Ihre IT in guten Händen.
Professionelle IT-Dienstleistung in Rhein-Sieg-Kreis und Umgebung.
![](https://www.excite-consulting.de/wp-content/uploads/2019/09/shutterstock_114612379_Box.jpg)
CLOUD SERVICES
Sie sind noch unsicher, ob Sie den Schritt in die Cloud wirklich wagen möchten? Wir zeigen Ihnen die Vor- und Nachteile auf und finden die für Sie passende Lösung.
![](https://www.excite-consulting.de/wp-content/uploads/2019/09/shutterstock_571378933_1200_box.jpg)
INFRASTRUKTURBERATUNG
Egal, ob Sie eine neue Serverinfrastruktur benötigen, eine Sicherheitsanalyse ihrer IT-Infrastruktur, professionelle Exchange Beratung suchen oder ein valides Backup Konzept wünschen, wir unterstützen Sie gerne.
![](https://www.excite-consulting.de/wp-content/uploads/2019/09/AdobeStock_195267491_300_150i.jpg)
IT-BETRIEB
Sie haben keine eigene IT-Abteilung oder einen personellen Engpass? Wir behalten Ihre IT im Auge und sorgen für einen störungsfreien Betrieb.
![](https://www.excite-consulting.de/wp-content/uploads/2019/07/VoIP_Home.jpg)
VOIP TELEFONIE
Sie möchten eine neue VoIP Telefonanlage des Herstellers 3CX betreiben? Wir begleiten Sie von der Idee bis zur Umsetzung.
![](https://www.excite-consulting.de/wp-content/uploads/2019/07/Blog_Home.jpg)
BLOG
Auf unserem Blog informieren wir regelmäßig über aktuelle Themen rund um das Thema IT.
![](https://www.excite-consulting.de/wp-content/uploads/2019/09/shutterstock_1140456245_PS_neu_1920_web_box.jpg)
REFERENZEN
Hier finden Sie einige Beispiele von Projekten, die wir bereits erfolgreich durchgeführt haben.
![](https://www.excite-consulting.de/wp-content/uploads/2019/09/shutterstock_114612379_Box.jpg)
Cloud Services
Sie sind noch unsicher, ob Sie den Schritt in die Cloud wirklich wagen möchten? Wir zeigen Ihnen die Vor- und Nachteile auf und finden die für Sie passende Lösung.
![](https://www.excite-consulting.de/wp-content/uploads/2019/09/shutterstock_571378933_1200_box.jpg)
Infrastrukturberatung
Egal, ob Sie eine neue Serverinfrastruktur benötigen, professionelle Exchange Beratung suchen oder ein sauberes Backup Konzept wünschen, wir unterstützen Sie gerne.
![](https://www.excite-consulting.de/wp-content/uploads/2019/09/AdobeStock_195267491_300_150i.jpg)
IT-Betrieb
Sie haben keine eigene IT-Abteilung oder einen personellen Engpass? Wir behalten Ihre IT im Auge und sorgen für einen sauberen Betrieb.
![](https://www.excite-consulting.de/wp-content/uploads/2019/07/VoIP_Home.jpg)
VoIP Telefonie
Sie möchten eine neue VoIP Telefonanlage des Herstellers 3CX betreiben? Wir begleiten Sie von der Idee bis zur Umsetzung.
![](https://www.excite-consulting.de/wp-content/uploads/2019/07/Blog_Home.jpg)
Blog
Auf unserem Blog informieren wir regelmäßig über aktuelle Themen rund um das Thema IT.
![](https://www.excite-consulting.de/wp-content/uploads/2019/09/shutterstock_1140456245_PS_neu_1920_web_box.jpg)
Referenzen
Hier finden Sie einige Beispiele von Projekten, die wir bereits erfolgreich durchgeführt haben.
Aktuelle Blogbeiträge
![](https://www.excite-consulting.de/wp-content/uploads/2024/07/Active_Directory_Hardening.png)
Active Directory – Aber sicher! Part 1
Redesign des Active Directory – Projekt Roadmap Aufgrund von Compliance-Anforderungen oder bedingt durch Legacy Anwendungen, werden heute immer noch viele
![Active Directory Tiermodell](https://www.excite-consulting.de/wp-content/uploads/2024/05/ActiveDirectory-Tiermodell-Login-295x300.png)
Active Directory Tiermodell
Was ist das Active Directory Tiermodell? Regelmäßig empfehlen Pentester die Umsetzung des Tiermodells im Active Directory.Es handelt sich um ein
![](https://www.excite-consulting.de/wp-content/uploads/2024/06/BookStack-View-300x174.png)
BookStack – einfache moderne Dokumentation
Warum eine Dokumentationsplattform? Viele IT-Mitarbeiter nutzen OneNote als Dokumentationsplattform, manche Word-Dateien, wieder andere Textdateien. Die Lösungen sind oftmals dezentral, mindestens
![](https://www.excite-consulting.de/wp-content/uploads/2023/11/Outlook-Clear-SafeSenderList-300x247.png)
Outlook Safe Sender List leeren
Wie im Artikel Exchange Online Protection und die Safe Sender List beschrieben, sollte die Safe Sender List nicht genutzt werden.