Deutsch
English

:: Office Services ::

Unsere Office Services beinhalten innovative Services für den „Information Worker".
Hier bieten wir Ihnen Dienstleistungen, mit denen Sie Ihre Bürokommunikation organisieren und damit effizient und zeitsparend machen können.

FIS-ASP bietet auf Basis von Standardtechnologien das Server Hosting für Applikationen wie z. B. Exchange und weitere Microsoft Backoffice Produkte.


Wir betreiben Ihre Serverlandschaft – ob virtuelle oder physische Server, die Applikation bleibt bei Ihnen. Die Server-Infrastruktur ist in die Überwachungssysteme der FIS-ASP integriert und wird 24x7x52 überwacht.

Virtuelle Desktops: Schnellere Rollouts, geringerer Stromverbrauch, mehr Sicherheit

Die Abkopplung des Benutzer-Desktops vom Endgerät reduziert den Wartungsaufwand und eröffnet damit hohes Einsparpotential: Die Administratoren können alle notwendigen Installationen und Konfigurationen auf den zentralen Servern vornehmen und müssen nicht den Arbeitsplatz des Anwenders aufsuchen, um einen Benutzer-Desktop einzurichten. Dies zahlt sich vor allem bei Migrations-Projekten aus: IT-Abteilungen sind beispielsweise in der Lage, den Wechsel auf das neueste Windows Client-Betriebssystem in kürzester Zeit für das gesamte Unternehmen durchzuführen. Gleichzeitig lassen sich Hardware-Kosten auf der Client-Seite einsparen. Die schlanken Endgeräte sind auch der Grund, warum Desktop-Virtualisierung häufig im Zusammenhang mit Green-Computing-Konzepten genannt wird: Nach einer Studie des Fraunhofer-Instituts für Umwelt-, Sicherheits- und Energietechnik (UMSICHT) kann ein Unternehmen, das 225 Arbeitsplätze auf Thin Clients umstellt, seinen CO2-Ausstoß um über 148 Tonnen reduzieren und dabei die Energiekosten erheblich senken.

Aus Sicht des Unternehmens spricht auch das Thema Sicherheit für die Desktop-Virtualisierung: Sensible Daten liegen nicht auf möglicherweise ungeschützten Endgeräten, sondern auf gut gesicherten Servern, wo sie auch in die üblichen Backup-Routinen eingebunden sind. Zugriffsrechte werden zentral verwaltet und an die jeweilige Benutzerrolle angepasst. Die Administratoren können sicherstellen, dass keine unternehmensfremde Software installiert wird und dass sensible Informationen das Rechenzentrum nicht verlassen. Auf diese Weise lassen sich auch Compliance-Richtlinien leichter unternehmensweit umsetzen.