten Bestandsaufnahme (z.B. Zweck der Datenerhebung, Art der gespeicherten Daten, Zugriffsrechte, Regelfristen für das Löschen von Daten) erstellen, verwalten und pflegen wir die erforderlichen Verarbeitungs- und Verfahrensverzeichnisse nach den Anforderungen Art. 30 DS-GVO.

 

 

Datenschutz-Folgenabschätzung bei neuen Verfahren Artikel 35 DS-GVO

Wir prüfen und dokumentieren neue Verfahren zur Datenverarbeitung mit personenbezogenen Daten und führen Vorabkontrollen durch.

…darüber hinaus überprüfen wir die Qualität der organisatorischen und technischen Infrastruktur in Ihrem Unternehmen in Bezug auf die gesetzlichen Anforderungen zum Datenschutz.

Als externer Datenschutzbeauftragter sind wir:

  • Ansprechpartner für Ihre Mitarbeiter
  • Ansprechpartner für Ihre Kunden
  • Ansprechpartner für die Aufsichtsbehörde

in allen Fragen rund um den Datenschutz.

Unsere Datenschutzbeauftragte Martina Demmel steht Ihnen gern für weitere Informationen und Fragen zur Verfügung:

Martina Demmel
Datenschutzbeauftragte (IHK)
m.demmel@remove-this.speer-edv.com
08801/914994-21
 

 

 

DSGVO 2018 - Informationen zur Email-Verschlüsselung

Um Ihre Kommunikation DSGVO konform zu führen, ist erst zu klären welche Informationen Sie per Email verschicken. Handelt es sich um besonders schützenswerte personenbezogene Daten muss die Kommunikation verschlüsselt stattfinden.

Hierzu gibt es mehrere Verfahren:

  1. End to End Email-Verschlüsselung über S/MIME oder PGP
  2. Verschlüsselung der Information in einer passwortgeschützten ZIP-Datei
  3. Informationsaustausch über gesicherte Cloudlösungen

Für die Verschlüsselung über S/MIME oder PGP, ist es notwendig, dass der Kommunikationspartner die gleiche Verschlüsselungstechnik nutzt. In beiden Verfahren werden „öffentliche Schlüssel“ ausgetauscht und nur danach kann eine verschlüsselte Kommunikation stattfinden.

Man kann sich das folgendermaßen vorstellen:

  • Bildlich gesprochen verschicken Sie, noch unverschlüsselt, ein geöffnetes Vorhängeschloss (öffentlicher Schlüssel) der Markte „A“ an Ihren Kommunikationspartner. Besitzt Ihr Gegenüber auch Schlösser der Marke „A“, er weiß also wie man sie verschließt, kann er eine Email schreiben und diese mit Ihrem Vorhängeschloss „verschlüsseln“.
  • Die Email kann nun nur noch von Ihnen, denn Sie haben ja den passenden Schlüssel (privater Schlüssel), geöffnet werden.  In der gleichen Email wird auch das geöffnete Vorhängeschloss Ihres Gegenübers mitgeschickt.
  • Nun sind Sie beide im Besitz des öffentlichen Schlüssels (geöffnetes Vorhängeschloss) des anderen und können von nun an verschlüsselt kommunizieren.

S/MIME und PGP arbeiten ähnlich, sind aber nicht kompatibel.

Hat Ihr Gegenüber kein S/MIME oder PGP können Sie die besonders schützenswerte personenbezogenen Daten auch als geschützten Anhang verschicken.

In diesem Fall wird die Information als Dokument in einer passwortgeschützten ZIP-Datei verpackt und einer „normalen“ Email angehangen.

In Unternehmen setzten sich immer mehr Email-Verschlüsselungs-Gateways durch, da diese Lösungen alle Verschlüsselungsarten abdecken und der einzelne Benutzer sich keine Gedanken über Verschlüsselung machen muss.

Wenn Sie größere Dateien geschützt austauschen wollen, bieten mehrere zertifizierte Unternehmen Cloud-Dienste an.

Gerne beraten wir Sie, um eine passende Lösung für Sie zu finden.

Telefonanlagen

Starface

Seit 2016 ist die Speer EDV eingetragener und auch zertifizierter Partner für Comfortphoning Anlagen des deutschen Herstellers Starface.

Durch die deutsche Produktion und Lagerhaltung, können Starface Anlagen schnell und zuverlässig von uns geordert werden. Sie integrieren sich vollständig in die IT Ihres Unternehmens und kann in Windows, Linux und MacOS Umgebungen eingesetzt werden.

Durch die offenen Standards können Sie eine konventionelle Telefonanlage bereitstellen, aber auch alles virtuell in Ihrem eigenen Servernetz laufen lassen oder gar in die Starface Cloud auslagern.

Dank der All-IP Lösung ist man auch mit einzelnen Geräten nicht mehr Standortgebunden. Einzelne Telefone oder mobile Clients können in die TK Anlage integriert werden.

Vorteile von Starface im Überblick: 

  • Unabhängig von Telefonherstellern und Providern
  • Individuelle und erweiterbare Anlagengröße
  • Clients für iPhone, Android, MacOS und Windows
  • Einheitliche Rufnummer im Büro, im Home Office und unterwegs
  • Umfassende CRM- und ERP-Integrationen.

Agfeo

Seit vielen Jahren arbeiten wir bei der Installation von Telefonanlagen mit unserem Partner der AGFEO GmbH & Co. KG zusammen.

Mit diesen zuverlässigen Anlagen sind Sie bestens gerüstet egal ob es sich bei Ihnen um ein kleines Unternehmen oder eine größere Firma handelt. 

Agfeo bietet für die jeweiligen Einsatzgebiete die passenden Geräte an.

Wir bestellen die entsprechende Hardware für Sie und richten diese bei Ihnen vor Ort ein.

Dokumentenmanagement

Archivierung & DMS

In Zeiten, wo Mitarbeiter immer häufiger von unterschiedlichen Standorten aus arbeiten und deshalb nicht immer Zugriff auf alle wichtigen Dokumente in Ablageordnern in einem bestimmten Aktenschrank haben, bietet das papierlose Büro viele Vorteile.

Ein Dokumentenmanagementsystem (DMS) dient dazu, Ihnen die Verwaltung Ihrer elektronischen Dokumente zu ermöglichen. Alle Ihre relevanten Dokumente werden archiviert und dann unternehmensweit schnell und effizient verfügbar gemacht.

Das zeitaufwändige Verarbeiten von papiergebundenen Dokumenten entfällt und erspart Ihnen nicht nur jede Menge Zeit und Stauraum, sondern hilft Ihnen auch, Arbeitsabläufe effizienter zu gestalten und die Information für alle Beteiligten schneller zugänglich zu machen, egal von wo aus sie arbeiten.

Digitalisierte Dokumente können leichter miteinander verknüpft werden und auch im Rahmen von Arbeitsabläufen leicht aufgerufen, mit Notizen versehen und bearbeitet werden. 

Prozesse, bei denen Sie heute noch Mengen von Papierdokumenten weiter reichen, können für alle vereinfacht werden und das jeweilige Dokument kann zeitgleich auch von anderen Benutzern ebenfalls eingesehen werden. Aufbewahrungsfristen werden automatisch überwacht und eingehalten.

Ein kurzer Überblick der wichtigsten Vorteile einer DMS Software:

  • gesetzliche Vorgaben können problemlos eingehalten werden
  • der Platz für Papierarchive wird eingespart
  • weniger Papier- und Druckkosten
  • Daten werden zentral gespeichert
  • erleichterter Zugriff für alle Mitarbeiter, auch externe Prüfer
  • Einhaltung von Datenschutz und Datensicherheit durch Berechtigungen und revisionssichere Aufbewahrung
  • erleichterte Recherche durch Suchfunktionen
  • Dokumentenhistorie - Zugriffe und Änderungen werden protokolliert
  • Prozesse können komplett digital ausgeführt werden, ohne dass Papiermappen von den entsprechenden Mitarbeitern weitergegeben werden
  • Archivierung von Emails möglich, ebenso das Archivieren von Anhängen

Kontaktieren Sie uns gerne, um zu erfahren, welche Vorteile Ihnen ein datenbankgestütztes Dokumentenmanagement-System in Ihrem Unternehmen bieten kann und wie sie Stück für Stück in Ihrem eigenen Tempo bestimmte Dokumentenarten archivieren, weiterverarbeiten und schlussendlich gesetzeskonform abspeichern können.

Wir helfen Ihnen gerne, Ihren Bedarf und Ihre Prozesse zu analysieren, um Ihre Entscheidung für ein für Sie geeignetes DMS leichter zu machen.

Wir arbeiten mit accantum DMS zusammen und können hier für Sie die komplette Einrichtung, sowie die Administration der Software übernehmen. 

Für microtech büro+ Kunden mit den Versionen L und XL bieten wir außerdem eine bequeme Anbindung von accantum an büro+, um das Suchen von Kundendokumenten, Bestellungen oder sonstigen Dokumenten direkt aus dem ERP System anzustoßen. Die Konfiguration erfolgt individuell nach Kundenwunsch.

Zeiterfassung

Rechtssichere Zeiterfassung - nachvollziehbar und fälschungssicher

Bereits im Mai 2019 hat der Europäische Gerichtshof entschieden, dass die Mitgliedstaaten Arbeitgeber dazu verpflichten müssen, ein System einzurichten, mit dem die tägliche Arbeitszeit der Mitarbeiter gemessen werden kann.

Das Urteil des EuGH wurde aber seither noch nicht vom deutschen Gesetzgeber in nationales Recht umgesetzt.

Mit einem Urteil vom 13. September 22 ist das Bundesarbeitsgericht nun der Bundesregierung zuvorgekommen:

„Der Arbeitgeber ist nach § 3 Abs. 2 Nr. 1 ArbSchG verpflichtet, ein System einzuführen, mit dem die von den Arbeitnehmern geleistete Arbeitszeit erfasst werden kann.“

Die konkrete Ausgestaltung wurde noch nicht festgelegt und die rechtlichen Anforderungen an die Arbeitszeiterfassung sind noch unklar. Nach der Konkretisierung der rechtlichen Rahmenbedingungen wird jedoch sehr bald eine zügige Umsetzung erwartet.

Steigen Sie schon jetzt auf eine moderne Zeiterfassung um.

Arbeitszeiten können präzise an einem Terminal, am PC oder per App erfasst werden und später in der Software nach vorgegebenen Parametern ausgewertet werden. Exceltabellen und manuelle Zeiterfassung auf Papier sind dann nicht mehr notwendig.

Mit dem timemaster Startertset erhalten Sie die notwendigsten Funktionen schon ab 499 €

  • Stammdaten verwalten
  • der Platz für Papierarchive wird eingespart
  • Unterschiedliche Zeitmodelle
  • Zeitkonten
  • Abwesenheitsplaner
  • Auswertungen

Erweiterungen sind mit unterschiedlichen Modulen jederzeit möglich.

Weitere Informationen über die Software von timemaster erhalten Sie hier oder kontaktieren Sie uns gerne persönlich.

"Go-Digital"

Investieren Sie jetzt in die digitale Zukunft

Unternehmen, die sich digital erfolgreich aufstellen möchten, begleiten wir ab sofort bei der Antragstellung und dem Aufbau ihrer digitalen Strategie. Unser Schwerpunkt liegt hier vor Allem im Bereich ERP-Systeme und Prozesse.

Als autorisiertes Beratungsunternehmen ermöglichen wir Ihnen 50% Förderung der Investitionssumme mit bis zu 16.500,- € durch das go-digital Förderprogramm des BMWK.

Sie konzentrieren sich voll und ganz auf Ihr Kerngeschäft, wir übernehmen alle Formalitäten für Sie!

 

1

Prüfung der Förderfähigkeit Ihres
Unternehmens

Wenn Ihr Unternehmen:

- nicht mehr als 100 Mitarbeiter beschäftigt,
- in Deutschland ansässig ist und
- Ihr Vorjahresumsatz bei höchstens 20 Millionen Euro liegt,

kommen Sie für die Förderung sehr wahrscheinlich in Frage.

2

Beratungsgespräch und Beratungsvertrag

Wenn Ihr Unternehmen Anspruch auf die go-digital-Förderung
hat, dann setzen wir gemeinsam einen Beratungsvertrag auf und
besprechen, was sich genau fördern lässt.

Im Rahmen einer strategischen Beratung, definieren wir digitale
Potentiale in Ihrem Unternehmen. Eine Potentialanalyse und die
Angebotskalkulation fließen in die Antragsstellung ein.

3

Förder-Antrag einreichen und Zuwendungsbescheid abwarten


Das Ausfüllen des Förderantrags übernehmen zu großen Teilen wir, als ihr
go-digital-Berater.
Von der Abstimmung eventueller Rückfragen des BMWK, bis zum Erhalt des
Zuwendungsbescheides, begleiten wir den Bewilligungsprozess.

4

Umsetzung


Nach Eingang des Zuwendungsbescheides, starten wir gemeinsam Ihr
Digitalisierungsprojekt, bis zur finalen Realisierung!