Unsere Use Cases
Unsere Use Cases sind Schlaglichter auf unser Portfolio. Sie decken die Infrastrukturseite sicherer mobiler Umgebungen in einigen Projektbeispielen ebenso ab wie die Entwicklung von Enterprise Apps und Business Applikation.
Der Zugang zu einer komplizierten Materie lasst sich am besten über Beispiele vermitteln. Das wahrscheinlich älteste Buch der Welt, die Bibel (oder Thora, wie sie das Judentum nennt), verwendet genau dieses Stilmittel. Die Fabel ist die Form der Prosa, die das gleiche Ziel erfüllt. In der IT hat diese Aufgabe der Use Case übernommen. Weil es uns bewusst, dass das Bereitstellen und Aufrechterhalten von sicheren mobilen Umgebungen jeweils ein sehr komplexer Sachverhalt ist, haben wir beim Aufgabe unserer neuen Webseite die Experten der SYSTAG gebeten, uns aus ihren Fachbereichen treffende Beispiele zu schildern, die wir lesbar aufbereitet haben.
Wir werden diese Use Cases nach und nach mit weiteren Fällen aus der Praxis ergänzen. Zugleich werden wir auf unserem Blog sowie in den Social Media immer wieder so verständlich wie möglich aus unserer täglichen Praxis berichten. Dies soll dazu dienen, es zu erleichtern zu verstehen, welche drängenden Fragen sich im Zeitalter der Digitalisierung und des sich ausweitenden mobilen Arbeitens stellen und wie andere Kunden Herausforderungen und Risiken erfolgreich bewältigt haben.
Es ist der SYSTAG bewusst, dass man vorhandene Lösungen nicht wie Blaupausen einfach über eine andere Organisation, ein Unternehmen oder eine Institution stülpen kann. Jeder Kunde, jedes Projekt ist und bleibt einzigartig und muss mit einer Lösung versehen werden, die für diese Fragestellung passt.
Einige der Use Cases sind zugleich Referenz-Projekte. Es ist immer seltener, dass Kunden sich dazu bereiterklären, als Referenz öffentlich zu sein. Das hat mehrere Gründe, wobei einer ebenso treffend wie nachvollziehbar ist: Man will schlicht und ergreifend aus Gründen der Sicherheit nicht wissen lassen, welche Sicherheitslösungen man einsetzt, weil man damit einen möglichen Angriff schließlich erleichtern könnte. Wenn der Einbrecher weiß, welches Schloss er knacken muss, bevor er den Bruch plant, kann er sich mit seiner Strategie bereits darauf ausrichten.
Bei allen vorgestellten und stark neutralisierten Use Cases steht aber eine persönliche Referenz zur Verfügung. Fragen Sie also einfach an, wenn Sie darüber mehr wissen wollen, wir stellen bei Bedarf eine Verbindung zu unserem Ansprechpartner nach dessen Einwilligung her.