Partner to Partner Programm

Sehr geehrte Partner und Partnerinnen. Im Servicekatalog haben Sie die Möglichkeit einen bestimmten Service zu einer Ihrer Anfrage zu finden! In der Menüleiste können Sie sich zu jedem Bereich und Hersteller die passenden Services anzeigen lassen. So finden Sie garantiert zu jeder Ihrer Herausforderungen die passende Solution! Viel Erfolg beim Durchstöbern!

Servicebereiche

Migrationsleistungen

  • Cloud Migration
    Cloud Migration
    Dieser Service ermöglicht eine nahtlose Lift&Shift-Migration verschiedener Systeme. Dazu gehören Mailboxen (wie Exchange Server und andere Groupware-Lösungen), physische oder virtuelle Server, Datenserver, VDIs, RDSs, SANs, NASs und SharePoint-Server.

Consulting

  • PowerBI Analyse für Dynamics 365 Finance & Supply Chain
    PowerBI Analyse für Dynamics 365 Finance & Supply Chain
    Analyse von komplexen Sachverhalten in Dynamics 365 F/SCM mit PowerBI.
  • Cloud Enablement
    Cloud Enablement
    Der Service bietet umfassende Unterstützung für Unternehmen, die einen nahtlosen und optimalen Übergang in die Cloud anstreben, insbesondere Microsoft Azure und Microsoft 365. Es bietet eine enge Zusammenarbeit mit Datenschutz- und Compliance-Verantwortlichen, um die richtigen Rahmenbedingungen für die Cloud-Journey zu schaffen.
  • Joint Enablement
    Joint Enablement
    Unser Joint Enablement-Service stellt eine Brücke für andere IT-Dienstleister dar, um von der breiten Erfahrung unseres Teams zu profitieren. Dieses setzt sich zusammen aus ehemaligen Profis aus den Bereichen Managed Services Provider (MSP), IT-Systemhäuser und Hosting-Diensten.
  • Teams Quality Assessment
    Teams Quality Assessment
    Ihre Kunden sind nicht zufrieden mit der Performance und Anrufqualität in Teams Meetings, aber Sie haben keine UC Experten im Team und es fehlen die technischen Mittel um eine umfassende Problemanalyse durchzuführen? Dann sind Sie hier genau richtig!
  • M365Tenant Check
    M365Tenant Check
    Der MS 365 Tenant Check ist ein unverzichtbarer Service zur Optimierung Ihrer Microsoft 365-Umgebung. Mit diesem Service können Sie sicherstellen, dass Ihre Microsoft 365-Instanz sicher und effizient verwaltet wird. Wir bieten Ihnen Empfehlungen und Lösungen, um die Sicherheit zu stärken, die Effizienz zu steigern und die Kontrolle über Ihre Microsoft 365-Ressourcen zu behalten.
  • Applikationsmodernisierung
    Applikationsmodernisierung
    Aufbau einer Application Delivery Platform, Consulting im Bereich Applikationsmodernisierung.
  • SharePoint & Teams App
    SharePoint & Teams App
    Die Entwicklung von Sharepoint & Teams-Apps ist der Schlüssel zur Maximierung der Produktivität und Effizienz Ihrer Teams. Unser Service bietet Ihnen die Unterstützung und Expertise, die Sie benötigen, um maßgeschneiderte Apps zu entwickeln. Wir helfen Ihnen bei der Konzeption, Entwicklung und Implementierung von Apps, die die Zusammenarbeit und Kommunikation in Sharepoint & Teams verbessern.
  • Informations- & Kommunikationsportale
    Informations- & Kommunikationsportale
    Die Microsoft Office 365-Familie und SharePoint revolutionieren die Geschäftsabläufe, indem sie nahtlose Kommunikation, globale Zusammenarbeit, effiziente Datenverwaltung, Flexibilität, robuste Sicherheit und verbesserte Produktivität ermöglichen. Diese Tools ermöglichen es Unternehmen, intelligenter zu arbeiten, sich an wechselnde Anforderungen anzupassen und Geschäftsziele effektiv zu erreichen.
  • TeamsHub
    TeamsHub
    Wenn es um Unternehmenskommunikation und Zusammenarbeit geht, ist Microsoft Teams ein hervorragender Verbündeter. Doch je mehr Ihr Unternehmen auf Online-Meetings und -Kommunikation setzt, desto schwieriger kann die Verwaltung von Teams werden. Lassen Sie uns diesen Problemen auf den Grund gehen und eine effektive Lösung vorstellen: TeamsHub.
  • NIS2 Begleitung
    NIS2 Begleitung
    Die NIS2-Richtlinie betrifft einen Großteil der KMUs in Österreich, ab 18. Oktober 2024 ist Sie gesetzlich bindend. Wir unterstützen Sie bei der Umsetzung relevanter IT-Projekte in Unternehmen sowie der notwendigen Dokumentenerstellung, um die Anforderungen der Richtlinie rechtzeitig zu implementieren.
  • Automatisierung mit Power Automate
    Automatisierung mit Power Automate
    Wir automatisieren Unternehmen. Mühsame manuelle Prozesse sind jetzt mit einem Klick erledigt.
  • weclapp ERP Consulting
    weclapp ERP Consulting
    weclapp als ERP-System unterstützt dich bei allen Anforderungen – jetzt und in der Zukunft .
  • SAP Basistechnologie Projekte
    SAP Basistechnologie Projekte
    Das Team von CrossIT kann auf eine langjährige Erfahrung im SAP Basistechnologie Projektgeschäft aufbauen.
  • SAP Betrieb
    SAP Betrieb
    Im Bereich SAP Basistechnologie Betrieb setzt sich CrossIT das Ziel, den Endbenutzern IT-Services und Applikationen nachhaltig zur Verfügung zu stellen.
  • SAP RISE run&care
    SAP RISE run&care
    SAP RISE run & care - Die SAP-Welt verlagert sich zunehmend in die Cloud - Wir sind „the missing link“ zwischen Ihnen und SAP im Cloud Umfeld von SAP
  • Effiziente Lösungen für den Schutz Ihrer Daten und IT-Sicherheit
    Effiziente Lösungen für den Schutz Ihrer Daten und IT-Sicherheit
    Digital Compliance - Compliance Beratung - Beratung für Datenschutz & NIS-2-Sicherheit

Change Management

  • Change Management Unterstützung
    Change Management Unterstützung
    Digitalisierung bedeutet immer, Geschäftsabläufe und Verhaltensweisen von Mitarbeitenden zu verändern. Deloitte hat langjährige Erfahrung im Change Management und begleitet Unternehmen in der erfolgreichen Gestaltung dieser Veränderungsprozesse. Deloitte unterstützt Sie dabei, Ihre Mitarbeitenden für die neue Technologie zu begeistern und den Mehrwert der neuen Software-Lösung zu realisieren.

Marketingunterstützung

Trainings

  • Cloud Newsflash
    Cloud Newsflash
    Der neue - monatliche - Cloud Newsflash hat gestartet! In nur 15 Minuten erhalten Sie alle wesentlichen Neuigkeiten aus dem Cloud Bereich vermittelt!

Zertifizierungen

  • ISO 27001 Consulting & Unterstützung
    ISO 27001 Consulting & Unterstützung
    ISO 27001 Consulting & Unterstützung Wir bereiten mit Ihnen die technische Dokumentation unserer Services speziell für Zertifizierungsaudits wie bspw. ISO 27001 oder ISO 9001 auf. Die HXS unterstützt Sie bei der Erstellung technischer Dokumentationen für Zertifizierungen und kann Ihnen darüber hinaus bereits ausgereifte IT-Lösungen anbieten, die den gestellten Anforderungen entsprechen.

Cloud Infrastruktur

  • Business Connectivity
    Business Connectivity
    Mit diesem Service ist die Realisierung von Cloud-Migrationen durch Standort-, Zweigstellen- und Fleetmanagement-Anbindungen sowie Cloud-Anbindungen, speziell für Microsoft Azure, durch die Produkten der führenden österreichischen und deutschen Telekommunikationsanbieter möglich.

Security

  • EYESIGHT - Public Discovery Scan
    EYESIGHT - Public Discovery Scan
    EYESIGHT ist ein kostenloser OSINT Service, mit dem wir Organisationen dabei helfen, das Risikoniveau zu ermitteln, welchem sie ausgesetzt sind. Dies basiert auf der Grundlage der öffentlichen Informationen, welche im Internet über das Unternehmen verfügbar sind.
  • External Penetraton Testing
    External Penetraton Testing
    Ziel ist es, einen Angriff von außerhalb der IT-Infrastruktur zu simulieren. Es werden alle, dem Internet ausgesetzten Assets, die ein Angreifer als Einstiegspunkt in sein Unternehmensnetzwerk verwenden kann, identifiziert und bewertet.
  • Internal Penetration Testing
    Internal Penetration Testing
    Simuliert einen Angriff, der innerhalb des Sicherheitsperimeters einer Organisation ausgeführt wird.
  • Evaluation of Active Directory
    Evaluation of Active Directory
    Active Directory (AD) Penetrationstests in einer Windows- Umgebung bestehen darin, die Aktionen eines Angreifers zu simulieren, der Zugang zum Unternehmensnetz hat. Dieser Zugang könnte physisch oder über eine infizierte Workstation erfolgen.
  • Web Application Penetration Testing
    Web Application Penetration Testing
    Ziel von Penetrationstests für Webanwendungen ist es, die Sicherheitslage von Webanwendungen zu bewerten, indem Schwachstellen, die aus unsicheren Design- und Implementierungspraktiken resultieren, identifiziert und untersucht werden.
  • API Penetration Test
    API Penetration Test
    Penetrationstests für Application Programming Interfaces (APIs) konzentrieren sich auf die Bewertung der Sicherheitslage von Umgebungen, die APIs verwenden und eine Datenübertragung erfordern.
  • Vulnerbility Assessment
    Vulnerbility Assessment
    Ziel des Vulnerability Assessments ist es, Schwachstellen in Netzwerken, Datenbanken und Anwendungen zu identifizieren, zu klassifizieren und nach Prioritäten zu ordnen.
  • Mobile Application Penetration Testing
    Mobile Application Penetration Testing
    Das Ziel von Penetrationstests für mobile Anwendungen ist es, Sicherheitslücken in benutzerdefinierten mobilen Anwendungen auf Android- und iOS-Plattformen zu identifizieren.
  • Cloud Environment Penetration Testing
    Cloud Environment Penetration Testing
    Cloud-Penetrationstests konzentrieren sich auf Design-, Bereitstellungs- und Konfigurationsfehler in Cloudgehosteten Umgebungen.
  • WiFiPenetration Testing
    WiFiPenetration Testing
    Ziel des Wi-Fi-Penetrationstests ist es, Sicherheitslücken in den aktuellen Wi-Fi-Netzwerken zu identifizieren.
  • VoIP Penetration Testing
    VoIP Penetration Testing
    Voice over Internet Telephony Protocol (VoIP) ist eine Technologie, die fortschrittliche und effiziente Kommunikationslösungen bietet.
  • Phishing Campaign Service
    Phishing Campaign Service
    Phishing ist eine enorme Bedrohung, die sich von Jahr zu Jahr stärker ausbreitet und als zweitteuerste Ursache für Datenschutzverletzungen gilt.
  • Cyber Security Assessment Tool (CSAT)
    Cyber Security Assessment Tool (CSAT)
    Erstellen Sie Ihren risikobasierten Cybersicherheitscheck basierend auf einer automatisierten Datenerhebung und Schwachstellenanalyse des Netzwerks. Ihr Begleiter für Sicherheit und Compliance (GDPR).
  • Cyber Threat Intelligence (OSINT)
    Cyber Threat Intelligence (OSINT)
    Bei einer Cyber-Bedrohungsanalyse betrachten unsere zertifizierten Ethical Hacker ihr Unternehmen als ihr Ziel und sammeln die Informationen, die sie für einen effektiven Angriff benötigen würden.
  • IoT Penetration Testing
    IoT Penetration Testing
    Im modernen Internet machen Internet-of-Things-Geräte (IoT) einen wachsenden Anteil der mit dem Internet verbundenen Geräte aus, und mit dem Aufkommen von 5G wird das IoT voraussichtlich noch größer werden.

Business Central

  • BC2GO
    BC2GO
    Business Software im Do-It-Yourself Prinzip, Implementierung zum Fixpreis

Lizenzrückkauf

  • Machen Sie Ihre alte Microsoft Software zu Geld!
    Machen Sie Ihre alte Microsoft Software zu Geld!
    Ihr Unternehmen ist auf Office 365 oder andere Abo-Modelle von Microsoft umgestiegen? Sobald Sie die Migration in die Cloud abgeschlossen haben und die On-Premises-Lizenzen (Office 2019, Office 2016, Windows Server 2016 etc.) nicht mehr im Einsatz sind, können Sie diese verkaufen!