Sind Sie an einer professionellen Telefonanlage, vorsorglichen Backups und E-Mail-Archivierung, Antivirus, einem Managed Workplace sowie Support und Security für Ihr Office interessiert? Sehen Sie sich jetzt durch Klicken auf den jeweiligen Service unser Leistungsspektrum im Detail an.
Service, der verbindet: Installation, Konfiguration und Betreuung Ihrer TK-Anlage
Auch in Zeiten elektronischer Kommunikation bleibt eine leistungsfähige Telefonanlage ein elementarer Baustein moderner Office IT, denn das Telefon behauptet weiterhin seinen hohen Stellenwert im Kontakt zu Kunden und Geschäftspartnern.
Mit unserem TK-Komplettservice sorgen wir dafür, dass Sie immer Anschluss haben. Wir planen Ihre Telefonanlage mit Nebenstellen, liefern die Hard- und Software, installieren die gesamte Technik, konfigurieren die Geräte inklusive Voicemail und integrieren das System in Ihr Firmennetzwerk. Auch alte Analog-Geräte wie das Telefax können angebunden werden.
Schneller Einstieg, langfristiger Support
Damit Sie und Ihr Team von Anfang an effizient mit Ihrem neuen TK-System arbeiten können, führen wir für Sie gerne Gruppen-Workshops oder individuelle Einzelschulungen durch. Auf Wunsch betreuen wir Ihre Systeme langfristig mit unserem Support und passen es an Veränderungen in Ihrer Organisation an. Ihre Telefonanlage bleibt immer auf dem neuesten Stand und entspricht exakt dem Bedarf in Ihrem Unternehmen.
Bewährte Technik von unseren Marken-Partnern
Bei der Konzeption Ihrer Telekommunikationsanlage stehen für uns die Zuverlässigkeit der Hardware und das einfache Handling im Arbeitsalltag im Vordergrund. Deshalb setzen wir aufgrund langjähriger Erfahrung bevorzugt Arbeitsplatztelefone von SNOM und Konferenztelefone von POLYCOM ein. Als Budget-Alternative empfehlen wir Geräte von YEALINK.
Umfassende Sicherheit für Ihre Daten
Festplatte defekt, Virenangriff, versehentlich gelöscht, Wasserschaden im Serverraum, Hacker, Diebe … elektronische Daten sind permanent in Gefahr. Die beste Antwort darauf ist die systematische Datensicherung: Mit professionellen Backups und Archivierungen können Sie Ihre Daten im Ernstfall vollständig zurückgewinnen.
Neben der Notwendigkeit, wertvolle Unternehmensdaten dauerhaft zu sichern, stehen Unternehmen in Deutschland auch vor der Herausforderung, die strengen gesetzlichen Vorgaben für die E-Mail-Archivierung zu erfüllen. E-Mails müssen über viele Jahre vollständig, manipulationssicher und jederzeit auffindbar aufbewahrt werden. Kommt die Geschäftsführung ihrer Pflicht nicht nach, drohen empfindliche Sanktionen.
Georedundante Sicherung für Datenmengen jeder Größe
Wir bieten Ihnen ausgefeilte Lösungen für Server- und Arbeitsplatz-Backups sowie die gesetzeskonforme E-Mail-Archivierung. Auch Office365-Umgebungen (z. B. One Drive und Postfächer) und AWS-Umgebungen (Amazon Web Services) können abgebildet werden.
Ob 10 Gigabyte oder 10 Terabyte – Ihre Daten sind bei uns besonders sicher. Denn anders als viele andere Anbieter speichern wir Ihre Daten georedundant an zwei räumlich getrennten Standorten. Damit bieten wir Ihnen größtmögliche Sicherheit auch im unwahrscheinlichsten Katastrophenfall.
Bewährte Lösungen von unseren Marken-Partnern
Für die Sicherung Ihrer Daten arbeiten wir in erster Linie mit Software von VEEAM, einem Spezialisten für Backups, Business Continuity, Disaster Recovery und Multi-Cloud-Datensicherung. Falls in Ihrem Unternehmen bereits eine VEEAM-Umgebung besteht, können Sie Ihre Daten über Cloud Connect auch an unseren Rechenzentrums-Standorten sichern.
MAILSTORE ist unsere bevorzugte Lösung für die E-Mail-Archivierung. Sie erfüllen damit alle gesetzlichen Anforderungen und steigern gleichzeitig die Produktivität durch schnelle Suchzugriffe, Entlastung Ihrer E-Mail-Server, Abschaffung von PST-Dateien und vereinfachten Backup- und Restore-Prozessen.
Geben Sie Viren, Trojanern und Würmern keine Chance
IT ist ohne zuverlässigen Virenschutz nicht mehr denkbar. Zu vielfältig sind die Angriffe von außen, zu groß wäre der wirtschaftliche Schaden bei einem Systemzusammenbruch oder Datenverlust. Schon ein einziges befallenes Endgerät an einem einzelnen Arbeitsplatz kann zu einem unternehmenskritischen Ausfall der gesamten IT-Infrastruktur führen.
Optimaler Schutz durch umfassende „Endpoint Protection“
Ob Server, Desktop, Laptop oder Smartphone – um die Sicherheit Ihrer IT zu gewährleisten, muss jeder einzelne sogenannte „Endpunkt“ Ihres Systems effektiv gegen Schadsoftware geschützt sein.
Mit unseren Antivirus-Lösungen bieten wir Ihnen das Rundum-sorglos-Paket. Wir entwickeln ein Konzept für alle Arbeitsplätze und Endpunkte, installieren die Software und halten sie mit regelmäßigen Updates auf dem neuesten Stand. Unsere Experten managen Ihren Virenschutz zentral, von individuellen Sicherheitsniveau-Einstellungen für einzelne Nutzer bis hin zur automatischen Installation auf Geräten, die Sie neu ins Netzwerk integrieren. Sie arbeiten – wir schützen Ihr System im Hintergrund vor Viren, Trojanern & Co.
Der perfekt ausgestattete und integrierte Arbeitsplatz
Sie haben einen Raum mit Tisch und Stuhl? Wir machen daraus einen Arbeitsplatz! Die Office-Spezialisten von Geib IT unterstützen Sie bei der Einrichtung von Arbeitsplätzen mit Planung, Hardware, Software und der Integration ins Firmen-Netzwerk. Sie erhalten auf Wunsch Full Service bis hin zur Netzwerk-Verkabelung. Selbstverständlich übernehmen wir auch Einzelleistungen wie die Einrichtung einer Telefonanlage, die Konzeption eines Backup-Systems, die Antivirus-Absicherung oder den Support.
Mieten statt kaufen
Mit unseren attraktiven Mietmodellen bleiben Sie flexibel. Ob einzelnes Laptop oder ganzer Arbeitsplatz – wenn es besser in Ihre Planung passt, erhalten Sie bei uns Managed Workplace- Leistungen auch auf Mietbasis.
Schnelle Reaktionszeiten, umfassendes IT-Wissen
Unser Support löst für Sie alle Fragen rund um die Hardware und Software, die wir für Sie in Ihrem Unternehmen oder unserem Rechenzentrum betreiben: Office IT, Servermanagement, Cloud-Anwendungen – wir helfen Ihnen schnell, zuverlässig und kompetent.
Maßgeschneiderte Support-Leistungen
Über unsere individuellen Service Level Agreements (SLAs) können Sie sich genau soviel Support sichern, wie Sie für Ihre IT brauchen. Unsere Spezialisten sind für Sie per Telefon, E-Mail oder Ticket-System jederzeit erreichbar und, abhängig vom gewählten Service-Level, bei Bedarf auch am Wochenende und nachts einsatzbereit.
Auf der Basis internationaler Standards
Unser Support folgt den Standards der „Information Technology Infrastructure Library“ (ITIL). Mit diesen weltweit gültigen, herstellerunabhängigen Best Practices für das Service Management garantieren wir Ihnen höchste Effizienz und Qualität bei der Bearbeitung Ihrer Support-Anfragen.
Netzwerksicherheit durch eine leistungsfähige Firewall
Jenseits von Antivirus-Programmen und Daten-Backups ist ein dritter Baustein für die Netzwerksicherheit unabdingbar: die Firewall, die einen Schutzwall zwischen der Außenwelt und Ihrem Firmennetzwerk bildet.
Als „digitaler Türsteher“ zwischen Internet und Büro-Netzwerk wehrt die Firewall unerlaubte Zugriffe ab und sorgt dafür, dass nur zulässige Daten und diese nur an den dafür vorgesehenen Stellen (Ports) ins Netzwerk gelangen bzw. hinausgelassen werden. Durch die zunehmende Nutzung von Cloud Services gewinnt die Firewall-Technik zusätzlich an Bedeutung, denn die Cloud verschiebt die Netzwerksgrenzen immer weiter nach außen.
Halten Sie ungebetene Gäste fern
Wir entwickeln für Sie ganzheitliche Konzepte für die Absicherung Ihres Netzwerkes. Dazu gehören VPN-Zugänge ins interne Netz, die VPN-Standortvernetzung und die VPN-Anbindung ans Rechenzentrum, wenn Sie beispielsweise Server auslagern möchten. Mit mitarbeiterspezifischen Regeln können wir für Sie den Zugriff auf die verschiedenen Bereiche Ihres Netzwerks individuell definieren.
Bewährte Lösungen von unserem Marken-Partner
Für unsere Kunden setzen wir bevorzugt das Produkt FORTIGATE NGFW ein. Die „Next Generation Firewall“ von FORTINET beherrscht alle Sicherheitslevels vom simplen Paketfilter über die inhaltliche Deep Packet Inspection bis hin zu komplexen Aufgaben wie die Erkennung von unerlaubten Eingriffen (Intrusion Detection System IDS) und die Abwehr unerlaubter Eingriffe (Intrusion Prevention System IPS).