1–12 von 22 Ergebnissen werden angezeigt
-
Vor der erstmaligen Vergabe von bisher intern erbrachten Services bedarf es einer sorgfältigen Untersuchung der möglichen Handlungsoptionen. Der Standard Service «Sourcing [...]
-
Im Vorfeld eines bevorstehenden Vertragsablaufs – auf den ordentlichen oder einen vorzeitigen Termin – bedarf es einer sorgfältigen Untersuchung der möglichen [...]
-
Gegenstand der Cloud Strategie ist mindestens eine Public Cloud. Es können auch mehrere sein. Die Dimensionen, bei welchen sich die Cloud Strategie-Szenarien unterscheiden sind: [...]
-
Generell sind Skalierungsmodelle interessant bei grossen Transformationen im Bereich der Anwendungen. Dabei steigt der Bedarf an Entwicklungsressourcen zeitweise (z.B. für 2-5 [...]
-
Mit Marktpreis-Indikation bezeichnen wir eine effiziente Analyse der aktuellen Servicepreise und den Vergleich mit Marktpreisen. Es geht dabei darum, diejenigen Services zu [...]
-
Die Kostenerfassung basiert beim «Standard Services Benchmarking» grundsätzlich auf den Rechnungen des bestehenden Dienstleisters. Werden diese Services aktuell intern [...]
-
Das Standardprodukt «Erweitertes IT-Benchmarking» basiert auf dem «Standard Services Benchmarking». Zusätzlich umfasst es eine Normalisierung der Preise. Zusätzlich umfasst [...]
-
Beim «individuellen IT-Benchmarking» erfolgt die Kostenerfassung inklusive Neutralisierung wie beim «Erweiterten IT-Benchmarking». Ergänzend umfasst dieses Produkt die [...]
-
Der Standard Service Partnerselektion «Digital Workplace Services» umfasst die Ausschreibung der Workplace Services, die Vertragserstellung und -verhandlung bis zum [...]
-
Zu den Datacenter Outsourcing Services gehören: Datacenter Facility Management, Infrastructure Management, Bereitstellung und Betrieb einer Entreprise Cloud / Private Cloud, [...]
-
Wir verstehen Netzwerk Services umfassend. Dazu gehören: das lokale Netzwerk mit LAN und WLAN, die Vernetzung der Standorte (WAN, MPLS, IPSS, SDWAN), die Fernzugriffe (RAS, [...]
-
Wir verstehen Security Services umfassend. Dazu gehören: SPAM Filtering, Vulnerability scans, Penetration Tests, SOC, SIEM, Security Analytics, Vulnerability management, 3rd [...]