Externer IT-Verantwortlicher für Unternehmen, die IT ernst nehmen — ohne eine Vollzeitstelle zu besetzen. Vom ersten Account bis zur Abschaltung. Alles aus einer Hand.
IT-Stress — kennen Sie das?
Egal ob 10 oder 150 Mitarbeitende — IT-Probleme klingen überall gleich. Meistens am Freitagnachmittag.
Ehemalige Mitarbeitende mit aktiven Accounts. Keine zentrale Zugriffskontrolle. Keine Übersicht. Ein Vorfall reicht für ernsthaften Schaden.
Kein Prozess, kein Verantwortlicher. Jedes Onboarding ein neues Chaos. Produktivzeit geht verloren, bevor sie überhaupt beginnt.
Ungenutzte SaaS-Lizenzen, vergessene Cloud-Ressourcen, doppelte Tools. Niemand hat den Überblick — bis die Rechnung kommt.
Keine Dokumentation, kein Verfahrensverzeichnis, kein klarer Verantwortlicher. Die Frage taucht immer dann auf, wenn es zu spät ist.
Reaktive Dienstleister ohne Verantwortungsgefühl. Kein Ansprechpartner, der Ihr Unternehmen kennt. IT als Dauerbaustelle statt als Grundlage.
Kein Backup-Konzept, kein Recovery-Plan, kein Monitoring. Bis ein kritisches System ausfällt, denkt niemand darüber nach.
Leistungen
Als Ihr externer IT-Verantwortlicher übernehmen wir die gesamte IT — von der Account-Erstellung bis zum Offboarding, von der Infrastruktur bis zur Sicherheit.
Laptops, Desktops und Mobilgeräte zentral verwaltet — konfiguriert, verschlüsselt, immer aktuell. Zero-Touch-Deployment für neue Mitarbeitende, ohne IT-Aufwand vor Ort.
Fester Ansprechpartner für alle IT-Fragen Ihrer Mitarbeitenden — per E-Mail, Telefon oder Ticket. Kein anonymes Callcenter, sondern jemand der Ihre Umgebung kennt.
WLAN, VPN, Firewall und Netzwerksegmentierung — sauber aufgesetzt und dokumentiert. Sicherer Remote-Zugriff für alle Mitarbeitenden, ohne Kompromisse.
Wir koordinieren alle IT-Anbieter, prüfen Rechnungen auf Überzahlung und übersetzen Techniker-Sprache. Sie müssen nie wieder selbst den Support anrufen.
Proaktives Monitoring aller kritischen Systeme — bevor etwas ausfällt. Wir reagieren auf Alarme bevor Ihre Mitarbeitenden überhaupt merken, dass etwas nicht stimmt.
IT-Budget, Investitionsplanung und Technologiestrategie für die nächsten 12–24 Monate. IT wird vom Kostenfaktor zum Wettbewerbsvorteil.
Neuer Mitarbeitender? Gerät konfiguriert, alle Accounts angelegt, Zugriffsrechte gesetzt, E-Mail läuft — bevor er ankommt. Kein tagelanger Warte-Support mehr.
Klare Rollen: wer auf was zugreifen darf. Least-Privilege in der Praxis — nicht nur auf dem Papier. Zugänge werden aktiv verwaltet, nicht angesammelt.
Ein zentrales Identity-System für alle Apps. Einmal einloggen — Zugriff auf genau das, was gebraucht wird. Kein Passwort-Chaos, kein Provisioning per Hand.
Jemand verlässt das Unternehmen? Alle Accounts deaktiviert, Geräte gesperrt, Zugänge entzogen, Daten gesichert — in Minuten, nicht Tagen. Kein vergessener Admin-Zugang.
Zentraler Passwortmanager für das gesamte Team — sicher, geteilt, auditierbar. Schluss mit „Passwort123" in der WhatsApp-Gruppe.
Wer hat welchen Zugang? Welche Systeme laufen? Was passiert wenn jemand krank ist? Vollständige, aktuelle Dokumentation — für Sie und für Prüfer.
Vollständige Übersicht aller genutzten Tools — was kostet was, wer nutzt es, wird es gebraucht. Wir eliminieren Shadow IT und ungenutzte Lizenzen sofort.
Ein Login für alle Tools — sicher, zentral, kontrolliert. SSO reduziert Passwort-Risiken, beschleunigt Onboarding und macht Offboarding zum Einzeiler.
Neue Tools einführen ohne Chaos — Rollout-Plan, Konfiguration, Schulung, Dokumentation. Mitarbeitende kennen das Tool am ersten Tag.
Microsoft 365 oder Google Workspace professionell aufgesetzt — Postfächer, Gruppen, Kalender, Berechtigungen und Spam-Schutz. Alles sauber dokumentiert.
Wer hat Zugriff auf welches Tool — und warum? Wir dokumentieren, bereinigen und automatisieren Zugriffsrechte über den gesamten SaaS-Stack.
Mitarbeitende nutzen Tools, die niemand kennt — mit Unternehmensdaten. Wir finden, bewerten und regulieren Shadow IT bevor es zum Datenschutzproblem wird.
On-Premise oder Cloud — wir betreiben, patchen und überwachen Ihre Server. Updates geplant, nicht überraschend. Ausfälle verhindert, nicht reaktiv behoben.
AWS, Azure oder Google Cloud — aufgesetzt mit Fokus auf Kosten, Sicherheit und Skalierbarkeit. Wir eliminieren Overhead und optimieren Cloud-Ausgaben kontinuierlich.
Tägliche Backups, getestet und dokumentiert. Recovery-Plan der wirklich funktioniert — nicht nur auf dem Papier. Datenverlust ist keine Option.
Saubere Netzarchitektur mit Segmentierung und Firewall-Regeln. Gäste-WLAN getrennt von internen Systemen. Klare Regeln, wer was erreicht.
SPF, DKIM, DMARC korrekt konfiguriert. E-Mails landen im Posteingang, nicht im Spam. Mail-Server gepatcht und gegen Relay-Missbrauch abgesichert.
Echtzeit-Überwachung von Servern, Netzwerk und Diensten. Alerting bei Anomalien, bevor es zum Ausfall kommt. Monatliche Reports über Verfügbarkeit und Performance.
Vollständige DSGVO-Konformität — technisch und dokumentarisch. Verfahrensverzeichnis, TOMs, Datenschutzfolgenabschätzung. Auditierbar und aktuell.
Passwortpolitik, Clean-Desk-Policy, Acceptable-Use-Policy — schriftlich, kommuniziert, technisch durchgesetzt. Mitarbeitende sind keine Sicherheitslücke mehr.
Antivirus, EDR und Geräteverschlüsselung auf allen Geräten — zentral verwaltet. Bedrohungen werden erkannt bevor sie sich ausbreiten können.
Mitarbeitende sind die häufigste Angriffsfläche. Praxisnahe Schulungen und Phishing-Simulationen — damit kein Link mehr blind angeklickt wird.
MFA auf allen kritischen Systemen — E-Mail, VPN, Cloud. Gestohlene Passwörter reichen dann nicht mehr aus. Rollout ohne Produktivitätseinbußen.
Was passiert wenn doch etwas schiefgeht? Wir haben einen Plan. Ransomware, Datenleck oder Systemausfall — wir reagieren strukturiert und minimieren den Schaden.
Warum externer IT-Verantwortlicher?
Die meisten Unternehmen brauchen keine ganze IT-Abteilung — aber auch keine reaktiven Dienstleister, die nur im Notfall auftauchen. Es gibt eine bessere Option.
So funktioniert's
Kein langer Beschaffungsprozess. Kein Onboarding-Marathon. Sie haben einen festen IT-Ansprechpartner innerhalb einer Woche.
30 Minuten, um Ihre IT-Situation, Herausforderungen und Ziele zu verstehen. Kostenlos, unverbindlich — kein Verkaufsgespräch.
Wir kartieren Ihre IT-Landschaft — Systeme, Zugänge, Risiken und Lücken — und liefern einen klaren, priorisierten Aktionsplan.
Wir werden Ihr IT-Ansprechpartner und lösen die dringendsten Themen in der ersten Woche — ohne langen Anlauf.
Monatliche Reports, proaktive Verbesserungen und direkter Draht bei dringenden Themen. IT läuft — Sie konzentrieren sich auf Ihr Kerngeschäft.
Was passiert konkret?
Kein langer Anlauf. Kein abstraktes Konzept. In vier Wochen haben Sie Ordnung, Sicherheit und einen festen Ansprechpartner.
Wir verschaffen uns einen vollständigen Überblick über Ihre IT-Landschaft.
Die dringendsten Risiken werden sofort behoben — ohne Betriebsunterbrechung.
Wir bauen die Grundlage für stabilen, sicheren IT-Betrieb.
Alles ist dokumentiert, stabil — und Sie wissen genau, wer für was zuständig ist.
Für Ihre Branche
Wir kennen sie alle — und sprechen Ihre Sprache.
Praxissoftware, Telematikinfrastruktur, Patientendaten — Ihre IT ist komplex und reguliert. Wir übernehmen die gesamte Koordination: mit CGM, Medatixx, TI-Anbietern und allen anderen. Sie müssen nie mehr selbst anrufen.
§9 DSGVO schreibt besonderen Schutz für Gesundheitsdaten vor. Wir sorgen für Verschlüsselung, Zugriffskontrollen und vollständige Dokumentation — auditierbar und aktuell.
Praxissoftware-Ausfälle mitten in der Sprechstunde sind keine Option. Wir überwachen Ihre Systeme proaktiv, spielen Updates geplant ein und reagieren bevor Ihre MFA ausfällt.
ePA, eRezept, KIM — wir koordinieren alle TI-Anbieter für Sie, übersetzen Techniker-Sprache und stellen sicher, dass Ihre TI-Anbindung zuverlässig läuft.
Anwaltskanzleien, Steuerberater und Notare arbeiten mit hochsensiblen Daten. Wir sorgen dafür, dass Ihre IT sicher, stabil und compliant ist — ohne dass Sie sich selbst um Technik kümmern müssen.
Mandantenakten, Verträge, Kommunikation — alles hochsensibel. Wir implementieren Verschlüsselung, Zugriffskontrollen und Audit-Trails, die Ihrer anwaltlichen Verschwiegenheitspflicht entsprechen.
Klare Strukturen, wer auf welche Akten zugreifen darf. Versionierung, sichere Ablage und revisionssichere Archivierung — damit nichts verloren geht und nichts in falsche Hände gelangt.
SPF, DKIM, DMARC korrekt konfiguriert. Verschlüsselte Kommunikation mit Mandanten. Schutz vor Phishing-Angriffen, die gezielt auf Kanzleien abzielen.
Immobilienverwaltungen arbeiten mit vielen Mitarbeitern, externen Partnern und sensiblen Mieterdaten. Wir sorgen dafür, dass jeder Zugriff auf das hat, was er braucht — und nicht mehr.
Mietverträge, Protokolle, Betriebskostenabrechnungen — strukturiert abgelegt, versioniert und für die richtigen Personen zugänglich. Keine E-Mails mit Anhängen hin und her.
Wer darf welche Objekte einsehen? Wer hat Zugriff auf Finanzdaten? Klare Rollenstruktur — mit automatischem Onboarding und sauberem Offboarding wenn jemand das Unternehmen verlässt.
Immobiliensoftware, E-Mail, Telefonie — alles muss laufen. Wir sorgen für proaktives Monitoring, geplante Updates und einen festen Ansprechpartner wenn doch mal etwas nicht stimmt.
Sie wachsen schnell, stellen neue Mitarbeitende ein und haben keine Zeit für IT-Chaos. Wir bauen die Struktur auf, die Sie jetzt brauchen — und die mit Ihnen skaliert.
Neuer Mitarbeitender am Montag? Gerät konfiguriert, alle Accounts angelegt, E-Mail läuft — bevor er ankommt. Jemand verlässt das Unternehmen? Alle Zugänge sofort weg.
AWS-Rechnung explodiert? SaaS-Tools, die niemand kennt? Wir schaffen Überblick, optimieren Kosten und sorgen dafür, dass jede Lizenz einen Zweck hat.
ISO 27001, SOC 2, DSGVO — Investoren und Enterprise-Kunden fragen danach. Wir bereiten Sie vor, ohne das Produktteam zu blockieren.
Preise
Keine Retainer-Überraschungen. Kein Stundentracking. Eine monatliche Pauschale — für jedes Unternehmen, das IT professionell lösen will.
Zum Vergleich: IT-Vollzeitkraft ab ~€80.000/Jahr · Keine Benefits, kein Overhead, monatlich kündbar
Ergebnisse
Echte Ergebnisse aus echten Projekten — für Unternehmen jeder Größe und Branche.
Ungenutzte Instanzen identifiziert, Infrastruktur optimiert und verwaiste Ressourcen entfernt — bei einem 40-köpfigen Unternehmen in unter 6 Wochen.
Von null Dokumentation zur vollständigen Audit-Bereitschaft in einem Quartal — ohne das Kernteam zu belasten.
Setup-Zeit für neue Mitarbeitende von 3–5 Tagen auf unter 4 Stunden reduziert — durch MDM-Automatisierung und Zero-Touch-Deployment.
IT Due Diligence und Post-Merger-Integration bei fünf Akquisitionen geleitet — inkl. Identity, Geräte und Cloud-Infrastruktur.
IT-Betrieb für Teams von Startup bis Enterprise aufgebaut und geführt — in Deutschland, Österreich und Remote-Teams weltweit.
Vollständiges IT-Budget inklusive Lieferantenverträge, Cloud-Ausgaben und Hardware-Beschaffung — stets unter Budget geliefert.
„Slicetech.io hat uns in drei Monaten ISO-27001-ready gemacht. Wir dachten, es würde ein Jahr dauern. Für unsere Series-B-Due-Diligence war das entscheidend."
„Endlich jemand der die IT im Griff hat — und erklärt was er tut. Wir wissen jetzt wofür wir IT-Rechnungen zahlen und haben 30% gespart."
„Vor Slicetech.io war IT ein ständiges Feuerlöschen. In 8 Wochen hatten wir MDM, SSO und funktionierende Prozesse. Kein Chaos mehr beim Onboarding."
Über mich
Externer IT-Verantwortlicher · Hamburg
13 Jahre IT-Führung in schnell wachsenden Unternehmen — von 10-Personen-Startups bis zu Konzernen mit über 1.000 Mitarbeitenden. Ich weiß, was kaputt geht, wann es kaputt geht, und wie man es vorher verhindert.
Heute helfe ich Unternehmen jeder Größe und Branche, ihre IT in den Griff zu bekommen — als externer IT-Verantwortlicher ohne Vollzeitstelle. Ein fester Ansprechpartner, der Ihre Systeme kennt und Verantwortung übernimmt.
Jetzt starten
Kostenloses 30-Minuten-Gespräch — kein Verkaufsgespräch. Nur ein ehrlicher Blick auf Ihre IT-Situation und was wirklich helfen würde.