0

Paessler PRTG Network Monitor

PRTG überwacht Windows-, Linux-, Unix- und MacOS Systeme. Die Lösung unterstützt WMI, SNMP, SSH und Flow Monitoring ebenso wie Packet Sniffing und die Überwachung von IPv6 Geräten.
Es bietet rund 200 spezielle Sensoren zum Monitoring von QoS-Daten, Webseiten und E-Mail-Versand, zur Überwachung von Applikationen und Datenbanken, von virtualisierten Umgebungen und vielem mehr.

HOCHVERFÜGBARE MONITORING-LÖSUNG

PRTG Network Monitor beinhaltet mindestens einen FailoverCluster in jeder Lizenz (bis zu 5 Cluster-Knoten bei der Corporate Lizenz), der sicherstellt, dass Ihr Monitoring im Falle von Serverausfällen oder während Updates nicht unterbrochen wird.

MEHRERE STANDORTE MIT EINER ZENTRALEN INSTALLATION ÜBERWACHEN

PRTG Network Monitor bietet aufgrund seiner Architektur die Möglichkeit mit „Remote Probes“ Netzwerke, die durch Firewalls oder auch räumlich getrennt sind, mit einer Lizenz zu überwachen. Die Daten werden dazu SSL verschlüsselt an die zentrale PRTG-Installation übertragen und dort ausgewertet.

Basis-Features

  • Agentenloses Monitoring von Bandbreiten, Auslastung, Aktivität, Verfügbarkeit und SLAs
  • Passend für Netzwerke jeder Art und Größe
  • Automatische Netzwerkerkennung und Sensorkonfiguration (IPv4 und IPv6)
  • Überwachung räumlich getrennter Netzwerke mit einer Lizenz
  • Failover-Cluster in jeder Lizenz enthalten, mehrere Cluster-Knoten möglich
  • HTTP-basierte API zur Anbindung an andere Applikationen
  • Individuelle Anpassung der Weboberfläche via CSS, JavaScript und eigenem HTML-Code

Sensoren und Protokolle

  • Rund 200 Sensortypen (Ping, HTTP, WMI, SMTP, POP3, DNS und viele mehr)
  • Bandbreiten-Monitoring mittels SNMP, NetFlow v5/v9, sFlow v5, jFlow v5 und Packet Sniffing
  • Intelligente Sensoren (z.B. automatische Erkennung von Multi-Prozessor-Systemen)
  • Vorkonfigurierte Templates für Cisco Router, SQL Server, virtuelle Systeme usw.
  • Herstellerspezifische Hardware Sensoren für Dell-, HP-, NetAppund APC-Geräte
  • Sensoren zum Monitoring von virtualisierten Umgebungen (VMware, HyperV, XenServer, Virtuozzo, Amazon CloudWatch usw.)
  • Drei-Klick-Dialog zum Hinzufügen von Sensoren
  • Programmierbare Trigger und Sensoren
  • Agentenloses Monitoring von Windows-, Linux- und MacOS-Systemen
  • Heuristische Kalkulation erkennt Zusammenhänge zwischen Sensoren

Benutzeroberfläche

  • Elegante, schnelle und leistungsstarke Web-Oberfläche als Single Page Application
  • Geo-Maps-Integration via MapQuest, CloudMade, Google etc.
  • Anpassbare Baumstruktur und individuelle „Bibliotheken“
  • Enterprise Console zur zentralen Anzeige mehrerer PRTG-Installationen
  • iOS-App, Android-App und Mobile Web Interface für flexibles Monitoring
  • Hierarchische Darstellung (Probes, Gruppen, Geräte, Sensoren, Kanäle)
  • Sensorenlisten (alphabetisch, Top 10 nach Geschwindigkeit, nach Tags, nach Typ usw.)
  • Ansprechende Graphen zeigen die Monitoring-Daten spezieller Zeiträume von Stunden bis zu Jahren
  • Frei gestaltbare „PRTG Maps“ zeigen den Zustand des Netzwerks sowie Graphen und Tabellen in individuellem Layout

Alarmierungen und Berichte

  • Alarmierung anhand individuell eingestellter Werte
  • Zahlreiche Möglichkeiten zur Benachrichtigung (E-Mail, SMS, HTTPRequest, .exe, Skripte, Syslog usw.)
  • Regelmäßige, individualisierbare Berichte (HTML, PDF)
  • Detaillierte Logfiles aller Aktivitäten und Resultate
  • Ticketsystem

Blackberry Protect

Zukunftssichere Endpunkt-Sicherheit

BlackberryPROTECT definiert neu, was Antivirus (AV) für Ihr Unternehmen tun kann und tun sollte. Durch den Einsatz von künstlicher Intelligenz erkennt BlackberryPROTECT Malware UND verhindert in Echtzeit die Ausführung an Ihren Endpunkten. Durch die Nutzung eines mathematischen Ansatzes zur Identifizierung von Malware, der anstelle von reaktiven Signaturen Techniken des maschinellen Lernens nutzt, stoppt BlackberryPROTECT zuverlässig neue Malware, Viren und Bot-Aktivitäten und macht das Erstellen hunderter neuer Malware-Varianten durch die Angreifer zu einem nutzlosen Unterfangen. Blackberry hat die akurateste, effizienteste und effektivste Lösung zur Verhinderung der Ausführung von Advanced Persistent Threats und Malware auf den Endpunkten für Ihr Unternehmen entwickelt. Im Mittelpunkt der Fähigkeit zur Identifizierung von Malware steht die revolutionäre maschinelle Lern-und Forschungsplattform von Blackberry, die die Leistungsfähigkeit der Mathematik und der künstlichen Intelligenz nutzt. Die Cylance Engine analysiert und klassifiziert Hunderttausende von Eigenschaften pro Datei, so dass sie in ihre kleinsten Bestandteil aufgelöst werden, um dann in Echtzeit zu erkennen, ob ein Objekt „guter“ oder „schlechter“ Natur ist. Jahrelang basierte der Bedrohungsschutz für Endpoint Security Lösungen in erster Linie auf Signaturen, die erstellt wurden, nachdem es erste Attacken und der Schaden bereits angerichtet war. Wenn man davon ausgeht, dass alle möglichen Angriffe bereits einmal beobachtet wurden, ist der Einsatz von Signaturen sinnvoll. Heutzutage mutiert Malware täglich, ja sogar stündlich, signaturbasierte Präventionstools sind daher überholt. Es ist ein stärker präventiv ausgerichteter Ansatz für die Endpunktsicherheit erforderlich. Durch den automatisierten Ansatz, bei dem die Prävention an erster Stelle steht, hat BlackBerry neu definiert, was eine Endpoint Security Software für Unternehmen leisten kann und soll. Es ist eine genaue, effiziente und effektive Lösung zur Verhinderung der Ausführung von Advanced Persistent Threats und Malware an den Endpunkten eines Unternehmens. BlackBerry Protect verhindert Sicherheitsverletzungen und bietet zusätzliche Sicherheitskontrollen zum Schutz vor skriptbasierten, dateilosen, speicher- und gerätebasierten Angriffen von außen. BlackberryPROTECT erreicht dies ohne Eingriffe von Benutzern oder Administratoren, sowie ohne Cloud-Verbindung, Signaturen, Heuristiken oder Sandboxen.

Wie es funktioniert

Das in BlackBerryPROTECT verwendete algorithmische Modell bedeutet, dass es, weil die Sicherheitslösung auf den Endpunkten läuft, keine Signaturen, Patches, System-Scans oder langsame Endpunkte gibt. Kunden, die von reaktiven, signaturbasierten Legacy-Antivirenprodukten umgestiegen sind, konnten eine Investitionsrendite von bis zu 99 %, eine 97%ige Reduzierung des Reimaging von Rechnern, eine bessere Hardware- und Akkuleistung und eine 90%ige Reduzierung der für die Verwaltung der Lösung erforderlichen Arbeitsstunden verzeichnen. Die BlackBerryPROTECT-Architektur besteht aus einem einzigen Lightweight-Agent, der über die BlackBerry-eigene SaaS-basierte Cloud-Konsole verwaltet wird. Die Cloud-Konsole lässt sich problemlos in vorhandene Softwareverwaltungssysteme und Sicherheitstools integrieren. Für Umgebungen mit „Luftschranken“ besteht die Möglichkeit hybrider und lokaler Verwaltung. Der Endpunkt-Agent erkennt und unterbindet Malware auf dem Host, und zwar unabhängig von einer Cloud-Verbindung und ohne die Notwendigkeit laufender Updates. BlackBerry Protect ist in der Lage, Malware in offenen, isolierten und virtuellen Netzwerken zu erkennen und unter Quarantäne zu stellen. Der auf maschinellem Lernen basierende Ansatz von BlackBerry stoppt die Ausführung von schädlichem Code, unabhängig davon, ob dieser bereits bekannt ist, und auch dann, wenn eine unbekannte Obfuskationstechnik eingesetzt wird. Kein anderes Anti-Malware-Produkt kommt an die Genauigkeit, Einfachheit der Verwaltung und Wirksamkeit von BlackBerryPROTECT heran.

BlackberryPROTECT Sicherheit und Einsatz

BlackBerryPROTECT wurde speziell für sensible Umgebungen konzipiert. Der BlackBerryPROTECT-Agent wird einzig und allein am Host-Endpunkt ausgeführt, weshalb keine externe Internetverbindung erforderlich ist, um Schadsoftware abzuwehren. BlackBerryPROTECT ist konform mit PCI-DSS Abschnitt 5.0 sowie HIPAA, ein Mitglied der Microsoft Virus Initiative und von Microsoft als Antivirusprodukt anerkannt. BlackBerryPROTECT kann eine bestehende, veraltete AV-Lösung vollständig ersetzen oder zusätzlich zu vorhandenen Lösungen in einer Arbeitsumgebung eingesetzt werden. BlackBerryPROTECT scannt einen Computer nicht kontinuierlich, wie z. B. traditionelle AV-Lösungen. Tests zeigen, dass BlackberryPROTECT weniger als 1% einer typischen Desktop CPU und weniger als 60 MB Arbeitsspeicher verbraucht, dabei ist der Agent nur ca. 75MB groß.

Über Blackberry

BlackBerry bietet intelligente Sicherheitssoftware und -dienste für Unternehmen und Regierungen weltweit. Das Unternehmen sichert mehr als 500 Millionen Endpunkte ab, darunter 150 Millionen Autos, die heute auf unseren Straßen unterwegs sind. Das Unternehmen  setzt KI und maschinelles Lernen ein, um innovative Lösungen in den Bereichen Cybersicherheit, Sicherheit und Datenschutz zu liefern, und ist in den Bereichen Endpunkt-Sicherheitsmanagement, Verschlüsselung und eingebettete Systeme führend. Die Vision von BlackBerry ist klar – eine vernetzte Zukunft zu sichern, der Sie vertrauen können.

Cylance war das erste Unternehmen, das für die Cyber-Security künstliche Intelligenz, Algorithmik und maschinelles Lernen anwendet und damit die Art und Weise signifikant und nachhaltig verbessert, wie Unternehmen, Behörden und Regierungen sowie Endnutzer proaktiv die schwierigsten Sicherheitsprobleme der Welt lösen. Mit einem bahnbrechenden, prädiktiven Analyseprozess identifiziert Cylance schnell und präzise, welche Dateien sicher sind und welche eine Bedrohung darstellen, und klassifiziert nicht einfach nur in Black-oder Whitelists. Durch die Kopplung von komplexem  maschinellen Lernen und künstlicher Intelligenz mit einem einzigartigen Verständnis für die Denkweise eines Hackers bietet Cylance die Technologien und Dienstleistungen an, die wirklich prädiktiv und präventiv gegen fortgeschrittene Bedrohungen wirken.

Fortinet – FortiGate

Fortinet – FortiGate

Next Generation Firewalls (NGFWs) filtern den Netzwerk-Traffic, um ein Unternehmen vor internen und externen Bedrohungen zu schützen. Zusätzlich zu allen Funktionen einer klassischen Stateful Firewall – wie Paket-Filterung, IPSec- und SSL-VPN-Unterstützung, Netzwerk-Monitoring und IP-Mapping – bieten NGFWs umfassendere Funktionen für eine gründlichere Überprüfung von Inhalten. Mit diesen NGFW-Funktionen lassen sich Angriffe, Malware und andere Bedrohungen identifizieren und blockieren. Mit einer NGFW erhält Ihr Unternehmen wichtige Sicherheitsfunktionen wie SSL-Inspektion, Application Control und Intrusion Prevention sowie eine erweiterte Transparenz über die gesamte Angriffsfläche. Diese neuen Security-Funktionen sind heutzutage ein Muss – aus mehreren Gründen: Innovationen wie Co-Locations und Multi-Clouds bringen nicht nur Vorteile, sondern auch neue Gefahren mit sich und verschärfen die Bedrohungslage in immer kürzerer Zeit. Zugleich müssen Unternehmen wachsen, um steigenden Kundenanforderungen gerecht zu werden. Klassische Firewalls können diese erweiterte Angriffsfläche nicht mehr effektiv sichern, verschlechtern die Nutzererfahrung durch quälend langsame Netzwerk-Verbindungen und schwächen so das Sicherheitsprofil des gesamten Unternehmens. NGFWs dagegen blockieren nicht nur Malware, sondern sind auch von Hause aus auf einfache Updates ausgelegt. Sie lassen sich flexibel an die Bedrohungslage anpassen, damit Ihr Netzwerk auch vor neuen Gefahren sicher geschützt ist. Next Generation Firewalls sind ein wesentlicher Bestandteil für die Implementierung einer sinnvollen Netzwerk-Security.

FortiGuard Services FortiGuard Security Services für FortiGate: Next Generation Firewalls

FortiManager Cloud

Sie wollen eine einfachere Zero-Touch-Bereitstellung und -Verwaltung? Mit unseren umfassenden Tools können Sie beliebig viele Geräte von einer einzigen Konsole aus zentral verwalten – mit rollenbasierten Steuerungen, zentralisiertem Konfigurationsmanagement, Change-Management und im Einklang mit den Best Practices.

FortiAnalyzer Cloud

Mit FortiAnalyzer Cloud können Sie Anomalien beim Netzwerkbetrieb in Echtzeit erkennen.

FortiConverter Service

FortiConverter bietet eine einfache Möglichkeit, Ihre älteren Firewall-Konfigurationen und Richtlinien auf FortiGate-basierte Richtlinien zu migrieren. Sie können auch weitere Regeln einführen, um gezielt Geschäftsergebnisse zu erreichen.

Beurteilung Ihres Sicherheitsstatus

Der Security Audit Update Service unterstützt Kunden bei der Entwicklung, Implementierung und kontinuierlichen Aufrechterhaltung des Sicherheitsstatus, den die Security Fabric einem Unternehmen bieten soll. Die Security Fabric basiert auf Best Practices für die Sicherheit. Durch diese Audit-Prüfungen können Security-Teams kritische Sicherheitslücken und Schwachstellen bei ihrer Security-Fabric-Konfiguration erkennen und empfohlene Best Practices implementieren.

Application Control

Verbessern Sie die Sicherheit und Compliance mit einer einfachen Durchsetzung Ihrer Nutzungsrichtlinien – dank einer unübertroffenen Echtzeit-Transparenz über die Anwendungen, die Ihre Benutzer ausführen. Mit FortiGuard Application Control können Sie schnell Richtlinien erstellen, um die Nutzung von Anwendungen zu gestatten, zu verweigern oder einzuschränken.

Web-Filter

Schützt Ihr Unternehmen, indem der Zugriff auf bösartige, gehackte oder unangemessene Websites blockiert wird.

FortiSandbox Cloud

Der FortiSandbox Cloud Service ist eine erweiterte Lösung für die Bedrohungserkennung, die anhand dynamischer Analysen selbst unbekannte Malware erkennt. Die FortiCloud Sandbox liefert umsetzbare Informationen für die präventive Netzwerk-Kontrolle, um Bedrohungen unschädlich zu machen.

Anti-Virus

FortiGuard Antivirus schützt vor den neuesten Viren, Spyware und anderen Bedrohungen auf Content-Ebene. Marktführende erweiterte Erkennungsmodule verhindern, dass neue und aufkommende Bedrohungen sich in Ihrem Netzwerk verbreiten und auf wertvollen Content zugreifen können.

Intrusion Prevention

FortiGuard IPS schützt vor den neuesten Intrusion-Gefahren für Netzwerke. Bedrohungen werden erkannt und blockiert, bevor sie Netzwerk-Geräte erreichen.

Virus Outbreak Protection Service

Der FortiGuard Virus Outbreak Protection Service (VOS) schließt mit einer Analyse in der FortiCloud Sandbox die Lücke zwischen Antivirus-Updates. Hiermit werden Malware-Bedrohungen zwischen der Aktualisierung von Signaturen erkannt und gestoppt. Schadsoftware kann sich so erst gar nicht im Unternehmen verbreiten. Das Betriebssystem führt dafür eine Echtzeit-Suche in unserer Global Threat Intelligence-Datenbank durch.

Content Disarm & Reconstruction

Die Content Disarm & Reconstruction (CDR) entfernt in Echtzeit den gesamten aktiven Content aus Dateien und erstellt so „flache“, bereinigte Dateien. Der aktive Content wird ausnahmslos als verdächtig behandelt und entfernt. CDR verarbeitet alle eingehenden Dateien, baut diese ab und entfernt alle Elemente, die die Firewall-Richtlinien nicht erfüllen.

IP Reputation und Schutz vor Botnetzen

Der FortiGuard IP Reputation Service sammelt bösartige IP-Quelldaten aus dem Fortinet Distribution Network. Diese Daten stammen von Bedrohungssensoren, CERTs, MITRE, Mitbewerbern und anderen weltweiten Stellen, die gemeinsam aktuelle Threat Intelligence über feindliche Quellen bereitstellen. Die Threat Intelligence funktioniert annähernd in Echtzeit: Verteilte Netzwerk-Gateways und die erstklassige Bedrohungsforschung der FortiGuard Labs erhöhen die Sicherheit von Unternehmen und blockieren Angriffe proaktiv.

Next Gen Firewallplattform als End-to-End-Lösung

Die prämierten Appliances von Fortinet bieten eine einzige Plattform für End-to-End-Sicherheit für Ihr gesamtes Netzwerk. FortiGate Next Generation Firewalls sind optimiert für interne Segmentierung, Perimeter-, Cloud-, Rechenzentrums-, verteilte Einsatzszenarien und für kleine Unternehmen. Vereinfachen Sie Ihre Sicherheitslage mit einer Lösung für Ihre gesamten physischen, virtuellen und Cloud-Implementierungen.

Sicherheitsfunktionen der FortiGate Next Generation Firewall (NGFW)

Die FortiGuard Security Subscription Services bieten Transparenz und Kontrolle sowie Schutz vor komplexen Bedrohungen, darunter Zero-Day-Angriffe. Zu den Funktionen gehören Anwendungs- und Benutzeridentitätsbewusstsein, Content-Sicherheit mit integrierter Intrusion Prevention, Virenschutz und Webfilterung, SSL-Verschlüsselung bzw. -Entschlüsselung. Advanced Threat Detection und Remediation gewährleisten in Kombination die wirksame und intelligente Netzwerksicherheit.
Zusätzliche Subscriptions für wichtige Abwehrmaßnahmen können einfach integriert werden. Sie können einzelne Services auswählen oder mit dem Enterprise Bundle Zugriff auf alle verfügbaren Services erhalten. Das Enterprise Bundle bietet höchste Flexibilität und umfangreichsten Schutz.
IT Sicherheit

IT Sicherheit

Unternehmen verlagern Geschäftsprozesse zunehmend auf IT-Plattformen. Mit der steigenden Anzahl unternehmenskritischer Applikationen gewinnt die Sicherheit der Infrastrukturen an Bedeutung. Es gilt, Systeme gegen interne und externe Angriffe, gegen bösartige und leichtsinnige Sicherheitsverstöße, gegen Attacken auf Protokoll- und auf Applikationsebene zu schützen. Wir beraten Sie umfassend bei der Auswahl und Installation der Produkte, helfen bei Fragen zur Kompatibilität oder Integration in bestehende Netzwerke und stehen natürlich auch als technische Support-Hotline und als Schulungsanbieter zur Verfügung.
Firewalls

Nextgeneration Firewalls


Lesen Sie mehr
Anti-Malware

KI gestützte Anti-Malware


Lesen Sie mehr
Monitoring

Netzwerk und Applikationen


Lesen Sie mehr

Weitere IT Sicherheistprodukte und Services

Mail-Gateways bieten fortschrittlichen, mehrstufigen Schutz vor dem gesamten Spektrum der durch E-Mails übertragenen Bedrohungen. FortiMail hilft Ihrem Unternehmen, E-Mail-basierte Bedrohungen wie Spam, Phishing, Malware, Zero-Day-Bedrohungen, Identitätswechsel und Business Email-Compromise-(BEC)-Angriffe zu verhindern, zu erkennen und darauf zu reagieren.

 

Lesen Sie mehr

Cryptshare stellt sicher, dass Ihre Daten überall während ihrers Transfers von Absender zu Empfänger geschützt werden, wo sie Risiken ausgesetzt sind; d.h. ab dem Zeitpunkt, an dem sie die relative Sicherheit Ihrer Firewall verlassen, bis sie ihren Bestimmungsort erreicht haben.

 

Lesen Sie mehr

Schwachstellen-Management ist Bestandteil Ihrer IT-Compliance: Innerhalb der Informationssicherheit ist die technische Sicherheit durch einen laufenden Management-Prozess zu gewährleisten, der den Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von Schäden und der Minimierung von Risiken zum Ziel hat.

 

Lesen Sie mehr

Die häufigste Form des Zugangs im LAN ist W-LAN. Drahtlose Zugangspunkte können zu jedem Netzwerk hinzugefügt werden, um Mitarbeitern und Gästen gleichermaßen Wi-Fi-Zugang zu bieten. Die Herausforderungen beim Hinzufügen von drahtlosem Zugang zu einer Einrichtung gehen weit über die physische Installation der Hardware hinaus. Die Netzwerk-IT verlangt nach mehr Leistung und zuverlässiger Sicherheit mit weniger Komponenten, um Kosten zu sparen und die Umgebung zu vereinfachen.

 

Lesen Sie mehr

ISMS

Die branchenneutralen VdS-Richtlinien 10000 und 10005 sind ein speziell auf KMU zugeschnittener Maßnahmenkatalog für ein Managementsystem, mit dem der Informationssicherheitsstatus eines Unternehmens verbessert wird..

Die logische Konsequenz als nächste Ausbaustufe nach der VdS 10000 ist die Einrichtung eines Informationssicherheits-Managementsystems gemäß ISO 27001, die für den Aufbau eines solchen Managementsystems weltweit anerkannte Anforderungsstufe.

 

Lesen Sie mehr

Startseite

Startseite

OWIS individuelles High-End Serverhosting

Die OWIS Server Angebote lassen sich nahezu beliebig für jedwedes Anforderungsprofil skalieren. Wie bieten Ihnen von vorkonfigurierten Standardserver bis hin zu High-End Hochverfügbarkeitssystemen sämtliche Möglichkeiten. Runden Sie Ihre Konfiguration zu einem rund-um-sorglos Paket mit den OWIS Managed und Backup Services ab.

OWIS Terminal Server (RDP Server) Hosting Lösungen

Durch die zentrale Bereitstellung von Datenbeständen, Office-Applikationen und Branchensoftware haben alle Mitarbeiter Zugriff auf stets aktuelle Dokumente, Vorlagen usw. Lediglich die Bildschirminhalte werden verschlüsselt auf die Arbeitsplätze übertragen. Dieses ermöglicht maximale Flexibilität und Mobilität.

OWIS Exchange Hosting Lösungen

Sie möchten Gewissheit haben wo in Deutschland Ihre Daten gespeichert werden? Sie vertrauen der globalen und anonymen Cloud Lösung von Microsoft nicht und wünschen zudem persönlichen Support? Dann sind Sie bei den OWIS shared und autarken Exchange Hosting Lösungen genau richtig.

OWIS DATEV Hosting mit Kompetenz und Erfahrung.

Mehr als 35 Jahre IT Erfahrung – davon über 25 Jahre als DATEV Systembetreuer – machen OWIS zu Ihrem professionellen Partner im Bereich Datev Hosting. Wir bieten ein großes Grundpaket sowie einen umfangreichen Katalog an Zusatzleistungen die es oftmals so nicht oder nur sehr reduziert bei Datev selbst gibt.

OWIS Top Level Domain Registrierung.

OWIS bieten im Standard die Möglichkeit über 600 aktuelle Top Level Domains zu registrieren und zu hosten. Sämtliche nicht gelisteten Domains sind selbstverständlich jederzeit auf Anfrage bei OWIS erhältlich.

Marktpräsenz

Die Firma Gronemeyer ist bereits seit 1985 als IT Dienstleister tätig. Schwerpunkte liegen im Bereich IT Sicherheit, Server- und Storagesysteme, sowie Managed Services und Betreuung von IT Strukturen in der Cloud und OnPremises.

Ergänzung

1995 wurde das Portfolio im Zuge des langsam an Bedeutung gewinnenden Internets um ISP und Hosting Services unter der Marke OWIS erweitert. Zu unseren Kunden gehören Unternehmen und Organisationen jeder Größe und aus jeder Branche mit einem besonders hohen Qualitäts- und Servicebewusstsein.

Flexibilität

Mehr als 80% unserer Hostinglösungen bestehen nicht aus unserem Standardportfolio sondern sind aus individuellen Kundenanforderungen erwachsen. Das hier vorgestellte Produktportfolio dient nur als Ansatz. Kontaktieren Sie uns und erarbeiten Sie mit unserer 35 jährigen Expertise Lösungen für Ihre persönlichen Anforderungen.

Individualität

OWIS haben Sie feste, persönliche Ansprechpartner in Vertrieb und Technik.
Bei OWIS gibt es ihn noch; den kurzen Dienstweg und individuelle Lösungen, die sich an Ihren Bedürfnissen orientieren.

Kontinuität

Gronemeyer IT ist ein zuverlässiger Partner mit über 35 Jahren Marktpräsenz.
Wir installieren und betreuen viele tausend IT Systeme.
OWIS bietet Hosting und RZ Services bereits seit über 25 Jahren.

Know-How

Bei OWIS arbeiten nur ausgebildete Techniker, ein Großteil davon mit mehr als 20 Jahren Berufserfahrung und Firmenzugehörigkeit.
OWIS setzt ausschließlich auf bewährte High-End Systeme langjähriger Partner und großer Marktführer.

clientlogo12-grayclientlogo18-grayclientlogo13-grayclientlogo14-grayclientlogo19-grayclientlogo11-grayclientlogo16-gray

KUNDEN VERTRAUEN UNSEREN SERVICES

OWIS STATICS

SEIT

1985

ERFAHRUNGEN SEIT

1995

PARTNER SEIT

1995

CRYPTSHARE 250

CRYPTSHARE 250

  • Anwendungsbereich
  • Serverumgebung

    Serverumgebung
  • Hochverfügbarkeit

    Hochverfügbarkeit
  • Speicherplatz

    Speicherplatz
  • Transfervolumen

    Transfervolumen
  • Serveranbindung

    Serveranbindung
  • Standard SSL Zertifikat
  • Managed Option

    Managed Option
  • Backup Option

    Backup Option
  • Domain inkl.



HOSTING

49 / Monat
  • bis 250 Anwender
  • Serverumgebung

    cloud
  • Hochverfügbarkeit

  • Speicherplatz

    1500 GB SSD
  • Transfervolumen

    unbegrenzt
  • Serveranbindung

    Gigabit
  • Managed Option

    optional
  • Backup Option

    optional