Finden Sie schnell softwarenetzwerk für Ihr Unternehmen: 370 Ergebnisse

19"-Outdoor Serverschrank IP 54 - 10 HE - BHT 609x700x409 mm

19"-Outdoor Serverschrank IP 54 - 10 HE - BHT 609x700x409 mm

Outdoor-Schränke des Typs RESISTER ® ALU sind 19"-Schränke, die für die langfristige Aufstellung im Freien unter allen Witterungsbedingungen vorgesehen sind. In diesen Gehäusen werden IT-Komponenten durch die wechselseitige Aktivierung der serienmäßig installieren Heizung und Aktiv-Lüftung (optional mit Klimaanlage) sowohl im Winter, als auch im Sommer auf der zugelassenen Betriebstemperatur gehalten. Durch das Material Aluminium und die Ausführung mit Doppelwänden erreichen sie in Bezug auf eine möglichst gleichmäßige Innentemperatur und bezüglich der Langlebigkeit klare Vorteile gegenüber Schränken aus Stahlblech oder Kunststoff. Aussenhöhe - ca. 700 mm Nutzbare Innenhöhe - 10 HE Aussenbreite - 609 mm Innenbreite - 483 mm Aussentiefe - 409 mm Innentiefe/Montagetiefe - 283 mm 2 x 19” Montageprofilpaare mit Lochraster (2 x vorne, 2 x hinten montiert) Einflügel-Fronttür mit 3 Punkt-Schließsystem Mechanischer Türstopper Türscharniere (verdeckt) 90° Öffnungswinkel (optional: Aussenliegende Scharniere mit 130° Öffnungswinkel) Standarddach, geschlossen Boden geschlossen (Option: Kabeleinlassmodul mit Membran) Farbe: lichtgrau RAL7035 Schutzart IP54 (optional auf IP55 erhöhbar) Material: - Schrankgerüst - Aluprofil - Seitenwände und Türen - Alu-Doppelprofil - Dach (Innenmantel) - Alu-Doppelblech mit einer Stärke von 1,5 mm - Boden - Alublech, einfach, geschlossen Oberfläche: - Aluprofile des Gerüstes und Alurahmen der Wände und der Türe: eloxiert - Aluprofile der Wände und der Türe: chromatiert und pulverlackiert, RAL 7035. - Innenmantel des Daches: Alu (natur) - Außenmantel des Daches: Pulverlackierung, RAL 7035 Made in Europe
Webseite für den B2B/ B2C Einsatz

Webseite für den B2B/ B2C Einsatz

Persönliche Unternehmens-Webseite, individuell gefertigt und mit allen Web- und Sicherheitsstandards versehen. Das optimale Produkt um das eigene Unternehmen im Internet zu präsentieren. Unsere Webseiten werden standardmäßig für alle Endgeräte Produziert (Computer, Smartphone, Tablet) und werden wahlweise inkl. Hosting (Server) und Domain (.de/ .com/ etc. Internet-Addresse) angeboten. Responsive Website: ohne Domain-Reservierung (.de/ .com/ etc.)
Ihre Homepage über ein CMS selbst pflegen

Ihre Homepage über ein CMS selbst pflegen

Mit meinem lizenzfreien CMS können Sie bestimmte Bereiche oder sämtliche Inhalte Ihrer Homepage ganz einfach selbst pflegen und auf dem neuesten Stand halten.
Mircroservices / E-Commerce

Mircroservices / E-Commerce

Wir tunen Ihren Webshop auf Erfolg. Entweder durch Microservices oder E-Commerce. Unsere Microservices geben Ihrem Online-Shop einen neuen Schwung. Die webbasierte Software von evenmedia macht Ihr Angebot im Netz erfolgreicher. evenE-Commerce ist schnell im Einsatz, leicht zu bedienen und umfassend in der Funktionalität. Der Webshop eröffnet Ihnen neue Möglichkeiten der Kundenakquise und ermöglicht eine detaillierte Kundenanalyse. So optimieren Sie gezielt Ihr Angebot und verbessern den Kundennutzen. • Integration – Webshop problemlos in bestehende Umgebung einbauen • Auswahl – wir nutzen das optimale System für Ihre Aufgabe • Unabhängig – eigene Software-Entwicklung für individuelle Lösungen • Schnittstellen – Einbettung in Warenwirtschaft und bestehende Software • Verkaufstool – Produkte und Bestellungen im Shopsystem bearbeiten • Auswertung – Ergebnisse und Daten in Echtzeit • Vielseitig – auch Leistungen und Produkte anbieten, die keine klassische Webshop-Ware sind Kunden: • Bäckerei Junge • Trikulina • Gartenfrisch-Lübeck • T-Shirt Total
Wir warten Ihr PC-Netzwerk preiswert!

Wir warten Ihr PC-Netzwerk preiswert!

Netzwerk-Service im Raum Darmstadt, Dieburg, Odenwald, Aschaffenburg, Heidelberg und Rhein Main Neckar
Soziales Netzwerk

Soziales Netzwerk

Für eine produktivere Zusammenarbeit des Personals nutzen wir ein Freundschaftssystem. Dieses ermöglicht eine begrenzte Einsicht in die Bewerbungen der Freunde und wird bei der Zuweisung positiv berücksichtigt.
Netzwerk Health-Check

Netzwerk Health-Check

Zuverlässigkeit, Geschwindigkeit und Verfügbarkeit eines Computernetzwerkes sind im täglichen Geschäftsablauf unerlässlich. Kurze Reaktionszeiten und fehlerfreie Verbindungen werden von den Anwendern in heutigen Client-Server- Umgebungen gefordert. Deshalb muss der Sicherheit von Datenübertragungen und der Geschwindigkeit ein immer höherer Stellenwert beigemessen werden. Netzwerkstörungen, Datenverlust oder gar Netzwerkausfälle stehen heute finanziell in keinem Verhältnis zu den Kosten eines vorsorglichen und proaktiven Fehlermanagements. Einen qualitativ hochwertigen und sicheren Netzwerkbetrieb bei gleichzeitig geringen Kosten zu gewährleisten, ist aus unternehmerischer Sicht effizient. Ein zusätzliches Training für ihre IT- Abteilung ist nicht erforderlich. Ihre IT- Abteilung kann sich voll und ganz ihren eigentlichen Aufgaben widmen, indem wir für Sie den Bereich der Netzwerküberwachung zu kalkulierbaren Kosten übernehmen. Ihr Netzwerk wird von uns analysiert. Die Ergebnisse werden in detaillierten Berichten dokumentiert. Sie erhalten einfach verständliche Informationen über: - Die Leistungsfähigkeit Ihres Computernetzwerkes - Mögliche Engpässe - Das Fehlermanagement - Die Netzwerkverfügbarkeit - Die Auslastungsplanung - Mögliche sinnvolle Verbesserungen Welche Leistungen beinhaltet der Health-Check: - Die Installation und Konfiguration des Netzwerk-Monitors. - Die Vorbereitung der berichte entsprechend den Anforderungen des Auftraggebers. - Die Erstellung eines Empfehlungsberichtes hinsichtlich der Optimierungsmöglichkeiten der verschiedenen Netzwerkfunktionalitäten und Netzwerkressourcen.
Netzwerke - Planung, Installation, Erweiterung und Optimierung

Netzwerke - Planung, Installation, Erweiterung und Optimierung

Jedes Unternehmen betreibt in irgendeiner Form ein Netzwerk. Im einfachsten Fall ist es die bloße Verbindung zum Router des einzigen Notebooks. Manchmal ist es ein großes Gebäude mit mehreren Schränken voller Technik. In jedem Fall ist es sehr störend, wenn das Netzwerk ausfällt, zu langsam läuft oder auf andere Art die Erwartungen nicht erfüllt. Gerade bei großen Netzwerken wirkt hier mangelnde Dokumentation oder eine wilde, über die Jahre gewachsene Verkabelung stets verschlimmernd. Wir bringen das in Ordnung. Wir pflegen Ihr funktionierendes Netzwerk, beheben Störungen oder erweitern es sinnvoll. Auch VPN-Verbindungen gehören dabei zum täglichen Geschäft. Spezialgebiet: WLAN Immer etwas besonders sind WLAN-Netzwerke. So viele interessante Dinge sind machbar: BYOD - Bring your Own Device mit Kerberos-Authentifizierung zur zentralen Nutzerverwaltung z.B. an Schulen - Stichwort Digitalisierung WLAN Gastnetzwerke HotSpot Lösungen mit Tickets Performante Gebäudevernetzung über WLAN Oder einfach endlich ein stabiles WLAN mit hoher Reichweite ohne Repeater Erfahren Sie mehr über die Möglichkeiten, die WLAN Ihnen heute bietet unter WLAN VPN Verbindungen Die Verbindung über VPN ist heute kein Hexenwerk mehr. Ein VPN kann Ihnen die direkte, sichere Verbindung ins Firmennetzwerk bieten. Per VPN Client oder auch dauerhaft per Site-to-Site Verbindung. Auch zu Ihrem Cloud Server gehört immre eine VPN Verbindung, um den weit entfernten Server ins eigene Netzwerk zu integrieren. Manche nutzen ein VPN auch einfach zur Sicherung der Internetverbindung an öffentlichen Plätzen. Richtig geplant mit der richtigen Hardware kann ein VPN schnell und stabil laufen. Fast so, als hätte man ein langes LAN-Kabel in die Firma gelegt. Wir als Ihr IT Dienstleister installieren funktionierende VPN Lösungen, die Ihr Netzwerk über die Grenzen der vier Wände hinaus erweitern. Das ermöglicht Serverzugriffe, Druckerverbindungen und Backups so, als seien Sie in Ihrem Büro - von jedem Ort der Welt aus. Firewalls Zu jedem Netzwerk gehört eine Firewall. In kleinen Netzwerken sind sie manchmal über einfache NAT-Funktionen in den Router wie z.B. die Fritzbox integriert.
Kernthemen im Bereich Netzwerk sind

Kernthemen im Bereich Netzwerk sind

Campus und Gebäude LAN Wireless LAN (Wifi 6) inklusive Ausleuchtung standortübergreifenden Vernetzung WAN Data Center LAN Software Defined Umgebungen COLAN Services: Monitoring Alarmierung Analyse Betrieb 24/7
NRW Units-Netzwerk

NRW Units-Netzwerk

Die K&K Networks engagiert sich als Teil der NRW UNITS für die Förderung und den Austausch zum Thema IT-Sicherheit in Nordrhein-Westfalen. Insgesamt gibt es mehr als 700 Forscherinnen und Forscher im Bereich der IT-Sicherheit, verteilt auf rund 20 Fachhochschulen und Universitäten und über 400 IT-Sicherheitsunternehmen – Tendenz steigend. Viele junge Start-Ups im Bereich der IT-Sicherheit runden dieses Bild ab und bereichern dieses innovative, dynamische Umfeld. Wir freuen uns, Mitglied einer solchen zukunftsorientierten Community zu sein.
Netzwerk Kopplung (VPN)

Netzwerk Kopplung (VPN)

Wenn mehrere lokale Netzwerke verbunden werden sollen, realisiert man das normalerweise auch erstmal über ein Kabel. Wenn dieses jedoch eine Länge von 1000m übersteigt, weicht man auf einen verschlüsselten Tunnel durch öffentliche Netze (Internet) aus.
für Netzwerke, die miteinander kommunizieren

für Netzwerke, die miteinander kommunizieren

Moderne Netzwerke sind zwischenzeitlich nicht mehr auf ein Kabel zwischen zwei Rechnern reduzierbar. Netzwerke müssen Anforderungen an Geschwindigkeit, Zuverlässigkeit und Skalierbarkeit erfüllen, da Unternehmen bei einem Ausfall des Netzwerks nicht mehr arbeitsfähig sind. Netzwerke werden üblicherweise in verschiedene Layer geteilt, die unterschiedliche Anforderungen erfüllen müssen. Der Kernbereich solle möglichst schnell zwischen dem Distributionsbereich vermitteln. Dieser ist wiederum für den Accessbereich zuständig, an dem die Clients angeschlossen werden. Ein Serverbereich bindet Server und weitere Infrastrukturgeräte an. Eine Auslassung von Layern kann bei kleineren Netzwerken notwendig sein, mindert allerdings die Skalierungsmöglichkeiten bei Anbindung weiterer Geräte. IT Infrastruktur Server
Software-Architektur

Software-Architektur

Software-Architektur Software-Architektur Software-Architektur Software-Architektur Software-Architektur Software-Architektur
Das richtige Netzwerk für Ihren Betrieb

Das richtige Netzwerk für Ihren Betrieb

Basierend auf unseren Erkenntnissen zeigen wir Ihnen, wie sich Ihre IT-Infrastrukturen optimieren lassen. Hierbei wird es essenzielle Maßnahmen geben, die Sie unbedingt anpassen sollten, beispielsweise beim Thema Sicherheit. Andere Vorschläge sind optional und dienen primär einer höheren Effizienz am Arbeitsplatz. Mit unserer langjährigen Erfahrung in der IT-Branche können wir abschätzen, welchen Stellenwert einzelne Verbesserungen haben und wie Sie diese am sinnvollsten umsetzen. Stets individuell an Ihrem Betrieb ausgerichtet zeigen wir Ihnen, wie Sie schrittweise zum idealen Netzwerk gelangen können.
Morin Wlan CPU Modul

Morin Wlan CPU Modul

Morin - WLAN nach IEEE 802.11n. 802.11bg kompatibel. Bis 150 Mbit/s. Das embedded wireless Morin WLAN CPU Modul erlaubt über drei Ethernet-Ports eine einfache Integration einer Wireless Lan Schnittstelle in Ihr Design. Die Module zeichnen sich durch einen sehr geringen Energieverbrauch und kleinste Abmessungen aus. Ein Evaluation Board ist verfügbar.
IT-Sachverständige, IT-Sicherheit

IT-Sachverständige, IT-Sicherheit

Privat- oder Firmenkunden profitieren von der Entwicklung und Absicherung bestehender oder neu zu planender IT-Systeme sowie ihrer angeschlossenen EDV-Komponenten. Sie wollen eine umsetzungsfähige und ganzheitliche IT-Sicherheitsstrategie, die Ihnen einen Rundum-Sorglos-Cyberschutz garantiert? Dann ist der erste Schritt eine professionelle IT-Beratung, aus der konkrete Sicherheits-empfehlungen hervorgehen. - In unserer Tätigkeit als zertifizierte und geprüfte Diplom-Sachverständige für Informationstechnologie (BDSH, DGuSV) sind wir als EDV-Gutachter und IT-Sachverständige seit dem Jahr 2007 als bundesweites Sachverstän-digenbüro tätig. Wir analysieren Ihr IT-Risiko und geben fachspezifische Ratschläge, damit Ihre Firma weiterhin auf der sicheren digitalen Seite steht ! Für Versicherungen bieten wir die Begutachtung und Bewertung von EDV-Überspannungsschäden am Schadens-ort an. Auszug aus unseren Leistungen: ------------------------------------------- ► Datenträgervernichtung ► Beweismittelsicherung ► IT-Fehleranalysen ► Datenlöschung ► Datenrettung ► IT-Sicherheit ► IT-Beratung ► IT-Forensic
Die Gefahren von Portfreigaben und die Empfehlung für sichere Netzwerke

Die Gefahren von Portfreigaben und die Empfehlung für sichere Netzwerke

In einer zunehmend vernetzten Welt nutzen viele Menschen Portfreigaben, um auf ihre Geräte und Dienste von überall aus zugreifen zu können. Doch welche Risiken gehen mit dieser Praxis einher, und wie können Sie Ihr Netzwerk sicherer gestalten? In diesem umfassenden Artikel werden wir das Gefahrenpotenzial von Portfreigaben direkt ins Internet im Detail untersuchen und Lösungen zur Minimierung dieser Risiken aufzeigen. Grundlagen der Portfreigaben Portfreigaben sind Mechanismen, die es erlauben, den Datenverkehr von einem bestimmten Port auf Ihrer Firewall an ein bestimmtes Gerät in Ihrem Netzwerk weiterzuleiten. Dies kann nützlich sein, um beispielsweise auf eine Webcam oder ein Heimautomatisierungssystem zuzugreifen. Portfreigaben werden in verschiedenen Szenarien eingesetzt, darunter Remote-Desktop-Zugriff, Webserver, VPNs und mehr. Die Vielseitigkeit dieser Technik macht sie sowohl für den privaten als auch den geschäftlichen Gebrauch attraktiv. Warum sind Portfreigaben riskant? Portfreigaben stellen offene Einfallstore ins eigene Netzwerk dar und können erhebliche Sicherheitsrisiken darstelle. Wenn sie zudem nicht korrekt konfiguriert sind, können Hacker leicht auf Ihr Netzwerk zugreifen. Indem Sie Ports für den externen Zugriff öffnen, erweitern Sie die Angriffsfläche Ihres Netzwerks erheblich. Jeder offene Port kann potenziell von Angreifern ausgenutzt werden, um Schwachstellen in den verwendeten Diensten auszunutzen. Wenn Sie Ports öffnen, ohne angemessene Zugriffskontrollen und Authentifizierung einzurichten, riskieren Sie nicht autorisierten Zugriff auf Ihre internen Ressourcen. Dies kann zu Datenlecks, Datenverlust und anderen Sicherheitsverletzungen führen. Die Dienste, die auf den geöffneten Ports laufen, könnten Sicherheitsschwachstellen aufweisen, die von Angreifern ausgenutzt werden können. Ohne regelmäßige Updates und Sicherheitsüberprüfungen sind diese Dienste anfällig für Angriffe. Angreifer setzen oft automatisierte Tools und Bots ein, um nach offenen Ports zu suchen und Brute-Force-Angriffe durchzuführen. Wenn ein Port offen ist, zieht er solche Angriffe geradezu an. Offene Ports können zusätzliche Ressourcen in Anspruch nehmen und die Netzwerkauslastung erhöhen, insbesondere wenn viele Anfragen auf sie zugreifen. Dies kann die Netzwerkleistung beeinträchtigen. Je nach Branche und Vorschriften kann die Offenlegung bestimmter Ports aus Compliance-Gründen problematisch sein und zu rechtlichen Problemen führen. Risiken von Portfreigaben aus dem Internet zu minimieren Verwendung von Firewalls, um den Zugriff auf die geöffneten Ports zu beschränken. Implementierung starker Authentifizierung und Zugriffskontrollen für Dienste hinter den offenen Ports. Regelmäßige Aktualisierung von Software und Diensten, um Sicherheitslücken zu schließen. Überwachung von Netzwerkaktivitäten, um verdächtige Aktivitäten zu erkennen. Prüfung und Anwendung bewährter Sicherheitspraktiken und -richtlinien. Es ist wichtig, die Sicherheit Ihres Netzwerks ernst zu nehmen und sicherzustellen, dass alle Portfreigaben sorgfältig und verantwortungsbewusst verwaltet werden. Besser ist immer, die Portfreigabe zu vermeiden. Stattdessen können Sie beispielsweise ein VPN einsetzen. Die häufigsten Risiken und Bedrohungen
Netzwerke - Planung, Installation, Erweiterung und Optimierung

Netzwerke - Planung, Installation, Erweiterung und Optimierung

Jedes Unternehmen betreibt in irgendeiner Form ein Netzwerk. Im einfachsten Fall ist es die bloße Verbindung zum Router des einzigen Notebooks. Manchmal ist es ein großes Gebäude mit mehreren Schränken voller Technik. In jedem Fall ist es sehr störend, wenn das Netzwerk ausfällt, zu langsam läuft oder auf andere Art die Erwartungen nicht erfüllt. Gerade bei großen Netzwerken wirkt hier mangelnde Dokumentation oder eine wilde, über die Jahre gewachsene Verkabelung stets verschlimmernd. Wir bringen das in Ordnung. Wir pflegen Ihr funktionierendes Netzwerk, beheben Störungen oder erweitern es sinnvoll. Auch VPN-Verbindungen gehören dabei zum täglichen Geschäft. Spezialgebiet: WLAN Immer etwas besonders sind WLAN-Netzwerke. So viele interessante Dinge sind machbar: BYOD - Bring your Own Device mit Kerberos-Authentifizierung zur zentralen Nutzerverwaltung z.B. an Schulen - Stichwort Digitalisierung WLAN Gastnetzwerke HotSpot Lösungen mit Tickets Performante Gebäudevernetzung über WLAN Oder einfach endlich ein stabiles WLAN mit hoher Reichweite ohne Repeater Erfahren Sie mehr über die Möglichkeiten, die WLAN Ihnen heute bietet unter WLAN VPN Verbindungen Die Verbindung über VPN ist heute kein Hexenwerk mehr. Ein VPN kann Ihnen die direkte, sichere Verbindung ins Firmennetzwerk bieten. Per VPN Client oder auch dauerhaft per Site-to-Site Verbindung. Auch zu Ihrem Cloud Server gehört immre eine VPN Verbindung, um den weit entfernten Server ins eigene Netzwerk zu integrieren. Manche nutzen ein VPN auch einfach zur Sicherung der Internetverbindung an öffentlichen Plätzen. Richtig geplant mit der richtigen Hardware kann ein VPN schnell und stabil laufen. Fast so, als hätte man ein langes LAN-Kabel in die Firma gelegt. Wir als Ihr IT Dienstleister installieren funktionierende VPN Lösungen, die Ihr Netzwerk über die Grenzen der vier Wände hinaus erweitern. Das ermöglicht Serverzugriffe, Druckerverbindungen und Backups so, als seien Sie in Ihrem Büro - von jedem Ort der Welt aus. Firewalls Zu jedem Netzwerk gehört eine Firewall. In kleinen Netzwerken sind sie manchmal über einfache NAT-Funktionen in den Router wie z.B. die Fritzbox integriert.
Netzwerk auf einen Blick

Netzwerk auf einen Blick

Beratung und Anschaffung Wir erarbeiten zusammen mit Ihnen ein neues Netzwerk-Konzept und stellen bei der Auswahl der verschiedenen Komponenten ein optimales Zusammenspiel sicher. Optimierte Leistungsfähigkeit Durch eine verbesserte Konzeption, Load Balancing und WAN-Beschleunigung sorgen wir dafür, dass verfügbare Bandbreite bestmöglich ausgenutzt wird. Hohe Verfügbarkeit Die richtige Auswahl und Konfiguration von Komponenten stellt sicher, dass Ihr Netzwerk hohen Verfügbarkeitsanforderungen gerecht wird. Wartung als Managed Service Auf Wunsch übernehmen unsere Techniker Wartung und Aktualisierung sämtlicher Firmware, damit die interne IT so weit wie möglich entlastet wird. Lückenlose Sicherheit Die Integration von Antiviren-Gateways und Firewall-Servern hilft, die Sicherheit und Stabilität Ihrer IT zu verbessern. Auf diese Weise wird Ausfällen proaktiv vorgebeugt und der Netzwerkverkehr bleibt vertraulich.
WLAN Router und Accesspoints

WLAN Router und Accesspoints

Router und Access Points sind unverzichtbar in den meisten drahtlosen Netzwerken und spielen eine entscheidende Rolle für deren Leistung und Funktionalität. Bei der Auswahl eines Access Points sind daher einige Dinge zu beachten, um später alle Anforderungen des drahtlosen Netzwerks erfüllen zu können. Wir haben eine Liste mit Tipps und Auswahlkriterien für Router und Access Points zusammengestellt, um auch Einsteigern eine Entscheidungshilfe zu bieten.
WLAN Hot-Spot-Systeme

WLAN Hot-Spot-Systeme

WLAN Hotspots für kabellosen Internetzugang: ZyXEL WLAN Hotspot für Hotel, Schulen, Cafés Die ideale Lösung für alle Hotels, Schulen & Krankenhäuse
LTE Router RV50X

LTE Router RV50X

Der kompakte und sehr robuste Sierra Wireless® LTE Router RV50X ermöglicht in Kombination mit dem GLA600 die Datenfernübertragung für den Datenlogger der GL2000/GL3000/GL4000/GL5300-Serie. So können Messdaten zu einem Server sowie neue Messkonfigurationen und auch neue Firmware zum Datenlogger übertragen werden. Kleiner, sehr robuster LTE-Router für den Einsatz in rauen Umgebungen. MIL-STD-810G konform hinsichtlich Temperatur, mechanischem Schock und Feuchtigkeit. Der RV50X ist in den Varianten NA&EMEA und Asia-Pacific verfügbar. LTE Router RV50X Infoblatt
Sortimentsvielfalt dank leistungsstarkem Netzwerk

Sortimentsvielfalt dank leistungsstarkem Netzwerk

Überwiegend betreuen wir Kunden aus Deutschland, bedienen aber selbstverständlich auch Anfragen aus anderen Ländern rund um den Globus. Unser breites Lieferantenspektrum und die gute Vernetzung zu verschiedensten Anbietern ermöglicht es uns, flexibel auf Produktanfragen zu reagieren und für Sie das beste Angebot zu finden. In unserem großzügigen Lager in Quickborn halten wir viele Produkte für Sie bereit, die wir gern nach Ihren Wünschen konfektionieren – auch Kabelzuschnitt in Einzellängen ist selbstverständlich möglich.
D-BUSINESS Netzwerk & Security

D-BUSINESS Netzwerk & Security

Ihren Netzwerkproblemen gehen wir schnell und direkt auf den Grund. Wir bieten Ihnen einen durchdachten Betrieb, Verfügbarkeit und Schutz des Netzwerkes und darüber hinaus auch für Ihre Web Anwendung. Managed Service
Moderne Firewalls sichern Ihr Netzwerk

Moderne Firewalls sichern Ihr Netzwerk

Dank moderner UTM-Technologie sichern wir die Ports, das Websurfing, die WLAN-Sicherheit und interne Webapplikationen. Kontrollierter Remotezugriff dank SSL-VPN-Technologie ermöglicht einen sicheren Zugriff aus dem Internet.
Untrennbar mit dem Thema Netzwerk ist die Frage nach der WLAN-Abdeckung verknüpft

Untrennbar mit dem Thema Netzwerk ist die Frage nach der WLAN-Abdeckung verknüpft

Denn drahtlose Netzwerke werden innerhalb von Gebäuden und Außenbereichen benötigt und gewinnen bei einer steigenden Anzahl von mobilen Endgeräten und der Vernetzung von Maschinen zunehmend an Bedeutung. Die Planung von neuen WLAN-Netzwerken sowie die Verbesserung der Abdeckung von bestehenden Netzen ist maßgeblich für einen optimalen Empfang und den Ausschluss von Störquellen und Frequenzüberlagerungen.
WLAN Mesh mit der FRITZ!Box

WLAN Mesh mit der FRITZ!Box

Mehr WLAN in jedem Raum. Manchmal ist ein WLAN-Netz allein für eine Wohnung nicht stark genug. In einigen Zimmern wird es langsamer oder hat Aussetzer. Die Mesh-Funktion kann dabei Abhilfe schaffen: Mehrere verteilte Geräte erzeugen mehrere WLAN-Netze und fassen sie zu einem einzigen Netz zusammen - wie Maschen (engl.: mesh). Das gesamte WLAN hat praktischerweise nur noch einen Namen und ein Passwort. Installations-Hinweise auf einen Blick Schließen Sie die vorkonfigurierte FRITZ!Box mit Ihren persönlichen Zugangsdaten einfach an und los geht´s. Wer es noch einfacher mag, kann unseren Vor-Ort-Installationsservice buchen. Dann kommt ein Servicepartner der TeleData am Tag der Bereitstellung zu Ihnen nach Hause. Details und Buchung über die Beauftragung beim Bestellprozess oder im Auftragsformular. Sollten Sie dennoch Ihre FRITZ!Box selbst konfigurieren wollen, so möchten wir Sie bitten, gemäß den aufgeführten Installationsanleitungen vorzugehen. Dabei möchten wir Sie darauf hinweisen, sowohl auf die Firmware-Version, die auf Ihrer TeleData Fritz!Box vorinstalliert ist, als auch den § "Hardwarekonfiguration" unserer AGBs, zu beachten.
WLAN Einfach Überall

WLAN Einfach Überall

Absolut sicher, echt günstig und vor allem ganz einfach bringen wir Ihre Gäste mit LAN1 Hotspots ins Internet. Dabei bieten wir Ihnen als innovativer Service Provider mit langer Erfahrung ein perfekt auf Ihre Anforderungen abgestimmtes Leistungsspektrum, das Ihnen richtig Pluspunkte bringt. Ob im Café, im Wartezimmer der Arztpraxen, in Hotels oder auf Campingplätzen, ganz gleich welche Anforderung Sie an uns stellen – mit maßgeschneiderten Leistungspaketen bieten wir Ihnen durchdachte Komplettlösungen in jeder Größe. Wie funktionieren die LAN1 Hotspots? Ganz einfach, effizient und basierend auf modernster Hardware. Mit dem Internet-Gastzugang ist Ihre Rechtssicherheit zu jeder Zeit gewährleistet und bei jeglichen Fragen oder Störungen wird Ihnen zuverlässig und schnell geholfen.
Mobility/WLAN

Mobility/WLAN

Ihre Freiheit im Netz mit den Konzepten der SCALTEL Ihre Vorteile im PDF Cisco Meraki Referenzfilm WLAN Infrastruktur WLAN-Analyse Nutzen Sie Ihre öffentliche WLAN- oder Hot Spot-Infrastruktur zur Datensammlung und analysieren Sie beispielsweise den Erfolg von Produktplatzierungen am POS. Echtzeit-Erfassung und Abbildung auf einem zentralen Dashboard Abbildung von Besucher-Strömen, Verweilzeiten, etc. Anonymisierter Langzeit-Report WLAN-Infrastruktur
Mobility/WLAN

Mobility/WLAN

Ihre Freiheit im Netz mit den Konzepten der SCALTEL Nutzen Sie Ihre öffentliche WLAN- oder Hot Spot-Infrastruktur zur Datensammlung und analysieren Sie beispielsweise den Erfolg von Produktplatzierungen am POS. Echtzeit-Erfassung und Abbildung auf einem zentralen Dashboard Abbildung von Besucher-Strömen, Verweilzeiten, etc. Anonymisierter Langzeit-Report WLAN-Infrastruktur