ServiceIT: You can do IT

  • ServiceIT: You can do IT
  • ServiceIT: You can do IT
  • ServiceIT: You can do IT
  • ServiceIT: You can do IT
  • ServiceIT: You can do IT
  • ServiceIT: You can do IT
  • ServiceIT: You can do IT
  • ServiceIT: You can do IT
  • ServiceIT: You can do IT
  • ServiceIT: You can do IT
  • ServiceIT: You can do IT
  • ServiceIT: You can do IT
  • ServiceIT: You can do IT

Dieses Spiel ist im Early Access

Während das Spiel noch in Entwicklung ist, kannst du bereits spielen und erste Eindrücke sammeln. Erhalte sofortigen Zugriff, werde Teil des Spielentwicklungs-Prozesses und hilf den Entwicklern, das Spiel so zu gestalten, wie du es spielen möchtest.

Wenn du am Early Access teilnehmen möchtest, stelle dich darauf hin, dass das Spiel Fehler und vielerlei Probleme haben kann. Mit dem Kauf eines ""Early Acceess""-Produkts state you support the developers and help them in getting the game to be fully released.

Über dieses Spiel

ELEKTRONIK REPARIEREN. FIRMA VERWALTEN. DEN HACKER BESIEGEN.

Sie sind Inhaber eines IT-Dienstleistungsunternehmens. Führen Sie Reparaturen und Netzwerkinfiltrationen durch, bis hin zur Programmierung, Serververwaltung und Reinigung. Ihre Fähigkeiten werden auf die ultimative Probe gestellt, als Sie die Anwesenheit eines schwer fassbaren Anonymous-Hackers aufdecken, der entschlossen ist, den Kern Ihres Unternehmens zu sabotieren.

WICHTIGSTE FUNKTIONEN, DIE SIE KENNEN SOLLTEN

GERÄTEREPARATUR

  • Reparieren Sie eine Vielzahl elektronischer Komponenten, darunter RFID-, Ethernet-, WLAN- und Pendrive-Boards.
  • Zu den bezugsfertigen Geräten gehören Telefone und Klimaanlagenregler.
  • Zukünftige Ergänzungen sind für Retro-Konsolen, Kameras, Abhörgeräte und andere futuristische Geräte geplant, die in Missionen vom Typ Black Mirror verwendet werden.
  • Reinigen Sie Komponenten mit Druckluft und prüfen Sie die Möglichkeit einer weiteren Demontage.

NETZWERKMANAGEMENT

  • Verwalten Sie Router und Netzwerkgeräte verschiedener Unternehmen (Kunden).
  • Dringen Sie in lokale Netzwerke ein, um Daten, Überwachungsaufzeichnungen und mehr zu stehlen.

TERMINAL

  • Verwalten Sie Dateien, kontrollieren Sie den Datenzugriff, stellen Sie Malware wieder her und entfernen Sie sie.
  • Knacken Sie Passwörter vom Terminal aus und integrieren Sie sie in „Netzwerkverwaltung“, um sich in lokale Netzwerke zu hacken.

PROGRAMMIERUNG

  • Schreiben Sie Software und programmieren Sie Geräte mit bauplanähnlichen Mechanismen.
  • Zukünftige Pläne zur Erweiterung des Spektrums der für die Entwicklung verfügbaren Programme.

SERVERVERWALTUNG

  • Verwalten Sie Server und steigern Sie ihre Leistung durch den Austausch von Serverschubladen.
  • Begegnen Sie Herausforderungen wie Bränden im Serverraum, die eine strategische Löschung erfordern.

AKTIVER SERVER

  • Verwalten Sie Zugriffe und Benutzer in der Datenbank verschiedener Unternehmen (Kunden).

ÜBERWACHUNG DER REPARATUR UND AUFZEICHNUNG DER WIEDERHERSTELLUNG

  • Ähnliche Mechanik wie beim Programmieren, Verbindung geeigneter Threads zum Wiederherstellen von Bildern.
  • Zukünftige Integration mit dem Terminal für verbesserte Möglichkeiten zur Wiederherstellung von Aufzeichnungen.

MONTAGE UND REINIGUNG VON COMPUTERKOMPONENTEN

  • Bauen Sie Computerkomponenten wie Motherboards, RAM und CPUs zusammen.
  • Laufende Entwicklung, um Gehäuse, Grafikkarte und Festplattenbaugruppe hinzuzufügen.
  • Reinigen Sie Computer mit Druckluft für optimale Leistung.

System-Voraussetzungen

Minimum:
Recommended:
Requires a 64-bit processor and operating system
Requires a 64-bit processor and operating system
Intel Core i5-3470 or greater
Intel Core i5-6500 or greater
4 GB RAM
8 GB RAM
nVIDIA GTX 770 or greater
nVIDIA GTX 970 or greater
10 GB available space
15 GB available space
Version 12
Version 12

Kommentare