Burkhalter Net Works
224

Content Products &
Services

0

Content About Us

 

Burkhalter Net Works

Unternehmen

Name
Burkhalter Net Works
Kategorien
Geschäftsdienstleistungen > Computertechnik > Information Security Service
Geschäftsdienstleistungen > Wirtschaftskommunikationsdienst > Telefonservice
Geschäftsdienstleistungen > Wirtschaftskommunikationsdienst > Telekommunikationsrechnungskontrolle
Telekommunikationsdienste > Fernseh- und Internetdienste > Kabelanschlüsse und Satellitenschüsseln
Telekommunikationsdienste > Fernseh- und Internetdienste > Verkauf und Montage von Kabelanschlüssen und Satellitenschüsseln
Telekommunikationsdienste > Fernseh- und Internetdienste > WLAN
Telekommunikationsdienste > Fernseh- und Internetdienste > Web-TV
Adresse
Hohlstrasse 475
8048 Zürich
CH
Kartenmarker
Map Burkhalter Net Works

Unternehmensdetails

Beschreibung
Über 20 Jahren agieren wir innerhalb der Burkhalter Gruppe, der führenden, unabhängigen Gesamtanbieterin von Elektrotechnik am Bauwerk, als Kompetenzzentrum für Kommunikationstechnik. Langjährige Erfahrung im Planen, Installieren von Kommunikationslösungen mit maximalen Nutzen zu minimalen Kosten
Geschäftszeiten
Mo.
07:00 bis 12:00
13:00 bis 17:00
Di.
07:00 bis 12:00
13:00 bis 17:00
Mi.
07:00 bis 12:00
13:00 bis 17:00
Do.
07:00 bis 12:00
13:00 bis 17:00
Fr.
07:00 bis 12:00
13:00 bis 16:00
Sa.
geschlossen
So.
geschlossen
Zahlungsoptionen
Bar Bargeld Finanzierung Rechnung Banküberweisung
Impressum
Abholung und Lieferung
Abholung im Geschäft Lieferung

Beiträge

13. Februar 2023

.

Post image

07. Februar 2023

3CX, MS Teams, VoIP Telefonie

20. Dezember 2022

Alleinarbeitende müssen jederzeit einen Notruf auslösen können!
Alleinarbeitende müssen jederzeit die Möglichkeit haben, einen Notruf auszulösen. Dieser kann über ein Tischtelefon, ein schnurloses Endgerät mit vorprogrammierter
Notruftaste, einem speziellen Sicherheitsgerät oder durch die mobileAPP erfolgen. Sobald der Hilferuf ausgelöst wird, identifiziert und ortet die Alarmierungsplattform die Person und leitet gezielt alle notwendigen Informationen an die Hilfeleistenden weiter. Damit wird sichergestellt, dass in gesundheitsgefährdenden oder gar lebensbedrohlichen Situationen innerhalb kürzester Zeit Unterstützung zur Stelle ist.
Durch ein spezielles Sicherheitsendgerät lassen sich auch automatisch willensunabhängige Notrufe auslösen. Diese Geräte erkennen durch entsprechende
Sensoren untypische Situationen von selbst. Beispielsweise, dass sich die Person längere Zeit nicht mehr bewegt hat, sich ungewöhnlich in liegender Position befindet oder hektisch wegläuft. Dafür können mit dem entsprechenden App auch Smartphones eingesetzt werden.
Durch unsere grosse Erfahrung im Bereich Alleinarbeiterschutz finden wir immer die passende Lösung unabhängig davon welche Infrastruktur vorhanden ist und wie viele Personen alarmiert werden sollen.

Post image

13. Dezember 2022

DECT versus GSM in Geschäftsräumlichkeiten

Gespräche mit einem DECT-Telefon in Geschäftsräumlichkeiten, sind weniger störanfällig als solche mit einem Smartphone. Dies gilt besonders in modernen Gebäuden mit viel Stahl, Beton und beschichteten Fensterfronten. Dort ist der Mobilfunkempfang oft sehr schwach oder gar nicht vorhanden.

DECT-Telefone punkten mit einer einfachen Bedienung und ihrer robusten Verarbeitung. Smartphones liegen zwar prima in der Hand, doch für ausgedehnte Telefonate eignen sich DECT-Geräte besser, da sie ergonomisch geformt sind, weniger warm werden und oft eine höhere Akkulaufzeit haben.

Der DECT-Standard hat gegenüber anderen Schnurlos-Technologien (z.B. WiFi / Bluetooth) den Vorteil, dass er ein hohes Mass an Verbindungsstabilität aufweist. Vorausgesetzt die DECT-Abdeckung wurde professionell geplant und fachmännisch installiert. Dies garantiert den Nutzern qualitativ hochwertige Telefongespräche ohne Unterbrüche.

Kostentechnisch fallen bei der Nutzung von GSM Telefonen monatliche Abokosten an, bei der DECT-Lösung sind es Investitionen in die DECT-Basisstation für den Multizellenbetrieb. Diese können bei der Burkhalter Net Works im monatlichen Service abonniert werden. Die Beschaffung der Hardware, haltet sich dabei etwa die Waage, jedoch ist die Nutzungsdauer von DECT-Mobilteilen länger als die von Smartphones.

Post image

30. November 2022

Sicherheit aus der Cloud
Immer mehr Unternehmen verlagern ihre IT-Infrastruktur in die Cloud, um sich von der Hardware zu lösen. Mit der IT-Sicherheit verhält es sich leider oft nicht so, da wird am traditionellen On Premise-Modell (lokale Nutzung) festgehalten. Das führt dazu, dass die IT-Security hinterherhinkt, denn diese ist abhängig von Updates und Wartungszyklen der On Premise Hardware. Gleichzeitig erhöht sich dadurch die Angriffsfläche, die von Cyberkriminellen skrupellos ausgenutzt wird. Gerade bei KMU's denen das Personal oder die nötigen Kenntnisse fehlen um die IT-Security richtig zu pflegen, ist das Risiko hoch, dass Cyberangriffe lange nicht bemerkt werden, da diese über verschiedene IT-Vektoren erfolgen und noch keinen offensichtlichen Schaden angerichtet haben. Erst wenn über alle Ebenen (Netzwerk, Mail, Fileserver, Cloudspeicher, Client etc.) hinweg korreliert und analysiert wird, werden solche Attacken erkennbar.
Der Schlüssel zu mehr Sicherheit ist oft nur über die Cloud, als SaaS (Software as a Service) zu erreichen. Dieser Service stellt sicher, dass die Security Software immer auf dem neusten Stand ist. Zusätzlich steht ein zentrales Management zur Verfügung, welche sicherheitsrelevante Zusammenhänge erkennt. Durch diese vernetzte Bedrohungsabwehr kann sich grundsätzlich jedes KMU gegen die neusten Cyberangriffe wappnen.
Gerne unterstützen wir Sie beim Thema: "SaaS"

Post image

22. November 2022

Kaufen Sie nicht nur eine Firewall
Eine Firewall ist sicherlich eine sinnvolle IT-Komponente, um sich vor Angriffen zu schützen. Die Abschirmung von unerlaubten bzw. nicht erwünschten Verbindungen aus dem Internet stellt in den meisten Fällen die Hauptaufgabe dar. Dazu werden Regelwerke und Filterlisten erstellt, welche die Verbindungen über die Firewall überwachen und steuern. Soweit die Theorie, in der Praxis sehen wir oft Firewalls, die über "Any"-Regeln verfügen, das sind Regeln von denen nicht klar ist, für welchen Zweck, von wem und wann diese eingerichtet worden sind. Oder es kommt zu protokollierten Sicherheitsvorkommnissen in der Firewall, von denen niemand Kenntnis genommen hat und somit auch nichts unternommen wurde - dies wäre aber sehr wichtig, um Cyberangriffe abzuwehren und das Netzwerk vor ungewollten Zugriffen zu schützen.

Nutzen Sie daher einen aktiv betreuten Managed Firewall Service, anstelle einer herkömmlichen Firewall.


Gerne beraten wir Sie zum Thema Managed Firewall Service.

Post image

16. November 2022

Viele Jahre lang, hat das Tischtelefon gute Dienste geleistet in den Geschäftsräumen der Unternehmungen. Jedoch wurde es in den letzten Jahren oft durch eine Software auf dem Computer/Laptop ersetzt.
Das virtuelle Telefon, auch Softphone genannt, wird mit der Maus, der Tastatur oder durch einen Touchscreen bedient. Über ein Tastenfeld wird die Telefonnummer gewählt und der Wählvorgang mit der Eingabetaste ausgelöst. Das Gespräch kann entweder über ein schnurgebundenes oder ein drahtloses Headset geführt werden. Dabei ist das Softphone kein gesondertes Device mehr, sondern Teil ihres Computers und somit immer mit dabei.
Ist das Telefon jetzt tot? – Nein
Unsere Erfahrungen der letzten Jahre, in unzähligen Projekten, hat folgendes gezeigt:
Die Nutzung des Softphone setzt grundsätzlich voraus, dass ihr Gerät eingeschaltet ist.
Wie bekomme ich also mit, dass ein Anruf ansteht, wenn der Ton ausgeschaltet und der Blick nicht auf das Display gerichtet ist? Wie kommuniziere ich, wenn das Bluetooth Headset nicht verbunden ist oder der Akku leer, wenn das Headset nicht erkannt wird oder sich die Einstellungen nach einem Update wieder verändert haben? Die Datenverbindung keine Echtzeitkommunikation zulässt? Diese kleine Auswahl zeigt, dass das Telefon gegenüber dem Softphone klare Vorteile hat. Dies ist auch der Grund, weshalb es nach wie vor gerne eingesetzt und geschätzt wird. PS: Auch der Supportaufwand ist gegenüber der Softphone bedeutend kleiner !

Post image

01. November 2022

Ist eine WIFI Planung nötig?

WLAN (WIFI) wird heute wesentlich stärker und vielfältiger genutzt als dies noch vor Jahren der Fall war, damals als bei Kunden über Tisch- und Funktelefone kommuniziert wurde oder als die Lagerbewirtschaftung "offline" erfolgte. Diese Veränderung hat dazu geführt, dass es nicht mehr ausreicht nur ausgewählte Flächen mit WLAN zu versehenen, sondern es wird im ganzen Gebäude oder sogar im ganzen Firmengelände eine einwandfreie und leistungsstarke WLAN- Abdeckung gefordert. Somit ist auch eine WIFI Planung zwingend nötig, sobald mehr als ein Access-Point benötigt wird.
Grundsätzlich gibt es zwei Möglichkeiten ein WLAN zu planen:
1. Die reine Simulation
2. Begehung und Messung

Abschlussmessung/Dokumentation
Zur Qualitätssicherung nach der Umsetzung des WLAN-Projektes, wird das effektive WLAN-Signal für die Messungen verwendet und ergibt so eine Dokumentation welche auch im Betrieb, genutzt werden kann, falls Probleme auftreten sollten.

Gerne unterstützen wir Sie beim Thema WIFI Planung


Post image

25. Oktober 2022

Videoüberwachung mit Gesichtserkennung
In Bezug auf die Sicherheit verbessert die Gesichtserkennung nicht nur die Kontrolle darüber, wer einen speziellen Bereich oder ein Gebäude betritt und verlässt, sondern stellt auch in Kombination mit einem Zugangskontrollsystem sicher, dass der Ein- und Ausgang nur auf autorisiertes Personal beschränkt ist.
Wenn eine unerwünschte oder unbekannte Person auftaucht, kann das System einen Alarm auslösen und das betroffene Personal benachrichtigen.

Die Gesichtserkennung kann auch Unternehmen ebenso dabei unterstützen, schnelle und zuverlässige Methoden zur Erkennung und Identifizierung von Schlüsselkunden oder -klienten zu entwickeln. Dadurch läuft der Geschäftsbetrieb reibungsloser und kann den Kunden ein besseres Erlebnis bieten, was wiederum zu einer allgemeinen Geschäftsverbesserung führen kann.
Die in modernen Videokameras vorhandene Gesichtserkennung basiert auf Deep-Learning-Algorithmen. Diese erfasst automatisch Gesichter in Echtzeit, vergleicht oder fügt sie zu einer vordefinierten Liste hinzu und ergreift dann geeignete Massnahmen wie beispielsweise das Generieren einer Benachrichtigung, sobald das erfasste Gesicht mit einer vordefinierten Gesichtsliste in der Datenbank übereinstimmt. Die von uns eingesetzten Produkte verfügen auch über eine API-Integration (Application Programming Interface) zu Drittanbietern wie z.B. Zutrittskontrollsysteme oder eine Alarmanlage etc.

Post image

18. Oktober 2022

Was ist EDR?
Diesen Begriff liest und hört man immer wieder, wenn es um IT-Sicherheit geht, aber was ist das genau? - EDR steht für Endpoint Detection & Response und ist ein Technologiekonzept und eine Lösung zum Schutz und zur Abwehr von Cyberbedrohungen von Endgeräten wie PCs, Laptops, Tablets, Smartphones oder Servern.
Denn die Endgeräte in Unternehmungen sind die primären Angriffsziele von Cyberkriminellen. Wie viele erfolgreiche Attacken in letzter Zeit gezeigt haben, reichen präventive Schutzmassnahmen wie Antivirusprogramme und Firewalls nicht mehr aus. Sie müssen zusätzliche Massnahmen ergreifen, um Angriffe zuverlässig zu erkennen und darauf reagieren zu können. EDR stellt daher eine Weiterentwicklung von Schutzlösungen wie Virenscannern oder Endpoint Protection dar.
EDR-Lösungen überwachen kontinuierlich das Verhalten der Endgeräte mit Verfahren wie Machine Learning und künstlicher Intelligenz.
So wird ein auffälliges Verhalten der Endgeräte beispielsweise beim Befall mit Malware, einem Phishing-Angriff oder das Eindringen eines Angreifers schneller erkannt. Dies ist der grosse Unterschied einer Anti-Virus-Software, denn diese basiert auf dem einfachen Scannen von Dateien nach Viren-Signaturen und kann somit das veränderte Verhalten des Endgeräts nicht erkennen.
Bei identifiziertem verdächtigem Verhalten bietet Endpoint Detection and Response automatisierte Reaktionen zur Abwehr wie z.B. die Isolierung der Endgeräte an.

Post image

Kontaktdaten

Website-URL
Lokale Telefonnummer
Alternative Telefonnummer

Unsere Apps

Produktkategorien

Social Media

Facebook
Youtube-Kanal
TikTok

Reputationen

Google Business Profile

Kompetenzen

Gründungsjahr
2000
Produkte
Cloud Services Kommunikationsverkabelungen Mobile Kommunikation Switching und Routing Security Voice over IP UCC Unified Communications and Collaboration VoIP Hosted PBX
Services
Net Works ALERTING Net Works BACKUP Net Works FACILITY Net Works PHONE
Spezialgebiete
VOIP
Mitgliedschaften
Burkhalter Gruppe
Marken
3CX Mitel Panasonic Novalink Snom Yealink Grandstream Avigilon Glutz ABI-Sicherheitssysteme ekahau Cambium Networks Cisco Meraki Ubiquiti - UniFi Alcatel-Lucent Enterprise Fortinet Fanvil Sunrise peoplefone ewz estos Swisscom Infinigate GGA Maur iway LANcom
Sprachen
Deutsch Englisch Italienisch Französisch
Stichwörter
Kommunikationslösungen Cloud 3CX Cloud Telefonie Schweiz 3CX in Zürich 3CX Cloud Telefonie in Zürich Hosting 3CX Hosting Unified Communication IP Telefonie VoIP-Kommunikationslösung On Premise-Lösungen Managed VoIP-Kommunikationslösung Unified Communications CTI Software Contact Center Callcenterlösung Call-Workflows CRM-Integration Telefonie Cloud on premise SIP-Trunk Live Chat Microsoft Temas Integration Microsoft 365 Integration IVR Video-Meetings Webmeeting Webclient , Softclient Professionelle Ansagen Cloudbasierte Services cloudbasierten Lösungen Net Works PHONE Net Works ALERTING, Net Works BACKUP, Net Works FACILITY und Net Works PHONE Arbeitssicherheit , Alleinarbeiterschutz Wächterschutz, Security Geofencing Loneworker, Zutrittskontrolle (ZUKO) Biometrie-Leser Personenschutz Eskalations–Management Videoüberwachung (CCTV) Avigilon Thermografie, Appearance Search-Technologie, Gesichtserkennung Focus of Attention (FoA) Kennzeichenerkennung (LPR) Videoanalyse Unusual Activity Detection (UAD) Unusual Motion Detection (UMD) Hikvision, Adaptives IR, Mini Dome Pro-Kamerareihe, Fisheye-Kamera, Multisensor-Kamera PTZ-Kamera, explosionsgeschützte Kameras Seniorenlösungen Notrufknopf, Lokalisierung, Dementenschutz Weglaufschutz für demente Personen Patientennotruf, Seniorennotruf Personennotruf-Lösungen, Schwesternruf Schwesternruf für Altersheime Patienten und Bewohnerruf Lösung für Healthcare Drahtloses System IT Smart ICT Universelle Kommunikationsverkabelung UKV Glasfaser LWL, Switching Routing, Informatikdienstleistungen Alcatel-Lucent Enterprise WLAN-Planungs- und Simulationssoftware Ekahau , Meraki Cambium Networks wifi 6, Ubiquiti Networks wlan outdoor, wlan indoor WLAN Verstärker, WLAN Messung Mobile Kommunikation DECT, SNOM, Yealink, Gigaset, Panasonic Unify Atos, Voice over WLAN WLAN-Telefonie Wifi-Calling (VoWiFi) Inhouse GSM Verstärkung 3CX Zürich Networks Zürich Networks in Zürich Net Work Zürich Net Work in Zürich Panasonic Telefonie Zürich Totmann Schaltung 3CX Cloud Provider 3CX Partner Schweizer Kommunikationstechnik Hosted PBX Technologiepartner VoIP Zürich 3CX Schweiz 3CX in der Schweiz 3CX Anbieter Schweiz 3CX Installationen 3CX Installateur Estos Fanvil Microsoft Teams Lösungen Telefonie, Internet und Informatik Totmann Lösungen Alleinarbeiterschutz Arbeitssicherheit Lone Worker Sicherheitslösungen, Einbruchmeldesysteme ICT ICT Zürich