Wir haben Neuigkeiten für Sie!
Um unsere Produkte noch einfacher und schneller zu entdecken, haben wir nun auch eine Zusammenfassung aller wichtigen Vorteile unserer Produkte für Zeiterfassung als Video zusammengestellt. Viel Spaß beim zuschauen!
Hinter jedem erfolgreichen Unternehmen braucht es starke Menschen, die auch als Team gut miteinander funktionieren! Deshalb steht Teamwork bei uns an erster Stelle.
Hinter jedem erfolgreichen Unternehmen braucht es starke Menschen, die auch als Team gut miteinander funktionieren! Deshalb steht Teamwork bei uns an erster Stelle.
Wir suchen dich als Fachinformatiker Systemintegration (m/w/d)
Du möchten Teil eines IT-Unternehmens werden, das Ihnen neue Perspektiven, ein junges, dynamisches Team und selbstständiges Arbeiten ermöglicht?
Dann sind Sie bei uns richtig!
“Wenn alle zusammen nach vorne schauen, kommt der Erfolg von selbst.”
Henry Ford
E-Mail-Hosting
Neben unseren Leistungen und Produkte haben wir in Form von sechs fiktiven Charakteren mit unterschiedlicher Unternehmensgröße IT-Lösungen herausgearbeitet. So können sie sich selbst schon ein grobes Bild machen, wie Ihre IT-Infrastruktur aussehen könnte.
Testimonails
Eine Firewall kontrolliert die eingehenden und ausgehenden
Datenströme zwischen dem Computer und dem Internet. Treten
Unregelmäßigkeiten auf, so wird die Firewall aktiv und blockiert
diese. Das kann bspw. ein Versuch sein, aus dem Internet heraus,
Zugriff auf Ihre Daten zu erlangen.
Sophos deckt risikoreiche Aktivitäten, verdächtigen Datenverkehr und komplexe Bedrohungen auf, sodass Sie volle Kontrolle über Ihr Netzwerk haben
Unbekannte Bedrohungen werden frühzeitig gestoppt. Dadurch bleibt Ihr Netzwerk geschützt und sicher.
Durch den weltweiten Einsatz von Sophos Firewalls in großen und kleinen Unternehmen werden Angriffe durch Sophos ausgewertet und Mechanismen zum Schutz entwickelt. Durch diese präventive Vorgehensweise wird die Erkennung von Risiken immer fortschrittlicher.
Beispiel anhand des Türstehers und Security einer Disco:
Der Türsteher sorgt vor der Eingangstür für Sicherheit, während die Security intern agiert.
Der Türsteher vor der Eingangstür verhindert, dass aggressive Gruppen das Gebäude betreten können und somit Unruhe stiften.
Die Security im Gebäude verhindert interne Auseinandersetzungen.
Die Sicherheit für Ihre Windows-PCs und Notebook: Sicherheitslösungen von G Data bieten flexiblen Daten- und Identitätsschutz.
Neben einem klassischen Schutz gegen Viren, Trojaner, Spywares, Phishing, Erpressersoftwares und andere Malware bietet G DATA weitere Sicherheitslösungen.
Durch den Sitz des Unternehmens in Deutschland, werden auch Kommunikationswege erleichtert und schneller.
Ein spezieller Browser-Schutz verhindert Manipulationen beim Online-Banking durch Keylogger und andere digitale Schädlinge.
Mit grundlegenden Schutzleistungen, Echtzeitschutz und manuellen Scans sind Ihre Daten gegen äußere Bedrohungen wie Viren etc. bestens geschützt.
Durch die täglichen Backups können auch gelöschte Daten wiederhergestellt werden.
Sowohl Ihre Daten auf dem PC, als auch auf dem Server werden automatisch gesichert.
Ihr Backup kann auf mehreren Standorten bzw. verschiedenen Backup-Medien gesichert werden. Somit sind diese vor Ausfällen oder Angriffen mehrfach geschützt.
Durch flexible Speicheroptionen und einfache Verwaltung können wir die Backuplösung perfekt an Ihre Firmengröße anpassen
Veeam testet in regelmäßigen Abständen, ob die Sicherung bei einem potenziellen Ausfall des Systems wiederhergestellt werden kann.
Backup-Analysen und skalierbare Architektur
Kompatibel mit allen gängigen Plattformen, Speichern und Clouds
Redundante Sicherung und die Daten stehts verfügbar
Skalierbar für Unternehmen jeder Größe
Erleben Sie absoluten Komfort durch passende Telefonmodelle für jeden Einsatz (z.B. Werkstatt, Büro, Produktion).
Mit kompatibler Türsprechstelle lässt sich mit Ihrer Telefonanlage verknüpfen. Haben Sie dort eine Kamera und ein Telefonmodell mit Display, können Sie direkt stehen wer vor der Tür steht und diese öffnen.
STARFACE bietet sowohl eine Hardware-basierte, als auch eine Cloud-Lösung an. Die Umstellung in beide Richtungen ist durch die gleichbleibende Benutzeroberfläche problemlos möglich.
Ihre Festnetznummer ist mit STARFACE auch auf mobilen Endgeräten (z.B. Smartphone, Notebook etc.) nutzbar.
STARFACE wird auf deutschen Servern gehostet und verschlüsselt. Dadurch bleiben Ihre Daten besonders sicher geschützt.
Ihre geschäftliche Rufnummer kann auch von zuhause aus genutzt werden. So vermeiden Sie die Freigabe Ihrer privaten Telefonnummer.
Mit dem Abo-Modell von Microsoft 365 wird Ihre Software regelmäßig aktualisiert, damit diese immer auf dem neusten Stand bleibt.
Microsoft 365 ist neben PC oder Notebook auch auf dem Smartphone oder Tablet verfügbar. Dadurch sind Sie nicht an ein Gerät gebunden und können auch von anderen Standorten aus arbeiten.
Ihre Daten werden in einem europäischen zertifizierten Rechenzentrum gespeichert. Das garantiert neben dem Schutz, dass die Daten DSGVO-konform gehostet werden.
Durch Microsoft Teams wird die Organisation und Kommunikation auch auf Distanz erheblich vereinfacht. Außerdem werden Dokumente laufend synchronisiert und aktualisiert. Das bedeutet, dass auch mehrere Personen problemlos an einem Dokument arbeiten können.
Arbeiten im Team
Was ist SharePoint?
Microsoft hat mit SharePoint einen neuen Weg entwickelt, ganz interaktiv und Standort- oder Geräteabhängig im Team zu arbeiten. Mittels eines Webbrowsers (z.B. Chrome, Safari) greifen alle Teammitglieder auf Ihren SharePoint zu. Dort können Daten gespeichert, strukturiert oder freigegeben werden, sodass alle Beteiligten jederzeit Zugriff darauf haben.
Alle E-Mail-Signaturen
Gerade bei einer größeren Anzahl von Mitarbeitern besteht oft das Problem, dass die persönliche Signaturen der Mitarbeiter nicht einheitlich aussehen. Da diese über CodeTwo zentral angelegt werden, sind sie identisch. Das hat den großen Vorteil, dass keine falschen Daten eingefügt werden und auch das der visuelle Auftritt der Firma eindeutig bleibt.
Verwalten Sie mit dem CodeTwo Signaturmanager für M365 alle Signaturen bzw. Disclaimer Ihres Unternehmens zentral, oder weisen diese Verwaltungsaufgabe anderen Personen oder einer anderen Abteilung zu.
Ein leicht zu bedienender, aber trotzdem leistungsstarker, HTML-Editor oder auch vorgefertigte Signatur-Vorlagen sorgen für einen professionellen Auftritt Ihres Unternehmens.
Marketingbanner, Benutzerfotos oder Social Media Buttons werden in die Signatur eingebettet, sodass der Empfänger die Bilder nicht mehr herunterladen muss um sie zu sehen.
Individuell können bestimmte Regeln erstellt werden, die bestimmen, wann E-Mails mit oder ohne Signatur verschickt werden.
(Kundenzufriendenheits-Umfrage)
DSL-Verträge, Mobilfunktarife oder LTE-Internet sind uns in der heutigen Zeit allen ein Begriff bzw. im täglichen Arbeitsleben nicht wegzudenken. Es gibt viele verschiedene Anbieter, über die Sie Ihre Tarife selbstständig beziehen können. Wir möchten Ihnen mit unserem Service diese Arbeit zum Einen abnehmen, aber natürlich auch einen Mehrwert schaffen. Neben Zeitersparnis, da wir uns um Ihre Verträge kümmern, gibt es noch weitaus mehr Vorteile, die wir Ihnen bieten können.
direkt von uns bestellt und verwaltet
für Router / Firewall
für Tablets und Notebooks
mit oder ohne Smartphone
Wir als Ihr IT-Dienstleister sind nun auch Ansprechpartner bei Problemen mit Ihren Verträgen. Damit sparen Sie sich Warteschlangen beim Telekom-Service und haben direkt einen professionellen Ansprechpartner.
Da Sie Ihre Endgeräte wie Tablets oder Smartphones über uns beziehen, können wir diese vorab individuell auf Ihre Wünsche angepasst einrichten. Das bedeutet, dass das Endgerät bei Ihnen ankommt und Sie sofort damit arbeiten können.
Bei Ausfall Ihrer DSL-Leitung springt die SIM-Karte mit LTE zur Überbrückung Ihres Internet-Anschlusses ein.
Da wir im Voraus klären, ob Ihr Wunschgerät oder DSL-Anschluss in Ihre IT-Infrastruktur eingebunden werden kann und auch direkt mit der Telekom kommunizieren, sparen Sie sich lästige Diskussionen und Unstimmigkeiten mit Drittanbietern.
TiMaS unterstützt Sie bei der täglichen Planung, Koordination und Zeiterfassung. Außerdem behalten Sie den Überblick durch ein transparentes Interface.
Sie haben die Möglichkeit, sich für ein Terminal Ihrer Wahl zu entscheiden. Damit ist das Zeiterfassen sowohl in der browserbasierten Oberfläche, als auch über ein klassisches Terminal möglich. Stempeln können Sie durch Schlüsselanhänger, Karte oder Fingerprint. Oder Sie benutzen die App mit Ihrem Smartphone.
mit automatischer Sollzeitberechnung
zu Lohnbuchhaltungsprogrammen
(nach Bundesland)
Individuelle
Benutzerkonto:
Passwort:
0001
1
https://pus1.pus-gmbh.eu/demo
Benutzerkonto:
Passwort:
0001
1
Stundenzettel, händisches Eintragen in das
Branchenprogramm und Überprüfung der Zeiten bei Projekten sind lästige, kleine Arbeiten. Doch es geht auch einfacher!
BIZZ/TIME ist ein App-basiertes Zeiterfassungssystem. Sowohl am PC, als auch auf
Tablets oder Smartphones lässt sich die Software
problemlos installieren und verknüpfen. Somit sind
Papierblöcke Geschichte und auch die Koordination Ihrer Mitarbeiter wird übersichtlicher.
Vollumfänglich kompatibel mit der Handwerkersoftware
von dem Hersteller
Vollumfänglich kompatibel mit der Handwerkersoftware
von dem Hersteller
Von der groben Kalkulation des Erstangebots bis hin zum finalen Stücklistenangebot - Mit System 2000 können Sie sich aus einer großen Auswahl an Kalkulationsgruppen Ihre eigene Vorlage zusammenstellen und anwenden.
Die Projektmasken werden individuell auf Ihre Wünsche und Abläufe angepasst.
Durch Schnittstellen zu großen Produktdaten-Austauschplattformen wird die Materialverwaltung erheblich vereinfacht.
Durch die Verknüpfung zu den Tablets der Monteure erhalten diese vom Büro direkt vor Ort Touren und Termine. Umgekehrt kann der Kunde bei abgeschlossenem Auftrag auf dem Tablet unterschreiben und das Büro erhält das Dokument direkt und digital.
Egal ob Rechnung, Vertrag, oder Zeichnung. Mit ecoDMS lassen sich alle Dateien in einem System archivieren.
Das Archivsystem arbeitet gesetzkonform und erfüllt die Anforderungen der GoBD und DSGVO.
Der Speicherplatz für Ihre Daten ist technisch unbegrenzt. Er orientiert sich an Ihrer Festplattengröße.
Über einen Browser (z.B. Chrome, Firefox, Safari) können Sie Ihre Dokumente überall mit Internetverbindung und unabhängig Ihres Endgerätes aufrufen.
Genau wie Geschäftsbriefe, müssen E-Mails über Jahre hinweg nach GoBD archiviert werden. Mail Store hilft dabei zusätzlich, die DSGVO einzuhalten.
Im Archiv belegen die Daten der Mails bis zu 70% weniger Speicherplatz als zuvor auf dem E-Mail-Server. Dadurch werden auch Backup-Zeiten verkürzt.
Über einen Browser (z.B. Chrome, Safari, Firefox) können Sie geräteunabhänig und von jedem Stadort mit Internet-Zugang auf Ihr Archiv zugreifen.
Da die E-Mails archiviert sind, noch bevor diese dem Anwender zugestellt werden, sind diese sicher vor unbemerkten Löschvorgängen.
Durch eine integrierte Volltextsuche können Sie schnell nach bestimmten Begriffen in allen E-Mails suchen. Die gewohnte Ordnerstruktur bleibt dabei aber erhalten.
MailStore bedeutet
… vom E-Mail-Server
(Daten können lokal archiviert werden)
… von MailStore
(alle E-Mails können jederzeit aus dem Archiv heraus wiederhergestellt werden)
Ein Backup aller geschäftsrelevanten Daten ist in unserer Zeit wichtiger denn je. Unmengen an digitalen Daten werden jeden Tag produziert, doch wie sind diese am besten gesichert?
Ein Backup ist eine Kopie der aktuellen Daten auf
einen ausgelagerten Datenträger bzw. ein
Rechenzentrum.
Der Vorteil am TERRA Cloud Backup ist, dass das Rechenzentrum von TERRA neben höchsten Sicherheitsvorkehrungen und hochverfügbarem Speicher noch eine georedundante Speicherung besteht. Das heißt, dass Ihre Daten nicht nur im Rechenzentrum von TERRA in Hüllhorst gesichert sind, sondern auch zusätzlich in einem Partnerrechenzetrum innerhalb Deutschlands. Somit sind Ihre Daten gleich zwei Mal gesichert, für den Fall, dass eines der Rechenzentren trotz aller Vorsorge einen Ausfall haben sollte.
Hoher
Das Überwachungssystem von Unifi legt neben einfacherer Konfiguration besonders viel Wert auf den Datenschutz. Der Zugriff über den Webbrowser oder per App ist zwar problemlos möglich, die Daten werden allerdings nicht auf einer externen Cloud gespeichert, sondern direkt auf Ihrem Rekorder vor Ort.
Vielseitige Funktionen sorgen für eine Videoüberwachung, die komfortabel und sicher zugleich ist. Unter anderem bietet Unifi Protect bis zu 50 möglichen Kameras mit Live-Stream, Zoom-Funktion oder abwechselnder Einblendung.
Monitoring ermöglicht es, die komplette IT-Infrastruktur Ihres Unternehmens kontinuierlich zu überwachen. Das bedeutet, dass wir als Ihr IT-Service auch bei bspw. Ausfällen frühzeitig reagieren können.
Die Software Servereye hat KEINEN Einblick in Ihre vertraulichen Daten. Das Monitoring beschränkt sich nur auf die Überwachung der IT-Infrastruktur.
Da servereye jede kleinste Störung an uns weitergibt, können wir diese sofort beheben, sodass gravierendere Ausfälle vermieden werden.
Monitoring bzw. System Monitoring bedeutet, dass wir als IT-Verantwortliche Ihre IT-Infrastruktur dauerhaft überwachen. Dazu zählen zum Beispiel Arbeitsspeicher von Servern, Router, Switches. Aber auch Anwendungen etc. werden überwacht. Zusammengefasst werden alle wichtigen Geräte Ihrer IT-Infrastruktur dauerhaft auf Verfügbarkeit und Performance geprüft.
Stürzt das System sporadisch ab?
Sind der Virenschutz und die Virensignaturen aktuell?
Funktioniert die Festplatte noch fehlerfrei?
Ist noch genug freier Speicher vorhanden?
Wird die Datensicherung regelmäßig ausgeführt?
Ist der Datenträger der Sicherungen funktionsfähig?
Werden die Mails regelmäßig automatisch archiviert?
Funktioniert die Datensicherung des Mail-Archives?
Ihre IT-Infrastruktur ist ein geschlossenes System, in dem viele verschiedene Komponenten eingebunden sind. Funktioniert ein Gerät nicht einwandfrei, kann es zu einem Problem in Ihrem IT-System kommen. Um frühzeitig Fehler an den einzelnen Geräten erkennen zu können, gibt es das Monitoring. Es überprüft in Echtzeit, ob Ihr Gerät (z.B. Computer) einwandfrei funktioniert. Tritt ein Fehler auf, wird er uns durch das Monitoring direkt angezeigt, sodass wir Ihn schnellstmöglich beheben können, bevor Ihre IT-Infrastruktur beeinträchtigt wird.
Überprüfung des Gerätes auf vorhandene (Sicherheits-)Updates
Installation von Updates von Drittanbietersoftware (Adobe, Java, Browser,...)
Installation von Windowsupdates
Ohne Wartung schleichen sich immer wieder Fehler im System ein. Zum Beispiel können Daten, die abhanden gekommen sind, nicht wieder durch das Backup hergestellt werden, da das Backup unbemerkt ausgefallen ist.
Regelmäßige Updates von Server und Software sind unerlässlich für ein reibungslos laufendes System. Bleiben diese aus, wird das System schleichend langsamer, bis auch Ihre Mitarbeiter nicht mehr richtig arbeiten können.
Stürzt Ihre Anlage ab, dauert es bis zu einem Tag um wieder ohne Probleme arbeiten zu können, da die ignorierten Updates beim Neustart alle nachgeholt werden.
Grundsätzlich wird beim Hosting Speicherplatz (Webspace) für das Veröffentlichen von Websites bereitgestellt. Weitreichender können über eine eigene Domain auch alle geschäftlichen E-Mail-Adressen gehosted werden. Das heißt, dass jede Ihrer g eschäftlichen Mail-Adressen die „Endung“ Ihrer Website-domain hat (z.B. info@mein-geschäft.de).
E-Mail-Kommunikation ist bis heute eines der wichtigsten Kommunikationswege im geschäftlichen Bereich. Mit einer seriösen E-Mail-Adresse vermitteln Sie dabei Vertrauen an den Kunden.
Die Aufteilung der Mail-Adressen hilft Ihnen und dem Kunden, sich beim richtigen Ansprechpartner bzw. der richtigen Abteilung zu melden (z.B. vertrieb@mein-geschäft.de).
Gratis-Mail-Provider sind ein beliebtes Ziel für Phishing und Spam. Die Wahrscheinlichkeit für einen Angriff bei einer eigenen Mail-Domain ist erheblich geringer.
Falls Sie schon eine Domain besitzen, können wir diese auf unseren Web-Server umziehen. Falls nicht, richten wir Ihnen eine eigene Domain ein. Dabei können Sie gerne eine Wunsch-Domain äußern, allerdings darf diese Domain noch nicht existieren.
Wir richten Ihnen Ihren Microsoft 365 Account ein.
Anschließend verknüpfen wir Ihre Domain mit dem erstellten Microsoft 365 Konto.
Nun bestellen wir für Sie die E-Mail-Postfächer. Dabei lassen sich beliebig viele E-Mail-Adressen mit der selben Endung anlegen.
Sind die Postfächer angelegt, können wir Ihr Outlook einrichten.
Dank der vielen Vorteile, die eine integrierte Cloud-Umgebung bietet, ist sie in fast keinem Unternehmen mehr wegzudenken. Doch wie bei allem, bietet mehr Komfort auch mehr Sicherheitsrisiken.
Um diesen entgegenzuwirken, haben auch wir unsere Sicherheitsstrukturen angepasst und neue Features, mit denen wir auch in Zukunft ihre Daten lokal und in der Cloud sicher schützen können.
Verfügbarkeit und Wartung der IT-Ressourcen werden 24/7 sichergestellt. Außerdem sind neue Anwendungen und ihre Funktionalität sofort verfügbar.
Da wir die Daten verschlüsselt in einem deutschen Rechenzentrum aufbewahren, sind auch diese an die deutschen Sicherheitsvorschriften gebunden.
Die Rechenzentren, in denen die Daten liegen sind bestens mit Notstromversorgung und redundanten Servern auf Katastrophen und Ausfälle vorbereitet.
Durch eine virtuell aufgebaute Arbeitsumgebung, können alle Mitarbeiter unabhängig von Standort und Endgerät darauf zugreifen.
Wir können Ihnen bei Ihrer Microsoft 365 Anmeldefläche ein Unternehmensbranding hinterlegen. Das bedeutet, dass wir Ihr Firmenlogo und Farbbranding hinterlegen. Dies ist ein zusätzlicher Schutz, damit Sie sicher sein können, dass die Anmeldeseite, egal von welchem Standort aus auch keine Fakeseite darstellt.
Bitlocker ist eine Sicherheitsfunktion von Microsoft, die Ihre Systemlaufwerke, Festplatten verschlüsselt. Ohne den Schlüssel sind die Daten nicht lesbar, weshalb auch nach entfernen der Festplatte der Zugriff für Unbefugte blockiert wird. Zum Beispiel haben Diebe keinen Zugriff auf die Firmendaten, auch wenn ein Firmen-Notebook gestohlen wurde.
(Multi-Faktor-Authentifizierung)
Bei der MFA muss der Benutzer zwei oder mehrere Verifizierungsfaktoren angeben, um Zugang zu seinem Konto zu bekommen. Somit ist es Cyberkriminellen immer schwieriger möglich, sich als den verifizierten Nutzer auszugeben.
(Fingerprint, Pin oder Gesichtserkennung)
Authentificator-App
(generiert zeitlich berenzte Codes als MFA)
(externer Schlüssel zur MFA)
(Bedingter Zugriff)
Sie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Google Maps. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen