Adresse
FSH-IT UG (haftungsbeschränkt) i.G.
Zedernweg 4
47447 Moers
Client Service – Sichere & performante Endgeräte für Ihren Alltag
Wir managen Ihre Windows‑ und macOS‑Clients Ende‑zu‑Ende: von Onboarding, Patch‑ und Software‑Verteilung über Sicherheits‑Baseline bis zum Helpdesk mit SLAs. Transparent, pragmatisch und Security‑by‑Design.
Warum FSH‑IT für Ihren Client Service?
Automatisiertes Management
Zero‑Touch‑Provisionierung, Patch‑Orchestrierung & App‑Rollouts für planbare Stabilität.
Helpdesk mit SLA
Priorisierte Entstörung via Remote – vor Ort nur, wenn nötig. Messbar, transparent.
Security‑by‑Default
Härtung, EDR/AV, Device‑Compliance, verschlüsselte Datenträger – standardmäßig aktiv.
Leistungen
Onboarding & Inventarisierung
- Zero‑Touch‑Setup (Autopilot/ABM) inkl. Baseline & Compliance
- Automatische Inventarisierung von Hardware & Software
- Dokumentation der Richtlinien und Ausnahmen
Patch‑ & Software‑Management
- Kontrollierte OS‑, Treiber‑ und App‑Updates nach Wartungsfenstern
- Staged Rollouts mit Ring‑Konzept und Rollback‑Strategie
- Third‑Party‑Updates für gängige Business‑Apps
Security & Hardening
- EDR/AV, Firewall‑Policies, BitLocker/FileVault, Device‑Control
- Baseline‑Härtung (z. B. Attack Surface Reduction, lokale Admin‑Kontrolle)
- SIEM‑/Alerting‑Anbindung optional
Support & SLAs
- Tickets per E‑Mail/Portal, Remote‑Support & priorisierte Reaktion
- Definierte Reaktions‑ und Lösungszeiten je Priorität
- Monatliche Reports & Review‑Call
Beispiel‑Pakete
Client Base
Für kleine Teams mit klaren Standards.
- Inventar & Basis‑Compliance
- Monatliche Patches (OS & Kern‑Apps)
- Remote‑Support während Bürozeiten
Client Plus
Für wachsende Unternehmen mit höheren Anforderungen.
- Staged Patching & 3rd‑Party‑Updates
- EDR/AV & Security‑Baseline
- Erweiterte Supportzeiten & Reportings
Client Advanced
Für regulierte Umfelder & höhere Kritikalität.
- Conditional Access, Device‑Control, App‑Locker
- Change‑Fenster & Wartungsplanung
- Optional: SIEM‑/EDR‑Integration & MDR
FAQ
Onboarding
Wie läuft das Onboarding ab?
Unser Onboarding besteht aus vier Schritten:
- Erstgespräch & Zieldefinition
- Technische Einrichtung
- Zugangsdaten & Tools
- Einführung in die Arbeitsprozesse
Das gesamte Onboarding wird von uns begleitet, sodass du jederzeit Fragen stellen kannst.
Wie lange dauert das Onboarding?
In der Regel 1–3 Werktage, abhängig vom Umfang der benötigten Einrichtung.
Welche Informationen benötigt ihr von mir für das Onboarding?
- Unternehmensdaten
- Ansprechpartner
- Zugangsdaten/Logins für die benötigten Plattformen
- Technische Anforderungen (sofern relevant)
Gibt es vor dem Start ein Kick‑off Meeting?
Ja, wir starten immer mit einem kurzen Kick‑off, um Erwartungen, Ziele und den Ablauf zu klären.
Bekomme ich eine Einführung in die Tools, die wir nutzen?
Ja, du erhältst eine kurze Einführung inklusive Anleitungen bzw. Video-Tutorials, falls gewünscht.
Technischer Bereich
Welche technischen Voraussetzungen benötige ich?
Du benötigst einen aktuellen Webbrowser, eine stabile Internetverbindung sowie – je nach Projekt – Zugänge zu relevanten Systemen (z. B. CRM, Hosting, Website-Backend).
Was mache ich, wenn ein technisches Problem auftritt?
Du erreichst unseren Support über:
- E‑Mail
- Ticket-System
- WhatsApp Business (falls freigeschaltet)
Wir reagieren innerhalb der, im Paket gebuchten, SLA Zeiten.
Bietet ihr technische Fehlerbehebung an?
Ja, wir kümmern uns um technische Probleme innerhalb der vereinbarten Services oder Pakete.
Werden Änderungen oder Updates dokumentiert?
Ja, jede technische Änderung wird kurz dokumentiert und dir transparent zur Verfügung gestellt.
Kann ich auch außerhalb der regulären Zeiten technische Hilfe bekommen?
Bei bestehenden Kunden bieten wir auf Wunsch einen erweiterten Support (z. B. Notfall‑Support). Dieser muss vorab vereinbart werden.
Muss ich Software oder Tools selbst installieren?
In den meisten Fällen übernehmen wir Installation und Einrichtung – entweder direkt oder per Remote‑Zugriff.
Wie wird Datenschutz bei technischen Zugängen sichergestellt?
Alle Zugangsdaten werden verschlüsselt gespeichert, und Zugriffe erfolgen ausschließlich über sichere Verbindungen gemäß gängigen Sicherheitsstandards.
