Sie haben Fragen – wir die Antworten.

Ein Support Team, dass darauf wartet Ihre IT-Probleme nachhaltig zu lösen.

Was bedeutet das im Detail für Sie? Schnelle Reaktionszeiten. Sie müssen nicht auf den einen Techniker warten, der auf Sicht von noch gefühlten drei Wochen ausgebucht ist. Hier fühlt sich der Mitarbeiter von der Annahme bis zur Erledigung des IT-Problems verantwortlich.

Ein Projekt Team, dass Verantwortung übernimmt.

Sie stehen vor der Herausforderung Ihre IT-Systeme zu erneuern oder neu zu strukturieren? Dann sollten wir mit einem Beratungsgespräch beginnen, in dem wir feststellen wir groß der Umfang der Dienste ist, die Sie benötigen und auf welche Dienste Sie am wenigsten verzichten können, wenn es doch mal zu einer Störung kommt. Häufig gibt es mehr als nur einen Vorschlag, wie IT-Systeme aufgebaut und installiert werden können.

Lieferung aus einer Hand IT, Cloud und Telefonie mit Servicegarantie.

Unsere Mitarbeiter sind auf die von uns vertriebenen Produkte geschult und können im Störfall helfen und leisten Service. Sie haben einen Ansprechpartner im Support, der sich kümmert und gegebenenfalls auch Lieferanten und Hersteller von Produkten kontaktiert die nicht durch uns geliefert wurden.

IT-Service vor Ort oder via gesicherter Internetverbindung.

Je nach Anforderung arbeiten wir für Sie aus dem Büro und schalten uns via gesicherter Internetverbindung auf Ihre IT-Systeme. Das spart nicht nur Zeit, sondern ist auch Ressourcen schonend. Alternativ kommen wir zu Ihnen ins Unternehmen. Größere Liefermengen? Kein Problem. Wir verfügen über firmeneigene Lieferfahrzeuge.

Hewlett Packard Enterprise (HPE) ist ein US-amerikanisches IT-Unternehmen, dass 2015 im Zuge der Abspaltung von der Hewlett Packard Company gegründet wurde.

HPE entwickelt branchenführende IT-Produkte und Infrastrukturlösungen. Dazu zählen softwaredefinierte, Cloud fähige Unternehmensserver und Systeme, Datenspeicherprodukte und Netzwerkprodukte. HPE entwickelt IT-Lösungen für Unternehmen jeder Größe.

Für kleine und mittlere Unternehmen bietet HPE perfekt geeignete Server, Datenspeicher, Software, Netzwerkprodukte und Cloud-Funktionen, die sich ideal miteinander kombinieren lassen.

Neben einem hervorragenden Service und Verfügbarkeiten von Updates der Systemkomponenten können unterschiedliche „Care Packs“ für die IT-Systeme gebucht werden. Ein Service der auch in schwierigen Zeiten sehr gut funktioniert.

Bei Ihnen im Unternehmen steht ein Projekt mit der Erneuerung oder Ergänzung der IT-Umgebung ins Haus? Dann sollten wir uns unterhalten und gegebenenfalls ein Projekt bei HP autorisieren.

Mit Projektpreisen von HP gibt es neben den Einsparungspotenzialen hervorragende IT-Systeme.Unsere Experten für HP-Produkte freuen sich auf Ihre Nachricht und das Gespräch mit Ihnen.

Jetzt Termin vereinbaren »

Mit peoplefone haben wir einen VoIP Solution Provider gefunden, der sich als sehr zuverlässiger und kundenfreundlicher Partner etabliert hat. Die Kernkompetenz von peoplefone liegt in der Bereitstellung von SIP-Trunk.

Der VoIP-Anschluss für Ihre Telefonanlage.

Die meisten Telefonanlagen sind heute VoIP-kompatibel. Mit dem SIP-Trunk wird Ihre VoIP-fähige Telefonanlage via Internet mit peoplefone und dem herkömmlichen Telefonnetz verbunden.

Vorteile von peoplefone SIP-TRUNK

  • Unbegrenzte Anzahl Sprachkanäle (eingehend und ausgehend)
  • Zertifiziert von den meisten Telefonanlagen Herstellern
  • Keine monatlichen Gebühren
  • Kostenloses Clip-No-Screening
  • Kostenlose Fax2Email Applikation
  • Schnelle und kostenlose Registrierung

Die zahlreichen Vorteile eines SIP-Trunks

Sollten Sie noch vor der Entscheidung stehen, ob der Wechsel zu einem SIP-Trunk Sinn macht, möchten wir Ihnen hier die größten Vorteile präsentieren. Diese übersteigen bei Weitem die wenigen kleinen Nachteile, die wir im Sicherheitsbereich behandelt haben. Um die Sicherheit Ihrer Telefonanlage müssen Sie sich bei peoplefone keine Gedanken machen.

  • Niedrige Fixkosten: Einer der größten Vorteile eines SIP-Trunks sind die niedrigen monatlichen Gebühren. Bei peoplefone zahlen Sie beispielsweise keine festen monatlichen Beträge, sondern Sie buchen einmalig Ihre Rufnummern. Erst beim Hinzubuchen von Zusatz-Services fallen geringe Gebühren an.
  • Geringe Gesprächsgebühren: Im Vergleich zu einem alten ISDN-Anschluss sind die Gesprächsgebühren wesentlich geringer. Auch hier können Sie als erfolgreiches Unternehmen, aber auch als Start-up Ihre Kosten minimieren.
  • Einfachere Erreichbarkeit / besserer Kundensupport: Ihre Kunden erreichen Sie national und international unter verschiedenen Rufnummern. Mit den Rufnummernpaketen von peoplefone können Sie ausländische Rufnummern genauso buchen wie inländische Rufnummern.
  • Verwendung moderner Telefonanlagen: Aufgrund der modernen Technologie ist es nun möglich, dass Sie moderne IP-basierte Telefonanlagen verwenden können. Das lässt Sie und Ihre Mitarbeiter flexibler reagieren und agieren.
  • Flexibilität ist enorm: Wächst Ihr Unternehmen, brauchen Sie bei der peoplefone keine zusätzlichen Gesprächskanäle buchen. Pro Telefonanschluss sind als Standard bis zu 1000 Gespräche gleichzeitig möglich. Kostenlos.

Jetzt Termin vereinbaren »

 

Datenverlust und Ausfälle in Cloud-Lösungen vermeiden.

Standardmäßig ist in Microsoft 365 (vormals Office 365) kein Backup enthalten. Löschen Anwender also versehentlich Dateien, überschreiben diese ungewollt oder die Dateien werden Opfer von Ransomware, besteht für Unternehmen das Risiko eines Datenverlustes. Fällt unter Umständen auch ein Rechenzentrum aus, so unwahrscheinlich das auch sein mag, besteht die Gefahr eines Datenverlustes. Microsoft stellt die technischen Voraussetzungen für seine Cloud-Dienste mit gewissen SLA zur Verfügung, sichert aber keine Daten.

Gesetzliche Vorschriften beachten.

Die Datensicherung von Daten, die Anwender in der Cloud speichern, obliegt dem Auftraggeber/Abonnenten. Der Dateneigentümer muss seine Daten sicher speichern und für ein Backup sorgen. Eine zuverlässige Datensicherung wird nur durch eine Kopie der Daten an einen anderen sicheren Ort dargestellt. Der Papierkorb in der gleichen Cloud-Lösung ist sicherlich kein zuverlässiger Ort, um Daten wieder herstellen zu können. Der Papierkorb dient höchstens zur kurzfristigen Wiederherstellung, ist aber nicht in allen Lösungen von Microsoft 365 verfügbar.

Die gesetzliche Aufbewahrungsfrist für Unternehmen schreibt vor, dass Daten für mehrere Jahre aufbewahrt und archiviert werden müssen. Davon sind alle relevanten Dokumente und Daten betroffen.

Keine Garantie für Integrität der gespeicherten Daten.

Microsoft garantiert nur zu einem gewissen Maß die Verfügbarkeit seiner Dienste und Systeme und kann Anwender nur kurzzeitig vor Datenverlust schützen, indem der Papierkorb zum Einsatz kommt. Sind die Daten nicht mehr im Papierkorb vorhanden, lassen sich keinerlei Daten wieder herstellen.

Hackerangriffe und vorsätzliches Löschen verhindern.

Durch Hackerangriffe, Malwarebefall und Ransomware kann es schnell zu Verlust von großen Datenmengen kommen, die in den verschiedenen Diensten verloren gehen. Nur bei einer Datensicherung ist sichergestellt, dass genau diese Datenmenge gesichert wird und bei einer Wiederherstellung alle notwendigen Daten verfügbar sind. Auch der Zeitpunkt einer Datensicherung lässt sich nur selbst steuern, wenn eine eigene Datensicherung konfiguriert wurde.

Auch das vorsätzliche Löschen von Daten durch ausscheidende oder unzufriedene Mitarbeiter ist eine Gefahr, mit der sich Unternehmen beschäftigen müssen. Auch das Löschen von Beweisen zählt zu diesen Gefahren, die sich nur durch eine Datensicherung verhindern lassen. Liegt eine Datensicherung nicht vor, können Unternehmen im Notfall schnell in eine echte Not- und Schieflage geraten.

Nur eine eigene Datensicherung schützt vor Datenverlust!

Mit einer optimal geplanten Datensicherung ist es möglich gelöschte, unerwünscht veränderte Dokumente, defekte Dateien oder schlichtweg auf anderen Wegen verschwundene Informationen wiederherzustellen.

Gehen E-Mails, Kalendereinträge und andere Daten in Exchange verloren, ist das Wiederherstellen ohne Datensicherung nicht möglich. Gehen Kontakte, Geschäftskorrespondenz und Termine verloren, sollte jeder Verantwortliche in seinem Unternehmen für seinen Bereich prüfen, welche Auswirkungen das hat und ob eine Datensicherung notwendig ist.

Die optimale Sicherungsstrategie.

Um eine optimale Sicherungsstrategie aufzubauen, sollten möglichst alle Daten in Microsoft 365 gesichert werden, die durch Anwender in der Cloud gespeichert wurden. Die Wiederherstellung sollte auf granularer Ebene ermöglichen auch einzelne Dateien wieder herzustellen.

Lösungen für Backup von Microsoft 365.

Es gibt Lösungen, die Daten aus Microsoft 365 offline sichern, so zum Beispiel Veeam Backup für Office 365. Veeam sichert die Daten nicht in die Cloud, sondern bindet die Daten in eine lokale Sicherung ein und kann offline sichern. Eine andere Lösung stellt Carbonite dar. Carbonite sichert die Daten in einer Cloud, räumlich entfernt von der zu sichernden Cloud-Lösung.

Jetzt Termin vereinbaren »

Auch Microsoft 365, mit seiner Reihe von Abonnementdiensten, ist nicht ohne Sicherheitsrisiken.

SharePoint:

Schwachstellen in SharePoint und wie Sie diese umgehen. In der Regel werden SharePoint Online und lokale SharePoint-Sites in Unternehmen genutzt, um auch sensible Informationen wie personenbezogene Daten zu speichern. Um unbefugten Dritten und böswilligen Angreifern keine Möglichkeit zu lassen, Ihr Unternehmen zu infiltrieren, sollten SharePoint Inhalte abgesichert werden. Insbesondere dann, wenn sie strenge Datenschutzbestimmungen einhalten müssen und bei Nichteinhaltung mit ernsthaften Konsequenzen rechnen müssen.

Schränken Sie unbedingt die Rechte auf Administratorenebene ein und aktivieren Sie die Verschlüsselung. Außerdem sollten Sie für jede Anwendung die notwendigen Sicherheitseinschränkungen pro Benutzer festlegen.

Kommunikationskanäle:

Phishing und Malware sind zwei der am häufigsten genutzten Wege, mit denen Cyber-Attacken auf IT-Systeme durchgeführt werden. Weitere Angriffswege werden durch Microsoft 365 Anwendungen möglich, wenn diese sich mit externen Netzwerken verbinden. Dann können diese Anwendungen als Medium für Ransomware und andere Arten von Angriffen dienen.

Sensibilisieren Sie Ihre Mitarbeiter darin Dateien und Links bösartigen Ursprungs zu erkennen. Außerdem sollte es Richtlinien geben, wie sensible Dateien und Kommunikation gehandhabt wird.

Ungenutzte Anwendungen:

Microsoft 365 ist ein sehr umfangreiches Abonnement mit vielen Tools und Diensten, die nicht immer alle in den Unternehmen genutzt werden. Es werden vielleicht nur Programme wie Word, Excel und SharePoint genutzt. Andere Programme wie z.B. OneDrive nur selten. Bitte beachten Sie, dass einige ungenutzte Anwendungen anfällig für Angriffe sein können. Ungenutzte Anwendungen sollten durch einen Administrator identifiziert werden und die Benutzereinstellung so zu ändern, dass die Verfügbarkeit dieses Programms eingeschränkt wird.

Synchronisierung von Dateien:

Microsoft 365 ermöglicht den Benutzern die automatische Synchronisation von lokalen Daten mit der Cloud, z.B. in OneDrive. Eine nützliche Funktion, jedoch mit Sicherheitsrisiken. Wenn eine lokale Datei mit Malware infiziert ist, erkennt OneDrive die Datei als geändert/aktualisiert an und löst eine Synchronisation mit der OneDrive Cloud aus, die Infektion bleibt unbemerkt.

Microsoft 365 Cloud App Sicherheit wurde entwickelt, um den Schutz für Microsoft 365-Apps zu verbessern und einen umfassenden Einblick in die Benutzeraktivitäten zu geben. Die Reaktion auf Vorfälle wird dadurch verbessert. Reden Sie mit Ihrem Administrator darüber und lassen es auf Ihren Systemen einrichten, damit Sie Cyber-Risiken so schnell wie möglich erkennen und eindämmen können.

Cyber-Kriminelle arbeiten unermüdlich an Ihren Techniken und Programmen und sind schnell einen Schritt voraus. Damit Ihre IT-Systeme und Anwendungen geschützt sind, muss Ihr Unternehmen Schritt halten. Sehr gerne unterstützen Sie unsere IT-Experten, wenn Sie die IT-Sicherheit Ihres Unternehmens erhöhen wollen.

Mit Windows 11 hat Microsoft nach sechs Jahren die neueste Version seines Betriebssystems veröffentlicht.

Was ist der Unterschied zwischen Windows 10 und 11?

  • Windows 11 bietet eine deutliche Leistungssteigerung der Funktionalität und des Designs. Hier eine Übersicht der wichtigsten Verbesserungen, die Microsoft in seinem neuesten Betriebssystem vorgenommen hat.
  • Windows bekommt ein neues Gesicht. Haben Sie schon mal mit Apple gearbeitet? Sie werden Ähnlichkeiten zwischen dem Design von macOS und dem neuesten Windows Betriebssystem erkennen. Windows hat jetzt abgerundete Ecken und die Symbole der Taskleiste sind nun permanent zentriert. Die praktische Start-Schaltfläche ist geblieben.
  • Teams ist nun in das Betriebssystem integriert, was die Kommunikation mit Familie, Freunden und Kollegen erleichtert. Microsoft reagiert damit auf die neue Normalität, Hybrides arbeiten und das weltweit. Teams rückt ins Rampenlicht.
  • Verbesserte Produktivitätsfunktionen: Es gibt einige kleine aber wichtige Verbesserungen, die Microsoft in Windows 11 einfließen lassen hat. Der PC merkt sich jetzt zum Beispiel beim Andocken das zuletzt gewählte Layout. Jeder der virtuellen Desktops kann auch einen anderen Hintergrund haben. Außerdem verfügt Windows 11 über eine Snap-Layout-Funktion, mit der Benutzer mit einem Mausklick aus einer Vielzahl von Layout-Optionen wählen können.
  • Microsoft hat bei der Entwicklung des neuen Windows 11 nicht nur an kommerzielle Anwender gedacht. Gamer werden es lieben, dass das spielen von Spielen unter Windows noch besser wird, da Xbox Game Pass und Cloud-Gaming von der Xbox-App in Windows 11 unterstützt werden.
  • Microsoft hat nun erfolgreich Android-Apps auf dem PC integriert. Abzuwarten bleibt ob die Android-Apps auf dem PC optimal funktionieren werden.

Welche Systemvoraussetzungen bringt Windows 11 mit sich?

Hier die Checkliste, was Sie brauchen, um Windows 11 reibungslos auszuführen:

  • Mindestens ein 1GHz Dual-Core-Prozessor
  • 4 GB Arbeitsspeicher
  • Mindestens 64 GB Speicherplatz
  • Eine Grafikkarte die mit DirectX 12 oder höher kompatibel ist, mit WDDM 2.0 Treiber
  • 720p-Diesplay mit mindestens 9“ Diagonale und 8 Bit pro Farbkanal
  • TPM Version 2.0
  • Secure Boot-fähige Firmware (UEFI)

Wenn Ihr Computer (PC oder Laptop) die oben genannten Systemparameter und Funktionen bietet oder gar mehr, können Sie ohne Bedenken auf Windows 11 aktualisieren. Vorausgesetzt natürlich, dass Ihre Anwendungen für Windows 11 freigegeben und getestet sind. Sollte Ihr Gerät nicht die Mindestanforderungen erfüllen, bieten wir Ihnen gerne ein Upgrade oder neues Gerät an.

Wie ist ein Wechsel von Windows 10 auf Windows 11 möglich?

Der Wechsel von Windows 10 auf Windows 11 ist relativ einfach. Sie müssen nur in den Einstellungen den Bereich Windows Update auswählen, dort „Nach Updates suchen“ anklicken. Hier ist dann Windows 11 im Bereich „Upgrade“ verfügbar. Klicken Sie auf die Schaltfläche „Herunterladen und installieren“, mehr ist nicht nötig.

Ist ein Umstieg auf Windows 11 zwingend notwendig?

Wenn Ihr PC oder Laptop nicht die Mindestanforderungen erfüllt, die Windows 11 verlangt, müssen Sie nicht aufrüsten. Also Nein, Sie müssen nicht umsteigen. Auch wenn für Ihre derzeitigen Prozesse und Arbeitsabläufe Windows 11 keine Vorteile bringt, Ihr Computer aber die Mindestanforderungen erfüllt ist ein Umstieg nicht notwendig. Microsoft wird den Support für Windows 10 noch bis in den Oktober 2025 fortsetzen. Windows 10 ist immer noch die richtige Wahl für alle, die nicht bereit sind auf ein neues Betriebssystem umzusteigen.

Als Fazit lässt sich zusammenfassend sagen, dass Sie nicht zwingend auf Windows 11 umsteigen müssen, wenn Sie dazu (noch) nicht bereit sind. Wenn Sie mit der Umgebung und Bedienung von Windows 10 vertraut sind und mit diesem Betriebssystem zu 100 % produktiv arbeiten können bzw. keine Steigerung der Produktivität mit Windows 11 erreichen können, bleiben Sie bei Windows 10.

Streben Sie einen Wechsel an und denken ernsthaft darüber nach auf Windows 11 umzustellen, brauchen Sie einen IT-Dienstleister, der Sie bei der Umstellung berät. Denn nichts wäre schlimmer, als nach der Umstellung festzustellen, dass nicht mehr alle Programme und Anwendungen funktionieren und im schlimmsten Fall der Anwender nicht mehr seinen Tätigkeiten nachgehen kann.

Jetzt Termin vereinbaren »

Hinweise zum Support Ende von Microsoft Betriebssystemen

Das offizielle Support Ende von Microsoft Betriebssystemen erfolgt in der Regel in zwei Schritten:

Schritt 1: Ende des „Main Supports“ ist das Ende der Entwicklungsphase. Ab diesem Zeitpunkt wird das System nicht mehr weiterentwickelt. Es werden keine neuen Features mehr entwickelt oder Fehlerbehebungen (Bug-Fixes) zur Verfügung gestellt. Lediglich sicherheitsrelevante Updates werden weiterhin zur Verfügung gestellt. Häufig fangen Entwickler von Anwendungssoftware nun an, Neuentwicklungen nur noch für neuere Betriebssysteme zu entwickeln.

Schritt 2: Der zweite Schritt steht für das endgültige Support Ende des Extended bzw. erweiterten Supports. Von nun an werden weder Erweiterungen noch offene Sicherheitslücken geschlossen.

Windows Server 2012 und R2 Support Ende:

Main Support Ende 10. September 2018

Erweiterter Support Ende 10. Oktober 2023

Mit dem nahenden Ende des Supports für Windows Server 2012 ergeben sich auch andere Möglichkeiten und Chancen, als dieses Betriebssystem durch ein aktuelles zu ersetzen. Geprüft werden muss spätestens jetzt, ob die bestehende Server Hardware den Systemanforderungen der aktuellen Betriebssysteme noch gerecht wird. Vielleicht ist das der richtige Zeitpunkt darüber nachzudenken wesentliche Bestandteile der bisherigen IT-Umgebung in die Cloud umzuziehen.

Vereinbaren Sie möglichst zeitnah einen Termin mit unseren Experten, um die Möglichkeiten auszuloten und die Weichen in die richtige Richtung zu stellen.

Jetzt Termin vereinbaren »

Telekommunikationsdienste werden unter dem Begriff „All-IP“ über das Internet Protokoll (IP) innerhalb eines Provider-Netzwerks übertragen.

Der Trend geht weg von hardwarebasierten Lösungen hin zu flexibleren, softwarebasierten Lösungen. Ein großer Vorteil der softwarebasierten Lösungen ist die Hardware Unabhängigkeit. Ein flexibler Wechsel zwischen Cloud und On-Premise, Windows oder Linux und zwischen Netzbetreibern (SIP-Trunk Anbietern) durch die Übertragung kompletter Systemkonfigurationen ist möglich.

Um eine Entscheidung zu treffen, ob eine Cloud- oder eine Standort-Installation die richtige Wahl ist,  gibt es einige Faktoren zu beachten.

Für größere Unternehmen, mit einem hohen Kommunkationsaufkommen, vielen Nebenstellen und zahlreichen simultanen Gesprächen, lohnt sich die Installation auf einem eigenen Server oder einer VM (virtuellen Maschine) innerhalb des lokalen Netzwerks. Besonders, wenn maximale Kontrolle und die unmittelbare Steuerung der Telefonanlage gewünscht ist. Dabei bleiben alle kritischen Daten im Unternehmen. Bei dieser Lösung werden Peripheriegeräte wir Telefone und Sofphones durch SIP-Trunking innerhalb des LANs unter Verwendung eines einzigen IP-Anschlusses miteinander verbunden. Auch externe Nebenstellen für weitere Geschäftsstellen und mobile Endgeräte lassen sich problemlos integrieren. Das bestehende IP-Netzwerk wird für die Übertragung der Sprachdaten genutzt, während die Internetverbindung den ausgehenden Datenverkehr übernimmt.

Hier liegt ein wesentlicher Engpass lokaler Installationen. Durch die Verbindung zu internen Datenbanken und Anwendungen sowie externen Nebenstellen nimmt der Datenverkehr erheblich zu. Es wird eine höhere Bandbreite benötigt. Die Auswahl der Internetanbieter und der verwendeten Komponenten (Router und Firewalls) muss sehr sorgfältig ausfallen. Für kritische Fälle wie Verbindungsprobleme oder Ausfälle von Internetleitungen empfehlen wie eine zusätzliche DSL-Leitung.

Mini-PC als Server-Alternative.

Wer ohne kostenintensive IT-Strukturen eine standortbasierte Telefonanlage realisieren möchte kann auf sogenannte „Mini-PCs“ zurückgreifen. Mittlerweile sind zahlreiche Modelle verfügbar, die nicht nur über die erforderliche Leistung und Speicherkapazität verfügen, sondern auch in ihrer Anschaffung und dem Unterhalt günstig ausfallen. Wichtig ist es jedoch die Mindestvoraussetzungen der Telefonsoftware zu erfüllen. Der Aufwand für Installation und Wartung ist vergleichbar mit einer Serverinstallation, jedoch sind Mini-PC in ihrer Performance begrenzt und nicht für größere Unternehmen geeignet.

Alle Zeichen stehen auf Cloud.

Bei der Installation einer Telefonanlage in der Cloud befindet sich die Software des Telefonsystems außerhalb des Unternehmens im Rechenzentrum. Die gesamte Installation, Verwaltung und Instandhaltung wird ausgelagert. Die Serviceleistungen werden vom Cloud-Anbieter übernommen. Verwaltet wird die Telefonanlage über eine zentrale Web-Anwendung. Hierbei lassen sich Einstellungen konfigurieren, Rechte und Nebenstellen konfigurieren Gruppen definieren und Anruflisten überblicken. Die Anschaffung und Wartung eigener Server entfällt, was Kosten einspart.

Engpässe im Upstream vermeiden.

Ein großer Vorteil von Cloud-Telefonie ist, dass externe Nebenstellen und Nutzer mobiler Endgeräte nicht die Bandbreite des LAN im Unternehmen nutzen, sondern die des Hosting-Anbieters. Deshalb ist es besonders wichtig die garantierte Mindestbandbreite des Hosting-Anbieters zu prüfen. Engpässe insbesondere im Upstream können zu schlechter Sprachqualität und Gesprächsunterbrechungen führen.

Eine Cloud-Lösung macht dann Sinn, wenn am Standort des Unternehmens eine hohe Bandbreite vorliegt. Sollte die regionale Datenabdeckung nur dürftig sein, bleibt wohl nur die Option einer On-Premise Lösung.

Insbesondere kleine und mittlere Installationen eignen sich für Cloud-Lösungen.

Sollte im Unternehmen das Personal oder das technische Wissen für die Selbstverwaltung einer Telefonanlage fehlen, lohnt sich der Gedanke einer Auslagerung an Fachexperten. Die können die Telefonanlage in der Cloud installieren, warten und verwalten.

Mit Cloud-Telefonanlagen sparen Sie die Kosten für die erforderliche Infrastruktur einer On-Premise Installation. Für eine gute Kostenkontrolle haben sich Lizenzen bewährt, die anhand der Anzahl der möglichen simultanen Gespräche abgerechnet werden. Sollte es zum Stromausfall kommen, lässt sich jederzeit auf die Telefonanlage in der Cloud per mobilem Endgerät zugreifen. Dank Fixed Mobile Convergence (FMC) sind Smartphones heute in der Lage, als vollwertige Nebenstellen zu funktionieren, was Ausfallsicherheiten mit sich bringt. Darüber hinaus wird die Flexibilität von Mitarbeitern maßgeblich erhöht. Auch bei der Installation in der Cloud empfehlen wir eine separate DSL-Leitung als Backup-Verbindung.

Es bietet sich also eine Neuorientierung von Unternehmen in Richtung Cloud-Installation an. Sprechen Sie mit den Experten von novotec über den für Sie besten Weg in eine neue Telekommunikationslösung.

Jetzt Termin vereinbaren »

Mitarbeiter, die von zuhause arbeiten sind ohne die Sicherheit von Firewalls und Wi-Fi-Netzwerken gefährdet und leichte Beute für Hackerangriffe. Wichtig: über den Schutz von Remote-Mitarbeitern nachzudenken, um sicherzustellen, dass auf Unternehmensressourcen und Informationen sicher zugergriffen wird, um Daten- und wirtschaftliche Verluste zu vermeiden.

Die Multi-Faktor-Authentifizierung (MFA) kann eine großartige Ergänzung Ihrer IT-Sicherheitspraxis sein, da sie sicheren Zugriff auf wichtige Anwendungen bietet.
Drei Hauptbereiche, in denen MFA Organisationen und Remote-Mitarbeiter schützt:

  • Verhindert unbefugten Zugriff auf Computer
  • Die Mitarbeiter Logins werden geschützt
  • Eliminiert das Risiko, dass schwache Passwörter Datenpannen verursachen

Durch die Aktivierung von MFA wird der Fernzugriff auf das Netzwerk und / oder Cloud-Anwendungen geschützt. Ein Identitätsdiebstahl ist nicht möglich, Ihr Smartphon wird als Authentifizierungsfaktor verwendet.

Einige wichtige Merkmale, die eine MFA-Lösung mitbringen sollte:

  • Stellen Sie sicher, dass die Authentifizierungsmethode wichtige Anwendungsfälle wie Single Sign-On (SSO) zu Cloud-Anwendungen, PC- und Server-Anmeldungen und Fernzugriff unterstützt.
  • Wählen Sie eine Authentifizierungsmethode die sowohl unter Windows als auch macOS Computeranmeldungen schützt.
  • Die IKEv2 VPN Methode sollte unterstützt werden.

Eine Multi-Faktor-Authentifizierung sollte schnell betriebsbereit sein und eine gute Balance zwischen Benutzersicherheit und Produktivität bieten, damit Sie sicher, auch unter DSGVO Gesichtspunkten arbeiten können.

novotec setzt auf IT-Sicherheitslösungen der Firma WatchGuard. Lassen Sie sich zu Themen rund um die IT-Sicherheit von unseren Spezialisten beraten.

Jetzt Termin vereinbaren »

Der Europäische Gerichtshof kassierte das „Privacy Shield“ Abkommen zwischen der EU und den USA. Es gibt also keine rechtliche Grundlage mehr für einen Datentransfer in die USA. Unternehmen, die personenbezogene Daten in US-Clouds speichern, drohen seit dem Strafzahlungen. Das dieses Risiko nicht nur theoretisch besteht, verdeutlichte sich im Jahr 2021. Eine Taskforce der Datenschutzkonferenz (DSK) der Länder und des Bundes begann mit der Erarbeitung von Fragenkatalogen, mit denen ermittelt werden soll, ob Unternehmen durch die Nutzung von US-Cloud-Diensten gegen EU-Recht verstoßen.

Ein Hintergrund, warum immer mehr Unternehmen ihre Cloud-Strategie überdenken um ihre digitale Souveränität zurück zu gewinnen. Insbesondere, wenn personenbezogene Daten gespeichert oder verarbeitet werden, suchen sie nach Lösungen die es ihnen ermöglichen schutzbedürftige Daten ohne Beeinträchtigung der Funktionalität in einer eigenen Private-Cloud-Umgebung zu betreiben. Unternehmen, denen dafür die erforderlichen IT-Ressourcen fehlen, weichen auf vertrauenswürdige deutsche / europäische Cloud-Dienstleister für Support, Managed Services und Hosting aus.

Wir von novotec GmbH bieten DSGVO konforme Cloud-Lösungen an. Gerne Informieren Sie unsere Spezialisten zu diesem Thema.

Jetzt Termin vereinbaren »

Abhängig von Ihren individuellen Anforderungen können Sie verschiedene Vorteile von Cloud-Computing nutzen.

Kostenersparnis.

Gerade in der IT hat der Kostenfaktor von jeher eine hohe Relevanz – verstanden als Kostenstelle und nicht als Treiber für das Geschäft. Das ändert sich, denn ohne die richtige Unterstützung durch IT-Anwendungen laufen moderne Unternehmensprozesse meist nicht effizient. Der größte Punkt ist aber das Cloud Kosten Betriebskosten sind im Gegensatz zu Investitionskosten bei On-Premise Lösungen, der Welt aus Servern und Rechenzentren. Unternehmen zahlen für ihre Cloud-Infrastruktur in Monatsraten, Initialinvestitionen entfallen fast gänzlich. Außerdem können Cloud-Computing-Lösungen an den tatsächlichen Bedarf angepasst werden z.B. wenn sich die Anzahl der Mitarbeiter ändert oder Ihre Anwendungssoftware nach mehr Systemleistung verlangt. Während gleichzeitig die Kosten für Bereitstellung, Management und Upgrade vermieden werden, die mit der Bereitstellung On-Premise verbunden sind.

Mit Cloud Computing können niedrigere variable Kosten erreicht werden, als Firmen selbst erreichen können. Da die Nutzung über eine Vielzahl an Kunden aggregiert wird, werden in den Rechenzentren der Cloud Anbieter massive Skaleneffekte erzielt, die es ihnen ermöglichen, die Kostenvorteile eines umlagefinanzierten Preismodels weiterzugeben.

Mobilität.

Cloud-Computing ermöglicht Ihren Mitarbeitern die Möglichkeit jederzeit, überall und auf jedem Gerät zu arbeiten. Vorausgesetzt sie haben eine Internetverbindung.

Cloud-Lösungen bieten den Vorteil virtueller Arbeitsplätze, die es Ihren Mitarbeitern ermöglicht, einen schnellen und sicheren Zugang zu Unternehmensanwendungen direkt von zuhause aus zu erhalten. Sie können Ihren geografisch verteilten Mitarbeitern den gleichen technologischen Zugang bieten, den sie auch im Büro hätten und sind so genauso produktiv wie im Büro.

Sicherheit.

Die Sicherheit in der Cloud ist ein großes Thema für alle Unternehmen. Wenn Dateien, Programme und personenbezogene Daten nicht mehr sicher vor Ort bewahrt werden, wie können Sie dann sicher sein, dass die Daten geschützt sind?

In Wirklichkeit bringt die Cloud-Technologie zahlreiche Verbesserungen und damit verbundene Vorteile mit sich.Automatische Software-Updates liegen in den meisten Fällen in der Verantwortung des Rechenzentrumbetreibers. Sicherheitsupdates und Schwachstellen-Patches für Iaas und SaaS werden vom Cloud-Anbieter bereitgestellt und durchgeführt. Die Verlagerung dieser Tätigkeiten beseitigt auch die Möglichkeit, dass Mitarbeiter Updates ignorieren, was bei lokal installierter Software durch aus vorkommt.

Durch hochmoderne und ständig aktualisierte Firewalls werden Gefahren aus Dem Internet erkannt und eliminiert, außerdem werden VPN Kanäle für gesicherte Verbindungen vom Rechenzentrum in das Unternehmen und deren Standorte, auch Homeoffice zur Verfügung gestellt. Die Firewalls werden ebenfalls durch den Cloud Anbieter gewartet und immer auf dem aktuellen Stand gehalten.

Verschlüsselung der Daten auf dem Weg vom und in an das Rechenzentrum verhindert das unbefugte Dritte Ihre Daten lesen und verwenden können. Es wird praktisch unmöglich Ihre Daten ohne Entschlüsselungscode zu entziffern, selbst wenn es gelingen sollte diese abzufangen oder zu extrahieren. Die Verschlüsselung erfolgt im Ruhezustand, dort wo die Daten in der Cloud gespeichert sind wie bei der Übertragung in oder aus der Cloud.

Physikalische Sicherheit im Rechenzentrum wird erreicht durch Zugangskontrollen, Videoüberwachung, Brandschutzanlagen, Notstromversorgungen und redundante Verbindungen in das Internet. Alles Maßnahmen wie sie in kaum einem firmeninternen Serverraum zu finden sind.

Ein weiterer großer Vorteil ist, dass die Sicherheit zu einer geteilten Verantwortung wird, die es ermöglicht lange bestehende Herausforderungen im Bereich Informationssicherheit zu überwinden. Häufig leiden On-Premise Lösungen unter nicht erfüllten Verantwortlichkeiten und begrenzten Ressourcen. Da die Aufmerksamkeit auf viele Anforderungen aufgeteilt ist, kann eine Umgebung mit Schwachstellen entstehen, die Angreifer ausnützen können.

Flexibilität.

Einer der wichtigsten Vorteile von Cloud Computing ist die Flexibilität. Durch die vorhandene Infrastruktur und die Ressourcen gibt Ihnen die Cloud-Technologie die Möglichkeit Ressourcen nach Ihrem Bedarf hinzuzufügen oder zu entfernen. Zeitaufwändige, komplexe und teure Prozesse wie sie in der On-Premise Bereitstellung berücksichtigt werden müssten entfallen. Welche Szenarien führen nun dazu die Ressourcen anpassen zu müssen? Saisonale Ereignisse, Personal Abbau oder mehr Personal, neue Anforderungen der Anwendungssoftware. Neue Technologie testen. Eine neue Technologie vor Ort zu testen ist weder praktisch noch finanziell machbar. Mit der Cloud erhält man die Flexibilität neue Technologien innerhalb von Stunden zu testen und zum Laufen zu bringen. Das zu oder abbuchen von Diensten geht meistens per Knopfdruck.

Geschwindigkeit.

Die nahezu unbegrenzten Rechenressourcen, die in der Cloud verfügbar sind ermöglichen es Ihnen, die Vorteile einer überragenden Rechengeschwindigkeit zu nutzen. Komplexe Rechenaufgaben, deren Verarbeitung vor Ort Stunden dauern kann, werden in Minuten erledigt.

Die Cloud wird immer überlegen sein, sobald Sie überregional oder international tätig sind. Die riesigen Netzwerke der Cloud Anbieter erlauben schnellste Zugriffszeiten aus Niederlassungen, Standorten oder auch Homeoffice.

Nachhaltigkeit

Selbst in neuen Mietverträgen für Büroflächen wird heute verlangt nach Möglichkeit Teile der EDV oder diese komplett in die Cloud zu verlegen um Ressourcen zu sparen. Durch die Skalierung der Rechner und die damit verbundene Aufteilung der Energiekosten auf viele Unternehmen sparen wir Energie. Energie für die Rechenleistung und die Kühlung der Serverräume. Wenn dann noch die Energie aus erneuerbaren / grünen Energiequellen genutzt wird ist es perfekt.

Wir von novotec GmbH helfen Ihnen dabei Ihre EDV-Umgebung ganz oder in Teilen in die Cloud zu verlegen und all die Vorteile zu nutzen, die die Cloud mit sich bringt.

Jetzt Termin vereinbaren »

Ransomware ist eine Schadsoftware, die Geräte, Netzwerke und Rechenzentren infiziert und den Zugriff für Benutzer sperrt. Die Angreifer erpressen die Unternehmen auf die Zahlung eines Lösegelds, gegen Zahlung wird die Verschlüsselung aufgehoben. Die eingesetzte Schadsoftware kann auf unterschiedlichen Wegen in Ihre EDV-Systeme gelangen, wobei Webseiten basierte Schadsoftware (Malware) schon seit 2020 den bis dahin traditionellen Weg der E-Mail abgelöst hat. Bloß das aufrufen einer infizierten Internetseite kann ohne Wissen zu einem Download von Malware führen. Heute gehören Webbrowser zu den Zielen von Cyber-Kriminellen, gerade wo Beschäftigte auch an entfernten Standorten arbeiten.

Es gibt unterschiedliche Vorgehensweisen von Ransomware:

  • Das Verschlüsseln von Laufwerken, Dateien oder Dateinamen
  • Dateien löschen mit einem Timer, bis Lösegeld gezahlt wurde
  • Es wird das Betriebssystem infiziert und damit das booten verhindert
  • Eine infizierte Mail wird in einen Gesprächsverlauf eingefügt und so die Wahrscheinlichkeit erhöht, dass die Mail angeklickt wird.

Wie auch immer, es geht um ein Lösegeld das erpresst wird und bezahlt werden muss bevor gesperrte oder verschlüsselte Daten bzw. Geräte wieder frei gegeben werden.

Ratschläge gegen Ransomware

  • Nutzen Sie professionelle E-Mail und Websicherheits-Tools, die Anhänge, Webseiten und Dateien auf Malware untersuchen und potenziell gefährliche Werbung für das Unternehmen blockieren.
  • Sorgen Sie dafür, dass Geräte und Software immer aktuell und gepatcht sind. Das gilt auch für Remote-Arbeitsplätze.
  • Antivirenprogramm, IPS und Antimalware-Tools für Geräte und das Netzwerk sollten immer mit den neuesten Updates laufen.
  • Anlegen und Nutzen von Whitelists, das verhindert, das unerlaubte Anwendungen heruntergeladen und ausgeführt werden.
  • Erstellen Sie einen Backup- und Recovery-Plan und sichern Sie Ihre Systeme regelmäßig. Erstellen Sie Backups offline auf einem separaten Gerät.
  • Segmentieren Sie Ihre Netzwerkumgebung indem Sie es in Sicherheitszonen unterteilen. Damit aus einem infizierten Bereich nicht ohne weiteres in einen anderen Bereich übergegriffen werden kann.
  • Die Einführung von Zero-Trust Modellen. Also erst einmal niemandem Vertrauen und Zugriffsrechte auf kritische Anwendungen streng reglementieren.
  • Erstellung und Einhaltung von Zugriffsrechten, damit sowenig Nutzer wie möglich geschäftskritische Anwendungen infizieren können.
  • Umsetzung von Sicherheitsrichtlinien, anhand derer Systeme überprüft und blockiert werden, wenn sie bestimmten Sicherheitsstandards nicht mehr entsprechen. Keine Antimalware, veraltete Antivirus Software oder das Betriebssystem benötigt kritische Patches,

Was, wenn es passiert ist?

Im besten Fall besteht ein aktuelles, nicht infiziertes Backup. Damit kann eine „saubere“ Version mittels der Recovery-Funktion wieder hergestellt werden.

Die Zahlung des Lösegelds ist keine Garantie!

Die Zahlung des Lösegelds stellt keine Garantie dar, dass die Geräte und Dateien freigegeben werden. Sicher ist nur, dass die Erpresser das Geld ihrer Opfer und nun auch die Kontoinformationen haben. Außerdem bleibt die Malware auf dem System und kann jederzeit wieder aktiviert werden.

Gibt es einen Plan-B?

Die EDV-Systeme und das Netzwerk sind nicht mehr verfügbar, was nun?

  • Gibt es eine Möglichkeit den Betrieb aufrecht zu erhalten, vielleicht mit Einschränkungen, während die Dateien repariert werden?
  • Wie hoch sind die Kosten pro Stunde, in der die EDV-Systeme nicht verfügbar sind?
  • Entspricht das Sicherheitsbudget diesen Kosten?

Fazit

Cyberkriminelle sind hoch motiviert immer neue Einnahmequellen zu finden. Sie setzen auf Erpressung, Täuschung, und Drohungen um an kritische Daten und Ressourcen zu kommen.

Die verborgenen Kosten können genauso hoch sein wie die eigentliche Lösegeldzahlung. Selbst wenn Sicherheitsmaßnahmen vorhanden sind, müssen weitere Verteidigungsebenen implementiert werden, um die Angriffsfläche für solche Bedrohungen zu verringern.

Auch wenn es Anzeichen für einen Rückgang der Bedrohungen durch Ransomware gibt, ist das kein Grund sich sicher zu fühlen. Das die Zahl der Angriffe zurück geht, liegt daran, dass Ransomware gezielter eingesetzt wird. Dabei wird sehr viel rücksichtsloser vorgegangen und die Kriminellen sich insbesondere höherwertige und schwächere Ziele aussuchen.

Unternehmen sind bevorzugte Ziele, weil sie mehr zahlen können und oft auch werden, um ihre Daten zurückzuerhalten.

In den Unternehmen werden bewährte Verfahren für die Cybersicherheit befolgt, dennoch gibt es immer wieder Sicherheitslücken, da die Angriffsflächen sehr groß sind und Cyberkriminelle die vorhandenen Lücken sehr gut für sich ausnutzen können.

Sobald sich Ransomware in der IT-Umgebung befindet, repliziert und verbreitet sie sich und verursacht dabei einen immer größer werdenden Schaden. Manche Unternehmen können Angriffe sofort erkennen, in vielen Unternehmen zeigt sich der Angriff jedoch erst 24 Stunden oder länger nach der Infektion.

Je weiter sich Ransomware ausbreitet, desto länger dauert es, den Angriff zu bekämpfen. Jedes infizierte Gerät erfordert zusätzliche Arbeitsstunden. Gesendete Mails und Anhänge mit schädlichem Inhalt vervielfachen den Arbeitsaufwand in exponentieller Weise. In günstigen Fällen kann ein Ransomware-Angriff, wenn er denn frühzeitig erkannt wird, nur wenige Personalarbeitsstunden erfordern, um die damit verbundenen Probleme zu beheben. Zwingend ist jedoch, dass die Daten in nicht verschlüsselter Form vorliegen.

Wir von novotec GmbH unterstützen Sie gerne bei der Auswahl der geeigneten Maßnahmen und der Implementierung dieser sowie dem Erstellen eines Datensicherungskonzeptes.

Jetzt Termin vereinbaren »

Ein Beitrag der „Data Protection Service“ – Externer Datenschutzbeauftragter

Es ist wohl jedem bekannt: Eine Datei muss mal schnell außerhalb des Firmennetzwerks bearbeitet werden. Aber die Datei ist zu groß für eine E-Mail? Oder Sie wünschen den Komfort einer App auf dem Smartphone? Das wäre eine einfache Lösung. Aber Achtung!!!

Der unüberlegte Transfer von Dateien an Geräte oder Speicherorte außerhalb des Firmennetzwerks birgt zahlreiche Gefahren.

Noch vor 10 Jahren hat man die Daten schnell mal auf CD gebrannt. In späteren Zeiten nutzte man eben mal einen USB-Stick. Bis vor 2 Jahren schickte man sich die Datei mal eben an seine private E-Mail-Adresse. Und heute startet man spontan einen Upload auf irgendeinen Cloud-Server, um die Daten dann bequem auf jedem erdenklichen Gerät zu nutzen.

Gut gedacht …

Es gibt viele Gründe, um eine Datei mal eben außerhalb des eigenen PCs bearbeiten zu wollen. Manchmal möchte man die Arbeit zuhause weiterführen, die man im Büro nicht fertigstellen konnte. Oder eine wichtige Datei kann nicht an den geschäftlichen Empfänger geschickt werden, weil der E-Mail-Server „verstopft“ ist. Da ist kein böser Wille im Spiel.

… aber schlecht gemacht

  • Haben Sie sich Gedanken darüber gemacht, ob Sie vielleicht eine EDV-Nutzungsvereinbarung unterschrieben haben, die solche Dateitransfers verbietet? Das könnte arbeitsrechtliche Konsequenzen nach sich ziehen.
  • Und ist Ihnen bewusst, dass die Nutzung eines Cloud-Anbieters eine Auftragsverarbeitung gemäß Artikel 28 ist? Ohne einen schriftlichen Vertrag ist die Datenweitergabe illegal, und kann mit Bußgeld geahndet werden.
  • Selbst wenn Sie glauben, dass die Daten verschlüsselt werden: Können Sie das wirklich beurteilen? Nur weil irgendwo ein Schlosssymbol zu sehen ist, so bedeutet dies nicht, dass die Daten durchgängig verschlüsselt sind.
  • Haben Sie sich über alle Eventualitäten Gedanken gemacht? Wenn Sie mal eben einen USB-Stick benutzen: Ist er garantiert nicht virenverseucht? Wissen Sie, wie Sie die Daten später unwiderruflich löschen? Gerät er garantiert nicht in fremde Hände?
  • Wissen Sie, dass es eine Datenschutzverletzung gemäß Artikel 33 darstellt, wenn personenbezogene Daten in falsche Hände geraten? Hier besteht eventuell eine sehr unangenehme Melde- bzw. Benachrichtigungspflicht an Aufsichtsbehörde und Betroffene.
  • Können Sie sicher ausschließen, dass Ihr kleiner Datentransfer nicht vielleicht als Diebstahl gewertet werden könnte? Im Strafgesetzbuch gibt es dafür mehrere Paragrafen (z.B. § 202a StGB). Mit etwas Pech liegt dann ein großes Missverständnis vor, und Sie geraten in Erklärungsnot und kassieren eine Abmahnung und eine Strafanzeige.
  • Kennen Sie alle Verträge mit Ihren Kunden und Lieferanten auswendig? Möglicherweise befinden sich dort nämlich Bestimmungen, die solche Datentransfers explizit verbieten. Dann drohen hohe Vertragsstrafen und ggf. Umsatz-Einbußen, weil Sie Betriebs- und Geschäftsgeheimnisse verbreitet haben.

Es gibt also viele Gründe, um Daten nicht „mal eben“ irgendwie irgendwohin zu transferieren. Und bitte glauben Sie nicht, dass dies sowieso keiner merkt! Sprechen Sie vorher mit Ihren Vorgesetzten oder mit dem EDV-Dienstleister. Es ist zum Wohle aller.

Weitere Informationen gibt es im Block der Data Protection Service:
https://data-protection-service.de/aktuelles

Wir – die IT-Kümmerer.

»Unser Anspruch ist es, dafür zu sorgen, dass bei all unseren Kunden ihre Daten am Arbeitsplatz verfügbar sind und sie ihrem Kerngeschäft nachgehen können. Das Versprechen gebe ich Ihnen.«

Martin Osterhof, Gründer und Geschäftsführer der novotec GmbH

IT-Service Manufaktur

Ausfälle oder Probleme mit Servern oder Systemanwendungen halten sich nicht an Geschäftszeiten, sondern erfordern schnelle Lösungen. Gut beraten ist, wer einen IT-Dienstleister hat, der die IT-Systeme nicht nur zuverlässig wartet, sondern auch mit schnellen Reaktionszeiten auftretende Fehler behebt. Kurzfristig, flexibel, individuell – das macht eine Manufaktur aus.

Cloud Computing

Cloud-Computing optimiert sämtliche technologische Prozesse im Unternehmen und führt zu mehr Effizienz. Es bietet Ihren Mitarbeitern die Möglichkeit, überall und auf jedem Gerät zu arbeiten. Die nahezu unbegrenzt verfügbaren Rechenressourcen in der Cloud ermöglichen es, die Vorteile einer überragenden Rechengeschwindigkeit zu nutzen. Schneller als die Konkurrenz.

VoIP Telefonanlagen

Egal, ob Sie eine kleine Telefonanlage mit 3 Teilnehmern oder eine Kommunikationsplattform mit mehreren 100 Teilnehmern mit DECT Integration und vernetzten Standorten für Ihr Unternehmen benötigen. Werden Sie unabhängig von Telefonleitungsanbietern und verbessern Sie Ihren Kommunikationsservice!
Einfach clever verbunden.

Das schreiben Kunden über uns

Liquid CONcept GmbH - Ulrich Schoor

Das Team von novotec begleitet uns als Unternehmen seit mehr als 10 Jahren- beständig, kompetent, umfänglich. Ich habe immer das Gefühl, dort fair und zielorientiert beraten zu werden. Sehr responsive und absolut verlässlich. Ich glaube, wir machen noch mindestens 10 weitere Jahre gemeinsam. Kann diesen "Kümmerern" nur jedem wärmsten ans Herz legen
Männlich

Nehmen Sie Kontakt zu uns auf!

novotec GmbH, Große Bahnstraße 33, 22525 Hamburg

Vereinbaren Sie gerne einen Termin unter Telefon 040 878 89 69 50 oder senden uns eine Nachricht.

Die mit * gekennzeichneten Felder sind Pflichtfelder, die für die Bearbeitung Ihrer Anfrage benötigt werden.

ANFAHRT