Blog


Our Portfolio

Our Portfolio (10)

quicksupport

Support

-QUICKSUPPORT-

Als Alternative zu unserem vor Ort Service bieten wir Ihnen auch die Möglichkeit einer schnellen und professionellen Fernwartung.
Wir helfen Ihnen per Fernwartung mit viel Geduld, VerstÀndnis und ohne komplizierte Fachbegriffe.
Wir greifen nur mit Ihrer Genehmigung per Fernwartung auf Ihren Computer zu und versuchen Ihr Problem schnell und unkompliziert zu lösen.

[ es lassen sich nicht alle Probleme ĂŒber Fernwartung lösen ]

Sie halten ĂŒber das Telefon den Kontakt zu uns , um WĂŒnsche und Fehler zu zu Ă€ußern und sehen Sie den »Technikermauszeiger« auf Ihrem Bildschirm, damit Sie am Ende der Fernwartung an Ihrem Computer sicher und vor allem uneingeschrĂ€nkt weiter Ihrer Arbeit nachgehen können.

Auch eine Fernwartung verursacht Kosten, daher stellen wir Ihnen diesen Service in Rechnung.
Sie erhalten nach der Fernwartung Ihre Rechnung bequem per Mail oder Post.

download  

download

Woher kommen die Gefahren ?

Eines der grĂ¶ĂŸten Sicherheitsrisiken fĂŒr Unternehmen ist der Mensch: Der Begriff ‚Social Engineering‘ bezeichnet Angriffe, bei denen die Mitarbeiter einer Firma mit einem Trick dazu gebracht werden, normale Sicherheitsvorkehrungen zu umgehen und so sensible Informationen preiszugeben. Dabei greifen Cyberkriminelle die Firmen meist auf zwei Arten an:

Beispielsweise kontaktiert der Angreifer einen Mitarbeiter per Telefon und schildert ein angeblich dringendes Problem, das nur durch den sofortigen Zugriff auf das Netzwerk behoben werden kann. Da die meisten Menschen in Notsituationen helfen wollen oder schlicht Angst haben, in einer fĂŒr sie unbekannten Situation falsch zu reagieren, geben sie in solchen FĂ€llen hĂ€ufig sensible Informationen heraus.

Die am weitesten verbreitete Social Engineering-Methode ist jedoch das sogenannte phishing. Bei diesem Betrugsversuch enthalten die potenziellen Opfer E-Mails, die angeblich von bekannten Banken, Telefongesellschaften oder anderen Firmen stammen und die den EmpfĂ€nger dazu auffordern, bestimmte (vertrauliche) Daten preiszugeben, weil beispielsweise eine Rechnung vermeintlich nicht bezahlt wurde oder Zugangsdaten bestĂ€tigt werden mĂŒssen.

Viele der Cyberattacken auf Unternehmen erfolgen ĂŒber E-Mails, die bereits vermeintliche Insider-Informationen ĂŒber die Firma enthalten. Bei diesem sogenannten ‚Spear-Phishing‘ suchen die Hacker vorab in öffentlichen Datenbanken wie Facebook oder auf Unternehmenswebseiten nach möglichst detaillierten Firmeninformationen, die sie in ihren E-Mails verwenden können. Ziel ist es, bei den EmpfĂ€ngern den Eindruck eines legitimen Schreibens zu erwecken und auf diese Weise zum Klick auf einen Phishing-Link innerhalb der E-Mail zu verleiten

Und dieses sind nur wenige genannte Einfalltore fĂŒr die Cyberkriminellen. Jedoch geht es immer um den Diebstahl sensibler Informationen oder Erpressung durch die VerschlĂŒsselung der Daten ( gegen Summe X erhalten Sie dann den VerschlĂŒsselungscode).
Denken Sie also nicht, dass Ihr Unternehmen fĂŒr Cyberkriminelle nicht attraktiv genug ist. SchĂŒtzen Sie sich, bevor es zu spĂ€t ist.

 

IT Security

- PANDA SECURITY -
 
Endpoint Protection provides centralized protection for all of your Windows, Mac and Linux workstations, including laptops, smartphones and the leading virtualization systems.
Endpoint Protection Plus provides centralized protection for all of your Windows, Mac and Linux workstations, including laptops, smartphones and the leading virtualization systems.
Fusion protects, manages and provides remote support to all the devices in your network, including smartphones and tablets.
 

Blacklist basierte Sicherheitsheitslösungen können mit der RealitÀt nicht mehr Schritt halten. Ihre lineare Entwicklung nutzt weiterhin Erkennungstechnologien, die auf Signaturdateien und heuristischen Algorithmen basieren. Technologisch neue Bedrohungen oder personalisierte, zielgerichtete Angriffe können von diesen Lösungen ebenso wenig erkannt werden wie Zero-day Attacken!

Diese Entwicklung, in Verbindung mit immer komplexer werdenden IT-Infrastrukturen, erlaubt es Angreifern, Malware in Unternehmensnetzwerken zu platzieren, die dort lange unentdeckt bleibt.

 
Adaptive Defense schĂŒtzt Endpoints, Server und Laptops innerhalb Ihres Netzwerkes ebenso wie Außenstellen oder externe Mitarbeiter, indem es garantiert, dass auschliesslich vertrauenswĂŒrdige Programme, Dienste, Anwendungen etc. auf den einzelnen Systemen ausgefĂŒhrt werden.
 
Forensische Informationen

Adaptive Defense liefert forensische Berichte und Darstellungen ĂŒber ausgefĂŒhrte Aktionen, die einen klaren Überblick ĂŒber alle Ereignisse liefern, die von Malware verursacht wurden.

Heatmaps geben visuelle Informationen ĂŒber den Weg der Malware-Verbindungen, bevor diese neutralisiert wurden, ĂŒber neu erstellte Dateien und vieles mehr. Identifizieren Sie kritische Schwachstellen in Ihrem Unternehmen und patchen Sie diese.

StĂ€ndige Informationen ĂŒber den Netzwerkstatus

Adaptive Defense sendet sofortige Warnmeldungen, wenn Malware im Netzwerk identifiziert wird.

Reports liefern ausfĂŒhrliche Informationen ĂŒber den Ort der Bedrohungen, die infizierten Computer und die von der Malware ausgefĂŒhrten Aktionen.

Automatisierte Berichte ĂŒber die tĂ€glichen Service-AktivitĂ€ten können per E-Mail versandt werden.

Integration in SIEM

Adaptive Defense integriert sich in SIEM-Lösungen wie QRadar oder ArcSight, um detaillierte Daten ĂŒber die AktivitĂ€ten aller auf dem Firmensystem laufenden Anwendungen zu liefern.

Informationen ĂŒber auf dem System gespeicherte Sicherheitsvorkommnisse geben Ihnen die Möglichkeit, die Verhaltensmuster Ihrer Mitarbeiter sowie Ihre Netzwerktrends in Echtzeit zu analysieren.

DEMO ANFORDERN / KONTAKT AUFNEHMEN





Zeiterfassung

- TopKontor -

Damit Projekte nicht mehr aus dem Ruder laufen, Lohnbuchhaltung zu einem Kinderspiel wird und Urlaubsplanungen sowie KrankheitsausfĂ€lle nicht den Unternehmensablauf lĂ€hmen, setzen Unternehmen auf die Software TopKontor Zeiterfassung der blue:solution software GmbH. Eine zeitnahe Überwachung der Projekte und genauere Kalkulationen steigern die WettbewerbsfĂ€higkeit – ersparte Zeit bedeutet ersparte Lohnkosten und somit bares Geld. Ob Personal- oder Projektzeiterfassung, Zutrittskontrolle oder die mobile Zeiterfassung – mit der vielfĂ€ltigen TopKontor Zeiterfassung verabschieden sich Unternehmen von der lĂ€stigen Zettelwirtschaft, optimieren ihren Betriebsalltag und gewinnen somit noch mehr EffektivitĂ€t.

Personalzeiterfassung

Mit TopKontor Zeiterfassung hat die lĂ€stige Zettelwirtschaft in der Lohnbuchhaltung nun ein Ende: Sekundengenau werden die Kommen- und Gehen-Zeiten sowie Pausen des Teams erfasst, Fehlzeiten durch Urlaub und Krankheit dokumentiert sowie verschiedene Schicht- und Lohnmodelle berĂŒcksichtigt.

Projektzeiterfassung

Das Projektmanagement wird mit TopKontor Zeiterfassung zum Kinderspiel: Mit den drei Komponenten Mitarbeiter, Auftrag/Projekt und TĂ€tigkeit behalten Projekte ihren kalkulierten Rahmen und sparen bares Geld. Die genaue Nachkalkulation macht jedes Projekt fĂŒr die Zukunft fit.

Zutrittskontrolle

Zutrittskontrolle die an einen SchlĂŒsselanhĂ€nger passt: Die Kombination aus TopKontor Zeiterfassung und LesegerĂ€ten an den TĂŒren ĂŒberwacht die Zutritte zum Unternehmen und schĂŒtzt GebĂ€ude sowie GelĂ€nde vor unbefugtem Zutritt. Die Software bietet noch mehr Sicherheit fĂŒr Unternehmen.

DEMO LADEN    KONTAKT AUFNEHMEN

 



TopKontor Handwerk

-Warenwirtschaft -

Vom Handwerk fĂŒr das Handwerk – die Software TopKontor Handwerk erleichtert die alltĂ€gliche BĂŒroarbeit und hĂ€lt dem Handwerker den RĂŒcken fĂŒr die wichtigen Arbeiten auf der Baustelle frei. Einfach und intuitiv bedienbar sowie modular aufgebaut, ist die Handwerkssoftware TopKontor Handwerk sicher und leistungsfĂ€hig. Angelehnt an die AnwenderoberflĂ€chen bekannter Microsoft-Programme ist die Arbeit mit der Software fĂŒrs Handwerk kinderleicht.

Egal fĂŒr welche Branche, ob Elektriker, Maler/Lackierer, Dachdecker, Fliesenleger oder SanitĂ€r, Heizung und Klima, Angebote und Rechnungen sind in kĂŒrzester Zeit erstellt und können dann als Brief, E-Mail oder Fax an die Kunden ĂŒbermittelt werden. Gleichzeitig sind alle Eingabemasken einheitlich aufgebaut und jeder Mitarbeiter kann sich seinen Arbeitsplatz individuell anpassen.

Testen Sie TopKontor Handwerk 60 Tage ganz unverbindlich!

DEMO LADEN   KONTAKT AUFNEHMEN

Hardware

HARDWARE

- [ˈhaËÉÌŻtwÉ›ËÉÌŻ] -

Die Hardware ist in den letzten Jahren vielfÀltiger geworden. Neben dem Server und dem classischen PC sind Touchsysteme, wie Tablets, Smartphones und HybridgerÀte in der heutigen Welt der Daten und Communication vorhanden.
Daten werden mit den neuen GerĂ€ten gekoppelt mit Cloudlösungenn an jedem Ort der Welt verfĂŒgbar.
Wir beraten Sie gerne bei der Wahl der Hardware sowie der Umgebung und ĂŒbernehmen die Migration in Ihrem Netzwerk.

 

KONTAKT AUFNEHMEN

cloud

Freitag, 14 MĂ€rz 2014 01:00
Cloud

Cloud

-LÖSUNGEN FÜR BUSINESS-

Clouds setzen sich immer mehr durch, weil sie fĂŒr Unternehmen massive Wettbewerbsvorteile bringen. Da wĂ€ren zum ersten die Kosten. Durch die Verlagerung der IT-Ausgaben in die Services einer Cloud entfallen Infrastrukturkosten. Statt teure Hardware oder Software anzuschaffen, die unter UmstĂ€nden nur suboptimal genutzt wird, muss nur die gerade benötige IT-Leistungen gemietet werden. Dienste wie eine Software-Anwendung, die gerade nicht in Anspruch genommen wird, mĂŒssen auch nicht bezahlt werden. Denn im reinen Cloud Computing wird nur nach Dauer und IntensitĂ€t der Nutzung abgerechnet.


Software as a Service (SaaS) ist eine Form von Cloud Computing, bei der Nutzer eine Applikation ĂŒber das Internet beziehen. Dabei werden Infrastruktur-Ressourcen und Applikation zu einem GesamtbĂŒndel kombiniert. Nach ihrem Wesen, Applikationen situativ zu nutzen und nutzungsabhĂ€ngig zu bezahlen, wird SaaS hĂ€ufig als „Mietsoftware“ bezeichnet.
Aufgrund der Art und Weise, wie die Dienstleistung erbracht wird, passt diese Bezeichnung jedoch nicht: Der Kunde mietet keine Software, vielmehr bezieht er einen Anwendungsservice mit allen Eigenschaften, die ein Service bietet:
  • Abnahme nach Bedarf,
  • leichte Erweiterbarkeit und
  • Bezahlung nach Abnahmemenge.

Dieser Service beinhaltet alle fĂŒr die Nutzung notwendigen Komponenten:

  • Hard- und Software (Lizenzen),
  • Wartung und Betrieb.

Die Anbindung an den Dienstleister sowie alle kundenseitigen Komponenten und AufwÀnde sind nicht enthalten.

Infrastructure as a Service (IaaS) beschreibt im Cloud Computing die Bereitstellung von virtualisierter IT-Infrastruktur ĂŒber das Internet. Beim IaaS nutzt ein Kunde Server, Storage, Netzwerk und die ĂŒbrige Rechenzentrums-Infrastruktur als abstrakten, virtualisierten Service ĂŒber das Internet. Diese Services werden typischerweise nutzungsabhĂ€ngig abgerechnet.

Wir können Ihnen verschiedene Lösungen Anbieten.

KONTAKT AUFNEHMEN



TopKontor Handwerk

-Warenwirtschaft/Modul Baudoku -
 
Mit dem neuen Modul Baudokumentation „Baudoku“ geben wir Ihnen ein Tool an die Hand, mit welchem Sie mit Leichtigkeit im BĂŒro beweissichere Dokumentationen erstellen. Ist-Situation auf der Baustelle wird detailliert erfasst und mit Bildern versehen. Diese erleichtern im Nachhinein die DokumentationsvorgĂ€nge und verbessern enorm die Aussichten bei Auseinandersetzungen.
Mit der App my blue:appÂź – bau:doku erfassen Sie direkt auf der Baustelle alle Informationen mit einem mobilen GerĂ€t (z.B. Handy, Tablet oder Notebook) undÂ ĂŒbertragen direkt online in die Baudokumentation im Projekt in TopKontor. Einfacher geht es kaum!

Allgemein

  • Dient als Erweiterung der Projektbearbeitung in der Handwerkersoftware
  • Nachweis fĂŒr geleistete Arbeiten
  • Nachweis, warum gewisse Arbeiten nicht geleistet werden konnten (z.B. wetterbedingt)
  • Erfassung der Daten ĂŒber Monteure an der Baustelle
  • Administration der Daten ĂŒber das Handwerk
  • Ermöglicht gerĂ€teĂŒbergreifend gemeinsames Bearbeiten der TagebĂŒcher, Tagesberichte,

 Ereignisse,


  •  Direkte Weitergabe von erfassten Daten an die Handwerkersoftware und andere ‱Mitarbeiter möglich (Synchronisation kann beliebig angestoßen werden)
  • Erfassen, Teilen und Sichern von Texten und Medien zur Protokollierung, als ‱Beschreibung, als Nachweis oder Rechtfertigung
  • Offlinebearbeitung möglich

Testen Sie TopKontor Handwerk 60 Tage ganz unverbindlich!

DEMO LADEN KONTAKT AUFNEHMEN

Telecommunication

-communicate-

Um ĂŒber Telekommunikation zu sprechen, ist es erst einmal wichtig zu klĂ€ren, was Telekommunikation bedeutet. Telekommunikation bezeichnet den Austausch von Daten ĂŒber rĂ€umliche Distanz hinweg und steht damit im Gegensatz zu der Datenhaltung in Datenbanken, durch die eine zeitliche Distanz ĂŒberbrĂŒckt wird. Diese beiden Aspekte greifen jedoch eng ineinander und ergĂ€nzen sich gegenseitig. Das Wort Telekommunikation setzt sich aus dem griechischen: tele = weit, fern und aus dem lateinischen: communio = Gemeinschaft zusammen.

Neben der Analyse und Beratung Ihrer Kommunikation bieten wir Ihnen auch die benötigte Hard- und Software an.

KONTAKT AUFNEHMEN

CMS mit System

Website

-Homepage-

Ein modernes Redaktionssystem gehört zu einer modernen InternetprĂ€senz. Dieses erleichtert die Pflege Ihrer Daten und sorgt fĂŒr ein einwandfreies Aussehen.
Wir setzen lizenzkostenfreie Open Source Lösungen* ein, um Pflege und Transparenz des Quelltextes gewĂ€hrleisten zu können und fĂŒr optimierte Sicherheit und Bedienbarkeit.
Sprechen Sie mit uns fĂŒr ĂŒber die bestmögliche Lösung fĂŒr Ihr Unternehmen.
Wir lassen Sie mit der Aufgabe der Inhaltsverwaltung nicht allein, sondern unterstĂŒtzen Sie und Ihre Mitarbeiter durch umfangreichen Dokumentation und After-Sales Support.
*Joomla, WordPress, Contao und django CMS!

KONTAKT AUFNEHMEN

 

CRM

Freitag, 14 MĂ€rz 2014 00:00

CRM

-Kundenbeziehung-
 
CRM oder Customer Relationship Management Software ermöglicht Firmen die systematische Steuerung und Ausgestaltung der Kundenbeziehungs-Prozesse. Durch die Dokumentation aller Kundenkontakte in einem CRM-System kann die Kundenansprache optimiert werden. Dies steigert nachweislich die Kundenbindung sowie die Kundenzufriedenheit. Effiziente und intelligente CRM-Lösungen sind fĂŒr Unternehmen aller Branchen zu einem echten Wettbewerbsvorteil geworden. Die gezielte Ausrichtung auf langfristige und intensivere Kundenbeziehungen durch den Einsatz moderner CRM-Software ist ein essenzieller Baustein fĂŒr nachhaltigen Unternehmenserfolg.

Kalender

« Juli 2019 »
Mo Di Mi Do Fr Sa So
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31