Wir implementieren Patch Management, Incident Response, IAM, Verschlüsselung, Logs und sorgen für BCM.
Wir prüfen, welche NIS2-Anforderungen Deine Kunden speziell an Dich stellen und wo Lücken bestehen.
Audit- und Dokumentationsbereit**: Vollständige Nachweise und Berichte für Kunden-Audits oder Behördenprüfungen.
Zusammenarbeit mit Auditoren – technische Umsetzung trifft organisatorische Prozesse.
AUSGEZEICHNET Basierend auf 37 Bewertungen Gepostet auf Immergrün FotoTrustindex überprüft, ob die Originalquelle der Bewertung Google ist. Georgij Boguslawskij ist ein freundlicher und kompetenter Partner, der immer eine schnelle und professionelle Lösung parat hat. Seine zuverlässige Arbeitsweise und angenehme Art machen die Zusammenarbeit unkompliziert und menschlich. Er ist nicht nur fachlich sehr kompetent, sondern auch immer ansprechbar und geht auf die Bedürfnisse seiner Kunden ein.Gepostet auf Ch OTrustindex überprüft, ob die Originalquelle der Bewertung Google ist. Sehr gute, kompetente und umfängliche Betreuung und Zusammenarbeit über mehrere Jahre bereits!! Raum für ehrliches und offenes Feedback. Daraus folgende Chancen für Wachstum und Verbesserung im unternehmerischen Kontext! Besten Dank bis hierhin und wir freuen uns auf die weitere Zusammenarbeit!Gepostet auf Thomas StrateTrustindex überprüft, ob die Originalquelle der Bewertung Google ist. Georgij Boguslawskij ist fachlich sehr kompetent und zuverlässig! Die Zusammenarbeit war immer sehr angenehm.Gepostet auf Frank RößnerTrustindex überprüft, ob die Originalquelle der Bewertung Google ist. Ein kompetenter Dienstleister, hervorragende Zusammenarbeit in diversen Projekten. Georgij ist dabei stets freundlich und hilfsbereit. Auch bei komplexen Themen strukturiertes und erfolgreiches Umsetzen. Ich schätze besonders die jederzeit perfekte Kommunikation. Sehr empfehlenswert, ich freue mich auf weitere, gemeinsame Aufgaben.Gepostet auf TheMikBOTrustindex überprüft, ob die Originalquelle der Bewertung Google ist. Super Kollege, war bei uns, musste jetzt leider gehen. Hat immer geholfen, wenn nicht er, dann hat er aber immer den richtigen Ansprechpartner parat gehabt! Hoffe Du kommst wieder!Gepostet auf Groma LalTrustindex überprüft, ob die Originalquelle der Bewertung Google ist. Kompetent, Ziel- und Lösungsorientiert. Die perfekte Zusammenarbeit, freundlich und mit einem Spitzer Humor. Absolut empfehlenswert!!!!Gepostet auf S FTrustindex überprüft, ob die Originalquelle der Bewertung Google ist. Ein toller Dienstleister der in den letzten Jahren in unserer Firma das Servicedesk mehr als unterstützt hat.... immer ansprechbar, in einer netten und unkomplizierten Art, menschlich und kompetent. Alles Gute für dich Georgij, du bist toll. Und Danke für deine Arbeit.Gepostet auf Oscar NobreTrustindex überprüft, ob die Originalquelle der Bewertung Google ist. Die schnelle und professionelle Arbeitsweise hat uns überzeugt - das schöne daran - die Entfernung war kein Hindernis! Empfehle ich jeder Zeit gerne.Gepostet auf Andreas JörgTrustindex überprüft, ob die Originalquelle der Bewertung Google ist. Kompetente und lösungsorientierte Dienstleistung. Sehr empfehlenswert!
Wir prüfen, welche NIS2-Anforderungen Deine Kunden speziell an Dich stellen, und wo Lücken bestehen – basierend auf Deiner IT-Landschaft und Lieferketten-Rolle.
Vollständige technische Nachweise, Prozess-Dokumentation und Berichte für Kunden-Audits oder Behördenprüfungen.
Wir prüfen, welche NIS2-Anforderungen Deine Kunden speziell an Dich stellen, und wo Lücken bestehen – basierend auf Deiner IT-Landschaft und Lieferketten-Rolle.
Das Problem: Schwachstellen in Betriebssystemen, Software und Firmware häufen sich, manuelles Patchen ist fehleranfällig, Ausfallzeiten unklar. Kunden fragen bei Audits: „Wann werden Updates eingespielt? Wer prüft die Kompatibilität?“ – Antworten sind vage.
So könnte Seraph IT unterstützen:
Ergebnis: Systeme sind immer aktuell, Schwachstellen-Fenster minimal, Audits zeigen sofortige Compliance – keine „manuellen Fehler“ mehr.
Das Problem: Ein Ransomware-Angriff oder Ausfallszenarien werden zur Katastrophe, weil Prozesse unklar sind. Im Ernstfall: Panik, Verzögerung, Datenverluste. Kunden verlangen: „Zeigt uns Euren Incident-Response-Plan!“
So könnte Seraph IT unterstützen:
Ergebnis: Schnellere Reaktion auf Sicherheitsvorfälle, reduzierte Schadensquote, Kunden sehen Professionalität und Bereitschaft – Vertrauen steigt.
Das Problem: Zu viele Mitarbeiter haben zu viele Rechte. Ehemalige Mitarbeiter haben noch Zugang. Admin-Passwörter werden geteilt. Audits zeigen: „Ihr könnt nicht nachweisen, wer wann was getan hat!“ Dazu kommt: Mixed-OS-Umgebung (Windows-Büro, Linux-Server, Mac-Designer) erschwert zentrale Kontrolle.
So könnte Seraph IT unterstützen:
Ergebnis: Insider-Risiken minimiert, Datenschutzverletzungen unwahrscheinlicher, Audits zeigen klare Zugriffskontrolle über alle Plattformen – Compliance + Sicherheit ohne Admin-Chaos.
Das Problem: Wenn sensible Kundendaten gestohlen werden, können Angreifer diese lesen und missbrauchen. Kunden fragen: „Sind unsere Daten bei Euch verschlüsselt?“ – oft ist die Antwort unbefriedigend vage.
So könnte Seraph IT unterstützen:
Ergebnis: Selbst bei Datenklau oder Hardware-Diebstahl bleiben sensible Daten unlesbar. Kunden vertrauen Datenschutz – großer Wettbewerbsvorteil.
Das Problem: Wenn etwas schiefgeht, ist unklar, wann, wie und warum. Logs liegen auf verschiedenen Systemen, sind nicht durchsuchbar. Audits zeigen: „Ihr könnt eure Sicherheit nicht nachweisen!“
So könnte Seraph IT unterstützen:
Ergebnis: Vollständige Transparenz über Aktivitäten, schnellere Erkennung von Problemen, Audits sind datengestützt – Compliance nachgewiesen.
Das Problem: Ein größerer Ausfall – Hardwaredefekt, Ransomware, Datenverlust – und Dein Betrieb steht still. Kunden-Ausfälle kosten Millionen. Kunden fragen: „Was ist Euer Notfall-Plan?“
So könnte Seraph IT unterstützen:
Ergebnis: Ausfallzeitverluste minimiert, Kundendaten geschützt, Kunden-Vertrauen gestärkt. NIS2 verlangt BCM – Du bist vorbereitet.
Lass uns analysieren, wo Dein Zulieferer-Betrieb heute steht und wie wir NIS2 Schritt für Schritt umsetzen.
📅 Termin buchenLass uns besprechen, welche IT-Arbeitsplätze heute Deine Prozesse am meisten bremsen.
Die Preise hängen von Deiner Unternehmensgröße, Komplexität der Infrastruktur und gewünschtem Service-Level ab. Typischerweise fängt unser Service ab 59€ pro Arbeitsplatz pro Monat an.
Bei Bedarf machen wir eine unverbindliche Orientierungsanalyse, die weniger als eine Woche dauert.
Beides. Viele Kunden starten mit einer Infrastruktur- oder Prozess-Analyse (Consulting), um Klarheit zu schaffen. Danach folgt oft die Betreuung als Managed Service. Auch reine Projekte (z.B. Migration, Setup, Security-Hardening) sind möglich.
Das hängt vom vereinbarten Service-Level ab. Standard ist eine erste Reaktion **innerhalb von 2 Stunden** während Geschäftszeiten und **< 4 Stunden** außerhalb. Bei kritischen Ausfällen (z.B. Server down) ist eine Eskalation jederzeit möglich.
Nein. Seraph IT unterstützt Dich flexibel bei:
– **On-Premises**: Deine eigene Infrastruktur, wir managen sie
– **Cloud**: AWS, Azure, Hetzner etc., inklusive Multi-Cloud-Setups
– **Hybrid**: Mischung aus beidem
Die Entscheidung liegt bei Dir, wir passen uns an.
Typischerweise ja – i.d.R. 12 Monate Mindestlaufzeit mit monatlicher Kündigungsfrist nach Ablauf. Für Spezialprojekte können andere Vereinbarungen getroffen werden.
Das machen wir systematisch:
1. Analyse Deiner aktuellen Systeme (1–2 Wochen)
2. Detailed Plan zur Übergabe (parallel- oder Schnittstellenbetrieb)
3. Parallele Phase (oft 2–4 Wochen), in der beide Anbieter aktiv sind
4. Finaler Cutover mit minimaler Downtime
5. Ramp-up bei Seraph IT mit Deinem Support
Ziel ist, dass Du während des Wechsels so wenig wie möglich spürst.
Ja. Viele Kunden starten mit einem Projekt (z.B. Sicherheits-Audit, Disaster-Recovery-Planung, Firewall-Umstellung) und werden später Managed-Services-Kunden. Projekte werden separat kalkuliert und geplant.
Kostenloses Erstgespräch – 30 Minuten, unverbindlich, online oder vor Ort.
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, werden bestimmte Merkmale und Funktionen beeinträchtigt werden.