Zum Hauptinhalt springen

Unser Ver­spre­chen

Ihre Daten, geschützt. Auf jedem Gerät, an jedem Ort.

In einer Welt, in der der Arbeits­platz über­all ist, errich­ten wir einen schüt­zen­den, digi­ta­len Peri­me­ter um jedes ein­zel­ne Ihrer End­ge­rä­te. Als Ihre Secu­ri­ty-Exper­ten in Ber­lin stel­len wir mit moder­nem Mobi­le Device Manage­ment (MDM) sicher, dass Ihre Unter­neh­mens­da­ten sicher blei­ben, egal wo gear­bei­tet wird.

Sicher­heits-Com­pli­ance

Remo­te-Sper­rung bei Ver­lust

Schutz für alle Gerä­te­ty­pen

Zer­ti­fi­zier­te Secu­ri­ty & MDM-Exper­ten

Bevor wir zu Com­pu­ter­BUT­LER kamen, war unse­re IT ein stän­di­ges Sor­gen­kind und hat uns regel­mä­ßig von unse­rer eigent­li­chen Arbeit abge­hal­ten. Der Unter­schied ist wie Tag und Nacht. Das Team arbei­tet so pro­ak­tiv, dass Pro­ble­me gelöst wer­den, bevor wir sie über­haupt bemer­ken. Wir haben kei­ne Angst mehr vor Updates oder Sys­tem­aus­fäl­len. Es ist ein unbe­zahl­ba­res Gefühl zu wis­sen, dass im Hin­ter­grund kom­pe­ten­te Exper­ten die Fäden in der Hand hal­ten und unse­re Sys­te­me nicht nur am Lau­fen hal­ten, son­dern kon­ti­nu­ier­lich ver­bes­sern. Unse­re IT-beding­ten Aus­fall­zei­ten sind prak­tisch auf null gesun­ken.
Ste­fan Lan­ge, Geschäfts­füh­ren­der Part­ner, Kanz­lei Rich­ter & Lan­ge
Für unse­re Agen­tur ist schnel­le Hil­fe bei IT-Pro­ble­men essen­zi­ell. Bei unse­rem frü­he­ren Anbie­ter hin­gen wir in end­lo­sen Ticket-War­te­schlei­fen. Bei Com­pu­ter­BUT­LER haben wir vom ers­ten Tag an einen per­sön­li­chen Ansprech­part­ner, der unse­re Sys­te­me kennt und sofort reagiert. Man merkt ein­fach, dass hier Men­schen sit­zen, die ihren Job lie­ben und ver­ste­hen, dass unse­re Pro­duk­ti­vi­tät von ihnen abhängt. Anstatt tage­lang auf eine Lösung zu war­ten, wer­den 9 von 10 Anfra­gen bei uns inner­halb einer Stun­de geklärt. Das ist für uns ein abso­lu­ter Game-Chan­ger.
Anna Zieg­ler, Inha­be­rin, Zieg­ler & Part­ner Archi­tek­ten
Unse­re ver­al­te­te IT-Infra­struk­tur hat unse­re Digi­ta­li­sie­rungs­plä­ne jah­re­lang aus­ge­bremst. Com­pu­ter­BUT­LER hat nicht ein­fach nur neue Hard­ware hin­ge­stellt, son­dern unse­re gesam­ten Pro­zes­se ana­ly­siert und eine zukunfts­si­che­re IT-Stra­te­gie ent­wi­ckelt. Sie haben uns ver­ständ­lich erklärt, wel­che Inves­ti­tio­nen sich wirk­lich loh­nen und die kom­plet­te Moder­ni­sie­rung im lau­fen­den Betrieb gemeis­tert. Unse­re Arbeits­ab­läu­fe sind jetzt deut­lich schnel­ler und unse­re neue, sta­bi­le Infra­struk­tur ist die Basis für wei­te­res Wachs­tum. Eine Inves­ti­ti­on, die sich schon nach weni­gen Mona­ten voll bezahlt gemacht hat.
Micha­el Hoff­mann, CEO, Hoff­mann Prä­zi­si­ons­tech­nik GmbH

    Sie haben die Kon­trol­le über die Sicher­heit Ihrer Fir­men-Lap­tops und ‑Smart­phones ver­lo­ren?

    Ihre Mit­ar­bei­ter arbei­ten von über­all, oft auch mit pri­va­ten Gerä­ten. Sie haben kei­ne zen­tra­le Über­sicht und kei­ne Mög­lich­keit, grund­le­gen­de Sicher­heits­richt­li­ni­en wie Fest­plat­ten-Ver­schlüs­se­lung oder siche­re Pass­wör­ter durch­zu­set­zen. Die Angst vor einem Daten­leck durch ein ver­lo­re­nes oder gestoh­le­nes Gerät ist eine stän­di­ge Bedro­hung.

    computerbutler digital workplace remote e1761720913177

    Unse­re Lösung: Moder­ne Archi­tek­tu­ren für Ihr Wachs­tum

    Wir kon­zi­pie­ren und ent­wi­ckeln das tech­ni­sche Rück­grat für Ihre digi­ta­len Pro­duk­te.

    computerbutler entwicklung massgeschneidert e1761667982425
    Unse­re Kern­kom­pe­tenz

    Das Fun­da­ment: Mobi­le Device Manage­ment (MDM)

    Wir imple­men­tie­ren eine zen­tra­le MDM-Platt­form wie Micro­soft Intu­ne. Damit kön­nen wir alle Ihre Gerä­te – egal ob Win­dows, macOS, iOS oder Android – in einer ein­zi­gen Kon­so­le ver­wal­ten. Wir regis­trie­ren jedes Gerät und stel­len so sicher, dass nur bekann­te und kon­for­me Gerä­te auf Ihre Unter­neh­mens­da­ten zugrei­fen kön­nen.

    computerbutelr entwicklung frameworks e1761669920817
    Ein star­kes Fun­da­ment

    Die Kon­trol­le: Kon­fi­gu­ra­ti­ons­pro­fi­le & Richt­li­ni­en

    Wir set­zen Ihre Sicher­heits­vor­ga­ben zen­tral und auto­ma­ti­siert um. Wir kön­nen Richt­li­ni­en für Pass­wort­län­ge, Bild­schirm­sper­re und Fest­plat­ten-Ver­schlüs­se­lung (BitLocker/FileVault) erzwin­gen. Zudem kön­nen wir den Zugriff auf uner­wünsch­te Apps blo­ckie­ren oder WLAN- und VPN-Pro­fi­le sicher auf die Gerä­te ver­tei­len.

    computerbutler cms systeme e1761668054411
    Für Ihren Erfolg

    Die Reak­ti­on: Schutz bei Ver­lust oder Dieb­stahl

    Wenn ein Gerät ver­lo­ren geht oder gestoh­len wird, kön­nen Sie sofort reagie­ren. Über die MDM-Kon­so­le kön­nen wir das Gerät aus der Fer­ne orten, sper­ren oder – im schlimms­ten Fall – alle Unter­neh­mens­da­ten unwie­der­bring­lich löschen (“Remo­te Wipe”). So ver­hin­dern Sie, dass sen­si­ble Daten in die fal­schen Hän­de gera­ten.

    Mehr als nur eine Agen­tur. Ihre exter­ne Task-Force.

    Wir lie­fern nicht nur Code, wir lie­fern funk­tio­nie­ren­de, wart­ba­re und busi­ness-ori­en­tier­te Lösun­gen.

    Sicher­heit als Teil des Digi­tal Work­place

    Moder­ne Sicher­heit ist kein “Add-on”, son­dern ein inte­gra­ler Bestand­teil. Wir kom­bi­nie­ren MDM mit wei­te­ren Micro­soft 365 Sicher­heits­funk­tio­nen wie Mul­ti-Fak­tor-Authen­ti­fi­zie­rung (MFA) und beding­tem Zugriff (Con­di­tio­nal Access), um eine robus­te “Zero Trust”-Architektur zu schaf­fen.

    Auto­ma­ti­sier­te Soft­ware­ver­tei­lung & Patching

    Ein MDM ist auch ein Effi­zi­enz-Werk­zeug. Wir kön­nen Unter­neh­mens­an­wen­dun­gen zen­tral auf alle Gerä­te ver­tei­len und – noch wich­ti­ger – Sicher­heits­up­dates für Betriebs­sys­te­me und Pro­gram­me auto­ma­ti­siert und zeit­nah aus­rol­len. So schlie­ßen wir pro­ak­tiv Sicher­heits­lü­cken in Ihrer gesam­ten Gerä­te­flot­te.

    Bring Your Own Device (BYOD) sicher ermög­li­chen

    Wir ermög­li­chen Ihren Mit­ar­bei­tern die siche­re Nut­zung ihrer pri­va­ten Smart­phones für die Arbeit. Mit spe­zi­el­len BYOD-Richt­li­ni­en kön­nen wir einen ver­schlüs­sel­ten “Con­tai­ner” auf dem Gerät erstel­len, in dem alle Fir­men­da­ten und ‑Apps leben. So blei­ben pri­va­te und geschäft­li­che Daten sau­ber getrennt und geschützt.

    Ihr Weg zur digi­ta­len Sou­ve­rä­ni­tät

    Als Ihre spe­zia­li­sier­te Node.js Agen­tur ent­wi­ckeln wir per­for­man­te APIs und anspruchs­vol­le Web­an­wen­dun­gen, die Ihr Busi­ness vor­an­brin­gen.

    Dar­auf auf­bau­end ermög­li­chen wir Ihnen den nächs­ten Schritt zur voll­stän­di­gen Kon­trol­le, Agi­li­tät und dem ent­schei­den­den Vor­sprung in Ihrem Markt.

    Kol­la­bo­ra­ti­on mit Micro­soft 365

    Wir ver­wan­deln Tools wie Teams und Share­Point in das zen­tra­le Ner­ven­sys­tem Ihres Unter­neh­mens für naht­lo­se und orts­un­ab­hän­gi­ge Zusam­men­ar­beit.

    Cloud-Tele­fo­nie & Kom­mu­ni­ka­ti­on

    Inte­grie­ren Sie Ihre gesam­te Busi­ness-Tele­fo­nie in Micro­soft Teams und machen Sie jeden Mit­ar­bei­ter an jedem Ort unter sei­ner Büro­num­mer erreich­bar.

    Secu­ri­ty & Mobi­le Device Manage­ment

    Ein moder­ner Arbeits­platz erfor­dert moder­ne Sicher­heit. Wir schüt­zen Ihre Daten auf allen Gerä­ten (Lap­tops, Smart­phones) mit robus­ten Sicher­heits­kon­zep­ten.

    Adop­ti­on & Chan­ge Manage­ment

    Die bes­te Tech­nik ist nutz­los, wenn sie nicht ange­nom­men wird. Wir beglei­ten Ihre Mit­ar­bei­ter mit pra­xis­na­hen Schu­lun­gen und sichern so den Erfolg Ihrer Inves­ti­ti­on.

    Der tech­ni­sche Deep Dive für Exper­ten

    Für alle, die es genau wis­sen wol­len: Hier fin­den Sie die Details zu unse­rem Tech-Stack, unse­ren Pro­zes­sen und unse­rer Arbeits­wei­se.

    Unse­re tech­ni­schen Stan­dards

    • Platt­form: Imple­men­tie­rung und Kon­fi­gu­ra­ti­on von Micro­soft Intu­ne.
    • Manage­ment: Zen­tra­les Manage­ment von Windows‑, macOS‑, iOS- und Android-Gerä­ten.
    • Richt­li­ni­en: Durch­set­zung von Sicher­heits­richt­li­ni­en (Ver­schlüs­se­lung, Pass­wör­ter, etc.).
    • Sicher­heit: Remo­te Lock & Wipe, App-Kon­trol­le, Inte­gra­ti­on in Micro­soft 365 Secu­ri­ty.
    • Auto­ma­ti­sie­rung: Soft­ware­ver­tei­lung und Patch-Manage­ment für alle End­ge­rä­te.
    • Sze­na­ri­en: Ver­wal­tung von Fir­men­ge­rä­ten, Absi­che­rung von Bring Your Own Device (BYOD).

    Tech­ni­sche Fra­gen, kla­re Ant­wor­ten

    Was ist Micro­soft Intu­ne?

    Micro­soft Intu­ne ist die cloud­ba­sier­te Mobi­le-Device-Manage­ment- (MDM) und Mobi­le-Appli­ca­ti­on-Manage­ment- (MAM) Lösung von Micro­soft. Sie ist ein zen­tra­ler Bestand­teil der Micro­soft 365 Suite. Intu­ne ermög­licht es uns als Ihr Part­ner in Ber­lin, alle End­ge­rä­te Ihres Unter­neh­mens zen­tral zu ver­wal­ten und abzu­si­chern, egal wo sich die­se befin­den.

    Was ist der Unter­schied zwi­schen MDM und MAM?

    MDM (Mobi­le Device Manage­ment) ver­wal­tet das *gesam­te Gerät*. Es ist ide­al für Fir­men­ge­rä­te, da Sie die vol­le Kon­trol­le haben. MAM (Mobi­le Appli­ca­ti­on Manage­ment) ver­wal­tet nur die *Unter­neh­mens-Apps* auf einem Gerät. Es ist ide­al für pri­va­te Gerä­te (BYOD), da Sie nur die Fir­men-Apps absi­chern kön­nen (z.B. durch PIN-Zwang oder das Ver­hin­dern von “Copy & Pas­te” in pri­va­te Apps), ohne das pri­va­te Gerät selbst zu kon­trol­lie­ren.

    Was bedeu­tet “Beding­ter Zugriff” (Con­di­tio­nal Access)?

    Beding­ter Zugriff ist eine extrem mäch­ti­ge Sicher­heits­funk­ti­on. Es ist ein “Wenn-Dann”-Regelwerk für den Zugriff auf Ihre Daten. Eine Regel könn­te lau­ten: **WENN** ein Benut­zer sich von einem unbe­kann­ten Netz­werk aus anmel­den will, **DANN** muss er zusätz­lich zu sei­nem Pass­wort einen zwei­ten Fak­tor (MFA) ein­ge­ben. **WENN** sein Gerät als “nicht kon­form” (z.B. ohne aktu­el­len Viren­schutz) gemel­det ist, **DANN** wird der Zugriff kom­plett blo­ckiert. Wir hel­fen Ihnen, sinn­vol­le Regeln für Ihr Unter­neh­men in Ber­lin zu defi­nie­ren.


    Unser bewähr­ter Pro­zess für Ihren Erfolg

    1. Ana­ly­se & Audit

    Wir star­ten mit einer umfas­sen­den tech­ni­schen und orga­ni­sa­to­ri­schen Ana­ly­se (TOMs) Ihrer bestehen­den Infra­struk­tur und iden­ti­fi­zie­ren die kri­tischs­ten Schwach­stel­len.

    2. Stra­te­gie & Ange­bot

    Basie­rend auf der Ana­ly­se ent­wi­ckeln wir eine maß­ge­schnei­der­te, nach Risi­ko prio­ri­sier­te Stra­te­gie und ein modu­la­res, trans­pa­ren­tes Ange­bot ohne ver­steck­te Kos­ten.

    3. Umset­zung & Betrieb

    Wir imple­men­tie­ren die Lösun­gen pro­fes­sio­nell und mit mini­ma­ler Unter­bre­chung Ihres Geschäfts­be­triebs, über­füh­ren sie in den lau­fen­den Betrieb und sor­gen für kon­ti­nu­ier­li­che Opti­mie­rung.

    Unse­re Exper­ti­se im Ein­satz: Fall­stu­di­en

    Case Stu­dy: On-Pre­mi­se-Migra­ti­on

    Wie wir für einen pro­du­zie­ren­den Mit­tel­ständ­ler das kom­plet­te Rechen­zen­trum nach Azu­re migriert und dabei die Betriebs­kos­ten um 25% gesenkt haben.

    Anlei­tung: SaaS-Platt­form auf AKS

    Ein tech­ni­scher Leit­fa­den, wie wir für ein Tech-Start­up eine hoch­ska­lier­ba­re SaaS-Anwen­dung auf dem Azu­re Kuber­netes Ser­vice (AKS) auf­ge­baut haben.

    Ana­ly­se: Fin­Ops & Kos­ten­kon­trol­le

    Wie wir einem Han­dels­un­ter­neh­men gehol­fen haben, die explo­die­ren­den Azu­re-Kos­ten durch Fin­Ops-Metho­den und geziel­te Opti­mie­run­gen wie­der unter Kon­trol­le zu brin­gen.

    Kei­ne anony­me Hot­line. Ech­te Exper­ten.

    Ler­nen Sie die Archi­tek­ten ken­nen, die hin­ter Ihrer Cloud-Trans­for­ma­ti­on ste­hen.

    development projekmanager felix mueller e1761559657174

    Felix M.

    Pro­jekt­ma­na­ger
    development frontend laura schmidt e1761559732857

    Lau­ra S.

    Front­end Deve­lo­per
    development senior alexander krause e1761559826567

    Alex K.

    Seni­or Deve­lo­per
    development senior maxmilian weber e1761559901802

    Max W.

    Seni­or Deve­lo­per

    Direk­ter Kon­takt zu Com­pu­ter­BUT­LER

    Sie möch­ten uns lie­ber direkt errei­chen oder haben eine drin­gen­de Anfra­ge? Hier sind unse­re Kon­takt­da­ten:
    Tele­fon: +49 30 7543 8669 0

    Unse­re Ser­vice­zei­ten:

    Mon­tag — Frei­tag: 09:00 — 18:00 Uhr
    Not­fall-Sup­port für Ver­trags­kun­den: 24/7

    Spre­chen Sie mit uns!

    For­dern Sie jetzt Ihre kos­ten­lo­se und unver­bind­li­che Erst­be­ra­tung an. Wir freu­en uns dar­auf, Sie und Ihr Unter­neh­men ken­nen­zu­ler­nen.
    Cont­act Form Com­pu­ter­BUT­LER Stan­dard
    0

    Subtotal