Home-Office: Microsoft Teams ist nur der Anfang

Microsoft Teams ist nur der Anfang

Microsoft Teams ist nur der Anfang könnte man sagen. Du hast sicher gehört, dass Microsoft als Reaktion auf COVID-19 kostenlose Lizenzen für Microsoft-Teams zur Verfügung stellt. Dadurch hat Microsoft Teams  ein unglaubliches Wachstum verzeichnet. Immer mehr Kunden fragen uns aber nach Remote-Lösungen, die noch weiter gehen als reine Teamkollaboration und Telefonie. In der «neuen Normalität» soll die gesamte IT-Infrastruktur und alle benötigten Anwendungen, die die Mitarbeiter für das alltägliche Geschäft brauchen, von überall zugänglich sein. In solchen Szenarien reicht der Einsatz von Teams alleine nicht aus.

Aus diesem Grund möchten wir dir eine Lösung vorstellen, mit der du dein Unternehmen von überall her «am Laufen» halten kannst. Die Lösung ist jederzeit verfügbar, skalierbar und kann an die Unternehmensbedürfnisse angepasst werden!

Gemeint ist damit die Virtualisierungslösung «Windows Virtual Desktop» von Microsoft.

Microsoft beschreibt den Dienst als Desktop- und Anwendungs-Virtualisierungslösung. Dies ermöglicht eine vollständig skalierbare Multisession-Windows 10-Bereitstellung. Darüber hinaus unterstützt er die komplette Microsoft 365 Apps-Suite (einschliesslich OneDrive und Microsoft Teams), die in «virtuellen Mehrbenutzer-Szenarien» ausgeführt werden kann. Soll heissen mehrere Benutzer können auf derselben virtuellen Maschine arbeiten.

Aber was bedeutet das genau? Und wie kann deine IT und dein Unternehmen anpassungsfähig werden, damit die Geschäftskontinuität gewährleistet ist?

Jetzige Situation

Heutzutage setzen viele KMUs auf ein Basis-Setup, das aus PCs und Laptops besteht. Die zugrunde liegende Umgebung basiert auf klassischen Server-Infrastrukturen, die auf Plattformen wie VMWare oder vergleichbaren Lösungen virtualisiert werden.

Um eine Verbindung zur firmeneigenen Umgebung herzustellen, ist eine sichere Infrastruktur erforderlich, die vor Schwachstellen von aussen schützt und einen sicheren Tunnel zwischen dem firmeneigenen Gerät und der lokalen IT-Infrastruktur herstellt. Dies wird höchstwahrscheinlich über eine VPN-Verbindung realisiert.

Die Vorteile:

  • Das Unternehmen hostet alle Daten vor Ort und hat physischen Zugang zu Servern und Clients.
  • Die Benutzer können sich über VPN sicher mit Ressourcen verbinden.

Die Nachteile:

  • Abhängig von der Grösse der Firewall und den entsprechenden Lizenzen muss Hardware und/oder Lizenzen gekauft werden. (Hohe Kosten kombiniert mit weniger Flexibilität, da Sie von Partnern und Wiederverkäufern sowie Logistikunternehmen abhängig sind)
  • Der IT-Administrator muss jeden Computer selbst vorbereiten. Dies bedeutet, dass pro Gerät verschiedene Software- und Sicherheits-Patches installiert werden müssen. Ergo ein hoher Aufwand für die Wartung der Umgebung, insbesondere wenn die Mitarbeiter von zu Hause arbeiten.
  • Kompliziertes Supportszenario für die Helpdesk-Mitarbeiter, wenn die Verbindung zu Clients hergestellt wird.
  • Microsoft Teams allein deckt nicht alle Möglichkeiten ab, Heimarbeitern eine vollständige Arbeitserfahrung mit schneller Leistung zu ermöglichen.

Windows Virtual Desktop könnte die Lösung sein

Mit der Möglichkeit, gepoolte und persönliche Desktops auf Microsoft Azure zu hosten, bietet Windows Virtual Desktop eine hoch skalierbare Lösung für das Virtualisieren von Desktops und/oder Anwendungen für deine Firmenumgebung.

Mit vordefinierten Images von Microsoft (z.B. Microsoft Windows 10 Multi-User mit vorinstalliertem Microsoft 365 Apps for Enterprise) brauchst du dich nicht um die Verwaltung verschiedener Software-Patch-Level zu kümmern. Du hast die Möglichkeit, ein einziges Image zu pflegen und in deinem Host-Pool bereitzustellen.

Darüber hinaus bietet Windows Virtual Desktop die Möglichkeit Applikationen so bereitzustellen, dass der Anwender das Gefühl hat, das Programm ist auf seinem lokalen Computer installiert. Mit Windows Virtual Desktop hast du die Möglichkeit, mehrere Host Pools zu erstellen, um Abteilungen mit spezialisierterer Software zu versorgen, die nicht auf dem Standard-Desktop für alle Benutzer installiert werden sollen.

Zusätzliche technische Details findest du auf unserem Blogpost:Windows Virtual Desktop – moderner Remote Desktop

Kontaktiere uns für ein unverbindliches Gespräch, wenn du mehr über diese Technologie und wie du damit die Heimarbeit und deine Microsoft Teams Einführung optimieren kannst!

Liebe Blogleser/innen, Sie haben den Blog gelesen, herzlichen Dank hierfür. Wie Sie wissen entwickeln sich die Teams Telefonie Funktionen rasant weiter. Zum Zeitpunkt des Artikels war der Inhalt bestimmt aktuell, es kann aber sein, dass die Infos bereits überholt sind. Da wir geschriebene Blogs nur selten anpassen, finden Sie hier den Link zu unserer Teams Telefonie Seite mit allen aktuellen Informationen zum Thema.

Windows Information Protection – WIP

Was ist Windows Information protection – WIP?

Windows Information Protection oder auch WIP ist eine Methode, um Ihre Geschäftsdaten zu schützen. Ihre Daten werden in Geschäftsdaten (Sharepoint / Outlook / Fileshares etc.) und private Daten (persönliche Mails etc) unterteilt.

Der Administrator kann den Zugriff auf geschäftliche Daten einschränken in dem man entsprechende Berechtigungen zuweist. Nur weil jemand Zugriff auf die Daten hat, heisst das aber nicht, dass die Daten im geschützten Bereich ihrer Unternehmung bleiben. Alle Administratoren wissen, wenn Benutzer etwas nicht machen können/dürfen, dann finden Sie, meist sehr erfinderisch, einen anderen Weg. Kann ein Benutzer die Daten beispielsweise nicht mit jemand anderem direkt ‘teilen’, dann werden die Daten einfach irgendwo in einen öffentlichen Bereich hochgeladen und von dort zugänglich gemacht.

Hier hilft WIP:

Windows Information protection, kurz WIP unterstützt Sie als IT Verantwortlichen für die Datensicherheit, indem sie entsprechende Regeln definieren:

  • Welche Daten sind geschäftlich und schützenswert und wo sind diese abgelegt?
  • Welche Programme dürfen auf diese Daten zugreifen?
  • Was soll passieren, wenn eine Regel verletzt wird?

Microsoft Office:

Microsoft Office sowie der Microsoft Edge Chromium Browser sind sogenannte ‘Fully enlightened’ Applikationen, das heisst, hier ist es möglich, innerhalb der Applikation, zu entscheiden welche Daten geschäftlich oder privat sind. Ein schönes Beispiel ist Microsoft Outlook. Nehmen wir an, ein Benutzer hat in Outlook sowohl den geschäftlichen Account wie auch einen privaten Account aktiv. Ohne WIP könnte der Benutzer geschäftliche Daten sowohl mit dem Firmen Account wie auch mit dem privaten Account verschicken. Mit WIP ist dies nicht möglich. Outlook lässt in diesem Fall (sofern entsprechend konfiguriert) den Zugriff auf die Firmendaten nur noch via Firmen Account zu. Auch ein ‘Copy/Paste’ Versuch von einem Firmenmail in ein privates Mail, wird unterbunden.

Der Zugriff auf die Geschäftsdaten muss in jeder Applikation explizit erlaubt werden. Um den Aufwand diesbezüglich zu minimieren, kann man prinzipiell die Signaturen der Applikationen nutzen und sowohl Wildcards in den Versionen oder Applikationsnamen wie auch ganze Hersteller pauschal freischalten, sofern diese als vertrauenswürdig gelten.

In den letzten Jahren tauchten auch immer wieder diverse ‘Verschlüsselungstrojaner’ auf. WIP ist auch ein guter Schutz gegen diese Methode, da sämtliche Programme, welche nicht explizit freigeschaltet werden, keinerlei Zugriff auf geschäftlichen Daten haben.

Benutzer Erfahrung:

Wird versucht ein geschütztes Dokument an einen nichtgeschützten Ort zu laden, beispielsweise auf den persönlichen Gmail Account, so erhält der Benutzer eine entsprechende Warnung:

Wird versucht mit Copy/Paste geschäftliche Inhalte in ein privates Dokument zu kopieren so erscheint folgende Meldung:

blank

Wird dem Benutzer erlaubt, die Aktion zu überschreiben, so sieht die Meldung folgendermassen aus:

blank

Zusätzlich kann auch festgelegt werden, ob geschäftliche Dokument als solches lokal mittels Icon ersichtlich sein sollen:

blank

WIP Voraussetzung:

Damit sie WIP einsetzen können benötigen sie eine Mobile Device Management (MDM) Lösung – optimalerweise Microsoft Intune.

Warum sollten sie WIP einsetzen:

  • Sicheres lokales Speichern von Firmendaten
    • Wenn Benutzer beispielsweise Daten von ihrem Sharepoint lokal abspeichern oder auf einem USB Device ablegen, so werden diese automatisch verschlüsselt
  • Geschützte Applikationen
    • Nur ihre (verwalteten) Applikationen haben Zugriff auf die Firmendaten. Benutzer können keine Firmendaten in eine nichtverwalteten Applikation kopieren oder innerhalb dieser nutzen
  • Verwaltete Applikationen
    • Definieren sie, welche Applikationen Zugriff auf ihre Daten haben
  • Entscheiden Sie über die Art des Schutzes
    • WIP erlaubt es entweder den Datenaustausch zu blockieren, nachzufragen oder einfach nur ‘still’ aufzuzeichnen
  • Datenverschlüsselung auf Nummer sicher
    • Wird beispielsweise ein Word Dokument von einem geschützten Bereich geöffnet und in einen privaten Bereich mit einem anderen Namen gespeichert, so erkennt Word (mittels WIP) dies und klassifiziert dieses Dokument ebenfalls als geschäftliches Dokument
  • Schutz gegen versehentliches veröffentlichen von Dokumenten
    • Firmen Daten können nicht aus versehen auf einen USB Stick oder auf einen öffentlichen Web Upload kopiert werden
  • Löschen von geschäftlichen Daten bei Austritt eines Benutzers
    • Der Zugriff auf WIP geschützte Daten wird automatisch blockiert, wenn ein entsprechendes Device in Intune gelöscht wird. Dadurch kann der Zugriff auf die geschäftlichen Daten gesperrt werden, während gleichzeitig der Zugriff auf die persönlichen Daten vorhanden bleibt

Wie funktioniert WIP:

WIP verschlüsselt alle geschäftlichen Daten transparent mittels IRM Technologie auf lokalen Datenträgern (Harddisk/USB usw.), welche nicht direkt zum geschützten Bereich gehören (Sharepoint, Fileserver usw). Kopiert ein Benutzer bspw. ein Dokument von ihrem Fileserver auf ein USB Laufwerk, so kann dieses Dokument nur noch auf einem Firmengerät mit einem Firmenbenutzer gelesen werden, nicht aber auf privaten oder öffentlichen Devices. Ein zusätzlicher Schutz mittels separater Verschlüsselung ist nicht mehr notwendig. Ausserdem wird die ‘Applocker’ Methode benutzt für Zugriffslimitierung der Applikationen.

WIP hat drei Grundfunktionen

  • Blockieren – der Austausch von geschäftlichen zu privaten Daten wird unterbunden
  • Allow Override – Wenn eine Regel anschlägt, so erfolgt eine Warnung an den Benutzer, dieser hat jedoch die Möglichkeit die Aktion zu überschreiben
  • Silent – Alle Aktionen und Regeln werden protokolliert, es erfolgt jedoch keine Aktion beim Benutzer
  • Off – WIP ist deaktiviert und es ist kein Schutz aktiv

WIP kann jederzeit deaktiviert werden, ohne dass ein Datenverlust erfolgt. Allfällige verschlüsselte lokale Dokumente werden automatisch entschlüsselt.

Tip-Of-The-Week 3 Schrittaufzeichnung

Tip-Of-The-Week 3 Schrittaufzeichnung: Im letzten Tip of the Week haben wir Ihnen gezeigt, wie Sie mit Hilfe der Schrittaufzeichnung schnell und einfach Abfolgen von Mausklicks, welche im Endeffekt eine Einstellung auf dem PC ändern, aufzeichnen können. Im heutigen Tip of the Week, möchten wir Ihnen nun noch erklären, was es für Tricks gibt, um die Anleitung auch genauso schnell optisch und inhaltlich für die Freigabe in Ihrem Intranet oder den Versand an Benutzer tauglich zu machen.

Überlegen Sie sich bereits im Vorfeld genau, was für Schritte Sie aufzeichnen wollen, bzw. für was Sie eine Anleitung mit Screenshots erstellen wollen. Es ist wichtig, dass Sie die Schrittabfolge genau kennen, denn Fehlklicks führen zu ungewollten Screenshots und sollten danach aus dem Dokument gelöscht werden, da sie die Reihenfolge und evtl. auch den Benutzer durcheinanderbringen können.

Achten Sie auch darauf, dass keine sensitiven Informationen auf Ihrem Bildschirm sichtbar sind und Sie nur einen aktiven Bildschirm zurzeit der Aufzeichnung betreiben. Die Schrittaufzeichnung nimmt alle Bildschirme auf, was zu extrem breiten Screenshots führt, welche sich nur schlecht in eine Anleitung einfügen lassen. Wir empfehlen jeweils einen blanken Hintergrund wie etwa ein leeres Notepad Fenster zu verwenden, damit persönliche Dokumente auf dem Desktop nicht sichtbar sind.

1. Teilanleitung – Schrittaufzeichnung starten

Hinweis: Einige der Screenshots dieses Blogbeitrags wurden trotzdem auf klassischem Wege erstellt, da die Schrittaufzeichnung jeweils nur einmal pro System ausgeführt werden kann. Einige der eingebetteten PDF Dokumente haben mehrere Seiten. Bitte nutzen Sie die Pfeiltasten am Ende des jeweiligen Dokuments, um die Seiten zu wechseln.

1. Teilanleitung - Schrittaufzeichnung Starten_neu

2. Teilanleitung – extrahieren der aufgezeichneten Daten

Damit Sie die erstellten Screenshots weiterverwenden können, müssen Sie die gespeicherte ZIP-Datei extrahieren. Befolgen Sie dazu die folgenden Schritte:

2. Teilanleitung - Extrahieren der Aufgezeichneten Daten

Danach öffnet sich die aufgezeichnete *.mht Datei im Internet Explorer.

3. Teilanleitung – Inhalt in Word kopieren

Führen Sie nun die folgenden Schritte aus, um den aufgezeichneten Inhalt in Word zu kopieren:

3. Teilanleitung - Inhalt in Word Kopieren

Somit wäre auch der zweite Teil geschafft, Sie haben den Inhalt nun in einer Worddatei und können diesen beliebig weiterverarbeiten.

4. Teilanleitung – unnötigen Text entfernen und Beschreibung anpassen

Wie Sie sehen können, dient der aufgezeichnete Inhalt viel mehr eines Log Files anstelle einer aussagekräftigen Anleitung. Dies ändern wir aber bald. Damit Sie nicht jeden Schritt manuell anpassen müssen, folgen Sie einfach der nächsten Teilanleitung.

Hinweis: für die Vorbereitung wurden keine Screenshots erstellt.

Vorbereitung: Markieren Sie zunächst den gesamten Text jeweils vor dem ersten und nach dem letzten Screenshot und löschen Sie die Textpassagen. Platzieren Sie nun den Cursor ganz am Anfang des Dokuments.

4. Teilanleitung - Unnötiger Text Entfernen und Beschreibung Anpassen

Dies entfernt auf einmal alle «Previous» Links, welche automatisch von der Schrittaufzeichnung generiert wurden, da es original ein HTML Dokument gewesen ist.

Wiederholen Sie die Schritte auch für folgende Wörter:

  • «Next» ersetzen durch: leer lassen
  • «Klick mit der» ersetzen durch: «Klicken Sie mit der»
  • «durch Benutzer» ersetzen durch: leer lassen
  • «Step» ersetzen durch: «Schritt»

Diese Schritte passen bestimmte Textstellen so an, dass Sie nicht mehr Aufzeichnungen aus der Vergangenheit sind, sondern zu Instruktionen an einen Benutzer werden. Natürlich können Sie bei Bedarf auch noch weitere Textstellen, welche in jedem Schritt gleich sind, automatisch anpassen.

5. Teilanleitung – Zeit- und Datumsstempel vorbereiten

Um die Daten und Uhrzeiten, zu welchen der Schritt bzw. der Klick ausgeführt wurde, zu entfernen, braucht es noch eine etwas komplexere Suchabfrage.

Platzieren Sie den Cursor wieder am Anfang des Dokuments und drücken Sie erneut CTRL + H um die «Suchen und Ersetzen» Funktion aufzurufen.

Es gibt zwar eine Suchabfrage welche direkt den ganzen Inhalt, welcher in Klammern steht, wie z.B. die Zeit Stempel, entfernen kann, doch diese ist nur bedingt geeignet, da auch noch andere wichtige Informationen in Klammern stehen. Deshalb braucht es leider noch einen Umweg.

Führen Sie zunächst die folgenden «Suchen und Ersetzen» Aufgaben, analog den vorherigen Ersetzungen aus Teilanleitung 4 durch:

  • Suchen Sie nach «) » und ersetzen Sie es durch «] » (Achten Sie auf die Leerschläge, diese sind sehr wichtig.)
  • Suchen Sie nach «(» (Bsp: «(‎20.‎11.‎2018 »  und ersetzen Sie es durch «[» (Achten Sie darauf, dass Sie das Datum aus dem Text herauskopieren inkl. der öffnenden Klammer und Leerschlag. Der Text hat eine andere Formatierung und deshalb findet Word nichts, wenn Sie das Datum manuell eingeben.)

Das Resultat nach «Alle ersetzen» sollte dann nur noch eine Uhrzeit umgeben von eckigen Klammern darstellen: Bsp: [18:42:17]

Da die Uhrzeit sekundengenau ist, kann diese nicht bei allen Einträgen durch eine einfache Suchabfrage entfernt werden. Dazu müssen wir den gesamten Inhalt, welcher zwischen eckigen Klammern steht ersetzen. Aktivieren Sie dazu die Erweitere Suche und die Funktion «Platzhalter verwenden» indem Sie die folgenden Schritte ausführen.

5. Teilanleitung - Zeit- und Datum Stempel Vorbereiten

6. Teilanleitung – Zeit- und Datumstempel entfernen

Um am Schluss noch den Zeitstempel bei jedem Schritt zu entfernen, geben Sie mit aktiviertem Platzhalter folgendes in der Suchabfrage ein:

  • «\[*\]» ersetzen durch: leer lassen

Dies entfernt, mit einem Klick, alle Uhrzeiten, so dass Sie zum Abschluss ein «reines» Dokument bekommen, welches sich auch zeigen lässt.

6. Teilanleitung - Zeit- und Datum Stempel entfernen

Mit diesen einfachen Mitteln sollten Sie nun in der Lage sein, effizient und ohne viel Zeitaufwand, einfache und verständliche Anleitungen zu erstellen. Denkbar wären beispielsweise auf jeden Fall auch Prozesse und Abläufe in einem Branchenspezifischen ERP Tool oder ähnlichem abzubilden.

Tip-Of-The-Week 2 Schnellzugriff

Tip-Of-The-Week 2 Schnellzugriff: Es ist schon wieder soweit, seit unserem letzten «Tip of the Week», ist bereits wieder eine Woche vergangen. Diese Woche erschlagen wir gleich zwei Fliegen mit einer Klappe!

Beim heutigen Tip-Of-The-Week 2 Schnellzugriff geht es darum,

  1.  Wie man die Standard Ansicht beim Öffnen des Windows Explorers von «Schnellzugriff» auf «Dieser PC» ändern kann.
  2.  Sowie gleichzeitig einfach und schnell eine hübsche Schritt für Schritt Anleitung mit Screenshots dazu erstellt, ohne viel Zeit zu verlieren.

Als Vergleich sehen Sie hier im ersten Screenshot die von Windows standardmässig geöffnete Ansicht.

Tip Of The Week 2 Schnellzugriff

Alternativ gibt es die Möglichkeit, diese auf die klassische Ansicht «Dieser PC» zurück zu stellen. Auf diese Weise öffnen sich direkt Ihre Laufwerke und Sie müssen nicht jedes Mal zuerst auf «Dieser PC» klicken, um zu Ihren Laufwerken zu gelangen. Perfekt für Personen wie mich, welche gerne die Kontrolle über Ihre Dateien und dessen Speicherorte haben.

Tip Of The Week 2 Schnellzugriff

Als IT-Concierge betreuen wir viele Geschäftskunden rund um Ihre IT-Lösungen. Da kommt, auch mal die Frage auf, wie man die Laufwerksübersicht im Windows Explorer wieder als Standard zurück bekommt.

Deshalb haben wir eine Schritt für Schritt Anleitung mit eindeutigen Screenshots für unsere Kunden und auch Blog Leser erstellt. Doch das Erstellen einer Doku kann unter Umständen auch sehr zeitaufwändig sein, besonders wenn man noch die entsprechenden Schaltflächen farbig umranden möchte etc.

Um bei diesem Problem Abhilfe zu schaffen, respektive Zeit zu gewinnen, haben wir das bereits in Windows integrierte Tool «Steps Recorder» (Deutsch: Schrittaufzeichnung – einfach im Start Menu «Steps Recorder» oder «Schrittaufzeichnung» eingeben) verwendet. Das Tool wurde eigentlich dazu entwickelt, um gewisse Computerprobleme zu reproduzieren und aufzuzeichnen, es lassen sich aber auch einfach und effizient Anleitungen erstellen, wenn man weiss wie.

Damit Sie sich auch darunter etwas vorstellen können, zeigen wir Ihnen gleich ein Beispiel, wie eine solche Anleitung aussehen könnte. Hinweis: Die Anleitung hat mehrere Seiten, nutzen Sie zum wechseln der Seiten bitte die Pfeiltasten am Ende des eingebetteten Dokumentes.

PSR Explorer

 

Wie Sie sehen, haben wir also eine Anleitung mit 10 Schritten bzw. 10 Mausklicks welche durch den Benutzer ausgeführt werden. D.h. 10 Screenshots inklusive grüner Umrandung. Und das beste daran? Das ganze hat uns nur ca. 10 Minuten gekostet.

Wer schon einmal eine Anleitung in Word erstellt hat, kennt bestimmt auch das lästige Verhalten, dass die farbigen Rahmen, welche man zuvor mühevoll hinzugefügt hat, beim nächsten Zeilenumbruch sich wieder selbstständig machen und verrutschen (ausser man macht es richtig natürlich, aber das ist auch aufwändig).

Dies kann wirklich frustrierend sein, so frustrierend, dass man sich vielleicht sogar dazu entscheidet, die Rahmen gänzlich weg zu lassen. Dies zu Lasten des Lesers der Anleitung. Mit der Screenshot-Funktion der Schrittaufzeichnung passiert Ihnen das jeden Falls nicht mehr.

Wer nun die Anleitung einem Kunden oder im Intranet zur Verfügung stellen möchte, braucht aber dennoch etwas zusätzliche Arbeit zu leisten um die erstellten Screenshots, Beschreibungen und evtl. auch das Corporate Design etwas zu optimieren. Wie die Anleitung oben vor dem bearbeiten ausgesehen hat, also die Ausgabe der Schrittaufzeichnung in unbearbeiteter Form, sehen Sie hier:

Schrittaufzeichnung Ausgabe (Unbearbeitet)

 

Da die Schrittaufzeichnung (Step Recorder) wie gesagt, eigentlich dazu entwickelt wurde um Probleme aufzuzeichnen, werden verschiedenste Log Informationen mit ins Dokument geschrieben. Diese sind aber eher unschön und die Anleitung wirkt unpersönlich. Wie Sie auch diesen Task im Handumdrehen meistern können und die überflüssigen Informationen entfernen oder abändern können – so wie dies der Fall in der ersten Anleitung ist, zeigen wir Ihnen gerne in einem weiteren Blog Post. Natürlich kann man schlussendlich auch nur die automatisch erstellten Screenshots verwenden um diese in eine allenfalls schon vorhandene Anleitungsvorlage einzufügen. Wir hoffen, das Ihnen dieser kleine «Geheimtipp» auch in Ihrem Alltag weiterhilft.

Kontakt
close slider

Standort Schweiz

TwinCap First AG
Favreweg 1
CH-8304 Wallisellen
+41 44 666 50 50
info@twincapfirst.ch

Standort Deutschland

IT Boosting
Cloud Systemhaus
Bahnhofstraße 32
DE-72458 Albstadt
+49 7431 9493 440
info@it-boosting.de

Support: Hier klicken!

Datenschutz
, Inhaber: (Firmensitz: Deutschland), verarbeitet zum Betrieb dieser Website personenbezogene Daten nur im technisch unbedingt notwendigen Umfang. Alle Details dazu in der Datenschutzerklärung.
Datenschutz
, Inhaber: (Firmensitz: Deutschland), verarbeitet zum Betrieb dieser Website personenbezogene Daten nur im technisch unbedingt notwendigen Umfang. Alle Details dazu in der Datenschutzerklärung.