Burkhalter Net Works
Unternehmen
Geschäftsdienstleistungen > Wirtschaftskommunikationsdienst > Telefonservice
Geschäftsdienstleistungen > Wirtschaftskommunikationsdienst > Telekommunikationsrechnungskontrolle
Telekommunikationsdienste > Fernseh- und Internetdienste > Kabelanschlüsse und Satellitenschüsseln
Telekommunikationsdienste > Fernseh- und Internetdienste > Verkauf und Montage von Kabelanschlüssen und Satellitenschüsseln
Telekommunikationsdienste > Fernseh- und Internetdienste > WLAN
Telekommunikationsdienste > Fernseh- und Internetdienste > Web-TV
8048 Zürich
CH

Unternehmensdetails
13:00 bis 17:00
13:00 bis 17:00
13:00 bis 17:00
13:00 bis 17:00
13:00 bis 16:00
Beiträge
13. Februar 2023
.

07. Februar 2023
3CX, MS Teams, VoIP Telefonie
20. Dezember 2022
Alleinarbeitende müssen jederzeit einen Notruf auslösen können!
Alleinarbeitende müssen jederzeit die Möglichkeit haben, einen Notruf auszulösen. Dieser kann über ein Tischtelefon, ein schnurloses Endgerät mit vorprogrammierter
Notruftaste, einem speziellen Sicherheitsgerät oder durch die mobileAPP erfolgen. Sobald der Hilferuf ausgelöst wird, identifiziert und ortet die Alarmierungsplattform die Person und leitet gezielt alle notwendigen Informationen an die Hilfeleistenden weiter. Damit wird sichergestellt, dass in gesundheitsgefährdenden oder gar lebensbedrohlichen Situationen innerhalb kürzester Zeit Unterstützung zur Stelle ist.
Durch ein spezielles Sicherheitsendgerät lassen sich auch automatisch willensunabhängige Notrufe auslösen. Diese Geräte erkennen durch entsprechende
Sensoren untypische Situationen von selbst. Beispielsweise, dass sich die Person längere Zeit nicht mehr bewegt hat, sich ungewöhnlich in liegender Position befindet oder hektisch wegläuft. Dafür können mit dem entsprechenden App auch Smartphones eingesetzt werden.
Durch unsere grosse Erfahrung im Bereich Alleinarbeiterschutz finden wir immer die passende Lösung unabhängig davon welche Infrastruktur vorhanden ist und wie viele Personen alarmiert werden sollen.

13. Dezember 2022
DECT versus GSM in Geschäftsräumlichkeiten
Gespräche mit einem DECT-Telefon in Geschäftsräumlichkeiten, sind weniger störanfällig als solche mit einem Smartphone. Dies gilt besonders in modernen Gebäuden mit viel Stahl, Beton und beschichteten Fensterfronten. Dort ist der Mobilfunkempfang oft sehr schwach oder gar nicht vorhanden.
DECT-Telefone punkten mit einer einfachen Bedienung und ihrer robusten Verarbeitung. Smartphones liegen zwar prima in der Hand, doch für ausgedehnte Telefonate eignen sich DECT-Geräte besser, da sie ergonomisch geformt sind, weniger warm werden und oft eine höhere Akkulaufzeit haben.
Der DECT-Standard hat gegenüber anderen Schnurlos-Technologien (z.B. WiFi / Bluetooth) den Vorteil, dass er ein hohes Mass an Verbindungsstabilität aufweist. Vorausgesetzt die DECT-Abdeckung wurde professionell geplant und fachmännisch installiert. Dies garantiert den Nutzern qualitativ hochwertige Telefongespräche ohne Unterbrüche.
Kostentechnisch fallen bei der Nutzung von GSM Telefonen monatliche Abokosten an, bei der DECT-Lösung sind es Investitionen in die DECT-Basisstation für den Multizellenbetrieb. Diese können bei der Burkhalter Net Works im monatlichen Service abonniert werden. Die Beschaffung der Hardware, haltet sich dabei etwa die Waage, jedoch ist die Nutzungsdauer von DECT-Mobilteilen länger als die von Smartphones.

30. November 2022
Sicherheit aus der Cloud
Immer mehr Unternehmen verlagern ihre IT-Infrastruktur in die Cloud, um sich von der Hardware zu lösen. Mit der IT-Sicherheit verhält es sich leider oft nicht so, da wird am traditionellen On Premise-Modell (lokale Nutzung) festgehalten. Das führt dazu, dass die IT-Security hinterherhinkt, denn diese ist abhängig von Updates und Wartungszyklen der On Premise Hardware. Gleichzeitig erhöht sich dadurch die Angriffsfläche, die von Cyberkriminellen skrupellos ausgenutzt wird. Gerade bei KMU's denen das Personal oder die nötigen Kenntnisse fehlen um die IT-Security richtig zu pflegen, ist das Risiko hoch, dass Cyberangriffe lange nicht bemerkt werden, da diese über verschiedene IT-Vektoren erfolgen und noch keinen offensichtlichen Schaden angerichtet haben. Erst wenn über alle Ebenen (Netzwerk, Mail, Fileserver, Cloudspeicher, Client etc.) hinweg korreliert und analysiert wird, werden solche Attacken erkennbar.
Der Schlüssel zu mehr Sicherheit ist oft nur über die Cloud, als SaaS (Software as a Service) zu erreichen. Dieser Service stellt sicher, dass die Security Software immer auf dem neusten Stand ist. Zusätzlich steht ein zentrales Management zur Verfügung, welche sicherheitsrelevante Zusammenhänge erkennt. Durch diese vernetzte Bedrohungsabwehr kann sich grundsätzlich jedes KMU gegen die neusten Cyberangriffe wappnen.
Gerne unterstützen wir Sie beim Thema: "SaaS"

22. November 2022
Kaufen Sie nicht nur eine Firewall
Eine Firewall ist sicherlich eine sinnvolle IT-Komponente, um sich vor Angriffen zu schützen. Die Abschirmung von unerlaubten bzw. nicht erwünschten Verbindungen aus dem Internet stellt in den meisten Fällen die Hauptaufgabe dar. Dazu werden Regelwerke und Filterlisten erstellt, welche die Verbindungen über die Firewall überwachen und steuern. Soweit die Theorie, in der Praxis sehen wir oft Firewalls, die über "Any"-Regeln verfügen, das sind Regeln von denen nicht klar ist, für welchen Zweck, von wem und wann diese eingerichtet worden sind. Oder es kommt zu protokollierten Sicherheitsvorkommnissen in der Firewall, von denen niemand Kenntnis genommen hat und somit auch nichts unternommen wurde - dies wäre aber sehr wichtig, um Cyberangriffe abzuwehren und das Netzwerk vor ungewollten Zugriffen zu schützen.
Nutzen Sie daher einen aktiv betreuten Managed Firewall Service, anstelle einer herkömmlichen Firewall.
Gerne beraten wir Sie zum Thema Managed Firewall Service.

16. November 2022
Viele Jahre lang, hat das Tischtelefon gute Dienste geleistet in den Geschäftsräumen der Unternehmungen. Jedoch wurde es in den letzten Jahren oft durch eine Software auf dem Computer/Laptop ersetzt.
Das virtuelle Telefon, auch Softphone genannt, wird mit der Maus, der Tastatur oder durch einen Touchscreen bedient. Über ein Tastenfeld wird die Telefonnummer gewählt und der Wählvorgang mit der Eingabetaste ausgelöst. Das Gespräch kann entweder über ein schnurgebundenes oder ein drahtloses Headset geführt werden. Dabei ist das Softphone kein gesondertes Device mehr, sondern Teil ihres Computers und somit immer mit dabei.
Ist das Telefon jetzt tot? – Nein
Unsere Erfahrungen der letzten Jahre, in unzähligen Projekten, hat folgendes gezeigt:
Die Nutzung des Softphone setzt grundsätzlich voraus, dass ihr Gerät eingeschaltet ist.
Wie bekomme ich also mit, dass ein Anruf ansteht, wenn der Ton ausgeschaltet und der Blick nicht auf das Display gerichtet ist? Wie kommuniziere ich, wenn das Bluetooth Headset nicht verbunden ist oder der Akku leer, wenn das Headset nicht erkannt wird oder sich die Einstellungen nach einem Update wieder verändert haben? Die Datenverbindung keine Echtzeitkommunikation zulässt? Diese kleine Auswahl zeigt, dass das Telefon gegenüber dem Softphone klare Vorteile hat. Dies ist auch der Grund, weshalb es nach wie vor gerne eingesetzt und geschätzt wird. PS: Auch der Supportaufwand ist gegenüber der Softphone bedeutend kleiner !

01. November 2022
Ist eine WIFI Planung nötig?
WLAN (WIFI) wird heute wesentlich stärker und vielfältiger genutzt als dies noch vor Jahren der Fall war, damals als bei Kunden über Tisch- und Funktelefone kommuniziert wurde oder als die Lagerbewirtschaftung "offline" erfolgte. Diese Veränderung hat dazu geführt, dass es nicht mehr ausreicht nur ausgewählte Flächen mit WLAN zu versehenen, sondern es wird im ganzen Gebäude oder sogar im ganzen Firmengelände eine einwandfreie und leistungsstarke WLAN- Abdeckung gefordert. Somit ist auch eine WIFI Planung zwingend nötig, sobald mehr als ein Access-Point benötigt wird.
Grundsätzlich gibt es zwei Möglichkeiten ein WLAN zu planen:
1. Die reine Simulation
2. Begehung und Messung
Abschlussmessung/Dokumentation
Zur Qualitätssicherung nach der Umsetzung des WLAN-Projektes, wird das effektive WLAN-Signal für die Messungen verwendet und ergibt so eine Dokumentation welche auch im Betrieb, genutzt werden kann, falls Probleme auftreten sollten.
Gerne unterstützen wir Sie beim Thema WIFI Planung

25. Oktober 2022
Videoüberwachung mit Gesichtserkennung
In Bezug auf die Sicherheit verbessert die Gesichtserkennung nicht nur die Kontrolle darüber, wer einen speziellen Bereich oder ein Gebäude betritt und verlässt, sondern stellt auch in Kombination mit einem Zugangskontrollsystem sicher, dass der Ein- und Ausgang nur auf autorisiertes Personal beschränkt ist.
Wenn eine unerwünschte oder unbekannte Person auftaucht, kann das System einen Alarm auslösen und das betroffene Personal benachrichtigen.
Die Gesichtserkennung kann auch Unternehmen ebenso dabei unterstützen, schnelle und zuverlässige Methoden zur Erkennung und Identifizierung von Schlüsselkunden oder -klienten zu entwickeln. Dadurch läuft der Geschäftsbetrieb reibungsloser und kann den Kunden ein besseres Erlebnis bieten, was wiederum zu einer allgemeinen Geschäftsverbesserung führen kann.
Die in modernen Videokameras vorhandene Gesichtserkennung basiert auf Deep-Learning-Algorithmen. Diese erfasst automatisch Gesichter in Echtzeit, vergleicht oder fügt sie zu einer vordefinierten Liste hinzu und ergreift dann geeignete Massnahmen wie beispielsweise das Generieren einer Benachrichtigung, sobald das erfasste Gesicht mit einer vordefinierten Gesichtsliste in der Datenbank übereinstimmt. Die von uns eingesetzten Produkte verfügen auch über eine API-Integration (Application Programming Interface) zu Drittanbietern wie z.B. Zutrittskontrollsysteme oder eine Alarmanlage etc.

18. Oktober 2022
Was ist EDR?
Diesen Begriff liest und hört man immer wieder, wenn es um IT-Sicherheit geht, aber was ist das genau? - EDR steht für Endpoint Detection & Response und ist ein Technologiekonzept und eine Lösung zum Schutz und zur Abwehr von Cyberbedrohungen von Endgeräten wie PCs, Laptops, Tablets, Smartphones oder Servern.
Denn die Endgeräte in Unternehmungen sind die primären Angriffsziele von Cyberkriminellen. Wie viele erfolgreiche Attacken in letzter Zeit gezeigt haben, reichen präventive Schutzmassnahmen wie Antivirusprogramme und Firewalls nicht mehr aus. Sie müssen zusätzliche Massnahmen ergreifen, um Angriffe zuverlässig zu erkennen und darauf reagieren zu können. EDR stellt daher eine Weiterentwicklung von Schutzlösungen wie Virenscannern oder Endpoint Protection dar.
EDR-Lösungen überwachen kontinuierlich das Verhalten der Endgeräte mit Verfahren wie Machine Learning und künstlicher Intelligenz.
So wird ein auffälliges Verhalten der Endgeräte beispielsweise beim Befall mit Malware, einem Phishing-Angriff oder das Eindringen eines Angreifers schneller erkannt. Dies ist der grosse Unterschied einer Anti-Virus-Software, denn diese basiert auf dem einfachen Scannen von Dateien nach Viren-Signaturen und kann somit das veränderte Verhalten des Endgeräts nicht erkennen.
Bei identifiziertem verdächtigem Verhalten bietet Endpoint Detection and Response automatisierte Reaktionen zur Abwehr wie z.B. die Isolierung der Endgeräte an.

Kontaktdaten
Unsere Apps
Produktkategorien

Internet & Konnektivität
Burkhalter Net Works

IT
Burkhalter Net Works

Voice
Burkhalter Net Works

Security
Burkhalter Net Works

Netzwerk-Infrastruktur
Burkhalter Net Works
Social Media