IT-Stress Leistungen Erste 30 Tage Branchen Preise Über mich Kostenloses Gespräch
Für Unternehmen mit 5–50 Mitarbeitern · Hamburg

Ihr Unternehmen wächst.
Die IT soll endlich mithalten.

Externer IT-Verantwortlicher für Unternehmen, die IT ernst nehmen — ohne eine Vollzeitstelle zu besetzen. Vom ersten Account bis zur Abschaltung. Alles aus einer Hand.

13+
Jahre IT-Erfahrung
400+
Betreute User
€1.2M
Budget verwaltet
M&A-Integrationen

IT-Stress — kennen Sie das?

Diese Gespräche führen
wir täglich.

Egal ob 10 oder 150 Mitarbeitende — IT-Probleme klingen überall gleich. Meistens am Freitagnachmittag.

„Wer hat noch alles Zugriff auf unsere Systeme?"

Ehemalige Mitarbeitende mit aktiven Accounts. Keine zentrale Zugriffskontrolle. Keine Übersicht. Ein Vorfall reicht für ernsthaften Schaden.

„Der neue Mitarbeitende wartet seit drei Tagen auf sein Laptop."

Kein Prozess, kein Verantwortlicher. Jedes Onboarding ein neues Chaos. Produktivzeit geht verloren, bevor sie überhaupt beginnt.

„Warum ist unsere IT-Rechnung diesen Monat so hoch?"

Ungenutzte SaaS-Lizenzen, vergessene Cloud-Ressourcen, doppelte Tools. Niemand hat den Überblick — bis die Rechnung kommt.

„Sind wir eigentlich DSGVO-konform?"

Keine Dokumentation, kein Verfahrensverzeichnis, kein klarer Verantwortlicher. Die Frage taucht immer dann auf, wenn es zu spät ist.

„Unser IT-Dienstleister reagiert seit Tagen nicht."

Reaktive Dienstleister ohne Verantwortungsgefühl. Kein Ansprechpartner, der Ihr Unternehmen kennt. IT als Dauerbaustelle statt als Grundlage.

„Wir haben keine Ahnung, was passiert wenn ein System ausfällt."

Kein Backup-Konzept, kein Recovery-Plan, kein Monitoring. Bis ein kritisches System ausfällt, denkt niemand darüber nach.

Leistungen

Wir lösen die Probleme,
die Sie nachts wachhalten

Als Ihr externer IT-Verantwortlicher übernehmen wir die gesamte IT — von der Account-Erstellung bis zum Offboarding, von der Infrastruktur bis zur Sicherheit.

Gerätemanagement

Laptops, Desktops und Mobilgeräte zentral verwaltet — konfiguriert, verschlüsselt, immer aktuell. Zero-Touch-Deployment für neue Mitarbeitende, ohne IT-Aufwand vor Ort.

IntuneJamfMDMZero-Touch

IT-Support & Helpdesk

Fester Ansprechpartner für alle IT-Fragen Ihrer Mitarbeitenden — per E-Mail, Telefon oder Ticket. Kein anonymes Callcenter, sondern jemand der Ihre Umgebung kennt.

1st Level2nd LevelTicketing

Netzwerk & Konnektivität

WLAN, VPN, Firewall und Netzwerksegmentierung — sauber aufgesetzt und dokumentiert. Sicherer Remote-Zugriff für alle Mitarbeitenden, ohne Kompromisse.

VPNFirewallWLANRemote Access

Vendor-Management

Wir koordinieren alle IT-Anbieter, prüfen Rechnungen auf Überzahlung und übersetzen Techniker-Sprache. Sie müssen nie wieder selbst den Support anrufen.

VertragsmanagementKostenprüfungSLA-Monitoring

IT-Monitoring & Verfügbarkeit

Proaktives Monitoring aller kritischen Systeme — bevor etwas ausfällt. Wir reagieren auf Alarme bevor Ihre Mitarbeitenden überhaupt merken, dass etwas nicht stimmt.

UptimeAlertingProaktiv

IT-Strategie & Roadmap

IT-Budget, Investitionsplanung und Technologiestrategie für die nächsten 12–24 Monate. IT wird vom Kostenfaktor zum Wettbewerbsvorteil.

RoadmapBudgetStrategie

Onboarding — erster Tag ohne Chaos

Neuer Mitarbeitender? Gerät konfiguriert, alle Accounts angelegt, Zugriffsrechte gesetzt, E-Mail läuft — bevor er ankommt. Kein tagelanger Warte-Support mehr.

Account-ErstellungGeräte-SetupZugriffsrechteE-Mail

Zugriffsrechte & Rollen

Klare Rollen: wer auf was zugreifen darf. Least-Privilege in der Praxis — nicht nur auf dem Papier. Zugänge werden aktiv verwaltet, nicht angesammelt.

RBACLeast PrivilegeActive Directory

Single Sign-On & Identity

Ein zentrales Identity-System für alle Apps. Einmal einloggen — Zugriff auf genau das, was gebraucht wird. Kein Passwort-Chaos, kein Provisioning per Hand.

SSOOktaAzure ADSCIM

Offboarding — sauber & vollständig

Jemand verlässt das Unternehmen? Alle Accounts deaktiviert, Geräte gesperrt, Zugänge entzogen, Daten gesichert — in Minuten, nicht Tagen. Kein vergessener Admin-Zugang.

Account-SperrungDatensicherungGeräte-WipeAudit-Log

Passwort & Secrets Management

Zentraler Passwortmanager für das gesamte Team — sicher, geteilt, auditierbar. Schluss mit „Passwort123" in der WhatsApp-Gruppe.

1PasswordBitwardenShared Vaults

IT-Dokumentation

Wer hat welchen Zugang? Welche Systeme laufen? Was passiert wenn jemand krank ist? Vollständige, aktuelle Dokumentation — für Sie und für Prüfer.

RunbooksAsset-RegisterZugangsdoku

SaaS-Stack Management

Vollständige Übersicht aller genutzten Tools — was kostet was, wer nutzt es, wird es gebraucht. Wir eliminieren Shadow IT und ungenutzte Lizenzen sofort.

SlackNotionJiraLizenzoptimierung

Single Sign-On (SSO)

Ein Login für alle Tools — sicher, zentral, kontrolliert. SSO reduziert Passwort-Risiken, beschleunigt Onboarding und macht Offboarding zum Einzeiler.

OktaAzure ADGoogle WorkspaceSAML

App-Rollout & Konfiguration

Neue Tools einführen ohne Chaos — Rollout-Plan, Konfiguration, Schulung, Dokumentation. Mitarbeitende kennen das Tool am ersten Tag.

M365Google WorkspaceRollout

E-Mail & Kollaboration

Microsoft 365 oder Google Workspace professionell aufgesetzt — Postfächer, Gruppen, Kalender, Berechtigungen und Spam-Schutz. Alles sauber dokumentiert.

M365Google WorkspaceExchangeTeams

App-Sicherheit & Berechtigungen

Wer hat Zugriff auf welches Tool — und warum? Wir dokumentieren, bereinigen und automatisieren Zugriffsrechte über den gesamten SaaS-Stack.

PermissionsLeast PrivilegeAudit Logs

Shadow IT beseitigen

Mitarbeitende nutzen Tools, die niemand kennt — mit Unternehmensdaten. Wir finden, bewerten und regulieren Shadow IT bevor es zum Datenschutzproblem wird.

DiscoveryDSGVOPolicy

Server-Management

On-Premise oder Cloud — wir betreiben, patchen und überwachen Ihre Server. Updates geplant, nicht überraschend. Ausfälle verhindert, nicht reaktiv behoben.

Windows ServerLinuxPatchingMonitoring

Cloud-Infrastruktur

AWS, Azure oder Google Cloud — aufgesetzt mit Fokus auf Kosten, Sicherheit und Skalierbarkeit. Wir eliminieren Overhead und optimieren Cloud-Ausgaben kontinuierlich.

AWSAzureGCPFinOps

Backup & Disaster Recovery

Tägliche Backups, getestet und dokumentiert. Recovery-Plan der wirklich funktioniert — nicht nur auf dem Papier. Datenverlust ist keine Option.

3-2-1 BackupRecovery-TestsRTO/RPO

Netzwerk & Segmentierung

Saubere Netzarchitektur mit Segmentierung und Firewall-Regeln. Gäste-WLAN getrennt von internen Systemen. Klare Regeln, wer was erreicht.

VLANFirewallVPNDNS

E-Mail-Server & Deliverability

SPF, DKIM, DMARC korrekt konfiguriert. E-Mails landen im Posteingang, nicht im Spam. Mail-Server gepatcht und gegen Relay-Missbrauch abgesichert.

SPFDKIMDMARCExchange

Infrastruktur-Monitoring

Echtzeit-Überwachung von Servern, Netzwerk und Diensten. Alerting bei Anomalien, bevor es zum Ausfall kommt. Monatliche Reports über Verfügbarkeit und Performance.

UptimeAlertingPerformanceLogs

DSGVO & Datenschutz

Vollständige DSGVO-Konformität — technisch und dokumentarisch. Verfahrensverzeichnis, TOMs, Datenschutzfolgenabschätzung. Auditierbar und aktuell.

DSGVOTOMsVerfahrensverzeichnisDSFA

IT-Sicherheitsrichtlinien

Passwortpolitik, Clean-Desk-Policy, Acceptable-Use-Policy — schriftlich, kommuniziert, technisch durchgesetzt. Mitarbeitende sind keine Sicherheitslücke mehr.

PoliciesMFAPasswortmanager

Endpoint Security

Antivirus, EDR und Geräteverschlüsselung auf allen Geräten — zentral verwaltet. Bedrohungen werden erkannt bevor sie sich ausbreiten können.

EDRBitLockerDefenderVerschlüsselung

Phishing & Security Awareness

Mitarbeitende sind die häufigste Angriffsfläche. Praxisnahe Schulungen und Phishing-Simulationen — damit kein Link mehr blind angeklickt wird.

SchulungenPhishing-SimulationAwareness

Multi-Faktor-Authentifizierung

MFA auf allen kritischen Systemen — E-Mail, VPN, Cloud. Gestohlene Passwörter reichen dann nicht mehr aus. Rollout ohne Produktivitätseinbußen.

MFAAuthenticatorConditional Access

Incident Response

Was passiert wenn doch etwas schiefgeht? Wir haben einen Plan. Ransomware, Datenleck oder Systemausfall — wir reagieren strukturiert und minimieren den Schaden.

Incident PlanForensikMeldepflicht

Warum externer IT-Verantwortlicher?

Volle IT-Kompetenz —
ohne Vollzeitstelle.

Die meisten Unternehmen brauchen keine ganze IT-Abteilung — aber auch keine reaktiven Dienstleister, die nur im Notfall auftauchen. Es gibt eine bessere Option.

Reaktiver IT-Dienstleister

  • Nur bei Ausfällen erreichbar
  • Kennt Ihr Unternehmen nicht
  • Stundenabrechnung, unplanbar
  • Kein Ansprechpartner für Strategie
  • Sie koordinieren alles selbst
vs

Slicetech.io — externer IT-Verantwortlicher

  • Fester Ansprechpartner, der Sie kennt
  • Versteht Ihre Tools & Ihre Prozesse
  • Flat Fee — planbare Kosten ab €1.500/Mo
  • Strategisch und operativ in einem
  • Wir koordinieren alle Anbieter für Sie

So funktioniert's

Einsatzbereit in Tagen,
nicht Monaten

Kein langer Beschaffungsprozess. Kein Onboarding-Marathon. Sie haben einen festen IT-Ansprechpartner innerhalb einer Woche.

1

Erstgespräch

30 Minuten, um Ihre IT-Situation, Herausforderungen und Ziele zu verstehen. Kostenlos, unverbindlich — kein Verkaufsgespräch.

2

IT-Analyse

Wir kartieren Ihre IT-Landschaft — Systeme, Zugänge, Risiken und Lücken — und liefern einen klaren, priorisierten Aktionsplan.

3

Wir legen los

Wir werden Ihr IT-Ansprechpartner und lösen die dringendsten Themen in der ersten Woche — ohne langen Anlauf.

4

Laufende Verantwortung

Monatliche Reports, proaktive Verbesserungen und direkter Draht bei dringenden Themen. IT läuft — Sie konzentrieren sich auf Ihr Kerngeschäft.

Was passiert konkret?

Die ersten 30 Tage —
Schritt für Schritt.

Kein langer Anlauf. Kein abstraktes Konzept. In vier Wochen haben Sie Ordnung, Sicherheit und einen festen Ansprechpartner.

Woche 1

IT-Check

Wir verschaffen uns einen vollständigen Überblick über Ihre IT-Landschaft.

  • Alle Zugänge & Accounts
  • Geräte & Betriebssysteme
  • Systeme & Softwarelizenzen
  • Anbieter & Verträge
Woche 2

Sicherheitslücken schließen

Die dringendsten Risiken werden sofort behoben — ohne Betriebsunterbrechung.

  • MFA auf allen kritischen Systemen
  • Offboarding alter Accounts
  • Software-Updates & Patches
  • DSGVO-Erstbewertung
Woche 3

Backups & Struktur

Wir bauen die Grundlage für stabilen, sicheren IT-Betrieb.

  • Backup-Strategie einrichten
  • Zugriffsrechte & Rollen klären
  • SSO / Passwortmanager aufsetzen
  • IT-Dokumentation starten
Woche 4

Stabilisierung & Übergabe

Alles ist dokumentiert, stabil — und Sie wissen genau, wer für was zuständig ist.

  • Aktionsplan für die nächsten 90 Tage
  • Monatliches Reporting einrichten
  • Fester Ansprechpartner aktiv
  • Erste IT-Roadmap

Für Ihre Branche

Jede Branche hat
andere IT-Herausforderungen.

Wir kennen sie alle — und sprechen Ihre Sprache.

IT für Arztpraxen —
damit Sie Patienten behandeln können.

Praxissoftware, Telematikinfrastruktur, Patientendaten — Ihre IT ist komplex und reguliert. Wir übernehmen die gesamte Koordination: mit CGM, Medatixx, TI-Anbietern und allen anderen. Sie müssen nie mehr selbst anrufen.

CGM / Medatixx Telematikinfrastruktur ePA / eRezept DSGVO §9 TI-Anbindung

IT-Sicherheit für Patientendaten

§9 DSGVO schreibt besonderen Schutz für Gesundheitsdaten vor. Wir sorgen für Verschlüsselung, Zugriffskontrollen und vollständige Dokumentation — auditierbar und aktuell.

Stabile Systeme im Praxisalltag

Praxissoftware-Ausfälle mitten in der Sprechstunde sind keine Option. Wir überwachen Ihre Systeme proaktiv, spielen Updates geplant ein und reagieren bevor Ihre MFA ausfällt.

Telematikinfrastruktur & TI-Anbieter

ePA, eRezept, KIM — wir koordinieren alle TI-Anbieter für Sie, übersetzen Techniker-Sprache und stellen sicher, dass Ihre TI-Anbindung zuverlässig läuft.

IT für Kanzleien —
Mandantendaten schützen, Prozesse stabilisieren.

Anwaltskanzleien, Steuerberater und Notare arbeiten mit hochsensiblen Daten. Wir sorgen dafür, dass Ihre IT sicher, stabil und compliant ist — ohne dass Sie sich selbst um Technik kümmern müssen.

DSGVO BRAO / BerufsO Verschlüsselung DATEV Dokumentenmanagement

Schutz sensibler Mandantendaten

Mandantenakten, Verträge, Kommunikation — alles hochsensibel. Wir implementieren Verschlüsselung, Zugriffskontrollen und Audit-Trails, die Ihrer anwaltlichen Verschwiegenheitspflicht entsprechen.

Sichere Dokumentenverwaltung

Klare Strukturen, wer auf welche Akten zugreifen darf. Versionierung, sichere Ablage und revisionssichere Archivierung — damit nichts verloren geht und nichts in falsche Hände gelangt.

E-Mail-Sicherheit & Kommunikation

SPF, DKIM, DMARC korrekt konfiguriert. Verschlüsselte Kommunikation mit Mandanten. Schutz vor Phishing-Angriffen, die gezielt auf Kanzleien abzielen.

IT für Immobilienverwaltungen —
Struktur für wachsende Teams.

Immobilienverwaltungen arbeiten mit vielen Mitarbeitern, externen Partnern und sensiblen Mieterdaten. Wir sorgen dafür, dass jeder Zugriff auf das hat, was er braucht — und nicht mehr.

DSGVO Dokumentenmanagement Zugriffsrechte M365 Stabile Systeme

Dokumentenmanagement & Ablage

Mietverträge, Protokolle, Betriebskostenabrechnungen — strukturiert abgelegt, versioniert und für die richtigen Personen zugänglich. Keine E-Mails mit Anhängen hin und her.

Zugriffsrechte für mehrere Mitarbeiter

Wer darf welche Objekte einsehen? Wer hat Zugriff auf Finanzdaten? Klare Rollenstruktur — mit automatischem Onboarding und sauberem Offboarding wenn jemand das Unternehmen verlässt.

Stabile Systeme für den Alltag

Immobiliensoftware, E-Mail, Telefonie — alles muss laufen. Wir sorgen für proaktives Monitoring, geplante Updates und einen festen Ansprechpartner wenn doch mal etwas nicht stimmt.

IT für Startups & KMU —
professionell aufgestellt ohne Vollzeitstelle.

Sie wachsen schnell, stellen neue Mitarbeitende ein und haben keine Zeit für IT-Chaos. Wir bauen die Struktur auf, die Sie jetzt brauchen — und die mit Ihnen skaliert.

AWS / Azure MDM / Intune SSO / Okta ISO 27001 DSGVO

Onboarding & Offboarding ohne Chaos

Neuer Mitarbeitender am Montag? Gerät konfiguriert, alle Accounts angelegt, E-Mail läuft — bevor er ankommt. Jemand verlässt das Unternehmen? Alle Zugänge sofort weg.

Cloud & SaaS unter Kontrolle

AWS-Rechnung explodiert? SaaS-Tools, die niemand kennt? Wir schaffen Überblick, optimieren Kosten und sorgen dafür, dass jede Lizenz einen Zweck hat.

Security & Compliance für die nächste Runde

ISO 27001, SOC 2, DSGVO — Investoren und Enterprise-Kunden fragen danach. Wir bereiten Sie vor, ohne das Produktteam zu blockieren.

Preise

Einfache, transparente Preise

Keine Retainer-Überraschungen. Kein Stundentracking. Eine monatliche Pauschale — für jedes Unternehmen, das IT professionell lösen will.

Starter
€1.500/Mo.
IT-Grundversorgung — ideal für kleine Teams und Unternehmen im Aufbau.
€1.500/Mo.
½ Tag pro Woche · ca. 2 Tage/Monat
  • IT-Analyse & Aktionsplan
  • Sicherheits-Baseline einrichten
  • Monatliches Check-in & Bericht
  • Direkter Draht bei dringenden Themen
Starter
IT-Grundversorgung — ideal für kleine Teams und Unternehmen im Aufbau.
€1.500/Mo.
½ Tag pro Woche · ca. 2 Tage/Monat
  • IT-Analyse & Aktionsplan
  • Sicherheits-Baseline einrichten
  • Monatliches Check-in & Bericht
  • Direkter Draht bei dringenden Themen
Complete
€4.000/Mo.
Strategische IT-Führung — inkl. Roadmap, Compliance und vollständiges Vendor-Management.
€4.000/Mo.
1,5 Tage pro Woche · ca. 6 Tage/Monat
  • Alles aus Core
  • DSGVO-Compliance & Audit-Trails
  • IT-Roadmap & Budgetplanung
  • Vollständiges Vendor-Management
  • ISO 27001 Vorbereitung
  • M&A IT Due Diligence
Complete
Strategische IT-Führung — inkl. Roadmap, Compliance und vollständiges Vendor-Management.
€4.000/Mo.
1,5 Tage pro Woche · ca. 6 Tage/Monat
  • Alles aus Core
  • DSGVO-Compliance & Audit-Trails
  • IT-Roadmap & Budgetplanung
  • Vollständiges Vendor-Management
  • ISO 27001 Vorbereitung
  • M&A IT Due Diligence

Zum Vergleich: IT-Vollzeitkraft ab ~€80.000/Jahr · Keine Benefits, kein Overhead, monatlich kündbar

Ergebnisse

Zahlen, die
für sich sprechen

Echte Ergebnisse aus echten Projekten — für Unternehmen jeder Größe und Branche.

42%
Cloud-Kostensenkung

Ungenutzte Instanzen identifiziert, Infrastruktur optimiert und verwaiste Ressourcen entfernt — bei einem 40-köpfigen Unternehmen in unter 6 Wochen.

90Tage
ISO 27001 Readiness

Von null Dokumentation zur vollständigen Audit-Bereitschaft in einem Quartal — ohne das Kernteam zu belasten.

<1Tag
Onboarding-Dauer

Setup-Zeit für neue Mitarbeitende von 3–5 Tagen auf unter 4 Stunden reduziert — durch MDM-Automatisierung und Zero-Touch-Deployment.

M&A-Integrationen

IT Due Diligence und Post-Merger-Integration bei fünf Akquisitionen geleitet — inkl. Identity, Geräte und Cloud-Infrastruktur.

400+
Betreute User

IT-Betrieb für Teams von Startup bis Enterprise aufgebaut und geführt — in Deutschland, Österreich und Remote-Teams weltweit.

€1.2M
IT-Budget verwaltet

Vollständiges IT-Budget inklusive Lieferantenverträge, Cloud-Ausgaben und Hardware-Beschaffung — stets unter Budget geliefert.

★★★★★

„Slicetech.io hat uns in drei Monaten ISO-27001-ready gemacht. Wir dachten, es würde ein Jahr dauern. Für unsere Series-B-Due-Diligence war das entscheidend."

CK
CTO, B2B SaaS · Hamburg
Name auf Wunsch nicht genannt
★★★★★

„Endlich jemand der die IT im Griff hat — und erklärt was er tut. Wir wissen jetzt wofür wir IT-Rechnungen zahlen und haben 30% gespart."

MR
Geschäftsführer, Beratungsunternehmen · Hamburg
Name auf Wunsch nicht genannt
★★★★★

„Vor Slicetech.io war IT ein ständiges Feuerlöschen. In 8 Wochen hatten wir MDM, SSO und funktionierende Prozesse. Kein Chaos mehr beim Onboarding."

MK
CEO, Tech Startup · Berlin
Name auf Wunsch nicht genannt

Insights

Aus dem Slicetech.io-Playbook

Praxisnahe Guides aus 13 Jahren IT-Führung — für Unternehmen die IT ernst nehmen.

Guide · Sicherheit

IT-Sicherheits-Baseline: Was jedes Unternehmen einrichten sollte

Die 10 wichtigsten Maßnahmen, die jedes Unternehmen ab Tag 1 umsetzen sollte — von MFA bis MDM. Keine Theorie, nur Praxis.

Case Study · Compliance

ISO 27001 in 90 Tagen: Was wir wirklich gemacht haben

Schritt-für-Schritt, wie wir ein 45-köpfiges Unternehmen von null auf Audit-Readiness gebracht haben — ohne teure Berater und ohne das Kernteam zu blockieren.

Playbook · Kosten

SaaS-Audit: So sparen Unternehmen 20–40% ihrer IT-Kosten

Die Checkliste die wir beim ersten Vendor-Audit einsetzen. Ungenutzte Lizenzen, doppelte Tools, Shadow IT — meistens finden wir sofort Einsparpotenziale.

Über mich

AF

Abdi Farah

Externer IT-Verantwortlicher · Hamburg

13 Jahre IT-Führung in schnell wachsenden Unternehmen — von 10-Personen-Startups bis zu Konzernen mit über 1.000 Mitarbeitenden. Ich weiß, was kaputt geht, wann es kaputt geht, und wie man es vorher verhindert.

Heute helfe ich Unternehmen jeder Größe und Branche, ihre IT in den Griff zu bekommen — als externer IT-Verantwortlicher ohne Vollzeitstelle. Ein fester Ansprechpartner, der Ihre Systeme kennt und Verantwortung übernimmt.

AWS Certified Azure ISO 27001 DSGVO MDM / Intune / Jamf SSO / Okta M&A IT FinOps
13+
Jahre Erfahrung
400+
Betreute User
€1.2M
IT-Budget verwaltet
M&A-Integrationen

Jetzt starten

Bereit, Ihre IT in den Griff zu bekommen?

Kostenloses 30-Minuten-Gespräch — kein Verkaufsgespräch. Nur ein ehrlicher Blick auf Ihre IT-Situation und was wirklich helfen würde.