IT-Lösungen

Unsere Lösungen für ein sicheres und komfortabel zu bedienendes Netzwerk

Wir zeigen Ihnen hier eine Übersicht der von uns unterstützten Lösungen, die den täglichen Verwaltungsaufwand vereinfachen.

 

Network MonitorICG NMS - Virtualisierungsserver

ICG-NMS sind leistungsstarke Supermicro Server für die Virtualisierung Ihrer bestehenden Infrastruktur. Servervirtualiserung, Clientvirtualisierung. Dank Microsofts Hyper-V Lösung sind Sie in der Lage, innerhalb weniger Stunden Ihre IT Landschaft neu zu gestalten. Packen Sie mehrere Server auf eine Hardware und sorgen Sie für Ausfallschutz und schnellen Disaster Recovery.

Schneller Restore oder gleich von der Sicherung aus starten. Wir haben für Sie hier die richtige Lösung. booten von VHD, keine Hardwarebindung mehr, .........

lesen Sie mehr dazu ...

Network MonitorICG NSARS Backup&Restore

ICG-NSARS ist ein komplettes neues Backup-System für Clients, Server & Netzwerke in logischer Imageform. Es beinhaltet sowohl Hard- wie auch Software.

Lange Wartezeiten, komplizierte Backupmethoden und unsichere Rücksicherung gehören mit dem ICG-NSARS endlich der Vergangenheit an!
Logische Images zeichnen die neuartige Lösung aus, mit der die Kunden der ICG erstmals in der Lage sind innerhalb weniger Minuten vollständige Systeme zu restoren

lesen Sie mehr dazu ...

Network MonitorEleven Spamfilter

Der eXpurgate schützt Unternehmen und ISPs zuverlässig vor Spam, Viren und anderer Malware. Der Spam-Filter und E-Mail-Kategorisierungsdienst stellt sicher, dass keine geschäftsrelevanten E-Mails fälschlich als Spam aussortiert werden ("Zero False Positives"). Zusammen mit der E-Mail-Firewall enSurance wird die gesamte E-Mail-Kommunikation eines Unternehmens auch in Lastsituationen sichergestellt.

lesen Sie mehr dazu ...

 Network MonitorDisk Quota

Der Bedarf Ihrer User an Speicherplatz nimmt seit Jahren stetig zu und wächst schneller als die zur Verfügung stehenden Kapazitäten. Sie müssen effizient mit Ihrem Speicherplatz umgehen - deshalb ist Storage Resource Management (SRM) ein aktuelles Thema für jeden Systemadministrator.

Tools4ever bietet mit SpaceGuard SRM schon seit Jahren eine führende Lösung im SRM-Bereich. Mit SpaceGuard SRM können Sie einfach festlegen wie viel Speicherplatz jeder User oder Gruppe von Usern benutzen darf. Die Integration mit Active Directory garantiert Ihnen einen minimalen Verwaltungsaufwand.

NEU : Ab Version 6.0 bietet SpaceGuard SRM jetzt auch Extension Blocking, d.h. Sie können das Abspeichern von MP3, Jpeg, usw. Dateien verhindern. 

lesen Sie mehr dazu ...

Network MonitorEmail Archivierung

Trend Micro™ Message Archiver verwaltet gespeicherte E-Mails in mittelständischen Unternehmen sicher und effizient. Die Lösung verfügt über schnelle und einfache Suchfunktionen und reduziert die Speicherkosten. Gleichzeitig ermöglicht sie mit E-Discovery das Auffinden elektronischer Daten zur Beweissicherung und die Einhaltung von Richtlinien zur Datenarchivierung. Message Archiver reduziert die Daten auf dem Mail-Server um bis zu 80 Prozent und senkt dadurch die Speicherkosten.

lesen Sie mehr dazu ...

Network MonitorImagesicherung

Der Acronis True Image Echo Server für Windows ist am besten geeignet für kleinere Unternehmen, die nur wenige geschäftskritische Windows-Server an einem Ort und mit begrenztem IT-Personal betreiben. Um vor einem System- und Datenausfall dieser wichtigen Server vorzubeugen und einem unternehmensweiten Totalschaden zu vermeiden ist der Server für Windows konzipiert worden. Er bietet umfassenden Systemschutz und kann Windows-Server jederzeit wiederherstellen. Ausfallzeiten werden minimiert und die Fortführung des Geschäftsbetriebs ermöglicht.

lesen Sie mehr dazu ...

Network MonitorImage Deployment

Sowohl Unternehmen als auch Einrichtungen des öffentlichen Dienstes sehen sich regelmäßig mit der Herausforderung konfrontiert, eine große Anzahl neuer Workstations in Betrieb zu nehmen. Dabei geht es vornehmlich darum, eine unternehmensweite Standard-Konfiguration aus Betriebssystem, Einstellungen und Anwendungen auf alle Workstations auszubringen. Manuell ausgeführt dauert diese Arbeit Stunden oder gar Tage. Dank Acronis Snap Deloy 3 wird nun alles automatisiert.

lesen Sie mehr dazu ...


Network MonitorFirewall SSL/VPN für sicheren Internetzugang

Die Alternative zu IPSec VPN:  Juniper  SSL VPN. Der neue VPN-Standard entwickelte sich aufgrund der immer größeren Verbreitung des mobilen Zugriffs auf Firmennetze via Internet und mit Hilfe wechselnder Zugriffsmedien, wie etwa dem PC zuhause oder im Internet-Café. Der Meta Group zufolge werden bis zum Jahr 2007/2008 zirka 80 Prozent der Remote-Access Nutzer SSL VPN für den Datenfernzugriff nutzen. IPSec dagegen werde nur noch für besondere Benutzeranforderungen in Frage kommen, so die Analysten.  

lesen Sie mehr dazu ...

Network MonitorEffektiver Spamfilter für Exchange

Unternehmen werden tagtäglich von einer Flut unerwünschter, betrügerischer und teilweise auch beleidigender Spam-Mails belästigt. Mit GFI MailEssentials for Exchange/SMTP/Lotus erübrigt sich ein aufwändiges Löschen dieser Nachrichten, die Leistung des Mailservers bleibt konstant, und Ihr Netzwerk wird zugleich vor weiteren mit Spam verbundenen Gefahren verschont. Über 60 Auszeichnungen, mehr als 70.000 zufriedene KMU-Kunden und ein unschlagbares Preis-Leistungsverhältnis sprechen für sich: GFI MailEssentials ist branchenweit einzigartig. Einfach einzurichten und mit einer Erkennungsrate von 98 %, bietet die E-Mail-Management-Lösung bereits auf Server-Ebene wirksamen Spam- und Phishing-Schutz – ohne aufwändige Installation und Aktualisierung von Abwehr-Software auf jedem einzelnen Desktop-Rechner.

lesen Sie mehr dazu ...

Network MonitorDriveLock, Kontrolle über Laufwerke und Anwendungen

DriveLock in der neuen Version 5.0 gibt Ihnen die volle Kontrolle über alle Schnittstellen und Geräte. Darüber hinaus können Sie mit DriveLock jetzt auch Applikationen kontrollieren. Sie entscheiden, ob ein MP3 Player oder Memorystick benutzt werden kann und vor allem auch von wem. Die Verschlüsselung von mobilen Datenträgern garantiert Ihnen zusätzlich die Sicherheit Ihrer Daten, auch wenn Sie damit unterwegs sind. DriveLock paßt in jede Systemlandschaft, da es einfach zu administrieren ist. Das Reporting unterstützt den Administrator und Revisor bei seiner Tätigkeit mit lückenlosen Nachweisen.

lesen Sie mehr dazu ...

Network MonitorNetzwerkdokumentation und Asset Management

NetDocu ist das ideale Tool für Administratoren, IT-Mitarbeiter, Datenschutzbeauftragte und Controller. NetDocu scannt das Windows Netzwerk und liefert Ihnen in ausführlichen Berichten schnell einen Überblick über die vorhandene Hard- und Software. Die Berichte liegen generell unter HTML vor, die Schnittstelle zu Microsoft Excel ermöglicht eine weiterführende Auswertung der Daten, die Schnittstelle zu Visio bietet eine grafische Darstellung Ihres Netzwerkes.

lesen Sie mehr dazu ...

Network MonitorNetzwerkdokumentation über Gruppenrichtlinien

SpecOps Inventory ist die erste und einzige Software für die Hardware- und Softwareinventarisierung, die auf Gruppenrichtlinien basiert  und über alle Informationen aus der Active Directory Computer und User Infrastruktur berichtet. Mit SpecOps Inventory bekommen Sie einen besseren und schnelleren Überblick über Ihre Softwarelizenzen und Informationen über die vorhandene Hardware, sowie über Benutzer-Profile. Informationen, wann Supportverträge auslaufen oder ob zusätzliche Lizenzen notwendig sind, bekommen Sie in wenigen Sekunden.

lesen Sie mehr dazu ...

Network MonitorPrivilege Manager

In Least Privilege gesicherten Umgebungen erhalten Anwender keine lokalen Administratorrechte oder gar einen Power User Status mehr. Sie müssen jedoch in der Lage sein, mit Anwendungen sowie mit Applikationen, die lokale Administratorrechte erfordern, zu arbeiten. BeyondTrust Privilege Manager erteilen die Netzwerk Administratoren den Windows Applikationen die notwendigen Berechtigungsstufen und nicht mehr den Usern selbst. Wenn ein Anwender nicht auf autorisierte Anwendungen zugreifen muss, bekommt er auch keine administrativen Berechtigungen. Das ist ein wichtiger Aspekt des Least Privilege Prinzips.

lesen Sie mehr dazu ...


Network MonitorSoftwareverteilung über Gruppenrichtlinien

Erleben Sie mit SpecOps Deploy die neue Dimension der Software-Verteilung! Vergessen Sie alle bisherigen Probleme von Softwarezuweisung und -überwachung und verwenden Sie Gruppenrichtlinien, so wie Sie es sich schon immer gewünscht haben! Software, Service Packs, Security Patches, Upgrades und Hotfixes lassen sich unkompliziert und schnell auf Ihren Systemen installieren!

lesen Sie mehr dazu ...

Network MonitorPush Email

Mit Veröffentlichung des SP2 für Exchange 2003 bietet Microsoft die Push Funktion AUDT (always up-to-date) für mobile Devices an. Das hierbei verwendete mobile Betriebsystem Windows Mobile 5 und 6 bringt alle notwendigen Funktionen mit. Ein darin enthaltenes Mobile-Outlook pusht und synct alle Daten innerhalb eines Postfaches (Mails, Kalender, Aufgaben, etc.) sogar mit Anhängen. Bei einer Front- /Backend Konfiguration könnten bis zu 3000 Anwender pro Frontend diesen Dienst nutzen.

lesen Sie mehr dazu ...

Network MonitorBlackBerry

BlackBerry® Professional Software basiert auf der bewährten BlackBerry® Software, die weltweit bereits von vielen Unternehmen eingesetzt wird – mit den Funktionen, die für Ihr Unternehmen relevant sind. Mit diesem kostengünstigen Software-Paket für bis zu 30 Nutzer (5er Paket bei T-Mobile Business auch kostenlos erhältlich), das leicht zu installieren (Microsoft® Exchange oder IBM® Lotus® Domino®) ist, profitieren auch Sie von Vorteilen bei Produktivität, Management und Sicherheit.

lesen Sie mehr dazu ...

Network MonitorHP ILO Fernwartung

Mit der neuen Version 1.30 stehen fuer HP Integrated Lights-Out 2 (iLO 2) zusaetzliche Funktionen zur Fernsteuerung und verwaltung von HP ProLiant Servern zur Verfügung. iLO 2 v1.30 ist ab Juli 2007 verfuegbar und wird auch als Upgrade für bereits im Einsatz befindliche HP ProLiant Server zum Download bereitstehen.

lesen Sie mehr dazu ...




Wie erfolgt das Kennenlernen / Umsetzen / Implementieren der Lösung?

In unserem Partner-Mediencenter führen wir Ihnen gerne eine Echtzeitsitzung vor, damit Sie ein Gefühl dafür erhalten, wie einfach die Umsetzung für Sie als Kunde ist und welcher Mehrwert auf Sie wartet. Wir ermitteln zusammen mit Ihnen Ihren persönlichen Bedarf und erstellen ein darauf zugeschnittenes Angebot. Gerne können wir auch bei Ihnen eine Leihstellung integrieren, mit der Sie über einige Wochen hinweg selbst Erfahrungen im Umgang mit unserer Lösung sammeln können. Sie werden sehen, wer einmal diesen Vorteil für sich entdeckt hat, der wird diesen nicht wieder hergeben wollen. Flexible Arbeit zu flexiblen Zeiten. Nutzen Sie diesen Vorteil!

Interessiert? Dann setzen Sie sich doch mit uns in Verbindung, wir kommen gerne bei Ihnen vorbei, um unsere Security-Lösung mit Ihnen durchzusprechen.

 

 

 

 

 


image
image
image