Externer
IT-Support
aber sofort!
So funktioniert des bei uns!
Externer IT-Support für KMUs
Immer für Sie da
Wir übernehmen die Verantwortung und kümmern uns – telefonisch, per Mail, unsichtbar im Hintergrund und bei Bedarf vor Ort in Wien und Umgebung.
Sie entscheiden
Alles, was Sie brauchen und NUR das, was Sie brauchen. Wir beraten Sie transparent und passen uns Ihren Anforderungen an.
Alles im Griff
Die ACP-Gruppe verfügt über Expert:innen in allen IT-Disziplinen, und wir übersetzen für Sie auf einfache und pragmatische Weise.
Am Laufwerk nur Bahö?
Nicht mit uns! Unsere IT-Expert:innen halten Ihnen den Rücken frei.
Wozu brauch' i des eigentlich?
Warum einen externen IT-Support beauftragen? 6 Gründe, warum Sie von einem externen IT-Support profitieren!
Gut für's Börserl!
Keine teuren, internen Personalkosten, sondern ausfallsichere und vorhersehbare externe Ressourcen bzw. Kosten.
Schuster, bleib bei deinem Leisten!
Konzentrieren Sie sich auf Ihre Kernkompetenzen. Wir stärken Ihren IT-Rücken!
I'll be there for you!
Unser gesamtes Team ist für Sie da - wann Sie uns brauchen, wie Sie uns brauchen, wo Sie uns brauchen.
Let us be your Bademeister!
IT-Security ist wie der Bademeister im Gänsehäufel: Schleicht unscheinbar herum, aber ist im Notfall da.
Wir sind für Sie da.
Wir sprechen KMU, ohne Schmäh!
Wir liefern die geballte Expertise der ACP Gruppe in kleinen Häppchen, genau wie Sie und Ihre Organisation es brauchen.
Come as you are!
Das Leben ist komplex, daher passen wir uns Ihren Bedürfnissen an.
Wie funktioniert des jetz'?
Um ein Gleichgewicht zwischen den Anforderungen der IT und einem positiven Erlebnis für Endanwender:innen zu schaffen, wird die laufende Betreuung nach Ihren Wünschen gestaltet.
Laufender Betrieb
Beinhaltet die Wartung für die umgesetzten IT-Systeme inkl. Sicherheitsupdates & Fehlerbehebung.
ab € 36,20 je Gerät und Monat
Laufender User-Support
Support und Unterstützung für jede einzelne Mitarbeiterin & jeden einzelnen Mitarbeiter, genau wenn Sie es brauchen.
ab € 12,00 je Gerät und Monat
Individuelle Unterstützung
Ihre maßgeschneiderte Unterstützung. Auf Anfrage beraten wir Sie gerne individuell und nach Aufwand.
Nach Aufwand
Wie rennt des ab?
1. Im kostenlosen IT-Check untersuchen wir Ihre Anforderungen hinsichtlich der internen IT und diskutieren Best Practice Lösungen.
2. Im Rahmen des IT-Consultings erarbeiten wir gemeinsam Ihre zukünftigen IT-Systeme und -Prozesse.
3. Im Zuge der Umsetzung der neuen IT-Infrastruktur besprechen wir mit Ihnen das gewünschte Support-Modell für die Zukunft und achten auf einen raschen und kostengünstigen Projektablauf.
Hardware & Software
für ka Göd!
Auf der Suche nach passender Hardware für Ihre Mitarbeiter:innen? Dann sind Sie bei uns genau richtig! Von der Auswahl der Geräte, über die Finanzierung bis hin zu Versicherung und Rücknahme: Bei uns finden Sie einen verlässlichen Partner an Ihrer Seite, der den kompletten Technologie-Lifecycle ganz unkompliziert für Sie abwickelt.
Kennen's des?
Turnschuach-IT!
Jede zweite Woche kommt Ihr IT-Techniker, mit Turnschuhen und USB-Stick bewaffnet, vorbei?
Ka Urlaub fia die IT!
Wann war Ihre IT-verantwortliche Person zuletzt im Urlaub und wie entspannt war das für Sie?
Des kömma gut!
IT-Helpdesk & User-Support
Apps & Einstellungen zentral verwalten
Mobile-Device-Management (MDM)
Sicherheitseinstellungen & Rechte verwalten
DSGVO und NIS2 erfolgreich umsetzen
Mobile Arbeitsplätze sicher gestalten
Ihre Anforderungen einfach umgesetzt
Office 365, MS Teams & Google Workspace
Ausfallsicherheit leicht gemacht
Kennens' schon den
IT-Kuddelmuddel?
IT-Systeme wachsen häufig über die Jahre, werden komplexer und unübersichtlich.
Als zertifizierte IT-Kuddelmuddel-Entflechter:innen helfen wir gern.
I brauch' euch wie an Bissen Brot!
A guade Frage!
Jeder Auftrag ist individuell, wodurch auch die Dauer eines Projektes variiert. Sobald ein Projekt umgesetzt wurde, gehen wir in den Betrieb über. Ab diesem Zeitpunkt erhalten Enduser Zugang zu unserem Service-Desk. Support erhalten Sie prinzipiell sobald wir mit einem Projekt begonnen haben. Falls Sie konkrete Anforderungen in der Zeitachse haben, richten wir uns sehr gerne nach Ihnen.
Wir arbeiten mit verschiedenen Anbietern und besprechen in der Beratungsphase unterschiedliche Möglichkeiten. Jedenfalls sind alle durch uns angebotenen Lösungen DSGVO-konform.
Unseren Support erreichen Sie von Montag bis Freitag von 09:00 bis 17:00 Uhr. Die Reaktionszeiten können individuell festgelegt werden.
Ihre erste Ansprechperson ist ein kleines, spezialisiertes Team mit viel Erfahrung im Klein- und Mittelunternehmensbereich.
In Notfällen sind wir selbstverständlich telefonisch erreichbar, um rasch und unkompliziert zu helfen.
Wir unterstützen in drei Schritten:
1. Prävention über das Setzen von Rahmenbedingungen
2. User-Schulungen & Sicherheitsbewusstsein
3. Automatisierte IT-Systeme für die Reaktion auf Bedrohungen
Ein Auszug der Maßnahmen, die wir zum Schutz Ihrer Daten einsetzen:
- Implementieren von starken Passwörtern und Authentifizierungsmethoden (Multi-Faktor-Authentifizierung)
- Regelmäßige Updates von Software und Systemen
- Schulungen und Sensibilierungsprogramme für Ihre Mitarbeiter:innen
- Datenverschlüsselung als Grundprinzip
- Zugriffskontrolle nach Bedarf
Beides ist möglich, wobei der Großteil unserer Kunden Cloud-Lösungen verwendet.
Wir bevorzugen Cloud-Lösungen für kleine und mittlere Unternehmen, da ein weit besseres Zusammenspiel aus Benutzerfreundlichkeit und IT-Security möglich ist. Darüber hinaus ist mit Cloud-Lösungen ein größerer Funktionsumfang gegeben.
Wir unterscheiden zwischen zwei Herangehensweisen:
1. Eine bequeme monatliche Pauschale, bei der Sie vorhersehbare Kosten und viel Verantwortung bei uns als IT-Partner erwarten dürfen.
2. Individuelle Leistungen nach Aufwand und auf Abruf von Ihrer Seite, wobei Sie die Kontrolle und das Risiko für alle IT-Systeme tragen.
Die Vertragslaufzeit beträgt in der Regel zwölf Monate, wobei sich die Laufzeiten der einzelnen Leistungen und Lizenzen, sowie die jeweiligen Vergütungen aus dem Angebot ergeben. Die Kündigungsfrist liegt bei drei Monaten.
Sollten Sie spezielle Anforderungen haben, sprechen Sie uns gerne darauf an. Wir finden bestimmt eine Lösung.
Wir verwenden eine Kombination mehrerer IT-Werkzeuge und Schulungsmaßnahmen, um im Zusammenspiel ein sehr hohes Sicherheitsniveau in Ihrer IT zu erreichen.
Sicherheitschecks erfolgen automatisiert und für den User unbemerkt.
Die Häufigkeit von IT-Audits bestimmen Sie. In der Regel ist die Notwendigkeit von teuren IT-Audits nur dann notwendig, wenn Ihre Kunden diese verlangen.
Im Rahmen des laufenden Betriebs werden alle gemeinsam umgesetzten Systeme durch uns gewartet, Sicherheitsupdates rasch eingespielt und alle Applikationen auf dem neuesten Stand gehalten.
Eine Überwachung geschieht für den User unbemerkt und automatisch im Hintergrund. Aber zu Ihrer Beruhigung: Wir haben keinen Zugriff auf inhaltliche und private Daten.
Alle unsere Lösungen sind DSGVO-konform umgesetzt. Bei Bedarf unterstützen wir Sie gern mit umfangreichen Beratungs- und Dokumentationsleistungen im Hinblick auf die Umsetzung von DSGVO-Regeln oder NIS2-Anforderungen, die Ihnen von Ihren Kunden überbunden werden.
Grundsätzlich werden die Anforderungen rechtmäßig befolgt – der ACP-Konzern bietet zusätzlich auch Consulting zu diesen Themen an.
Die guade Ware!
Michael Münster, Solution Sales
"Ich schätze die ergonomische Logitech Lift Maus besonders: Mit ihrem besonderen Design bietet sie Komfort für den ganzen Tag und schont mein Handgelenk."
Laura Marker, Marketing
"Am liebsten tippe ich mit der MX Keys Tastatur von Logitech - da macht das Tippen gleich doppelt Spaß und Marketing Pläne gehen gleich noch besser von der Hand."
Clara Achinger, Marketing
"Ich muss mich im Büro oft akustisch abschirmen, um konzentriert arbeiten zu können. Dabei nutze ich gerne das Zone Vibe 100 Headset - es ist bequem, funktional UND stylisch!"
Partner, denen ma vertrauen!
I wü mehr wissen!
Auf dem ACP Blog finden Sie viele spannende Blogbeiträge zum Thema Modern Workplace.
Das MacBook als perfekter Home Office Begleiter
ACP Blog
Wie das MacBook in die Arbeitswelt einzog
ACP Blog
Der Drucker als Sicherheitslücke im Unternehmen
ACP Blog