Ressourcen-Bereitstellung und Knowhow Unterstützung

Je nach Bedarf unterstützen wir unsere Kunden mit Ressourcen, Skills und Knowhow.

Wir unterstützen über die gesamte IT Wertschöpfungskette, d.h. von IT Planung und Architektur über Entwicklung, Test bis hin zu Infrastruktur und Betrieb. Für Besetzungen im Rahmen von Entwicklung und Test von IT Systemen können wir sowohl Rollen für agile Vorgehensweisen, DevOps etc. besetzen als auch für jene, welche auf Wasserfallmodell-Ansätzen basieren.

Unser unternehmerischer Hintergrund bringt es mit sich, dass wir meist seniore Positionen wie Projekt- und Programmleiter, Scrum-Master, Senior-Developer oder Spezialisten für Testautomatisation mit jahrelanger praktischen Erfahrungen vermitteln, die oftmals eine Vielfalt an Programmiersprachen (Java, Javascript, C++, Python, Perl,… etc.) kennen und über Erfahrung mit unterschiedlichsten Datenbanken, Methoden und Tools (z.B. ASP.NET, NHibernate …) verfügen.

Zur Abdeckung des Ressourcenbedarfs spezifischer Kunden- bzw. Projektanforderungen vermitteln wir auch gerne Ressourcen aus unserem Partnernetzwerk.

Success Stories

ResultONE konnte bereits viele – teilweise sehr herausfordernde – Aufgabenstellungen gemeinsam mit und zur Zufriedenheit der Kunden lösen. Im Folgenden sind Beispiele erfolgreich gelöster Aufgaben kurz angerissen bzw. der Fokus auf die Lösung spezifischer Teilbereiche gelegt. In Abstimmung mit unseren Kunden verzichten wir auf jegliche Referenz- bzw. Projektnennungen.

In vielen Fällen leistete Act2Perform© entscheidenden Beitrag zur erfolgreichen Lösung!

Blackout

Blackout Vorbereitung – Was passiert, wenn etwas passiert? (Mehrere Klienten)

Gezielte Vorbereitung auf Krisenfälle sichert das Unternehmen ab und bringt im Anlassfall entscheidende Vorteile, auch mit Sondersituationen wie einem längerfristigen Blackout richtig umzugehen
CIO Support

Unterstützung und Coaching des CIO eines mittelständischen Industrieunternehmens

Unterstützung bei der Erfüllung von „IT-Hausaufgaben“ brachte eine deutliche Entlastung des neuen CIO, dessen Fokussierung auf besonders herausfordernde Themen führte insgesamt zur Verbesserung der Akzeptanz der IT und ihrer Stellung im Unternehmen
Security Assessments

Durchführung integrierter Security Assessments (Mehrere Klienten)

Durch IT Security Überprüfungen, saubere Risikoanalysen und darauf basierende, zielführende Data & IT Security Konzepte und Maßnahmen konnten die Bedrohungen durch Cyberattacken nachhaltig reduziert und die Einhaltung erforderlicher Datenschutzvorgaben sichergestellt werden
Customer Security Management

Aufbau und Etablierung Customer Security Management

Die Aufstellung kundenspezifischer Customer Security Manager ist wesentliches Element des Ausbaus und der Intensivierung der Kundenorientierung eines großen IT-Dienstleisters
Successful TechStartup

Professionalisierung eines Technologie-Startups

Einführung und Etablierung von durchgängigem Produktmanagement, Qualitätsmanagement, Kunden- und Servicemanagement waren wesentliche Elemente der Entwicklung eines Technologie-Startups zu einem arrivierten Lösungsanbieter

DevOps in komplexen Umgebungen – Ein Praxisbeispiel

In einem komplexen Umfeld konnte bei gleichbleibender Mannschaft durch den Aufbau einer DevOps Organisation und Erhöhung des Automatisierungsgrades verschiedener Abläufe der Output massiv gesteigert werden
Performance Optimization

Last- und Performancetuning einer großen Konzern-Suite

Durch zielgerichtete, intensive Zusammenarbeit von Herstellern, DevOps Team und Outsourcing Provider lassen sich signifikante Performanceverbesserungen erreichen. Im dargestellten Beispiel konnte trotz Verdoppelung der Datenmengen eine Halbierung der Verarbeitungszeiten erzielt werden!

Konsolidierung von Telefonanlagen

Durch Konsolidierung heterogener Telefonlandschaften wurde die Basis für neue, zukunftsfähige Lösungen zur Sprachkommunikation geschaffen

Security Assessments (Mehrere Klienten)

Durch IT Security Überprüfungen, saubere Risikoanalysen und darauf basierende, zielführende Data & IT Security Konzepte und Maßnahmen konnten die Bedrohung durch Cyberattacken nachhaltig reduziert und die Einhaltung erforderlicher Datenschutzvorgaben sichergestellt werden.