Unsere Produkte im Überblick
Firewall
Eine Firewall kontrolliert die eingehenden und ausgehenden
Datenströme zwischen dem Computer und dem Internet. Treten
Unregelmäßigkeiten auf, so wird die Firewall aktiv und blockiert
diese. Das kann bspw. ein Versuch sein, aus dem Internet heraus,
Zugriff auf Ihre Daten zu erlangen.
Transparente Kontrolle über Ihr Netzwerk
Sophos deckt risikoreiche Aktivitäten, verdächtigen Datenverkehr und komplexe Bedrohungen auf, sodass Sie volle Kontrolle über Ihr Netzwerk haben
Leistungsstarker Schutz
Unbekannte Bedrohungen werden frühzeitig gestoppt. Dadurch bleibt Ihr Netzwerk geschützt und sicher.
Globale Datenbank
Durch den weltweiten Einsatz von Sophos Firewalls in großen und kleinen Unternehmen werden Angriffe durch Sophos ausgewertet und Mechanismen zum Schutz entwickelt. Durch diese präventive Vorgehensweise wird die Erkennung von Risiken immer fortschrittlicher.
Was ist der Unterschied zwischen Firewall und Virenschutz?
Beispiel anhand des Türstehers und Security einer Disco:
Der Türsteher sorgt vor der Eingangstür für Sicherheit, während die Security intern agiert.
Firewall
Der Türsteher vor der Eingangstür verhindert, dass aggressive Gruppen das Gebäude betreten können und somit Unruhe stiften.
Virenschutz
Die Security im Gebäude verhindert interne Auseinandersetzungen.
Firewall
Virenschutz
Zuverlässiger Virenschutz
Die Sicherheit für Ihre Windows-PCs und Notebook: Sicherheitslösungen von G Data bieten flexiblen Daten- und Identitätsschutz.
Starke Sicherheitssoftware
Neben einem klassischen Schutz gegen Viren, Trojaner, Spywares, Phishing, Erpressersoftwares und andere Malware bietet G DATA weitere Sicherheitslösungen.
Deutscher Hersteller sorgt für besseren Service
Durch den Sitz des Unternehmens in Deutschland, werden auch Kommunikationswege erleichtert und schneller.
Verschlüsselung und Zugrifskotrollen
Ein spezieller Browser-Schutz verhindert Manipulationen beim Online-Banking durch Keylogger und andere digitale Schädlinge.
Warum GData?
Mit grundlegenden Schutzleistungen, Echtzeitschutz und manuellen Scans sind Ihre Daten gegen äußere Bedrohungen wie Viren etc. bestens geschützt.
Virenschutz
Datenschutz /Backup
Wiederherstellung gelöschter Daten
Durch die täglichen Backups können auch gelöschte Daten wiederhergestellt werden.
Sicherung für PC und Server
Sowohl Ihre Daten auf dem PC, als auch auf dem Server werden automatisch gesichert.
Sicherung auf mehreren Standorten
Ihr Backup kann auf mehreren Standorten bzw. verschiedenen Backup-Medien gesichert werden. Somit sind diese vor Ausfällen oder Angriffen mehrfach geschützt.
Backuplösungen für jede Firmengröße
Durch flexible Speicheroptionen und einfache Verwaltung können wir die Backuplösung perfekt an Ihre Firmengröße anpassen
Flexible Datenwiederherstellung
Veeam testet in regelmäßigen Abständen, ob die Sicherung bei einem potenziellen Ausfall des Systems wiederhergestellt werden kann.
SIMPEL
Backup-Analysen und skalierbare Architektur
Flexibel
Kompatibel mit allen gängigen Plattformen, Speichern und Clouds
Zuverlässig
Redundante Sicherung und die Daten stehts verfügbar
Leistungsfähig
Skalierbar für Unternehmen jeder Größe
Datensicherung/
Backup
E-Mail-Archivierung
Rechtssichere Archivierung
Genau wie Geschäftsbriefe, müssen E-Mails über Jahre hinweg nach GoBD archiviert werden. Mail Store hilft dabei zusätzlich, die DSGVO einzuhalten.
Einsparung von Speicherplatz auf dem Mail-Server
Im Archiv belegen die Daten der Mails bis zu 70% weniger Speicherplatz als zuvor auf dem E-Mail-Server. Dadurch werden auch Backup-Zeiten verkürzt.
Zugriff auf das Archiv per Browser
Über einen Browser (z.B. Chrome, Safari, Firefox) können Sie geräteunabhänig und von jedem Stadort mit Internet-Zugang auf Ihr Archiv zugreifen.
Archivierung unabhängig vom Anwender
Da die E-Mails archiviert sind, noch bevor diese dem Anwender zugestellt werden, sind diese sicher vor unbemerkten Löschvorgängen.
Schnelle Volltextsuche
Durch eine integrierte Volltextsuche können Sie schnell nach bestimmten Begriffen in allen E-Mails suchen. Die gewohnte Ordnerstruktur bleibt dabei aber erhalten.
MailStore bedeutet
Unabhängigkeit
… vom E-Mail-Server
(Daten können lokal archiviert werden)
… von MailStore
(alle E-Mails können jederzeit aus dem Archiv heraus wiederhergestellt werden)
E-Mail-Archivierung
Dokumenten-Management
Alle Dateien in einem System
Egal ob Rechnung, Vertrag, oder Zeichnung. Mit ecoDMS lassen sich alle Dateien in einem System archivieren.
Revisionssicherheit
Das Archivsystem arbeitet gesetzkonform und erfüllt die Anforderungen der GoBD und DSGVO.
Keine Speicherplatzeinschränkungen
Der Speicherplatz für Ihre Daten ist technisch unbegrenzt. Er orientiert sich an Ihrer Festplattengröße.
Überall Zugriff
Über einen Browser (z.B. Chrome, Firefox, Safari) können Sie Ihre Dokumente überall mit Internetverbindung und unabhängig Ihres Endgerätes aufrufen.
Warum ein papierloses Büro?
Dokumenten-Management
Cloud-Telefonanlage
Passende Telefonmodelle
Erleben Sie absoluten Komfort durch passende Telefonmodelle für jeden Einsatz (z.B. Werkstatt, Büro, Produktion).
Türsprechstelle mit Kamera auf Display
Mit kompatibler Türsprechstelle lässt sich mit Ihrer Telefonanlage verknüpfen. Haben Sie dort eine Kamera und ein Telefonmodell mit Display, können Sie direkt stehen wer vor der Tür steht und diese öffnen.
Als Anlage oder Cloud nutzbar
STARFACE bietet sowohl eine Hardware-basierte, als auch eine Cloud-Lösung an. Die Umstellung in beide Richtungen ist durch die gleichbleibende Benutzeroberfläche problemlos möglich.
Flexibel nutzbar auf verschiedenen Endgeräten
Ihre Festnetznummer ist mit STARFACE auch auf mobilen Endgeräten (z.B. Smartphone, Notebook etc.) nutzbar.
Sichere Telefonlösung „Made in Germany“
STARFACE wird auf deutschen Servern gehostet und verschlüsselt. Dadurch bleiben Ihre Daten besonders sicher geschützt.
Komfortable Home-Office- Funktion
Ihre geschäftliche Rufnummer kann auch von zuhause aus genutzt werden. So vermeiden Sie die Freigabe Ihrer privaten Telefonnummer.
Unser Service für Sie
Telefonnummern direkt über Schaal IT-Service GmbH buchbar
Rufnummernmitnahme beim Wechsel des Telefonie-Anbieters
Anlage zum Mieten oder zum Festpreis erhältlich
Einrichtung und Wartung durch Schaal IT-Service GmbH
Telefonanlage
Software
Immer gut organisiert
Outlook
Exchange
Überall im Team arbeiten
Teams
One Drive
Share Point
Produktiv von jedem Standort aus
Word
Excel
Power Point
One Note
Access
Immer up-to-date
Mit dem Abo-Modell von Microsoft 365 wird Ihre Software regelmäßig aktualisiert, damit diese immer auf dem neusten Stand bleibt.
Flexibilität
Microsoft 365 ist neben PC oder Notebook auch auf dem Smartphone oder Tablet verfügbar. Dadurch sind Sie nicht an ein Gerät gebunden und können auch von anderen Standorten aus arbeiten.
Mehr Datensicherheit
Ihre Daten werden in einem europäischen zertifizierten Rechenzentrum gespeichert. Das garantiert neben dem Schutz, dass die Daten DSGVO-konform gehostet werden.
Arbeiten im Team
Durch Microsoft Teams wird die Organisation und Kommunikation auch auf Distanz erheblich vereinfacht. Außerdem werden Dokumente laufend synchronisiert und aktualisiert. Das bedeutet, dass auch mehrere Personen problemlos an einem Dokument arbeiten können.
Arbeiten im Team
Unabhängig von Ort und Zeit
Was ist SharePoint?
Microsoft hat mit SharePoint einen neuen Weg entwickelt, ganz interaktiv und Standort- oder Geräteabhängig im Team zu arbeiten. Mittels eines Webbrowsers (z.B. Chrome, Safari) greifen alle Teammitglieder auf Ihren SharePoint zu. Dort können Daten gespeichert, strukturiert oder freigegeben werden, sodass alle Beteiligten jederzeit Zugriff darauf haben.
Software
Hosting
Was bedeutet Hosting?
Grundsätzlich wird beim Hosting Speicherplatz (Webspace) für das Veröffentlichen von Websites bereitgestellt. Weitreichender können über eine eigene Domain auch alle geschäftlichen E-Mail-Adressen gehosted werden. Das heißt, dass jede Ihrer g eschäftlichen Mail-Adressen die „Endung“ Ihrer Website-domain hat (z.B. info@mein-geschäft.de).
Professionelles Auftreten
E-Mail-Kommunikation ist bis heute eines der wichtigsten Kommunikationswege im geschäftlichen Bereich. Mit einer seriösen E-Mail-Adresse vermitteln Sie dabei Vertrauen an den Kunden.
Personen- oder aufgaben- orientierte Mail-Adressen
Die Aufteilung der Mail-Adressen hilft Ihnen und dem Kunden, sich beim richtigen Ansprechpartner bzw. der richtigen Abteilung zu melden (z.B. vertrieb@mein-geschäft.de).
Sicherer vor Cyberkriminellen
Gratis-Mail-Provider sind ein beliebtes Ziel für Phishing und Spam. Die Wahrscheinlichkeit für einen Angriff bei einer eigenen Mail-Domain ist erheblich geringer.
So funktioniert der
Ablauf der Einrichtung
1.
Einrichtung bzw. Übernahme der Domain
Falls Sie schon eine Domain besitzen, können wir diese auf unseren Web-Server umziehen. Falls nicht, richten wir Ihnen eine eigene Domain ein. Dabei können Sie gerne eine Wunsch-Domain äußern, allerdings darf diese Domain noch nicht existieren.
2.
Microsoft 365 Account
Wir richten Ihnen Ihren Microsoft 365 Account ein.
3.
Verknüpfung der Domain mit Microsoft 365
Anschließend verknüpfen wir Ihre Domain mit dem erstellten Microsoft 365 Konto.
4.
Mail-Domains registrieren
Nun bestellen wir für Sie die E-Mail-Postfächer. Dabei lassen sich beliebig viele E-Mail-Adressen mit der selben Endung anlegen.
5.
Outlook verknüpfen
Sind die Postfächer angelegt, können wir Ihr Outlook einrichten.
Hosting
Handwerkersoftware
Schnelle, flexible und einfache Kalkulation
Von der groben Kalkulation des Erstangebots bis hin zum finalen Stücklistenangebot - Mit System 2000 können Sie sich aus einer großen Auswahl an Kalkulationsgruppen Ihre eigene Vorlage zusammenstellen und anwenden.
Auf viele Gewerke individuell anpassbar
Die Projektmasken werden individuell auf Ihre Wünsche und Abläufe angepasst.
Stets aktuelle Preise durch Schnittstellen zu Großhändlern
Durch Schnittstellen zu großen Produktdaten-Austauschplattformen wird die Materialverwaltung erheblich vereinfacht.
Mobile Lösung zur Kommunikation zwischen Büro und Außenbetrieb
Durch die Verknüpfung zu den Tablets der Monteure erhalten diese vom Büro direkt vor Ort Touren und Termine. Umgekehrt kann der Kunde bei abgeschlossenem Auftrag auf dem Tablet unterschreiben und das Büro erhält das Dokument direkt und digital.
Grundmodul
Zusatzmodul
Gewerksmodul
Schnittstellen
Handwerkersoftware
Monitoring / Systemüberwachung
24/7 Überwachung der IT-Infrastruktur
Monitoring ermöglicht es, die komplette IT-Infrastruktur Ihres Unternehmens kontinuierlich zu überwachen. Das bedeutet, dass wir als Ihr IT-Service auch bei bspw. Ausfällen frühzeitig reagieren können.
Schutz Ihrer Firmendaten
Die Software Servereye hat KEINEN Einblick in Ihre vertraulichen Daten. Das Monitoring beschränkt sich nur auf die Überwachung der IT-Infrastruktur.
Frühzeitiger Alarm bei Störung
Da servereye jede kleinste Störung an uns weitergibt, können wir diese sofort beheben, sodass gravierendere Ausfälle vermieden werden.
Was genau bedeutet Monitoring?
Monitoring bzw. System Monitoring bedeutet, dass wir als IT-Verantwortliche Ihre IT-Infrastruktur dauerhaft überwachen. Dazu zählen zum Beispiel Arbeitsspeicher von Servern, Router, Switches. Aber auch Anwendungen etc. werden überwacht. Zusammengefasst werden alle wichtigen Geräte Ihrer IT-Infrastruktur dauerhaft auf Verfügbarkeit und Performance geprüft.
Was wird überwacht?
Systemgesundheit | Virenschutz
Gesundheitszustand
Stürzt das System sporadisch ab?
Status des Virenschutz
Sind der Virenschutz und die Virensignaturen aktuell?
Festplatte
Funktion
Funktioniert die Festplatte noch fehlerfrei?
Speicherplatz
Ist noch genug freier Speicher vorhanden?
Datensicherung
Status lokal und online
Wird die Datensicherung regelmäßig ausgeführt?
Status des NAS-Systems
Ist der Datenträger der Sicherungen funktionsfähig?
E-Mail-Archivierung
Status der Archivierung
Werden die Mails regelmäßig automatisch archiviert?
Datensicherung
Funktioniert die Datensicherung des Mail-Archives?
Monitoring / Systemüberwachung
Zentrale E-Mail-Signaturen
Alle E-Mail-Signaturen
Einheitlich Dagestellt
Warum CodeTwo?
Gerade bei einer größeren Anzahl von Mitarbeitern besteht oft das Problem, dass die persönliche Signaturen der Mitarbeiter nicht einheitlich aussehen. Da diese über CodeTwo zentral angelegt werden, sind sie identisch. Das hat den großen Vorteil, dass keine falschen Daten eingefügt werden und auch das der visuelle Auftritt der Firma eindeutig bleibt.
Zentrale Verwaltung von E-Mail Signaturen- und Disclaimern
Verwalten Sie mit dem CodeTwo Signaturmanager für M365 alle Signaturen bzw. Disclaimer Ihres Unternehmens zentral, oder weisen diese Verwaltungsaufgabe anderen Personen oder einer anderen Abteilung zu.
Verständlicher HTML-Editor für Signaturvorlagen
Ein leicht zu bedienender, aber trotzdem leistungsstarker, HTML-Editor oder auch vorgefertigte Signatur-Vorlagen sorgen für einen professionellen Auftritt Ihres Unternehmens.
Fotos in E-Mail-Signaturen einbetten
Marketingbanner, Benutzerfotos oder Social Media Buttons werden in die Signatur eingebettet, sodass der Empfänger die Bilder nicht mehr herunterladen muss um sie zu sehen.
Regeln für Signaturen festlegen
Individuell können bestimmte Regeln erstellt werden, die bestimmen, wann E-Mails mit oder ohne Signatur verschickt werden.
CodeTwo bietet
Noch mehr
Ein-Klick-CSTA-Umfragen
(Kundenzufriendenheits-Umfrage)
E-Mail-Marketing und -Analyse
Einfache Installation und Bedienung
Hohe Sicherheit
Konfromität
Zentrale E-Mail-Signaturen
Videoüberwachung
Grundstücksüberwachung innen und außen
Push- und Mail-Benachrichtigung bei Bewegungserkennung
Versicherungskosten reduzierbar
DSGVO konform
Beweismaterial bei Diebstahl oder Vandalismus
Universelle Montagemöglichkeiten
Funktionen und Speicherung
Das Überwachungssystem von Unifi legt neben einfacherer Konfiguration besonders viel Wert auf den Datenschutz. Der Zugriff über den Webbrowser oder per App ist zwar problemlos möglich, die Daten werden allerdings nicht auf einer externen Cloud gespeichert, sondern direkt auf Ihrem Rekorder vor Ort.
Vielseitige Funktionen sorgen für eine Videoüberwachung, die komfortabel und sicher zugleich ist. Unter anderem bietet Unifi Protect bis zu 50 möglichen Kameras mit Live-Stream, Zoom-Funktion oder abwechselnder Einblendung.
Die wichtigsten Funktionen auf einen Blick
Aufzeichnung von Video- und Audiomaterial
Abrufbar im Browser, Smartphone und TVs
Mobiler Zugriff per App
Automatische Nachrichtenfunktion
Wetterfest nach IP67-Standard
Digitale oder opitsche Zoomfunktion
Full-HD und 4K-Kameras
Benachrichtigung bei Ausfall des Systems
Videoüberwachung
Zeiterfassung
Einfach - Digital - Barrierefrei
Stundenzettel, händisches Eintragen in das
Branchenprogramm und Überprüfung der Zeiten bei Projekten sind lästige, kleine Arbeiten. Doch es geht auch einfacher!
BIZZ/TIME ist ein App-basiertes Zeiterfassungssystem. Sowohl am PC, als auch auf
Tablets oder Smartphones lässt sich die Software
problemlos installieren und verknüpfen. Somit sind
Papierblöcke Geschichte und auch die Koordination Ihrer Mitarbeiter wird übersichtlicher.
Alle Infos finden Sie auch im Video zusammengefasst
Mitarbeiter
Mitarbeiter hinzufügen. verwalten oder löschen
Überblick über aktive und inaktive Mitarbeiter
Beschäftigungschronolgie und Auswertung
Datenimport aus Branchenprogramm möglich
Übersicht
Basisdaten, Auswertungen und Gleitzeiten
Zeitmodell Protokoll
Gruppen und Zugehörigkeit von Mitarbeitern
Pausen, Abwesenheits- und Krankheitszeiten
Verknüpfen
Feiertage automatisch von Google übernehmen
Projekte aus Branchenprogramm importieren
Zeiten ebenfalls als Datenimport möglich
Kompatibel mit System 2000 (Senat)
Sie möchten sich selbst von der einfachen Bedienungsoberfläche überzeugen?
Vollumfänglich kompatibel mit der Handwerkersoftware
von dem Hersteller
Sie möchten sich selbst von der einfachen Bedienungsoberfläche überzeugen?
Vollumfänglich kompatibel mit der Handwerkersoftware
von dem Hersteller
Zeiterfassung
Zeiterfassung
Umfangreich - Variabel - Digital
TiMaS unterstützt Sie bei der täglichen Planung, Koordination und Zeiterfassung. Außerdem behalten Sie den Überblick durch ein transparentes Interface.
Sie haben die Möglichkeit, sich für ein Terminal Ihrer Wahl zu entscheiden. Damit ist das Zeiterfassen sowohl in der browserbasierten Oberfläche, als auch über ein klassisches Terminal möglich. Stempeln können Sie durch Schlüsselanhänger, Karte oder Fingerprint. Oder Sie benutzen die App mit Ihrem Smartphone.
Alle Infos zusammengefasst:
Funktionen
Schichten
Wochenprogramme
Sollzeitmodell
mit automatischer Sollzeitberechnung
Urlaub
Schnittstellen
zu Lohnbuchhaltungsprogrammen
Zusammenfassungen
Korrekturjournal
Tagesjournal
Monatsjournal
Jahresjournal
Standard-Reports mit Ausgabe für
Excel
Weitere Funktionen
Benutzeradmin
Projekteinstellungen
Sicherheitsgruppen
Feiertage
Vordefinierte Feiertage
(nach Bundesland)
Sondertage
Individuelle
Gestaltung
Variable Verwaltungsgruppen
Clientanmeldung mit persönlichen Daten
Datenzeilen für Schichten, Status, Schalterfunktion, Kommentar
Sie möchten die Softare live testen?
Benutzerkonto:
Passwort:
0001
1
Sie möchten die Softare live testen?
Geben Sie einfach am PC in Ihren Browser folgenden Link ein:
https://pus1.pus-gmbh.eu/demo
Benutzerkonto:
Passwort:
0001
1
Zeiterfassung
Monitoring
Digitale Gesundheit für Ihr IT-System
Was ist Monitoring?
Ihre IT-Infrastruktur ist ein geschlossenes System, in dem viele verschiedene Komponenten eingebunden sind. Funktioniert ein Gerät nicht einwandfrei, kann es zu einem Problem in Ihrem IT-System kommen. Um frühzeitig Fehler an den einzelnen Geräten erkennen zu können, gibt es das Monitoring. Es überprüft in Echtzeit, ob Ihr Gerät (z.B. Computer) einwandfrei funktioniert. Tritt ein Fehler auf, wird er uns durch das Monitoring direkt angezeigt, sodass wir Ihn schnellstmöglich beheben können, bevor Ihre IT-Infrastruktur beeinträchtigt wird.
Ihre Vorteile
Frühzeitige Erkennung nicht offensichtlicher Fehler
Schnelles Eingreifen durch uns möglich
Minimierung des Ausfallrisikos
Frühzeitige Fehlererkennung, bevor Probleme im System auftreten
Zeitersparnis durch weniger Aufwand bei der Fehlersuche
Updates
Sicherheitsupdates
Überprüfung des Gerätes auf vorhandene (Sicherheits-)Updates
Drittanbietersoftware
Installation von Updates von Drittanbietersoftware (Adobe, Java, Browser,...)
Windows
Installation von Windowsupdates
Was passiert ohne Wartung?
Datenverlust
Ohne Wartung schleichen sich immer wieder Fehler im System ein. Zum Beispiel können Daten, die abhanden gekommen sind, nicht wieder durch das Backup hergestellt werden, da das Backup unbemerkt ausgefallen ist.
Träges IT-System
Regelmäßige Updates von Server und Software sind unerlässlich für ein reibungslos laufendes System. Bleiben diese aus, wird das System schleichend langsamer, bis auch Ihre Mitarbeiter nicht mehr richtig arbeiten können.
Lange Ausfallzeit
Stürzt Ihre Anlage ab, dauert es bis zu einem Tag um wieder ohne Probleme arbeiten zu können, da die ignorierten Updates beim Neustart alle nachgeholt werden.
Monitoring für Geräte
Wir sind Partner
Ihr Mehrwert durch uns
DSL-Verträge, Mobilfunktarife oder LTE-Internet sind uns in der heutigen Zeit allen ein Begriff bzw. im täglichen Arbeitsleben nicht wegzudenken. Es gibt viele verschiedene Anbieter, über die Sie Ihre Tarife selbstständig beziehen können. Wir möchten Ihnen mit unserem Service diese Arbeit zum Einen abnehmen, aber natürlich auch einen Mehrwert schaffen. Neben Zeitersparnis, da wir uns um Ihre Verträge kümmern, gibt es noch weitaus mehr Vorteile, die wir Ihnen bieten können.
Funktionen
DSL-Anschlüsse
direkt von uns bestellt und verwaltet
LTE-Verträge
für Router / Firewall
SIM-Karten
für Tablets und Notebooks
Mobilfunktarife
mit oder ohne Smartphone
Vertrauen und Fachwissen
Wir als Ihr IT-Dienstleister sind nun auch Ansprechpartner bei Problemen mit Ihren Verträgen. Damit sparen Sie sich Warteschlangen beim Telekom-Service und haben direkt einen professionellen Ansprechpartner.
Schneller, Effizienter Service
Da Sie Ihre Endgeräte wie Tablets oder Smartphones über uns beziehen, können wir diese vorab individuell auf Ihre Wünsche angepasst einrichten. Das bedeutet, dass das Endgerät bei Ihnen ankommt und Sie sofort damit arbeiten können.
Sim-Karte zur Überbrückung
Bei Ausfall Ihrer DSL-Leitung springt die SIM-Karte mit LTE zur Überbrückung Ihres Internet-Anschlusses ein.
Bequem und Zeitsparend
Da wir im Voraus klären, ob Ihr Wunschgerät oder DSL-Anschluss in Ihre IT-Infrastruktur eingebunden werden kann und auch direkt mit der Telekom kommunizieren, sparen Sie sich lästige Diskussionen und Unstimmigkeiten mit Drittanbietern.
Verträge
Cloud-Backup
Warum das Backup in der Cloud?
Ein Backup aller geschäftsrelevanten Daten ist in unserer Zeit wichtiger denn je. Unmengen an digitalen Daten werden jeden Tag produziert, doch wie sind diese am besten gesichert?
Ein Backup ist eine Kopie der aktuellen Daten auf
einen ausgelagerten Datenträger bzw. ein
Rechenzentrum.
Der Vorteil am TERRA Cloud Backup ist, dass das Rechenzentrum von TERRA neben höchsten Sicherheitsvorkehrungen und hochverfügbarem Speicher noch eine georedundante Speicherung besteht. Das heißt, dass Ihre Daten nicht nur im Rechenzentrum von TERRA in Hüllhorst gesichert sind, sondern auch zusätzlich in einem Partnerrechenzetrum innerhalb Deutschlands. Somit sind Ihre Daten gleich zwei Mal gesichert, für den Fall, dass eines der Rechenzentren trotz aller Vorsorge einen Ausfall haben sollte.
Feiertage
Dynamische Anpassung des Speichers
Monatliche Kündigungsfrist
Automatisierung
Zeitplangesteuerte Sicherung
Hoher
Sicherheitsstandard
DSGVO-konform
Änderungsschutz
Daten werden vor der Übertragung verschlüsselt und zusätzlich verschlüsselt übertragen
Cloud-Backup
IaaS
(Infrastructure as a Service)
WAS BEDEUTET IaaS?
IaaS ist die Abkürzung von „Infrastructure as a
Service“ (Infrastruktur als Dienstleistung).
Damit gemeint ist, dass die Serverinfrastruktur Ihres Unternehmens mit „virtueller“ Hardware in der Cloud auskommt. Damit entfällt der Kauf für teure Serverhardware und die damit verbundenen Probleme (Stromkosten, Klimatisierung, Platz etc.). Trotzdem haben nur Sie und die Schaal IT-Service GmbH Zugriff auf das System.
Hochverfügbarkeit
Hochverfügbarkeit bedeutet, dass Ihre IT-Infrastruktur bestmöglich gegen jegliche unvorhersehbaren Probleme geschützt ist. Mit IaaS mieten Sie die benötigte Leistung individuell beim deutschen Partner TERRA. Da Sie nur die bereitgestellten Ressourcen nutzen und verwalten, liegt die Betreuung der Hardware und Infrastruktur beim Anbieter.
Hoher Sicherheitsstandard
Zutrittskontrolle
- Elektronische Einbruchsschutz-
und Einbruchs-
überwachungssysteme - Zugang nur für autorisierte Personen
Stromversorgung
- Solaranlage
- Öffentliches Stromnetz
- Notstromanlagen
Multi-Standort-Strategie
- Partnerrechenzentrum in Düsseldorf mit Backup aller Daten, falls im eigenen Rechenzentrum ein Problem auftreten sollte
Gebäudetechnik
- Frühwarnsystem
- Klimaanlage
- Getrennte Brandschutzabschnitte
Hoher Sicherheitsstandard
Zutrittskontrolle
- Elektronische Einbruchsschutz-
und Einbruchs-
überwachungssysteme - Zugang nur für autorisierte Personen
Stromversorgung
- Solaranlage
- Öffentliches Stromnetz
- Notstromanlagen
Multi-Standort-Strategie
- Partnerrechenzentrum in Düsseldorf mit Backup aller Daten, falls im eigenen Rechenzentrum ein Problem auftreten sollte
Gebäudetechnik
- Frühwarnsystem
- Klimaanlage
- Getrennte Brandschutzabschnitte
Messbare Leistung
Transparenz der Ressourcennutzung für Anbieter und Kunde. Durch die Beobachtung der Kapazitäten lassen sich die Ressourcen optimieren, damit Sie am effizientesten arbeiten können.
Flexibel
Weil keine „reale“ Hardware benötigt wird, kann TERRA schnell und einfach Ihre Kapazitäten des gemieteten Server erhöhen oder herunter stufen - je nachdem, was Sie gerade brauchen.
Effizient und Leistungsstark
Die Ressourcen können schnell nach oben und unten skaliert werden. Das bedeutet, dass Sie nur soviel Leistung zahlen, wie Sie wirklich benötigen.
Zeit- und Kostenersparnis
Dadurch, dass Sie die Hardware nichtmehr selbst kaufen, sondern ausgelagert mieten, sparen Sie sich Kosten für Verschleiß- teile und sind bei der Bestellung von nötigen Ressourcen nicht auf Lieferzeiten angewiesen.
Breiter Netzzugriff
Die bereitgestellten Funktionen sind über das Internet und verschiedene Geräte zugänglich.