GeT Digital

Als eine der wichtigsten Aufgaben sieht unser Unternehmen die Betreuung der Kunden in allen Fragen rund um die EDV. Wir betreuen Ihre Systeme vom Office PC bis zum Rechenzentrum, vom Internetanschluss bis zur Fax- oder Telefonanlage. Sollten Sie eine Software besitzen, die einer Betreuung bedarf, ist auch dies nach einer genauen Prüfung möglich. Tarifberatung und Vertragsabschluss mit Internetprovidern und Telefonanbietern.



 
IT-Consulting
IT-Arbeitsplätze und (W)LAN
Cloud-Lösungen
Server- und Speichersysteme
Webdesign

IT-Consulting

Jedes IT-Projekt in seiner Komplexität betrifft alle Prozesse und Strukturen im Unternehmen - erfordert trotz diffiziler Anforderungen oftmals keine komplizierte Lösung. Vielmehr ist die ganzheitliche Betrachtung der vorhandenen Struktur gemeinsam mit der Analyse der Bedürfnisse und zukünftigen Prozessen der Weg zur Lösung. 

 
Unsere Experten stehen gerne für Consulting-Anfragen für Ihr Business zur Verfügung.

IT-Arbeitsplätze und (W)LAN

Ein Großteil der Arbeitplätze müssen auf die eigene IT abgestimmt sein. Unterschiedliche Anforderungen der verschiedenen Nutzergruppen erfordern unterschiedliche Lösungen, die miteinander trotzdem ohne Einschränkungen funktionieren. Flexible Arbeitsplatzlösungen z.B. von Vetriebsmitarbeitern werden hier genauso wie stationäre Systeme für Bürokräfte gefragt. 

Neben der Endnutzerhardware muss aber auch das lokale Netzwerk betrachtet werden: full managed Networks bieten hier gerade zur Überwachung des Traffic's im lokalen Netzwerk optimale Möglichkeiten.

 
Unsere Experten beraten Sie gerne zum Thema IT-Arbeitsplätze und (W)LAN für Ihr Business.

Cloud-Lösungen

Simultan zu immer schnelleren Internetanbindungen und der hochwertigeren IT-Ausstattung setzen sich Cloud-Konzepte immer mehr durch. Gespeicherte Daten, Software und Rechenleistung ist stets online und somit überall verfügbar. Der Vorteil ist klar: flexibles Arbeiten egal ob im Büro, zu Hause oder unterwegs - überall ist der Zugriff auf wichtige Daten gewährleistet. 

 
Unsere Experten beraten Sie gerne zum Thema Cloud-Lösungen Ihr Business.

Server- und Speichersysteme

Um effizient zusammenarbeiten zu können, braucht es neben eines performanten Netzwerks leistungsfähige Server- und Speichersysteme, die als Basis fungieren. Als Kernkomponente jeder Unternehmens-IT ist er für die Verarbeitung von Daten und zahlreichen Prozessen genauso wie die Absicherung der Daten im Hintergrund verantwortlich. Modernste IT-Hardware ist nicht nur schnell, sondern punktet mit Intelligenz und dauerhafter Beständigkeit. 

 
Unsere Experten beraten Sie gerne zum Thema Virtualisierung, Server- und Speichersysteme für Ihr Business.
Virtualisierung
Im Grunde genommen ist es doch klar: Ein Betriebssystem muss nicht auf einem eigenen Rechner laufen. Mehrere Betriebssysteme auf der selben Server-Plattform steigern die Usability und gleichzeitig auch die Sicherheit - bespielsweise durch die Kombination von einem virtuellen Windows-Server und Exchange für die Mails mit dem zweiten virtuellen Webserver unter Linux und Apache. 

Abhängig von den individuellen Bedürfnissen liegt es auf der Hand, dass solch eine Konstellation Geld spart. Zwei einzelne kleinere Server sind in der Anschaffung oftmals teurer als ein leistungsfähiger Server. Ebenso ist der Verwaltungsaufwand und die erforderlichen Ressourcen für einen einzelnen Server geringer.

Webdesign

Wie souverän bewegen Sie sich in der Online-Welt? Sind Sie mit Ihrer Firmenhomepage zufrieden oder haben Sie noch gar keine Homepage?

Eine Website ist ein wichtiger Kommunikationskanal aber auch ein erstklassiges Vertriebsinstrument für den Absatz von Dienstleistungen oder Produkten in Unternehmen. Wir helfen Ihnen dabei, Neukunden online abzuholen. Mit einer professionellen und stets aktuellen Website in Ihrem Design und mit den Funktionalitäten, die Ihr Unternehmen oder Ihr Produkt braucht. Zusammen mit unserem leistungstarken Partner Pearson & friends helfen wir Ihnen dabei, auch die Kunden abzuholen, die in der Online-Welt zu Hause sind.

Wir planen, designen, programmieren, hosten & warten Ihren Online-Auftritt.



 
Unsere Experten beraten Sie gerne zum Thema Webhosting für Ihr Business.

GeT Mobile

Flexibilität und Mobilität sind heutzutage unabdingbare Faktoren für Erfolge in der Businesswelt. Daher optimiert GeT IT Ihren Mobilfunk und sorgt für maximale Performance und Kostenersparnisse.


 
Mobilfunk Management
Mobile Workplace
Consulting
M2M & IoT
Mobile Device Management

Mobilfunk Management

Die GeT IT erledigt für Sie alle notwendigen Aufgaben der Mobilfunkverwaltung - für ein professionelles Vertragsmanagement und einen reibungslosen Betrieb.

Wir analysieren Ihre Anforderungen und die IST-Situation, prüfen und optimieren Ihre Verträge durch Einholen und Bewerten von Angeboten, um darauf basierend die richtigen Empfehlungen auszusprechen. Gerne stellen wir Ihnen die Hardware zu Verfügung und übernehmen bei Bedarf die Kontrolle Ihrer Mobilfunkrechnungen.

 
Unsere Experten beraten Sie gerne zum Thema Mobilfunk-Management für Ihr Business.
Full-Managed-Services
 • Laufende Optimierung all Ihrer bestehenden Verträge
 • Administration aller Verwaltungsthemen (Tarifanpassungen, Kundendatenänderungen etc.)
 • Expresslieferungen von SIM-Karten und Mobilfunkzubehör
 • Kündigungs- und Sperrungsservice (Drittanbieter, mobiles Bezahlen etc.)
 • Bundesweite Kooperation mit über 5000 Reparaturwerkstätten
 • Individuell auf Ihr Unternehmen abgestimmter Portierungsprozess – dank GeT IT Serviceversprechen!
GeT IT Service-Dreieck
Unser größtes Gut ist Ihre Zufriedenheit. Daher investieren wir kontinuierlich große Anstrengungen in unsere Servicestrukturen, um Ihnen ein erstklassiges Kundenerlebnis sicherstellen zu können. Anstelle von anonymisierten Hotlines profitieren Sie als GeT IT-Kunde, stets von den vielen Vorzügen einer persönlichen Betreuung. Unsere Experten stehen Ihnen je nach Fachgebiet telefonisch, per Mail, per WebEx oder Vor-Ort bei Ihnen zur Verfügung.
Das dürfen Sie von uns erwarten
 • Kundenorientierte Bedarfanalyse
 • Passgenaue Telekommunikationslösungen
 • Effiziente Kostenoptimierung im TK- und IT-Umfeld
 • Größtmögliche Transparenz in Prozessen
 • Persönliche Betreuung und agiler Support

Mobile Workplace

Mobiles Arbeiten. Weltweit. Flexibel und sicher. Mitarbeiter sind in der heutigen Zeit kaum noch abhängig vom Standort ihres Unternehmens. Die Möglichkeit, global auf die IT einer Firma zugreifen zu können, erschließt viele neue Geschäftschancen und sind für Verkäufer, Homeoffice-Kollegen oder Servicemitarbeiter nicht mehr wegzudenken. Mobilität und Flexibilität sind wichtige Erfolgsfaktoren national und international operierender Mittelstands- und Großunternehmen.

 
Unsere Experten beraten Sie gerne zum Thema Mobile Workplace für Ihr Business.
Mobiles Arbeiten
 • Mobilität der Mitarbeiter unterstützt durch branchenspezifische Lösungen
 • Verbesserung der Produktivität und Effizienz der Mitarbeiter durch den Einsatz geeigneter Technik
 • global uneingeschränkt Arbeiten – wir zeigen wie!
 • Optimierung ihrer Arbeitsabläufe durch Einsatz von mobilen Anwendungen
 • Hochwertige Hardware- und E-MAILLÖSUNGEN von führenden Hersteller
 • Remote-Access-Lösungen mit den höchsten Sicherheitsstandards

Consulting

Wir unterstützen Sie bei der Vertragsgestaltung, lesen das „Kleingedruckte“ und verhandeln für Sie die bestmöglichsten Rahmenvertragskonditionen mit den jeweiligen Anbietern. Unser professionelles Management steht Ihnen in der komplexen IT- und Kommunikationswelt mit Rat und Tat zur Seite.

 
Unsere Experten stehen gerne für Consulting-Anfragen für Ihr Business zur Verfügung.

M2M & IoT

Machine-to-Machine-Kommunikation, kurz M2M, und das „Internet of things“ (IoT) sind wachsende Technologie-Trends. Ziel dieser beiden Technologien ist es, Arbeitsabläufe zu rationalisieren, Prozesse zu verbessern und Kosten einzusparen. Wir zeigen Ihnen effiziente Konnektivitätslösungen für Ihr Unternehmen auf. Fragen Sie uns, wir beraten Sie gerne!

 
Unsere Experten beraten Sie gerne zum Thema M2M und IoT für Ihr Business.

Mobile Device Management

Ergänzen Sie Ihren Endpoint-Schutz mit mobiler Sicherheit und MDM!
MDM ist eine Lösung zur Abwehr von Bedrohungen auf Mobilgeräten (MTD, Mobile Threat Defense und MTM, Mobile Threat Management), die Unternehmen bei der Steigerung der Produktivität und Effizienz hilft, indem Mitarbeiter Aufgaben auch unterwegs sicher durchführen können – egal, wo sie sich befinden.
Die Lösung ergänzt andere Anwendungen innerhalb von Ihrem MDM-Schutz und sorgt so über alle Plattformen hinweg für umfassenden Schutz.
MDM-Lösungen wurden speziell für Unternehmen entwickelt, die auf mobile Mitarbeiter bauen. Die Lösung bietet mehrschichtigen Schutz für Mobilgeräte, einschließlich Malware-Schutz und Anti-Spam, Web-, Programm- und Gerätekontrollen sowie Anti-Theft-Funktionen – die für optimale Effizienz allesamt über eine zentrale Konsole verwaltet werden.

 
Unsere Experten beraten Sie gerne zum Thema Mobile Device Management für Ihr Business.

Vorteile
Von COPE-Smartphones und -Tablets (Company-Owned, Personally Enabled), also unternehmenseigene Geräte, die vom Mitarbeiter persönlich verwaltet werden, bis zu BYOD-Geräten (Bring Your Own Device) – Nachverfolgung, Verwaltung und Schutz mobiler Geräte erweisen sich schnell als kompliziert und zeitaufwändig.
Und nun, da sich auch mobile Malware auf dem Vormarsch befindet, ist der Schutz Ihrer Geräte unabhängig von Ihrem Standort genauso wichtig wie der Schutz der Endpoints innerhalb des Unternehmens.
Kaspersky Security for Mobile schützt Ihre Geräte – und die darauf gespeicherten Daten – und bietet Ihnen die Transparenz und Kontrolle, die Sie zur Verwaltung jedes einzelnen mobilen Geräts benötigen, das auf Ihr Netzwerk und die Unternehmensdaten zugreift.

 • Schutz vor mobilen Sicherheitsbedrohungen
Unsere hoch entwickelten Anti-Malware-Technologien schützen mobile Geräte vor einer Vielzahl unterschiedlicher Bedrohungen, darunter vor Trojanern, Ransomware und Phishing-Angriffen. Mit flexiblen Konfigurationstools können Sie vollständig steuern, welche Anwendungen auf den einzelnen mobilen Geräten ausgeführt werden dürfen. Darüber hinaus können Sie für bestimmte Benutzergruppen oder einzelne Benutzer innerhalb des Unternehmens unterschiedliche Richtlinien festlegen.

 • Risikominderung bei Datenverlust
Mobile Geräte können große Mengen vertraulicher Geschäftsdaten enthalten. Bedenkt man, dass ca. ein Drittel der entsprechenden Geräte jedes Jahr verloren gehen oder gestohlen wird, stellt diese Menge ein beträchtliches Risiko dar.
Leicht zu knackende Kennwörter, die gefährliche Nutzung von Anwendungen und fehlende Verschlüsselung können dazu führen, dass vertrauliche Daten in die falschen Hände gelangen.
Mit Mobile Device Management ist es ganz einfach, die Verwendung von starken Kennwörtern durchzusetzen und das Starten nicht autorisierter oder unsicherer Apps zu blockieren. Die Containerisierung bietet eine zusätzliche Ebene des Datenschutzes, indem Unternehmensdaten und -anwendungen von persönlichen Informationen und Apps getrennt werden. Die Verschlüsselung aller im Container befindlichen Anwendungen und Daten minimiert das Risiko der Offenlegung vertraulicher Daten weiter.
Und da eine schnelle Reaktion bei Datenschutzverletzungen oberste Priorität hat, beinhalten MDM-Lösungen umfassende Anti-Theft-Funktionen, mit denen Sie vertrauliche Daten im Falle eines Geräteverlusts oder -diebstahls umgehend sperren können. Per Remote-Funktion können Benutzer den Zugriff auf Anwendungen und Daten sperren, bestimmte oder gleich alle Informationen auf dem Gerät löschen oder das Gerät lokalisieren.

 • Effiziente und einfache Verwaltung mobiler Endpoints
Der durchschnittliche Mitarbeiter nutzt mindestens drei mobile Geräte, wodurch Verwaltung, Nachverfolgung und Schutz all dieser Geräte schnell zum komplizierten und zeitaufwändigen Prozess wird. MDM ermöglicht Ihnen die Verwaltung und den Schutz all Ihrer Geräte über dieselbe zentrale Konsole, die Sie auch für alle anderen Endpoints mit Kaspersky-Sicherheitstechnologien nutzen. Durch diese Zentralisierung der Konfiguration und Verwaltung von Android-, iOS- und Windows-Smartphones und -Tablets werden Administratoren entlastet.
Funktionen

Mobile Security

2016 entdeckte Kaspersky Lab fast 8,5 Milliarden Angriffe auf Mobilgeräte durch Malware. Angriffe auf Android-basierte Geräte haben sich 2016 auf das Vierfache erhöht, wohingegen Angriffe auf iOS-Geräte – das vermeintlich sicherere Betriebssystem – sich verdoppelten. Anfang 2017 hat sich das Malware-Volumen auf mobilen Geräten verdreifacht.

 • Mobiler Malware-Schutz
Kaspersky Lab vereint traditionellen signaturbasierten Schutz mit heuristischen Analysen und Cloud-basierten Bedrohungsinformationen aus dem Kaspersky Security Network (KSN). Auf diese Weise entsteht eine mehrschichtige Verteidigung, die in Echtzeit auf die neuesten mobilen Bedrohungen reagiert. Mit manuellen oder zeitgesteuerten Scans und OTA-Updates (Over the Air) können Sie gewährleisten, dass auf jedem Gerät immer die neueste Sicherheitslösung installiert ist.
 
 • Web-Schutz
Sorgen Sie für sicheres Surfen auf Mobilgeräten: mit Chrome-basierten Browsern für Android-Geräte oder mit der Kaspersky-Funktion „Sicherer Browser“ für iOS und Windows 10 Mobile. Webseiten werden vor dem Öffnen überprüft, und Phishing- oder Malware-Seiten werden blockiert. Sperren Sie Webseiten, die nicht den Nutzungsrichtlinien des Unternehmens entsprechen, wie z. B. Social Media, Glücksspielseiten, Online-Shops, pornografische Seiten und Proxy-Server.
 
 • Anruf- und SMS-Filter
Reduzieren Sie mit dem Anruf- und SMS-Filter unerwünschte Anrufe und Textnachrichten, und steigern Sie so die Privatsphäre und die Sicherheit Ihrer Benutzer.
 
 • Rooting- und Jailbreak-Schutz
Mobile Malware mit Root-Zugriff gibt es bereits seit 2011. Solche Malware ist bei Cyberkriminellen sehr beliebt, da sie so Superuser-Zugriff auf das Gerät erhalten und schädliche Aktionen durchführen oder Daten verändern können. Versucht ein Benutzer also, ein Gerät zu rooten oder einen Jailbreak durchzuführen, wird die Sicherheit beeinträchtigt, und das Gerät ist Angriffen ausgeliefert. Kaspersky Security for Mobile ermöglicht es Administratoren, die Risiken wie folgt zu minimieren:
• Blockierung des Zugriffs auf Unternehmensdaten und -anwendungen auf gerooteten Geräten bzw. auf Geräten mit Jailbreak
• Löschung aller Unternehmensdaten auf kompromittierten Geräten oder vollständige Löschung
 
 • Anti-Theft-Funktionen
Wird ein Gerät gestohlen oder geht verloren, sind die vertraulichen Daten darauf in Gefahr. Deshalb beinhaltet Kaspersky Security for Mobile verschiedene Anti-Theft-Funktionen, die allesamt remote ausgeführt werden können:
 • Fehlende oder gefundene Geräte sperren bzw. entsperren
 • Geschäftsdaten löschen oder Werkseinstellungen wiederherstellen
 • Gerät auf einer Karte orten
 • Akustischen Alarm auf Gerät aktivieren
 • Foto des unbefugten Benutzers aufnehmen
 • Neue Telefonnummer des Geräts senden lassen, falls die SIM-Karte ausgetauscht wurde
 
Mit Google Firebase Cloud Messaging (FCM) und Apple Push Notifications (APNs) wird sichergestellt, dass die Befehle der Anti-Theft-Funktionen schnell auf den entsprechenden Geräten eingehen.

Mobile Application Management (MAM)

Ein effektiver BYOD-Ansatz (Bring Your Own Device) erfordert die angemessene Kontrolle über Anwendungen auf Mitarbeitergeräten sowie deren Nutzung. Die Kontrolltools von Kaspersky Lab ermöglichen die Trennung von Geschäfts- und persönlichen Daten durch die Containerisierung von Anwendungen.

 • Containerisierung und Schutz vertraulicher Daten
Die Containerisierungstechnologie von Kaspersky Lab ermöglicht Ihnen die vollständige Trennung von Geschäftsdaten und persönlichen Daten, indem Android-Apps in spezielle, geschützte Container auf dem Gerät des Mitarbeiters verschoben werden. Daten in Containern können nicht an einen anderen Speicherort kopiert werden. Auch der Zugriff auf Internet, Anrufe und SMS-Nachrichten kann innerhalb der Apps im Container beschränkt werden.
Die Verschlüsselung der im Container befindlichen Daten lässt sich erzwingen, wodurch sich eine zusätzliche Schutzebene ergibt. Um die Sicherheit zusätzlich zu erhöhen, können Sie auch erzwingen, dass Benutzer sich nach längerer Inaktivität erneut bei Anwendungen anmelden müssen. So wird der unbefugte Zugriff auf nicht beaufsichtigte oder verlorene Geräte verhindert.

 • Gezieltes Löschen
Wenn ein Mitarbeiter zu einem anderen Unternehmen wechselt, müssen Sie sicherstellen, dass er mit seinem alten Gerät nicht auch Ihre vertraulichen Daten mitnimmt. Mit unseren Löschfunktionen können Sie sämtliche Container mit Unternehmensdaten auf BYOD-Geräten entfernen, ohne dabei persönliche Inhalte, wie z. B. Fotos, Wiedergabelisten, Kontakte oder Einstellungen, zu löschen.

 • Programmkontrolle
Hierüber können Sie kontrollieren, welche Anwendungen gestartet oder installiert werden können, und welche Zugriff auf Unternehmenssysteme und -daten haben. Intuitive Konfigurationstools erleichtern die Beschränkung von Anwendungsdownloads auf autorisierte Personen und ermöglichen die Erstellung von Whitelists und Blacklists. Mithilfe der Einhaltungskontrolle können Administratoren den Zugriff nicht konformer Geräte blockieren und automatisch Anti-Theft-Funktionen erzwingen.

Mobile Device Management (MDM)

Sparen Sie Zeit und Aufwand beim Rollout einheitlicher Richtlinien für die mobile Sicherheit: mit Kaspersky Security for Mobile und der zentralen Benutzeroberfläche, mit der Sie alle MDM-Funktionen sämtlicher Plattformen verwalten können.

 • MDM-Unterstützung
Die Integration in alle führenden MDM-Plattformen ermöglicht die einfache Anwendung von Gruppen- oder Einzelrichtlinien für Windows Phone-, Android- und iOS-Geräte über eine zentrale Konsole. Mit Unterstützung für Microsoft® Exchange ActiveSync®, iOS MDM und Samsung KNOX™ können Sie obligatorische Verschlüsselung, Kennworterzwingung, Kameranutzung sowie APN-/VPN-Einstellungen einrichten. Kaspersky Security for Mobile umfasst darüber hinaus die Verwaltung iOS-überwachter Geräte, sodass Systemadministratoren umfassende Verwaltungsrechte haben und damit die Sicherheit erhöht wird.

 • Arbeitsprofile
Sie können mit Android for Work Arbeitsprofile für kompatible Android-Geräte erstellen. Richten Sie geschäftliche Apps wie z. B. Google Apps for Work ein, und verwalten Sie ihre Nutzung auf Geräten. Dank der Unterstützung von Samsung KNOX 1.0 und 2.0 haben Sie die Möglichkeit, die Einstellungen für Firewall, APN, VPN und Exchange Server auf Samsung-Geräten zu verwalten.
Vereinfachte Mobilität und Verwaltung
Mit folgenden Technologien können Sie die Komplexität der Verwaltung von Mobilgeräten reduzieren und die Sicherheits- und Verwaltungsaufgaben optimieren:

 • Einfache Bereitstellung
Mit Kaspersky Security for Mobile können Sie Mobile Endpoint Security anpassen, bevor Sie es per OTA-Rollout bereitstellen, um den Security-Agent per Google Play, App Store oder Self-Service-Portal (SSP) auf sämtlichen Mitarbeitergeräten zu implementieren. Senden Sie hierzu einfach per E-Mail oder SMS einen Link oder QR-Code an die entsprechenden Mobilgeräte, und das Gerät stellt nach der Bereitstellung automatisch eine Verbindung zum Kaspersky Security Center her.
 
 • Self-Service-Portal
Um die Belastung für IT-Administratoren zu reduzieren, verfügt Kaspersky Security for Mobile über ein Self-Service-Portal, in dem mobile Benutzer viele einfache Verwaltungsaufgaben selbständig ausführen können, nachdem sie Benutzername und Kennwort eingegeben haben. Möchte ein Benutzer beispielsweise ein neues Gerät anmelden, kann er den Vorgang Schritt für Schritt auf dem Self-Service-Portal ausführen. Außerdem wird sichergestellt, dass das erforderliche Gerät geschützt ist und kontrolliert wird. Über das Portal erhalten Nutzer auch Zugriff auf wichtige Anti-Theft-Funktionen: Sie können fehlende Geräte sperren, lokalisieren und die Daten darauf löschen, ohne den IT-Administrator um Hilfe bitten zu müssen.
 
 • Zentrale Verwaltung aller Geräte
Kaspersky Security for Mobile wird zentral über das Kaspersky Security Center – eine zentrale Verwaltungskonsole für all Ihre mobilen Endpoints – oder über Kaspersky Endpoint Security Cloud verwaltet. Dasselbe Tool wird auch für die Verwaltung der Sicherheit auf mobilen Geräten, Laptops, Desktops, Servern, virtuellen Maschinen und anderen Endpoints verwendet – bequem über eine zentrale Konsole. Alle Endpoint-Sicherheitstechnologien werden intern auf einer einheitlichen Codebasis entwickelt und greifen deshalb nahtlos ineinander.
 
 • Flexible Aufgabenverteilung
Wenn Sie ein großes Netzwerk betreiben, unterstützt die rollenbasierte Zugriffssteuerung* Sie dabei, die Sicherheitsverwaltungsaufgaben auf mehrere Administratoren aufzuteilen. So ist beispielsweise ein Administrator für die Kontrolle und Verwaltung der Sicherheit auf Endpoints und mobilen Geräten zuständig, während ein anderer sich um die Sicherheit aller virtuellen Maschinen kümmert.
Das Kaspersky Security Center lässt sich problemlos anpassen, sodass alle Administratoren nur Zugriff auf die Tools und Daten haben, die für ihre Aufgaben relevant sind. Administratoren können auch Benachrichtigungen zu Risiken und Änderungen verwalten, während die Webkonsole die Geräteverwaltung und -sicherheit sowie den Schutz anderer Endpoints ermöglicht – von jedem Online-Standort aus.
 
Dank der Unterstützung von Android, iOS und Windows 10 Mobile können Sie die beliebtesten Smartphones und Tablets schützen und verwalten – und zwar über eine einzelne Verwaltungskonsole.

GeT Fon

Damit Sie sich auf Ihr Kerngeschäft konzentrieren können, unterstützen wir Sie - kompetent, professionell und mit hohem Einsparpotential - bei der Optimierung Ihrer Festnetztelefonie. Es lassen sich schon mit einfachen Maßnahmen wie Tarifanpassungen die Kosten erheblich reduzieren.


 
Festnetz- telefonie
Virtuelle Telefonanlage
Unified Communication
ISDN Abschaltung
Service- rufnummern

Festnetz


ISDN- & All-IP-Anschlüsse als Mehrgeräteanschluss mit 3 Rufnummern oder der Anlagenanschluss mit einem Durchwahlblock: Wir prüfen für Sie Anbieter-Neutral. Auch der PMX-Anschluß mit 30 Kanälen ist heute an vielen Standorten bundesweit mit hohen Einsparmöglichkeiten und beliebig kombinierbaren Optionen wie Mobilfunk-Konvergenz oder hohen Rabatten in ein Mobilfunknetz Ihrer Wahl möglich.
Profitieren Sie von unserer kostenlosen Festnetzanalyse.

 
Unsere Experten beraten Sie gerne zum Thema Festnetz für Ihr Business.

Festnetzkosten von über 200€?
Jetzt anfragen
 • Detaillierte Analyse der vorhanden Kommunikationskosten unter Berücksichtigung Ihrer Prozesse und Arbeitsweisen
 • Professionelle Planung zur kostenoptimierten Neustrukturierung der Telekommunikationslösung
 • Beratung ohne Netzanbieterbindung
 • Umsetzung der geplanten Lösung, bei Bedarf auch am Wochenende
Ihre Vorteile im Überblick
 • Schnelle Realisierung von Einsparpotenzialen
 • Unabhängige Beratung durch ein Expertenteam, das neben den Kosten auch eigene Erfahrung einfließen lässt
 • Konstante & planbare monatliche Kosten
 • Verringerung des Verwaltungsaufwands
 • Ein zentraler Ansprechpartner für alle Themen: Telekommunikation & IT

Virtuelle Telefonanlage

Vieles befindet sich heute ganz selbstverständlich in der Cloud. Dort parken wir unsere Daten, teilen unsere Musik und bearbeiten gemeinsam in Echtzeit Dokumente. Nur die gute alte Telefonanlage, die steht bei vielen Unternehmen immer noch irgendwo in einer dunklen Ecke.

 
Unsere Experten beraten Sie gerne zum Thema virtuelle Telefonanlage für Ihr Business.

Ihre Telefonanlage aus der Cloud!
Lagern Sie Ihre Telefonanlage doch einfach aus. Mit einer Cloud-Telefonanlage sind Sie auch in Sachen Business-Kommunikation immer auf dem neusten Stand der Möglichkeiten. Unsere Cloud-Lösungen "Made in Germany" garantieren Ihnen optimale, TÜVgeprüfte Sprachqualität und höchste Ausfallsicherheit durch redundanten Betrieb in geografisch getrennten Rechenzentren in Deutschland.
Im Gegensatz zur klassischen Telefonanlage, die am Unternehmensstandort selbst betrieben wird, steht die neue Dimension der Telefonanlage zentral als Webapplikation zur Verfügung. Die hochinnovative Telefonanlage ist dabei selbst am herkömmlichen Telefonnetz angeschlossen, lediglich besteht die Verbindung zwischen Telefonen und Telefonanlage nicht mehr aus einem Telefonkabel, sondern einer Internetverbindung.
So sparen Sie Ihre Telefonkosten
Mit Ihrer alten haptischen Telefonanlage trennen Sie sich zugleich von einer ganzen Reihe unnötiger Kosten. Beispielsweise entfallen alle Investitionskosten in die Hardware der Anlage. Diese steht nun sicher im Rechenzentrum und Sie können den gewonnenen Raum nutzen. Darüber hinaus wird nur nach tatsächlichem Aufwand abgerechnet. Denn Sie zahlen monatlich immer nur genau so viele Nebenstellen, wie Sie auch nutzen. Und dies zu einem sehr fairen Tarif.
Updates und teure Wartungsverträge sind von nun an Geschichte – wir versorgen Sie regelmäßig mit den neusten Updates. Wenn Sie wollen, ein Leben lang und völlig kostenlos. So bleibt Ihre Telefonanlage immer auf dem neusten Stand, egal was sich am Markt gerade tut.

Unified Communication

Unkomplizierte Kommunikation steht Ihnen auf allen Endgeräten zur Verfügung. Egal ob PC, Laptop, Tablet oder Smartphone - die Anwendung lässt sich jederzeit intuitiv bedienen und bietet sämtliche bekannte Funktionalitäten. Auf den passenden IP-Endgeräten können sogar Features wie Video-Konferenzen genutzt werden.

 
Unsere Experten beraten Sie gerne zum Thema Unified Communication für Ihr Business.

Tiefenintegration von CRM-Systemen
Viele Cloud-Telefonanlagen besitzen eine Integration der führenden CRM-Systeme wie Salesforce, SAGE oder SugarCRM. Hierdurch ist die zentralisierte Einbindung in das UC-System gegeben und stehe direkt in der Anlage und somit auch dem Endnutzer zur Verfügung. Ohne das alle Kunden seperat in ein Telefonbuch eingepflegt werden müssen, ist es möglich, den Anrufer zu identifizieren bevor der Anruf angenommen wird. Neben der zentralen Darstellung der wichtigsten Anruferinformationen, können auch ausgehende Anrufe direkt aus dem CRM-System gestartet werden.
Interne Kommunikation DSGVO-konform
Dank der Instant-Messaging-Funktionen kann im Team direkt miteinander kommuniziert werden. Auch die Präsenz-Funktion zeigt, ob und über welches Device (z.B. Bürotelefon, Handy, etc.) Ihre Kollegen erreichbar sind.
Ganz simpel und vor allem Rechtskonfort der EU-DSGVO.
Das Beste: gehostet ist alles in deutschen Clouds.
Videoanrufe und -konferenzen
Wenige Klicks ermöglichen in nie dagewesener Qualität Teammeetings mit internen und auch externen Teilnehmern - ohne physisch an einem Ort zu sein zu müssen oder spezielle Software zu nutzen. 
Desktop-Sharing für die perfekte, virtuelle Zusammenarbeit
Einfachs Teilen Ihres gesamte Monitor-Inhalts oder nur einzelner Fenster - mit nur wenigen Klicks haben Sie ein interaktives Präsentationstool. 
Dateiaustausch war noch nie so simpel: per Drag&Drop jede Datei an einen oder mehrere Gesprächspartner verschicken.
Virtuelle Konferenzräume
Unified Communication-Lösungen bieten jederzeit verfügbare, virtuelle Konferenzräume für Sie und Ihre Kunden. Ob nur als Gespräch oder per Video-Call, hier werden alle Funktionalitäten vereint. Externe Teilnehme benötigen keine zusätzliche Software: die Einwahl erfolgt per Browser!
Eine Anlage - alle Endgeräte: Tischtelefon, Handy, Laptop
Auf allen Endgeräten können sämtliche Funktionalitäten genutzt werden. Video-Konferenzen sind sogar mit stationären IP-Video-Telefonen in bester Qualität möglich.

ISDN Abschaltung


ISDN-Anschlüsse in Deutschland werden nach und nach durch IP-Anschlüsse ersetzt. Doch was ist All-IP überhaupt und wie funktioniert der Wechsel? Antworten auf die wichtigsten Fragen zur Abschaltung von ISDN und zum Wechsel auf All-IP.

 
Unsere Experten beraten Sie gerne zum Thema ISDN Abschaltung für Ihr Business.

Wie lange gibt es ISDN in Deutschland schon?
Seit etwa 20 Jahren ist ISDN die digitale Standardtechnologie im deutschen Telefonnetz. In diesem Zeitraum hat sich auf dem Kommunikationsmarkt enorm viel getan. Internet und Telekommunikation wachsen immer mehr zusammen. Als gemeinsame Sprache wird dabei das Internet-Protokoll, kurz IP, verwendet. Lediglich die Telefonie funktioniert noch nicht überall mit IP-Technik.
Von der ISDN-Abschaltung sind weit über 20 Millionen Anschlüsse betroffen. Die ersten wurden bereits Mitte 2014 umgestellt.
Stirbt ISDN wirklich aus?
Tatsache ist, dass die Pläne der Telekom bereits seit Frühjahr 2014 offiziell bekannt sind. Briefe waren ein erster Versuch, die Kunden direkt zu informieren und ihnen die neue Technik und die dazugehörigen Tarife schmackhaft zu machen.
Tatsache ist auch, dass das gute alte ISDN, technisch hoffnungslos überholt ist. Für die Telekom selbst ist der Betrieb von ISDN nur noch eins, nämlich teuer. Durch die IP-Technik kann sie sowohl Telefonie als auch Daten über dieselbe Leitung bereitstellen, zudem ist die IP-basierte Netzwerktechnik in ihren Rechenzentren wesentlich billiger.
Was ist IP-Telefonie überhaupt?

IP (Internet Protocol) bezeichnet ein weit verbreitetes Netzwerkprotokoll in Computernetzen. Wird über diese Computernetzwerke telefoniert, also Sprache übertragen, ist von IP-Telefonie die Rede. Dabei kann der Anschluss genutzt werden, über den auch im Internet gesurft wird – die Breitbandtechnik macht es möglich. Die Sprache wird bei der IP-Telefonie digitalisiert und per Internet Protocol in kleinen Datenpaketen zum Empfänger übertragen und dort wieder entpackt. IP-Telefonie lässt sich dabei auch direkt über den Computer oder per Smartphone nutzen.
Braucht man für All-IP eine bestimmte Telefonanlage?
Neuere Telefonanlagen sind häufig sowohl für ISDN- als auch IP-Anschlüsse gerüstet. In diesem Fall muss beim Umstieg auf IP nur die Anschlussart neu eingerichtet werden. Die meisten Hersteller von TK-Anlagen, von Unify (ehemals Siemens) über Avaya bis Aastra und Agfeo, haben in den vergangenen Jahren solche hybriden Anlagen auf den Markt gebracht. Für größere Firmen bietet die Telekom seit 2016 Zwischenlösungen wie Router und Gateways an, um ältere Anlagen auch über einen IP-Anschluss betreiben zu können.
Bestehende Verträge werden entweder mit den neuen technischen Details für IP-Technik angepasst (in der Regel mit günstigeren Konditionen) oder es wird gleich ein neuer Vertrag angeboten.
Bei Anlagen, die älter als fünf Jahre sind, ist eine Umrüstung oft nicht möglich oder die Kosten dafür zu hoch, als dass es sich wirklich lohnen würde. In diesem Fall wäre es ratsam zu überlegen, ob sich der Kauf einer neuen Telefonanlage überhaupt noch lohnt. Was heute eine stationäre Telefonanlage kann, gibt es seit einigen Jahren auch als Dienstleistung aus dem Internet zu mieten, aus der so genannten Cloud.
Ist Cloud-Telefonie die Zukunft?

Cloud-basierte Telefonanlagen, angeboten von Spezialisten wie Nfon, Sipgate, Placetel und seit neuestem auch von Vodafone und O2, bieten viele Vorteile. So muss beispielsweise keine Hardware eingekauft werden – von den IP-tauglichen Telefonen abgesehen, die im Zuge der Umstellung sowieso fällig gewesen wären. Auch ein langjähriger Wartungsvertrag entfällt, da die Anlage als Dienstleistung wahrgenommen wird. Die Kosten dafür sind als Betriebsausgaben absetzbar.
Außerdem kann im täglichen Betrieb ein Nebenstellentelefon überallhin mitgenommen und von überall betrieben werden, wo es einen Internet-Anschluss gibt. Damit ist man praktisch überall unter der Büronummer erreichbar. Auch lässt sich die Nebenstelle bei manchen Anbietern über eine Smartphone-App auf dem Handy betreiben.
"Der Cloud gehört die Zukunft der Kommunikation", glaubt nicht nur Nfon-Chef Rainer Koppitz. Alle großen Netzbetreiber bereiten sich auf eine Zukunft vor, in der Kommunikation generell über eine Leitung läuft, ganz gleich ob sie über Sprache, Text, Daten oder Video stattfindet. ISDN ist nicht mehr notwendig.
Was passiert mit den alten ISDN-Geräten?
 • TK-Anlage
Bei einem All-IP-Anschluss handelt es sich um einen reinen DSL-Anschluss. Um eine vorhandene ISDN-Telefonanlage an einem solchen Anschluss weiter nutzen zu können, ist ein All-IP-fähiger Router mit mindestens einer ISDN-Schnittstelle notwendig.
 
 • Router
Einige Routermodelle lassen sich für nur rund 100 Euro per Option All-IP-fähig machen. Ist dies nicht möglich, muss ein All-IP-fähiger Router gekauft werden, der verschiedene Anschlüsse für ISDN, analog oder Fax bereitstellt.
 
 • Telefone
Analoge Telefone, schnurlos oder mit Kabel, telefonieren künftig über IP, indem sie an der Telefonbuchse des Routers angeschlossen werden. ISDN-Telefone können ebenfalls weiter genutzt werden, vorausgesetzt der Router verfügt über eine ISDN-Buchse. Ist dies nicht der Fall, ist die Anschaffung eines externen ISDN-Adapters eine Alternative.
 
 • Faxgeräte
Auch Faxe können über IP übertragen werden. Dafür ist es jedoch erforderlich, dass das Faxgerät an einem analogen Anschluss des Routers angeschlossen wird. Bei Faxgeräten an einem ISDN-Adapter ist oft eine Umverkabelung oder Umprogrammierung erforderlich. In manchen Fällen ist es sinnvoll, die maximale Übertragungsrate am Faxgerät herunterzuschalten (z.B. 14.400 Bit/s oder 9.600 Bit/s), um eine stabile Faxübertragung zu erhalten.
Wie frühzeitig muss der Wechsel von ISDN auf All-IP geplant werden?
Generell sollte die Umstellung frühzeitig geplant werden. Wer technisch nicht so versiert ist, sollte sich an unsere Spezialisten wenden, die Sie bei der Umstellung neutral beraten und technisch begleiten, etwa auch beim Thema Fax über IP-basierte Netze. So ist es beispielsweise mit einigen Bestandslösungen möglich, die Konfigurationen für das alte und das neue Netz parallel zu speichern und am Tag der Umstellung einfach per Knopfdruck umzuschalten. Ohne Ausfallzeiten oder Datenverlust.
Hat der Wechsel Vorteile?
Bei der IP-Telefonie wird der klassische, leitungsvermittelnde Telefondienst abgeschaltet und die frei werdende Kapazität für die Übertragung von Datenpaketen genutzt. In den Paketen wird nicht nur codierte Sprache übertragen, sondern jegliche Art von Daten – ob Audio-oder Videodateien.Gegenüber ISDN kann sich der Kunde über eine höhere Geschwindigkeit bei der Datenübertragung freuen. Beim Großteil der Anschlüsse soll 2018 eine Geschwindigkeit von mindestens 50 MBit/s garantiert sein, sagt die Telekom.
Mit der IP-Technik lässt sich zudem örtlich ungebunden telefonieren. Wer sich mit seinen persönlichen Zugangsdaten an einem IP-Telefon oder über einen Softclient anmeldet, ist außerhalb des Betriebs über die gewohnte Festnetznummer erreichbar oder kann über den Browser Rufumleitungen einrichten oder bestimmte Rufnummern sperren. Auch wer mit dem Smartphone unterwegs ist, bleibt per App auf der Festnetznummer erreichbar.
Telefongespräche können über sogenanntes HD Voice in einer höheren Qualität übertragen werden, wenn die passenden Endgeräte vorhanden sind.
Ein Vorteil für Betriebe ist nicht zuletzt die Möglichkeit, virtuelle Telefonanlagen zu nutzen. Diese Anlagen werden in einem externen Rechenzentrum betrieben und verwaltet. Der Unternehmer kann sich die Investitionen in eine stationäre Telefonanlage sowie damit verbundene Wartungs- und Stromkosten sparen. Mit der Cloud-Telefonanlage lassen sich die Ausgaben langfristig planen.
Welche Nachteile gibt es?
Ein wesentlicher Nachteil gegenüber der ISDN-Technik ist die Ausfallsicherheit der Anschlüsse. Während ein kabelgebundenes, analoges Telefon auch bei einem Stromausfall weiterfunktioniert, da die Vermittlungsstellen mit Notstromaggregaten ausgestattet sind, entfällt diese Möglichkeit im IP-Netz.
Welche Alternativen zu All-IP gibt es?
Die Umstellung auf IP ist für ISDN-Kunden alternativlos. Das gilt nicht nur für Kunden der Telekom, sondern auch von Wettbewerbern wie Vodafone oder O2. Vodafone stellt jedoch eine längere Übergangszeit bis 2022 in Aussicht.
Wie viel kostet die Umstellung von ISDN auf All-IP?
Für ISDN-Kunden soll die Umstellung auf IP laut der Telekom ohne signifikante Preisanstiege bei den Tarifen möglich sein. Zusatzkosten können allerdings entstehen, wenn der Betrieb über keine IP-fähigen Endgeräte verfügt und sich diese auch nicht per Adapter IP-fähig machen lassen. Dann muss ein neuer Router angeschafft oder gemietet werden. Viele Modelle auf dem Markt sind allerdings hybridfähig – lassen sich sowohl mit ISDN als auch mit IP-Anschlüssen nutzen
Erhöhen Sie die Wirtschaftlichkeit Ihres Unternehmens durch eine optimale Erreichbarkeit für Ihre Kunden!
Mit einer Servicerufnummer gehen keine Anrufe mehr verloren. Wir überprüfen die Kosten Ihrer bestehenden Servicerufnummer und beraten Sie über die Möglichkeiten mit allen Mehrwertdiensten.

Einsatzmöglichkeiten von Servicerufnummern:
 • Erreichbarkeitskonzepte
 • Akquise potentieller Kunden
 • Außendienst Hotline
 • Kundenhotlines
 • Bundeseinheitliche Servicelines
 • Versandhandel
 • Individuelle Routings geografischer Nummern
 • Einbindung strategischer Rufnummernpläne

 
Unsere Experten beraten Sie gerne zum Thema Servicerufnummern für Ihr Business.

GeT Data

Das Problem bemerken Sie schnell: Sie geben eine Webseiten-Adresse ein, doch der Browser kann sie nicht anzeigen. Was nun? Sind die Server in Rechenzentren ausgelagert oder befinden sie sich auf virtuellen Plattformen (Cloud) wird dies richtig unangenehm. Für solche Fälle fertigen wir gemeinsam mit Ihnen individuelle Lösungen an, die auf Ihre Bedürfnisse zugeschnitten sind – Angefangen von einfachen SDSL-Anschlüssen mit kleinen Bandbreiten über Standleitungen mit garantierten, hohen Bandbreiten bis hin zu voll redundanten Infrastrukturlösungen mit Technologie- und Carrier- Redundanz. Es gibt globale Anbieter und Technologien, auf die wir für Sie zurückgreifen können, damit Ihre Bedürfnisse gegenwärtig und jederzeit erfüllt werden können.


 
Internetservices
MPLS
Ethernet

Internetservices

„Keine funktionierende Internetverbindung“ – Erscheint diese Fehlermeldung gerät plötzlich alles ins Stocken. Wir wissen, wie kritisch die Datenanbindung für Ihr Unternehmen ist, egal ob Ihre Informationen lokal gehostet werden oder in der Cloud liegen. Unsere Netzwerk-Experten entwickeln maßgeschneiderte Lösungen, die auf Ihre Ansprüche und die jeweilige individuelle Situation abgestimmt sind: Angefangen von einfachen SDSL-Leitungen bis hin zu Carrier-, Wege- und Medienredundante Lösungen mit „No single point of failure“ und den höchsten SLAs. Selbst in den entlegensten Regionen finden wir für Sie die passende Bandbreite von 1 MB bis nGB.

 
Unsere Experten beraten Sie gerne zum Thema Internetanbindung für Ihr Business.

ADSL & VDSL
In Deutschland sind zwei Varianten des DSL verbreitet: ADSL und VDSL. Die Breitbandzugänge sind für einen problemlosen Datenaustausch und für eine effektive Kommunikation über das Internet eine ideale Lösung. Einziger Nachteil ist die asynchrone Bandbreitenverteilung, d. h. es steht im Download mehr Bandbreite als im Upload zur Verfügung.
LTE
Long Term Evolution oder kurz: LTE ist ein Mobilfunk-Standard, mit dem man in schnellster Geschwindigkeit mobil im Internet surft: Die Bandbreiten liegen zwischen 7,2 und 500 Mbit/s. LTE ist so sicher und leistungsstark wie asynchrones DSL. Ebenso kommt es bis zur Anschaltung nur zu kurzen Wartezeiten.
SDSL
Bei einer SDSL (Symmetric Digital Subscriber Line) – Leitung handelt es sich um eine symmetrische Internetverbindung, d. h. es werden Daten mit gleicher Geschwindigkeit in beide Richtungen (Down- und Upload) übertragen. Der Unterschied zu normalen DSL-Leitungen, welche im Privatkundenbereich angeboten werden, ist die Symmetrie. In vielen Haushalten spielt hauptsächlich der maximale Downstream eine Rolle, da beispielsweise das Streamen von Videos und Musik oder der Download von größeren Dateien eine Rolle spielen. Der Upstream ist in der Regel weitaus niedriger, da hier meist nur eine geringere Menge an Daten ins Netz übertragen wird. Eine SDSL-Leitung wird meist von Geschäftskunden als reine Internetanbindung oder aber als Backup für eine bereits bestehende Standleitung verwendet. Auch wird sie gerne zur Standortvernetzung von Niederlassungen ans zentrale MPLS oder VPN-Netz eingesetzt.
 

SDSL VORTEILE AUF EINEN BLICK

 • Symmetrische Bandbreiten
d. h. Up- und Download sind identisch, inklusive gewährten und garantierten SLAs vom Anbieter
 • Quality of Service (QoS)
für Dienste wie z. B. VoIP möglich
 • Einstieg in die Standortvernetzung
über IPSec Verschlüsselung lassen sich Filialen und kleinere Niederlassungen vernetzen.
Standleitung & Glasfaser
Eine Standleitung ist eine symmetrische Internetverbindung, d. h. identischer Up- und Downstream, mit garantierter Bandbreite.
Dies steht im Gegensatz zu normalen xDSL oder Internetleitungen, die für Privatkunden bereitgestellt werden. Hier wird nur der maximale Downstream angegeben und beworben. Das liegt darin begründet, dass im Privatkundenbereich in der Regel keine hohen Anforderungen an die Bandbreite von Daten, die vom Standort ins Internet übertragen werden, gestellt wird.
Umgangssprachlich verstehen wir unter einer Standleitung eine reine Internetanbindung für Unternehmen oder die Standortvernetzung einer Zweigstelle oder Filiale ans zentrale MPLS-Netz bzw. VPN-Netz der Zentrale.

STANDLEITUNG VORTEILE AUF EINEN BLICK

 • Hohe Performance
Up- und Download sind identisch.
 • Hohe Ausfallsicherheit
Verfügbarkeiten von über 99%
 • Flexible Abrechnung
entweder mit Flat Traffic Volume oder Nutzungsbasiert
Richtfunk
Richtfunk bietet eine wirtschaftliche Alternative zu Festverbindungen oder DSL-Anschlüssen. Es handelt sich dabei, um einen zeitgemäßen Highspeed-Internetzugang, bei dem die Datenübertragung auf der letzten Meile“ zwischen zwei festen Punkten drahtlos („WLL“ = Wireless Local Loop) realisiert wird. Wir stellen die Datenanbindung sowie ein Teilnehmer-Endgerät (Customer Premises Equipment – „CPE“) als Abschlusseinheit vom und zum Internet sowie zur Anbindung eines IP-kompatiblen Kundennetzwerks („LAN“) bereit.

RICHTFUNK VORTEILE AUF EINEN BLICK

 • Echte Medienredundanz
In Verbindung mit einer terrestrischen Backupanbindung sind Sie gegen jegliche Störfaktoren gerüstet.
 • Standleitungskomfort
99% Dienstverfügbarkeit
Kommunizierte gleich realisierte Bandbreite
Schnelle und unkomplizierte Upgrade Möglichkeit auf höhere Bandbreiten
 • Flexibilität durch Modularität
Backup-Ready: Schnell und unkompliziert um verschiedene Backup-Anbindungen erweiter- bar – für echte Medienredundanz.

MPLS

Mit MPLS Netzwerken verbinden Sie Ihre Unternehmensstandorte zu einem ganzheitlichen Firmennetz – einem virtuellen privaten Netz, kurz VPN genannt – und sorgen somit für eine schnelle und effiziente Kommunikation.
Wenn Sie städte- oder länderübergreifend über mehrere Standorte verfügen und dafür eine  sichere Anbindung  für den Informationsaustausch benötigen, kann ein MPLS Netz für Sie die richtige Lösung sein. VPNs (Private Networks) stellen schon seit langem eine Möglichkeit der Standortvernetzung dar. Waren solche Standortvernetzungen früher aus Kostengründen hauptsächlich den Großunternehmen vorbehalten, so haben heute auch mittelständische Unternehmen durch Technologien wie MPLS die Möglichkeit kostengünstig gemeinsame Netzwerkplattformen zu nutzen.
Durch Multiprotocol Label Switching werden heute Sprache, Video und Daten über ein Netzwerk in verschiedenen Dienstklassen priorisiert, gesendet.

 
Unsere Experten beraten Sie gerne zum Thema Standortvernetzung für Ihr Business.
Intelligent vernetzt mit MPLS
MPLS ist die Kurzform von Multiprotocol Label Switching. Das am meisten verwendete Verfahren für IP-basierte Unternehmensnetzwerke in denen auch zeitkritische Datenanwendungen (Citrix-Sessions, Arbeitsplatz-Applikationen), Sprache (VoIP) oder Video transportiert werden.
Technisch betrachtet kann man sich MPLS als Zwischenschicht zwischen der Sicherungs- oder auch Netzzugriffschicht (Layer-2) und der Vermittlungsschicht (Layer-3) eines Netzes vorstellen. Schicht 3 kümmert sich um das Routing. Hier setzt das Multiprotocol Label Switching an und ermöglicht mit Hilfe von sogenannten "Labels" die Übertragung von Datenpaketen entlang einem zuvor aufgebauten, klar definierten Pfad. Die Labels enthalten daher Verbindungsinformationen (Ziel, Bandbreite, Latenzzeiten), die notwendig sind um gesendete Daten korrekt weiterzuleiten (Label Switching). Router lesen die Labels aus und leiten die Pakete je nach Angabe weiter. Da nicht jeder Router die Wegstrecke neu ermitteln beziehungsweise das gesamte Paket analysieren muss, werden diese entlastet.
Dies ermöglicht die Datenübertragung über Ende-zu-Ende Verbindungen von vielen verschiedenen Diensten über eine geteilte Infrastruktur. Das geteilte Netz wird damit "quasi" privat. Daher nennt man es VPN.
So ist man nicht länger von bestimmten Technologien der Sicherungsschicht (Layer2) beim Design des Netzes abhängig (Ethernet oder ATM) und es wird auch keine Vielzahl von Netzwerken mehr benötigt, die auf unterschiedliche Verkehrstypen (Daten/Sprache/Video) spezialisiert waren.
Mit MPLS gestaltet sich das Routing äußerst flexibel, so können Labels dazu eingesetzt werden um Daten von blockierten oder ausgefallenen Pfaden herum zu leiten. Durch diese Option lassen sich auch Prioritätsklassen an Datenpakete vergeben. Damit wird ein Druckjob gegenüber einem VoIP-Telefongespräch depriorisiert. Die Sprachqualität ist gut und der Druckjob wartet ein wenig.
MPLS in der Anwendung
Diese MPLS-Routinglösung lässt sich in jede bestehende Infrastruktur (Ethernet, IP, Frame Relay) integrieren, da MPLS unabhängig von Zugangstechnologien ist. Diese Integration steigert nicht nur die Effizienz Ihres Firmennetzwerks, sondern macht dieses auch sicherer.
Das Haupteinsatzgebiet von MPLS sind Standortvernetzungen auf Basis von virtuellen privaten Netzwerken (VPN). Einzelne Standorte können je nach Kundenbedarf per Deutsche Telekom Kupferleitung (DSL/Leased-Line) als Vor- oder Endprodukt, Glasfaser oder Funk erfolgen.
Zudem ist Remote Access per Einwahl oder mobiler Datenkarte möglich, was bedeutet, dass auch Außendienstmitarbeiter sich von jedem beliebigen Standort in das Firmennetz einwählen können.
Das mit Abstand größte VPN-Netz mit MPLS Technik betreibt die Deutsche Telekom. Die wichtigsten Knotenpunkte ihres Netzes weisen eine Transportkapazität von ca. 300GBit/s auf.
Doch neben der Telekom gibt es noch zahlreiche Anbieter, die ihrerseits unterschiedliche Anschlussgebiete abdecken, interessante Vertragsbedingungen sowie SLA's (Service Level Agreements), Leistungen oder Zusatzfunktionen wie Netzüberwachungstools anbieten. Je nach Anbieter können Sie bzgl. benötigter Bandbreiten sowie Servicegarantien flexibel wählen. Das Netz passt sich also ihren Anforderungen an.
Preislich ergeben sich bei den unterschiedlichen Anbietern wie Deutsche Telekom/T-Systems, versatel, Ecotel, Vodafone etc. große Unterschiede.
Sie sind sich noch nicht ganz sicher, welche Anforderungen Ihr Unternehmen an ein Firmennetz stellt? Sie sind an einer Kosten- und Konzeptoptimierung interessiert? Lassen Sie sich von einem unabhängigen Experten beraten, der Ihre Bedürfnisse analysiert und basierend auf diesen den Markt nach einer für Sie passenden Lösung durchsucht. Die praxiserfahrenen ITK-Experten der mobex communication GmbH bieten Ihnen einen solchen Service und beraten Sie kompetent und anbieterneutral.

Ethernet

Sie haben mehrere Standorte, mit denen sie häufig in Kontakt stehen? Um eine solche Kommunikation sowohl erleichtern als auch zu beschleunigen, bietet sich eine Standortvernetzung an. Um Standorte zu vernetzen, gibt es viele Möglichkeiten und Technologien. Die am weitesten verbreitete ist dabei die Ethernet Standortvernetzung. Wie der Name schon suggeriert erfolgt diese Standortkopplung auf Basis von Ethernet.

 
Unsere Experten beraten Sie gerne zum Thema P2P-Vernetzung für Ihr Business.

Was ist Ethernet?
Carrier-Ethernet ist gekennzeichnet durch standardisierte Dienste, Skalierbarkeit, hohe Verfügbarkeit, Zuverlässigkeit und Service-Management. Ethernet als Basis für Netzwerkprotokolle wie z.B. TCP/IP, ermöglicht den Datenaustausch von Datenpaketen zwischen Geräten, die mittels eines (lokalen) Netzwerkes miteinander verbunden sind. Durch Spezifizierung lässt sich die Technologie Ethernet sowohl der Bitübertragungsschicht (Layer 1) als auch der Sicherungsschicht (Layer 2) zuordnen. Ethernet ist somit die optimale Lösung für die Vernetzung von Unternehmensstandorten und bietet zugleich hohe Flexibilität und Kosteneffizienz.
Drei Ethernetnetztopologien
Bei einer Ethernet Standortvernetzung unterscheidet 
man zwischen drei Topologien:
 • Punkt-zu-Punkt
 • Punkt-zu-Mehrpunkt (HUB & SPOKE)
 • Mehrpunkt-zu-Mehrpunkt-Konfiguration (ANY to ANY)
Es stehen dabei Bandbreiten von 2 Mbit/s bis 10 Gbit/s zur Verfügung.
Diese Webseite verwendet Cookies, um bestimmte Funktionen zu ermöglichen und das Angebot zu verbessern. Indem Sie hier fortfahren, stimmen Sie der Nutzung von Cookies zu. Mehr Informationen