Zum Hauptinhalt springen

3-Fach verlässlich

Seit 2005 konzipieren und realisieren wir kundenspezifische IT-Lösungen.
Und das mit Erfolg – dank treuer Kunden, die unsere Arbeitsweise zu schätzen wissen.

Eine Arbeitsweise, die auf drei zentralen Leitgedanken basiert:

Zukunftsorientiert

Zukunftsorientiert Icon

Wir gehen mit dem Trend und passen unsere Angebote, Dienstleistungen und Produkte immer an den aktuellen Stand der Technik an. Sowohl hardware- als auch softwareseitig.

Bedarfsgerecht

Bedarfsgerecht Icon

Wir arbeiten eng mit unseren Kunden zusammen, klären deren Anforderungen und Bedürfnisse bis ins kleinste Detail. Dadurch stellen wir sicher, dass die Lösungen, die wir für Sie planen und umsetzen, in der Anwendung Ihren Bedarf zu 100 % decken.

Supportstark

Supportstark Icon

Wir sind für Sie da, wenn unser Wissen, unser Rat und unser Können gefragt sind! Vor allem im Support-Fall. Dann zählt jede Sekunde. Denn unsere Lösung ist Ihre Schnittstelle nach außen – und die muss laufen. Dafür geben wir unser Bestes!

Leistungen

Videopräsentation

Videopräsentation

Sparen Sie Zeit, Wege und Geld – mit Video-Meetings, die Spaß machen

MS365

MS365

Den Plan verloren? Macht nichts, wir finden den passenden für Sie!

Patch-Management

Patch-Management

neccon Patch-Services – wir schließen die Lücke Ihrer (Sicherheits-)Updates

IT-Services

IT-Services

Hochwertige IT-Produkte und -Dienstleistungen in den Bereichen Netzwerk, Serverhosting, Kommunikation, Revisionierung und Sicherheitssysteme

Scandinavier + SCAN MACHINE

Scandinavier + SCAN MACHINE

Entdecken Sie die schnellste und effizienteste Art der Ablage und Buchhaltung! Scandinavier und SCAN MACHINE sind die Lösung

Hornet-Security

Hornet-Security

Wenn Sie Ihre IT-Security im Stich lässt – kommen wir ins Spiel

Cloud-Telefonie

Cloud-Telefonie

Mit einer Cloud-Anlage genießen Sie alle Ihnen bereits bekannten Vorteile einer analogen oder ISDN-basierten Telefonanlage

TopThemen

8 Tipps, wie Sie Locky den Zutritt erschweren

Ein wirklicher Schutz gegen Locky ist letztlich nur technisch umsetzbar. Doch können Sie selbst die Risiken minimieren, in dem Sie E-Mails und Anhänge vor dem Bearbeiten und Öffnen genau prüfen. Hier 8 Tipps, woran Sie Locky-Mails oder andere elektronische Post mit kriminellen Inhalten erkennen:

8-fach gecheckt

  1. „Gefakte“ Absender verraten sich oft anhand von fehlerhaften oder falschen Adressen – wie @telecom.de
  2. Seriöse Absender fordern nie per Mail zum Abgleich von Daten oder Adressen über einen Link auf.
  3. Unternehmen, die ihre Rechnungen als Mail-Anhang verschicken, nutzen dafür ausschließlich PDFs.
  4. Allein schon die unpersönliche Anrede wie „Sehr geehrte Damen und Herren“ etc. sollte Sie stutzig machen.
  5. Die Texte krimineller Mails sind meist in einem sehr einfachen und schlechten Deutsch mit vielen Schreibfehlern (Grammatik wie Orthografie) gehalten.
  6. Die angehängten Dateien haben häufig Doppel-Endungen und sind in der Regel sehr klein (unter 100Kb).
  7. E-Mails mit Anhängen die von Ihrem Account/Ihrem Absender an Sie selbst geschickt bzw. adressiert wurden – bitte sofort löschen!
  8. Seriöse Unternehmen versenden Kennwörter NIE per Mail.

Namen, die für uns sprechen

Der beste Beleg dafür, dass wir halten, was wir versprechen, sind unsere zufriedenen Kunden. Einen Auszug der Branchen, mit denen wir seit Jahren erfolgreich zusammenarbeiten, finden Sie hier aufgelistet.

Wäre schön, wenn Ihr Name diese Liste schon bald ergänzt.