Datenbanken

Sitemap

     
   
Weitere Software - was ist Ihr "Begehr"?
 
       
    Vorweg möchten wir feststellen: wir gehören nicht zum Fanclub von "Linux" - oder besser  
    gesagt: wir konzentrieren uns auf das Naheliegende und am häufigsten verwendete.  
       
Sicherheit realisieren wir natürlich nicht ausschließlich mit AVG.
 
 
Sind Sie überzeugter Trend Micro- oder Kaspersky-User oder
schützen Sie Ihr Netzwerk mit CA? Oder wollen Sie Symantec
womöglich gleich mit einem Symantec-Router? Wir haben
auch mit diesen Produkten Erfahrung und suchen das für Sie
passende oder gewünschte "Werkzeug" aus.
Übrigens: Norton Internet Security 2012 ist seit dem Jahr
2000 in unserem Portfolio - wir haben damit große Erfahrung
und schätzen seine Qualitäten vor
allem in Zusammenspiel mit LEXWARE-Produkten!
 
Suchen Sie einen "kleinen Mailserver mit Software-Firewall"?
Wir haben schon mehrfach KEN von AVM realisiert - mit KEN 4
hat AVM ein stark erweitertes und verbessertes Software-
Paket auf den Markt gebracht, das Ihre E-Mails für mehrere
Anwender im Netz von unterschiedlichen Providern sammelt
und verteilt und in Verbindung mit der FritzCard von AVM auch
FAX- Ein- und Ausgang über PC steuert und diese sogar an
die Mail-Adressen im Netz verteilt oder auch an andere Mail-
adressen außer Haus weiterleitet. So sind Sie und Ihre Mit-
arbeiter immer und überall informiert! Wir finden die Software
wirklich gelungen!
 
Wünschen Sie hochwertige Grafikanwendungen von Adobe
oder Corel? Oder AutoCAD LT von AutoDesk?
Brauchen Sie ein Partitionswerkzeug oder Sicherungssoftware
z.B. von Acronis, Archserve oder Veritas/Symantec?
 
oder haben Sie einen ganz anderen Wunsch? Fragen Sie
einfach nach - wir werden "alle Hebel in Bewegung setzen,
Ihnen ein gutes Angebot unterbreiten zu können!"
     
     
     
     
             
Sie brauchen Informationen, was auf Ihrem PC oder in Ihrem Netzwerk vor sich geht?
 
wir haben ein tolles Produkt: Orvell Monitoring - von ProtectCom zu einem tollen Preis!
 
ProtectCom GmbH - PC Überwachung, Netzwerküberwachung und Keylogger