Hinweise zur Suche mit Platzhaltern: "+" Plus: Sucht gleichzeitig mehrere Begriffe innerhalb eines Beitrags "*" Sternchen: Es wird nach Begriffen gesucht, die den Wortanfang, bzw. dem Wortende entsprechen. " "" " Anführungszeichen: Sucht genau nach den eingegebenen Begriff(en) zwischen den Anführungszeichen

Managed Cloud Services

ahd GmbH & Co. KG
Art der Dienstleistung
Beratung
Integration
Training
Produkte
Unterschiedliche Managed Cloud Services wie z.B. SAP, SQL, Oracle, Exchange, Citrix, Sharepoint etc. und deren Migration zu einer Public (Azure, AWS) oder der ahd Private Cloud. Managed Products wie z.B. Objektspeicher (S3/Blob/my.S3), Microsoft Office 365 Business & Enterprise Lizenzen, Hornetsecurity Spam- und Virenfilter & Advanced Threat Protection.
Branchen bzw. Domänen
Branchenunabhängig
Zertifikate der Mitarbeiter
Zertifikate des Anbieters
ISO 27001:2015 ISO 9001:2008
URL der Dienstleistungs-Webseite

Beschreibung der Dienstleistung

Beratung: Wir beraten unsere Kunden auf ihrem persönlichen Weg in die Cloud - egal ob der Kunde ein hybrides Szenario oder ein komplettes Outsourcing wünscht, ob er seine IT in der ahd Private Cloud oder in den Public Clouds von Microsoft oder Amazon realisieren möchte, unsere Consultants und Cloud Architekten stehen ihnen mit großem Fachwissen und langjähriger Erfahrung zur Seite. Analyse: Der Erfolg eines Cloud-Projekts basiert immer auf der initialen Analyse der aktuellen Kunden-IT sowie den Anforderungen des Kunden an eine leistungsfähige IT für die Zukunft. Diese Analyse wird in enger Zusammenarbeit mit dem Kunden durch die Mitarbeiter der ahd erstellt. Anschließend werden die notwendigen Maßnahmen und Schritte für den Weg in die Cloud abgeleitet und geplant. Erstellung einer individuellen Cloud Architektur: Unsere erfahrenen Cloud Architekten erstellen im Anschluss an die Analyse ein auf den Anforderungen und Bedürfnissen des Kunden basierendes Cloud-Konzept und definieren die entsprechende Systemarchitektur. Planung und Durchführung der Migration: In enger Zusammenarbeit mit dem Kunden erstellt die ahd ein individuelles Migrationskonzept. Hierbei legen wir besonderes Augenmerk auf die Anpassung der relevanten Prozesse, Schnittstellen und Systeme, um sicherzustellen, dass nach Abschluss des Projekts alles reibungslos funktioniert. Ein mit dem Kunden abgestimmter Projektplan und die End-to-End Betreuung durch einen ahd Projektmanager bilden die Grundlage für die erfolgreiche Durchführung der Migration, die mit der Abnahme des Projekts durch den Kunden abgeschlossen wird. SDM - Service Delivery Manager: Nach erfolgreicher Migration werden unsere Kunden über die gesamte Dauer der vereinbarten Vertragslaufzeit durch einen Service Delivery Manager betreut. Dieser ist Ansprechpartner für alle über die ahd bezogenen Cloud-basierten Dienste des Kunden, erstellt Reportings über die Einhaltung von vereinbarten SLAs und KPIs und führt regelmäßige Review Termine durch. SOC - Service Operation Center Neben dem SDM dient das ahd Service Operation Center der IT-Abteilung unserer Kunden als Ansprechpartner für Anfragen, Incident Meldungen oder Change Requests für alle über die ahd bezogenen Cloud-Dienste und steht ihnen 24*7 zur Verfügung.

  • Vertrauen
  • Qualität
  • Leistungsfähigkeit
Datenschutz
Ist es vertraglich definiert, dass sich die zur Verarbeitung der personenbezogenen Daten befugten Personen zur Vertraulichkeit gemäß Art. 28 Abs. 3 lit. b DSGVO verpflichtet haben oder einer angemessenen gesetzlichen Verschwiegenheitspflicht unterliegen?
Yes
Beschreibung der Kontrollmaßnahmen zur Einhaltung der gesetzlichen Anforderungen der DSGVO
Technische und organisatorische Maßnahmen nach § 9 BDSG Die ahd ist als Systemhaus für IT- und TK-Lösungen sowie technische Serviceleistungen durch die ISOCERT unter der Nr. 0235/17 nach DIN ISO/IEC 27001:2015 zertifiziert. 1. Zutrittskontrolle Ein unbefugter Zutritt ist zu verhindern, wobei der Begriff räumlich zu verstehen ist. Technische bzw. organisatorische Maßnahmen zur Zutrittskontrolle, insbesondere auch zur Legitimation der Berechtigten: technische Maßnahmen  Zutritt nur mittels Chipschlüssel möglich  zentrale Sperrung der Chipschlüssel bei Verlust  Protokollierung der Zutritte (wer, wann, wie lange)  Gitter vor den Fenstern  Schließanlage gemäß Stand der Technik  Einbruchmeldeanlage  Videoüberwachung organisatorische Maßnahmen  revisionssichere Dokumentation der Vergabe der Zutrittsberechtigung inkl. schriftlicher Hinterlegung der Personalausweisnummer  revisionssichere Dokumentation der Vergabe der Chipkartenschlüssel  geregelte Verfahrensweise beim Ausscheiden von berechtigten Personen  persönliche Einlasskontrolle für Besucher (Gebäude)  Trennung des Publikumsbereiches (Firmenräume)  geregelte Verfahrensweise: kein Verbleib von Hardware in Firmenräumen nach Arbeitsschluss 2. Zugangskontrolle Das Eindringen Unbefugter in die DV-Systeme ist zu verhindern. Technische (Kennwort- / Passwortschutz) und organisatorische (Benutzerstammsatz) Maßnahmen hinsichtlich der Benutzeridentifikation und Authentifizierung: technische Maßnahmen  Kennwortschutz / Zwei-Faktor-Authentifizierung  automatisches Sperren der Geräte (Management-Stationen) bei Inaktivität  Protokollierung der An- und Abmeldung  automatisches Sperren der Benutzerkennung bei dreimaliger falscher Kennworteingabe  vorgegebene Kennworthistorie  festgelegte Kennwortkomplexität  Serversysteme befinden sich in abgeschlossenen Racks ohne direkte Zugriffsmöglichkeit (keine Eingabegeräte, kein Zugang zu Anschlüssen möglich) organisatorische Maßnahmen  erzwungener regelmäßiger Wechsel des Kennworts  Genehmigungsverfahren zur Einrichtung von Nutzerkonten  geregelte Verfahrensweise zur Sperrung von Konten beim Ausscheiden von berechtigten Personen 3. Zugriffskontrolle Unerlaubte Tätigkeiten in DV-Systemen außerhalb eingeräumter Berechtigungen sind zu verhindern. Bedarfsorientierte Ausgestaltung des Berechtigungskonzepts und der Zugriffsrechte sowie deren Überwa-chung und Protokollierung: technische Maßnahmen  differenzierte Zugriffsberichtigungen via Access Control Lists (ACL)  implementiertes Rollenkonzept gemäß Tätigkeitsprofil  zugeschnittene administrative Privilegien für Systemverwaltung  Protokollierung der Zugriffe organisatorische Maßnahmen  regelmäßige Prüfung der ACL und Rollen  Freigabeprozess zur Erteilung von Zugriffsberechtigungen und Zuweisung von Rollenprofilen  geregelte Verfahrensweise zur Zugriffssperre beim Ausscheiden von berechtigten Personen  Mitarbeitervereinbarung zur Verpflichtung auf das Datengeheimnis 4. Weitergabekontrolle Aspekte der Weitergabe personenbezogener Daten sind zu regeln. Maßnahmen bei Transport, Übertragung und Übermittlung oder Speicherung auf Datenträger (manuell oder elektronisch) sowie bei der nachträglichen Überprüfung: technische Maßnahmen  verschlüsselte Datenträger (Festplatten, USB-Festplatten, USB-Sticks) bei physischen Weitergaben  Nutzung von VPN Tunnel bzw. Verschlüsselungstechniken für elektronische Weitergaben  Spezialbehälter zum Transport von Datensicherungsbändern  Einsatz von Zweifaktor-Authentifizierung zur Identifikation der Kommunikationspartner organisatorische Maßnahmen  geregelte Verfahrensweise bei der Erstellung eines Protokolls zum Transport von Datenträgern  Regelung zur Nutzung von Internet und E-Mail  Regelung zur Aktenvernichtung und Datenträgervernichtung  Festlegung von Schutzklassen im Rahmen der ISO 27001 Prozesse (ISMS Handbuch) 5. Eingabekontrolle Die Nachvollziehbarkeit bzw. Dokumentation der Datenverwaltung und -pflege ist zu gewährleisten. Maßnahmen zur nachträglichen Überprüfung, ob und von wem Daten eingegeben, verändert oder entfernt (gelöscht) worden sind: technische Maßnahmen  Protokollierung der Datenzugriffe  Einsatz personalisierter Nutzerkonten organisatorische Maßnahmen  Führen von Bearbeitungslisten Eingabelogs 6. Auftragskontrolle Die weisungsgemäße Auftragsdatenverarbeitung ist zu gewährleisten. Maßnahmen (technisch / organisatorisch) zur Abgrenzung der Kompetenzen zwischen Auftraggeber und Auftragnehmer: technische Maßnahmen  Einsatz mandantenfähiger Systeme organisatorische Maßnahmen  Schulung und Sensibilisierung der Mitarbeiter  jederzeit verfügbare Regelwerke (z.B. Online Benutzerhandbuch)  vertragliche Festlegung des Auftragsinhaltes und der Zweckbestimmung im Sinne eines Einzelauftra-ges (jeweiliger Leistungsschein)  vertraglich verbindliche Subunternehmerregelungen  verbindliche Revisions- und Kontrollverfahren im Rahmen der ISO 27001 Zertifizierung 7. Verfügbarkeitskontrolle Die Daten sind gegen zufällige Zerstörung oder Verlust zu schützen. Maßnahmen zur Datensicherung (physikalisch / logisch): technische Maßnahmen  regelmäßige Datensicherung auf externe Datenträger (Zweistufiges Datensicherungs- und Wieder-herstellungsverfahren inkl. Auslagerung)  hochverfügbare Systeme in RZ nach TIER III  redundante und providerunabhängige Anbindung des RZ  geographische Spiegelung der Datenbestände  fehlertolerante Speichermedien organisatorische Maßnahmen  regelmäßige Rücksicherungstests  geregeltes Verfahren zur Prüfung und zum Nachweis der Verfügbarkeit  Notfallhandbuch und Notfallpläne  ordnungsgemäße Lizensierung der notwendigen Software  Einhalten von Aufbewahrungsfristen 8. Trennungskontrolle Daten, die zu unterschiedlichen Zwecken erhoben wurden, sind auch getrennt zu verarbeiten. Maßnahmen zur getrennten Verarbeitung (Speicherung, Veränderung, Löschung, Übermittlung) von Daten mit unterschiedlichen Zwecken: technische Maßnahmen  mandantengestützte Plattform für Managed Services  funktionelle Datentrennung in Verwaltungssystemen organisatorische Maßnahmen  internes Kontrollsystem (ISO 27001 / ISMS-Handbuch)
Nachweis der Datenschutzmaßnahmen
Name des Zertifikats
ISO 27001:2015
Weitere Details zum Zertifikat hinsichtlich Prüfumfang, Ausprägungen, Erweiterungen, etc.
Geltungsbereich: Systemhaus für IT- und TK-Lösungen sowie technische Serviceleistungen.
Ort der Leistungserbringung
Entwicklung und Administration innerhalb der EU
ja
Angaben zu den Optionen der GEO-Regionen
Deutschland
Vertrag
Anwendbares Gericht
deutsches Vertragsrecht
Gerichtsstand
Arnsberg
Sind alle an der Dienstleistung beteiligten Subunternehmer angegeben?
alle beteiligten Subunternehmen können auf Nachfrage genannt werden
Sind alle Vertragskonditionen auf die Subunternehmer übertragbar und werden von diesen vertraglich eingehalten?
alle Subunternehmer verpflichten sich zur Einhaltung der Vertragskonditionen
Sind alle Mitwirkungspflichten (technische, organisatorische) und Beistellungen des Kunden im Vertrag definiert?
Ja
Qualitätsmanagement
Ist ein effizientes Qualitäts-Management gewährleistet, z.B. nach ISO-9001?
certified and regularly reviewed
Weitere Details zum Vorgehen im Service-Management
nach ISO-9001
Nachweis für das Qualitätsmanagement
Name des Zertifikats
ISO 9001:2008
Weitere Details zum Zertifikat hinsichtlich Prüfumfang, Ausprägungen, Erweiterungen etc.
Systemhaus für IT- und TK-Lösungen sowie technische Serviceleistungen.
Projektmanagement
Ist ein effizientes Projekt-Management gewährleistet?
certified
Weitere Details zum Vorgehen im Projekt-Management
PRINCE2, GPM
Nachweise zum Projektmanagement
Name des Zertifikats
ISO 27001:2015
Zertifizierung der Mitarbeiter
Name des Zertifikats
ITIL Foundation
Zertifikatstyp
ITIL
Beschreibung des Prüfumfangs
zwei Tage Inhouse-Schulung mit anschließender Prüfung
Zertifizierungsstelle
EXIN
Gültigkeitsdatum
13.11.2019
Anzahl zertifizierter Mitarbeiter
11
Zertifizierung der Mitarbeiter
Name des Zertifikats
PRINCE2 Foundation
Zertifikatstyp
PRINCE2
Beschreibung des Prüfumfangs
drei Tage Schulung inklusive Prüfung
Zertifizierungsstelle
APMG
Gültigkeitsdatum
13.11.2019
Anzahl zertifizierter Mitarbeiter
1
Zertifikate des Anbieters
Name des Zertifikats
ISO 27001:2015
Zertifikatstyp
ISO 27001
Beschreibung des Prüfumfangs
Systemhaus für IT- und TK-Lösungen sowie technische Serviceleistungen
Zertifizierungsstelle
Deutsche Qualitätsmanagement Akademie Albertus-Magnus-Str. 2 86836 Graben
Gültigkeitsdatum
31.12.2019
Zertifikate des Anbieters
Name des Zertifikats
ISO 9001:2008
Zertifikatstyp
ISO 9000
Beschreibung des Prüfumfangs
Systemhaus für IT-und TK-Lösungen sowie technische Serviceleistungen
Zertifizierungsstelle
Deutsche Qualitätsmanagement Akademie Albertus-Magnus-Str. 2 86836 Graben
Gültigkeitsdatum
14.09.2018
Zertifikate der Subunternehmer
Name des Zertifikats
Equinix (Germany) GmbH ISO 27001:2013
Zertifikatstyp
ISO 27001
Beschreibung des Prüfumfangs
The provision of physical security, power, space and cooling. Statement of Applicability v6.
Zertifizierungsstelle
Lloyd`s Register LRQA
Gültigkeitsdatum
31.12.2020
Zertifikate der Subunternehmer
Name des Zertifikats
Equinix (Germany) GmbH ISO 9001:2015
Zertifikatstyp
ISO 9000
Beschreibung des Prüfumfangs
Design, construction, operations and infrastructure management of neutral data centres, co-location services and other associated services. Providing network connectivity to Internet Service Providers and interconnected cloud services for enterprises across a range of industries.
Zertifizierungsstelle
Lloyd`s Register LRQA
Gültigkeitsdatum
31.12.2020
Referenzen
Name des Kunden
Hochschule Hamm-Lippstadt
Projektname
Lernplattform
Branche bzw. Domäne
Öffentlicher Sektor
Beschreibung der durchgeführten Tätigkeiten
Entwicklung einer Cloud-basierten Lernplattform (Softwaredevelopment) sowie die Implementation auf Infrastruktur in der ahd Cloud (Housing Modell). Betrieb, Support und Monitoring der Lösung.
Standort / Land
Deutschland
URL der Kunden-Website
Laufzeit
jeweils 12 Monate, Gesamtlaufzeit aktuell 86 Monate
Gesamtaufwand in Personentagen
300MT
Darstellung des Projekts
Einheitliche Anmeldung z.B. für den Abruf von E-Mails oder den Zugriff auf Vorlesungsmaterial.
Beteiligungsformen
Gesamtprojekt
Kompetenzmodell
Existiert ein Kompetenzmodell für Mitarbeiter?
Ja
Beschreibung des Kompetenzmodells
ITIL - Service Operation Center (Betrieb und Support) ITSM - Service Delivery Manager für Managed Cloud SErvices MEDDIC - Vertriebsvorgehensmodell PRINCE2 - Projektmanangement SCRUM - Softwaredevelopment
Partnerschaften
Firmenname
Hornetsecurity GmbH
Anschrift des Sitzes oder Hauptniederlassung
Deutschland
Am Listholze 78
30177
Hannover
Unternehmenskategorie
IT Service Provider
Beschreibung der Partnerschaft:
Die ahd ist Excellence Partner von Hornetsecurity und verkauft deren Produkte, die das ahd Portfolio im Bereich IT-Security ergänzen: Spam- und Virenfilter, Advanced Threat Protection, E-Mail Verschlüsselung, E-Mail Archiv, Webfilter.
Partnerschaften
Firmenname
Microsoft Deutschland GmbH
Anschrift des Sitzes oder Hauptniederlassung
Deutschland
Walter-Gropius-Strasse 5
80807
München
Unternehmenskategorie
CSP
Beschreibung der Partnerschaft:
Die ahd ist seit vielen Jahren Microsoft CSP Tier 1 Partner und vertreibt neben Office 365 Lizenzen auch Azure Stack und Azure Cloud.
  • Unternehmen
  • Kontakt
  • Subunternehmer
Wir sind stolz auf unser zukunftsgerechtes Portfolio, unsere hochqualifizierten Mitarbeiter und die Kunden, denen wir jetzt schon auf ihrer digitalen Reise zur Seite stehen dürfen. Wir haben uns in den mehr als 30 Jahren unseres Bestehens stetig weiterentwickelt. Früher ein rein klassisches Systemhaus, haben wir uns 2008 als einer der Vorreiter unserer Branche erfolgreich im Managed Cloud Services-Umfeld positioniert. Wir bieten Ihnen die Möglichkeit, Teile Ihrer IT oder sogar Ihre gesamte IT bei Ihnen im Rechenzentrum vor Ort oder in unseren eigenen Rechenzentren in Frankfurt am Main durch uns managen zu lassen. Wichtig ist: der Service-Gedanke steht mit unserem ITIL-konformen, 24×7 Service Operation Center mit Sitz in Ense immer an der ersten Stelle. Wir sprechen mit Ihnen auf Augenhöhe über Ihre Herausforderungen und analysieren den Ist-Zustand Ihrer IT-Umgebung. Auf dieser Basis beraten wir Sie und erarbeiten ein individuell auf Ihre Ausgangssituation zugeschnittenes Lösungskonzept. Unsere Mitarbeiter machen hierbei den Unterschied. Sie sind abenteuerlustig, herausfordernd und dynamisch. Sie bleiben nicht stehen. Gemeinsam denken Sie quer, sind offen für neue, innovative Wege und erarbeiten die bestmögliche Lösung für Sie. Dank unseres Portfolios und unseren Mitarbeitern stellen wir branchenübergreifend bedarfsgerechte Lösungen bereit. So können unsere Kunden einer erfolgreichen, digitalen Zukunft entgegenblicken. • Sicherheit Hochmoderne, ISO 27001- und Tier3plus-zertifizierte Rechenzentren in Frankfurt am Main • Klare Werte Wir stehen für hohe Qualität, klare Kommunikation und innovatives Denken • Flexibel Als Mittelständler leben wir flexible Strukturen und können so agil auf neue Themen reagieren
weniger anzeigen mehr anzeigen
Unternehmensprofil
Anzahl Mitarbeiter : 100
Anzahl Mitarbeiter im Bereich Cloud Services : 44
Anzahl öffentlich angebotener Cloud Services : 27
Erfahrungsgrad der Bereitstellung von Cloud Dienstleistungen : > 5 Jahre

Marcus Bengsch

CTO

Rheinische Strasse 1

44137 Dortmund

Deutschland

+49 231 958699-27

Marcus Bengsch

+49 231 958699-27

Waterlappe 2

59469 Ense

Deutschland

Es sind keine Subunternehmer vorhanden