IT-Lösungen

Unsere Lösungen für ein sicheres und komfortabel zu
bedienendes Netzwerk
Wir zeigen Ihnen hier eine
Übersicht der von uns unterstützten Lösungen, die den täglichen
Verwaltungsaufwand vereinfachen.

 ICG
NMS - Virtualisierungsserver
ICG-NMS
sind leistungsstarke Supermicro Server für die Virtualisierung Ihrer bestehenden
Infrastruktur. Servervirtualiserung, Clientvirtualisierung. Dank Microsofts
Hyper-V Lösung sind Sie in der Lage, innerhalb weniger Stunden Ihre IT
Landschaft neu zu gestalten. Packen Sie mehrere Server auf eine Hardware und
sorgen Sie für Ausfallschutz und schnellen Disaster Recovery.
Schneller Restore oder gleich von der Sicherung
aus starten. Wir haben für Sie hier die richtige Lösung. booten von VHD, keine
Hardwarebindung mehr, .........
lesen Sie mehr dazu ...
ICG
NSARS Backup&Restore
ICG-NSARS ist ein komplettes neues
Backup-System für Clients, Server & Netzwerke in logischer Imageform. Es
beinhaltet sowohl Hard- wie auch Software.
Lange Wartezeiten, komplizierte Backupmethoden
und unsichere Rücksicherung gehören mit dem ICG-NSARS endlich der Vergangenheit
an!
Logische Images zeichnen die neuartige Lösung aus, mit der die Kunden der ICG
erstmals in der Lage sind innerhalb weniger Minuten vollständige Systeme zu
restoren
lesen Sie mehr dazu ...
Eleven
Spamfilter
Der
eXpurgate
schützt Unternehmen und ISPs zuverlässig
vor Spam, Viren und anderer Malware. Der Spam-Filter und
E-Mail-Kategorisierungsdienst stellt sicher, dass keine geschäftsrelevanten
E-Mails fälschlich als Spam aussortiert werden ("Zero False Positives").
Zusammen mit der E-Mail-Firewall enSurance wird die gesamte E-Mail-Kommunikation
eines Unternehmens auch in Lastsituationen sichergestellt.
lesen Sie mehr
dazu ...
Disk
Quota
Der Bedarf Ihrer User an Speicherplatz nimmt seit
Jahren stetig zu und wächst schneller als die zur Verfügung stehenden
Kapazitäten. Sie müssen effizient mit Ihrem Speicherplatz umgehen - deshalb ist
Storage Resource Management (SRM) ein aktuelles Thema für jeden
Systemadministrator.
Tools4ever bietet mit SpaceGuard SRM schon seit Jahren eine führende Lösung im
SRM-Bereich. Mit SpaceGuard SRM können Sie einfach festlegen wie
viel Speicherplatz jeder User oder Gruppe von Usern benutzen darf. Die
Integration mit Active Directory garantiert Ihnen einen minimalen
Verwaltungsaufwand.NEU : Ab Version 6.0
bietet SpaceGuard SRM jetzt auch Extension Blocking, d.h.
Sie können das Abspeichern von
MP3, Jpeg,
usw. Dateien verhindern.
lesen Sie mehr dazu ...
Email
Archivierung
Trend Micro™ Message Archiver verwaltet
gespeicherte E-Mails in mittelständischen Unternehmen sicher und effizient. Die
Lösung verfügt über schnelle und einfache Suchfunktionen und reduziert die
Speicherkosten. Gleichzeitig ermöglicht sie mit E-Discovery das Auffinden
elektronischer Daten zur Beweissicherung und die Einhaltung von Richtlinien zur
Datenarchivierung. Message Archiver reduziert die Daten auf dem Mail-Server um
bis zu 80 Prozent und senkt dadurch die Speicherkosten.
lesen Sie mehr dazu ...
Imagesicherung
Der Acronis True Image Echo Server für Windows
ist am besten geeignet für kleinere Unternehmen, die nur wenige
geschäftskritische Windows-Server an einem Ort und mit begrenztem IT-Personal
betreiben. Um vor einem System- und Datenausfall dieser wichtigen Server
vorzubeugen und einem unternehmensweiten Totalschaden zu vermeiden ist der
Server für Windows konzipiert worden. Er bietet umfassenden Systemschutz und
kann Windows-Server jederzeit wiederherstellen. Ausfallzeiten werden minimiert
und die Fortführung des Geschäftsbetriebs ermöglicht.
lesen Sie mehr dazu ...
Image
Deployment
Sowohl Unternehmen als auch Einrichtungen des
öffentlichen Dienstes sehen sich regelmäßig mit der Herausforderung
konfrontiert, eine große Anzahl neuer Workstations in Betrieb zu nehmen. Dabei
geht es vornehmlich darum, eine unternehmensweite Standard-Konfiguration aus
Betriebssystem, Einstellungen und Anwendungen auf alle Workstations
auszubringen. Manuell ausgeführt dauert diese Arbeit Stunden oder gar Tage. Dank
Acronis Snap Deloy 3 wird nun alles automatisiert.
lesen Sie mehr dazu ...
Firewall
SSL/VPN für sicheren Internetzugang
Die Alternative zu IPSec VPN: Juniper SSL VPN.
Der neue VPN-Standard entwickelte sich aufgrund der immer größeren Verbreitung
des mobilen Zugriffs auf Firmennetze via Internet und mit Hilfe wechselnder
Zugriffsmedien, wie etwa dem PC zuhause oder im Internet-Café. Der Meta Group
zufolge werden bis zum Jahr 2007/2008 zirka 80 Prozent der Remote-Access Nutzer
SSL VPN für den Datenfernzugriff nutzen. IPSec dagegen werde nur noch für
besondere Benutzeranforderungen in Frage kommen, so die Analysten.
lesen Sie
mehr dazu ...
Effektiver
Spamfilter für Exchange
Unternehmen werden tagtäglich
von einer Flut unerwünschter, betrügerischer und teilweise auch beleidigender
Spam-Mails belästigt. Mit GFI MailEssentials for Exchange/SMTP/Lotus erübrigt
sich ein aufwändiges Löschen dieser Nachrichten, die Leistung des Mailservers
bleibt konstant, und Ihr Netzwerk wird zugleich vor weiteren mit Spam
verbundenen Gefahren verschont. Über 60 Auszeichnungen, mehr als 70.000
zufriedene KMU-Kunden und ein unschlagbares Preis-Leistungsverhältnis sprechen
für sich: GFI MailEssentials ist branchenweit einzigartig. Einfach einzurichten
und mit einer Erkennungsrate von 98 %, bietet die E-Mail-Management-Lösung
bereits auf Server-Ebene wirksamen Spam- und Phishing-Schutz – ohne aufwändige
Installation und Aktualisierung von Abwehr-Software auf jedem einzelnen
Desktop-Rechner.
lesen Sie mehr
dazu ...
DriveLock,
Kontrolle über
Laufwerke und Anwendungen
DriveLock in der neuen Version
5.0 gibt Ihnen die volle Kontrolle über alle Schnittstellen und Geräte.
Darüber hinaus können Sie mit DriveLock jetzt auch Applikationen
kontrollieren. Sie entscheiden, ob ein MP3 Player oder Memorystick benutzt
werden kann und vor allem auch von wem. Die Verschlüsselung von mobilen
Datenträgern garantiert Ihnen zusätzlich die Sicherheit Ihrer Daten, auch
wenn Sie damit unterwegs sind. DriveLock paßt in jede Systemlandschaft, da
es einfach zu administrieren ist. Das Reporting unterstützt den
Administrator und Revisor bei seiner Tätigkeit mit lückenlosen Nachweisen.
lesen Sie mehr
dazu ...
Netzwerkdokumentation
und Asset Management
NetDocu ist das ideale Tool für
Administratoren, IT-Mitarbeiter, Datenschutzbeauftragte und Controller. NetDocu
scannt das Windows Netzwerk und liefert Ihnen in ausführlichen Berichten schnell
einen Überblick über die vorhandene Hard- und Software. Die Berichte liegen
generell unter HTML vor, die Schnittstelle zu Microsoft Excel ermöglicht eine
weiterführende Auswertung der Daten, die Schnittstelle zu Visio bietet eine
grafische Darstellung Ihres Netzwerkes.
lesen Sie mehr
dazu ...
Netzwerkdokumentation
über Gruppenrichtlinien
SpecOps Inventory ist die erste und
einzige Software für die Hardware- und Softwareinventarisierung, die auf
Gruppenrichtlinien basiert und über alle Informationen aus der Active Directory
Computer und User Infrastruktur berichtet. Mit SpecOps Inventory bekommen Sie
einen besseren und schnelleren Überblick über Ihre Softwarelizenzen und
Informationen über die vorhandene Hardware, sowie über Benutzer-Profile.
Informationen, wann Supportverträge auslaufen oder ob zusätzliche Lizenzen
notwendig sind, bekommen Sie in wenigen Sekunden.
lesen Sie mehr
dazu ...
Privilege
Manager
In Least Privilege gesicherten Umgebungen
erhalten Anwender keine lokalen Administratorrechte oder gar einen Power User
Status mehr. Sie müssen jedoch in der Lage sein, mit Anwendungen sowie mit
Applikationen, die lokale Administratorrechte erfordern, zu arbeiten.
BeyondTrust Privilege Manager erteilen die Netzwerk Administratoren den Windows
Applikationen die notwendigen Berechtigungsstufen und nicht mehr den Usern
selbst. Wenn ein Anwender nicht auf autorisierte Anwendungen zugreifen muss,
bekommt er auch keine administrativen Berechtigungen. Das ist ein wichtiger
Aspekt des Least Privilege Prinzips.
lesen Sie mehr
dazu ...
Softwareverteilung
über Gruppenrichtlinien
Erleben Sie mit SpecOps Deploy die neue
Dimension der Software-Verteilung! Vergessen Sie alle bisherigen Probleme von
Softwarezuweisung und -überwachung und verwenden Sie Gruppenrichtlinien, so wie
Sie es sich schon immer gewünscht haben! Software, Service Packs, Security
Patches, Upgrades und Hotfixes lassen sich unkompliziert und schnell auf Ihren
Systemen installieren!
lesen Sie mehr
dazu ...
Push
Email
Mit Veröffentlichung des SP2 für Exchange 2003
bietet Microsoft die Push Funktion AUDT (always up-to-date) für mobile Devices
an. Das hierbei verwendete mobile Betriebsystem Windows Mobile 5 und 6 bringt
alle notwendigen Funktionen mit. Ein darin enthaltenes Mobile-Outlook pusht und
synct alle Daten innerhalb eines Postfaches (Mails,
Kalender, Aufgaben, etc.) sogar mit Anhängen. Bei einer Front- /Backend
Konfiguration könnten bis zu 3000 Anwender pro Frontend diesen Dienst nutzen.
lesen Sie
mehr dazu ...
BlackBerry
BlackBerry® Professional Software basiert auf der
bewährten BlackBerry® Software, die weltweit bereits von vielen Unternehmen
eingesetzt wird – mit den Funktionen, die für Ihr Unternehmen relevant sind. Mit
diesem kostengünstigen Software-Paket für bis zu 30 Nutzer (5er Paket bei
T-Mobile Business auch kostenlos erhältlich), das leicht zu installieren
(Microsoft® Exchange oder IBM® Lotus® Domino®) ist, profitieren auch Sie von
Vorteilen bei Produktivität, Management und Sicherheit.
lesen Sie
mehr dazu ...
HP
ILO Fernwartung
Mit der neuen Version 1.30 stehen fuer HP
Integrated Lights-Out 2 (iLO 2) zusaetzliche Funktionen zur Fernsteuerung und
verwaltung von HP ProLiant Servern zur Verfügung. iLO 2 v1.30 ist ab Juli 2007
verfuegbar und wird auch als Upgrade für bereits im Einsatz befindliche HP
ProLiant Server zum Download bereitstehen.
lesen Sie
mehr dazu ...

Wie erfolgt das Kennenlernen /
Umsetzen / Implementieren der Lösung?

In unserem Partner-Mediencenter führen wir Ihnen
gerne eine Echtzeitsitzung vor, damit Sie ein Gefühl dafür erhalten, wie einfach
die Umsetzung für Sie als Kunde ist und welcher Mehrwert auf Sie wartet. Wir
ermitteln zusammen mit Ihnen Ihren persönlichen Bedarf und erstellen ein darauf
zugeschnittenes Angebot. Gerne können wir auch bei Ihnen eine Leihstellung
integrieren, mit der Sie über einige Wochen hinweg selbst Erfahrungen im Umgang
mit unserer Lösung sammeln können. Sie werden sehen, wer einmal diesen Vorteil
für sich entdeckt hat, der wird diesen nicht wieder hergeben wollen. Flexible
Arbeit zu flexiblen Zeiten. Nutzen Sie diesen Vorteil!
Interessiert?
Dann setzen Sie sich doch mit uns in
Verbindung, wir kommen gerne bei Ihnen vorbei, um unsere Security-Lösung mit
Ihnen durchzusprechen.
|