/* global React */ // Produkte page — 4 chapters, 12 service areas from Katalog const PRODUCT_CHAPTERS = [ { id: 'infrastruktur', num: '01', title: 'Infrastruktur, die trägt.', lead: 'Backup, Rechenzentrum, Virtualisierung und Arbeitsplätze — das Fundament jeder modernen IT. Hochverfügbar, DSGVO-konform, aus Deutschland.', accent: 'var(--brand-cyan)', items: [ { n:'01', t:'Backup & Datensicherung', tag:'Veeam · Cloud Backup · BaaS', lead:'Ihre Daten — lokal, hybrid, in der Cloud. Immer sicher.', desc:'Datenverlust kann existenzbedrohend sein. Als zertifizierter Veeam-Partner sichern wir Ihre Daten gegen Ransomware, Ausfälle und menschliche Fehler.', groups: [ { h:'Veeam Backup & Replication', pts:['VMware & Hyper-V Backup','Instant VM Recovery','Veeam ONE Monitoring','Automatisierte Backup-Prüfung'] }, { h:'Cloud & Offsite', pts:['S3, Azure, AWS Targets','Offsite-Sicherung','Backup-as-a-Service','Ransomware-sichere Speicherung'] }, ] }, { n:'02', t:'Rechenzentrum & Hosting', tag:'Server · Mail · Exchange', lead:'Full-Managed Hosting aus deutschem Rechenzentrum.', desc:'Höchste Verfügbarkeit, DSGVO-konformer Betrieb, persönlicher Ansprechpartner — wir übernehmen den kompletten Betrieb Ihrer geschäftskritischen Systeme.', groups: [ { h:'Server Hosting', pts:['Dedizierte Server & VMs','Full-Managed Betrieb','99,9 % SLA · redundant','DSGVO-konform, Deutschland'] }, { h:'Web- & Mail-Hosting', pts:['Managed Web Hosting','SSL & Monitoring','Shared Exchange & ActiveSync','MailStore Archivierung'] }, ] }, { n:'03', t:'Virtualisierung & Citrix', tag:'VMware · Hyper-V · Proxmox', lead:'Flexibel arbeiten — auf jedem Gerät, überall.', desc:'Virtualisierung ist das Fundament moderner IT. Kombiniert mit Citrix-DaaS ermöglichen wir Home-Office, mobile Teams und standortübergreifende Arbeit.', groups: [ { h:'VMware · Hyper-V · Proxmox', pts:['vSphere / ESXi Planung & Betrieb','Hyper-V Cluster & HA','Proxmox VE · Ceph Storage','P2V / V2V Migration'] }, { h:'Citrix DaaS', pts:['Virtuelle Windows-Arbeitsplätze','PC, Mac, Tablet, Smartphone','Zentrales Patch-Management','Daten bleiben im Rechenzentrum'] }, ] }, { n:'04', t:'Microsoft 365 & Cloud-PC', tag:'Migration · Managed · Win 365', lead:'Die Cloud-Plattform für produktives, mobiles Arbeiten.', desc:'Von der ersten Planung über die Migration bis zum laufenden Betrieb — inklusive Windows 365 Cloud-PC für Thin Clients oder ältere Hardware.', groups: [ { h:'Migration & Managed M365', pts:['Analyse & Migrationskonzept','Exchange & Dateien → Cloud','Azure AD / Entra ID Sync','Intune · MFA · Compliance'] }, { h:'Windows 365 Cloud-PC', pts:['Vollwertiger PC aus der Cloud','Browser oder Remote-App','Ideal für Thin Clients','Feste monatliche Kosten'] }, ] }, ], }, { id: 'sicherheit', num: '02', title: 'Sicherheit, die wirkt.', lead: 'Proaktiver Schutz auf allen Ebenen: Endpoint, E-Mail, Netzwerk, Compliance und — wichtigster Faktor — Mensch.', accent: 'var(--brand-orange)', items: [ { n:'05', t:'IT-Sicherheit', tag:'Bitdefender · EDR · MailStore', lead:'Proaktiver Schutz gegen moderne Cyberbedrohungen.', desc:'Cyberangriffe werden immer raffinierter. Wir schützen Ihr Unternehmen mit bewährten Lösungen führender Hersteller — umfassend und zuverlässig.', groups: [ { h:'Bitdefender Endpoint', pts:['Zertifizierter Partner','EDR & Ransomware-Schutz','GravityZone Konsole','Windows · macOS · Linux · Mobile'] }, { h:'Mail Security & Archiv', pts:['MailStore Partner','Revisionssichere Archivierung','Spam- & Phishing-Schutz','E-Mail-Verschlüsselung'] }, ] }, { n:'06', t:'NIS2 & DSGVO', tag:'Gap-Analyse · Audit', lead:'Compliance — strukturiert, pragmatisch, nachweisbar.', desc:'Die NIS2-Richtlinie der EU stellt seit Oktober 2024 erhöhte Anforderungen an die Cybersicherheit vieler Unternehmen. Wir helfen Ihnen, gesetzliche Anforderungen zu erfüllen — ohne unnötigen Aufwand.', groups: [ { h:'NIS2-Umsetzung', pts:['Betroffenheits- & Gap-Analyse','Richtlinien & Konzepte','Technische Maßnahmen','Meldeprozesse & Audit'] }, { h:'DSGVO & Datenschutz', pts:['Datenschutz-Folgenabschätzung','TOMs & AVV','DSGVO-Hosting Deutschland','Cloud-Compliance'] }, ] }, { n:'07', t:'Security Awareness', tag:'Phishing · SoSafe · E-Learning', lead:'Der Mensch: größtes Risiko — und beste Verteidigung.', desc:'Über 90 % erfolgreicher Angriffe beginnen mit Phishing oder Social Engineering. Mit gezielten Schulungen machen wir Ihre Mitarbeiter stark.', groups: [ { h:'Phishing-Simulation', pts:['phished.io — KI-gestützt','Vollautomatisierte Kampagnen','Messbare Ergebnisse','Reporting pro Abteilung'] }, { h:'SoSafe E-Learning', pts:['Europas Nr. 1 Awareness-Plattform','Sichere Passwörter & MFA','Social Engineering · CEO-Fraud','Fortschrittsauswertung'] }, ] }, ], }, { id: 'netzwerke', num: '03', title: 'Netzwerke, die verbinden.', lead: 'Next-Gen Firewalls, intelligentes SD-WAN, offene Stacks und moderne Kommunikation — für Standorte, Home-Office und Cloud.', accent: 'var(--brand-sky)', items: [ { n:'08', t:'Firewall · Netzwerk · SD-WAN', tag:'NGFW · WLAN · Zero Trust', lead:'Next-Gen Firewall. Intelligentes SD-WAN.', desc:'Tiefgehende Paket-Analyse, Echtzeit-Bedrohungserkennung und intelligentes Routing — on-premise, im Rechenzentrum oder in der Cloud.', groups: [ { h:'NGFW & Netzwerk', pts:['Sophos · UniFi · pfSense · OPNsense','IDS/IPS & DPI','VPN & Zero Trust (ZTNA)','WLAN: Cisco · Ubiquiti · HPE Aruba'] }, { h:'SD-WAN & Standorte', pts:['Automatisches Failover','QoS für Sprache, Video, Apps','Cloud-Anbindung (Azure, AWS)','24/7 Monitoring'] }, ] }, { n:'09', t:'Linux & Open Source', tag:'Docker · K8s · Nextcloud', lead:'Offene Technologien für mehr Unabhängigkeit.', desc:'Unabhängigkeit durch bewährte Open-Source-Stacks — Betrieb und Beratung aus einer Hand.', groups: [ { h:'Linux & Container', pts:['Debian · Ubuntu · RHEL','Nextcloud · Proxmox · pfSense','Docker & Kubernetes','MySQL · PostgreSQL · MariaDB'] }, ] }, { n:'10', t:'IP-Telefonie & UC', tag:'Teams · Asterisk · Cisco', lead:'Moderne Kommunikation, flexibel integriert.', desc:'Flexible VoIP-Lösungen für Microsoft Teams, Asterisk und Cisco Unified Communications.', groups: [ { h:'Telefonie & UC', pts:['Teams Direct Routing','Asterisk · FreePBX','Cisco CUCM · Jabber · Webex','SIP-Trunks & PSTN-Gateways'] }, ] }, ], }, { id: 'beratung-support', num: '04', title: 'Beratung, die weiterbringt.', lead: 'Support-Level, Monitoring, Endpoint Management und strategische Beratung — mit persönlichem Ansprechpartner und klaren SLAs.', accent: 'var(--brand-green)', items: [ { n:'11', t:'Support & Monitoring', tag:'Helpdesk · 1st–3rd Level', lead:'Von der Soforthilfe zum strategischen IT-Management.', desc:'Drei Support-Level, 24/7-Monitoring — persönlicher Ansprechpartner inklusive.', groups: [ { h:'Helpdesk & Monitoring', pts:['1st / 2nd / 3rd Level','Remote & Vor-Ort','24/7 Monitoring & Alerts','Patch- & Update-Management'] }, ] }, { n:'12', t:'baramundi UEM & Strategie', tag:'UEM · Strategie · Reviews', lead:'Zentrales Endpoint-Management und IT-Strategie.', desc:'Zentrales Endpoint-Management mit baramundi plus strategische Beratung mit klaren Meilensteinen.', groups: [ { h:'baramundi UEM', pts:['Zertifizierter Partner','Software-Verteilung & OS-Deployment','Inventar & Lizenzmanagement','MDM · BYOD · Self-Service'] }, ] }, ], }, ]; const PARTNERS = ['Veeam','Microsoft 365','VMware','Citrix','Bitdefender','baramundi','MailStore','Sophos','SoSafe','Cisco']; const PROCESS_STEPS = [ { n:'01', t:'Analyse', d:'IT-Analyse, Gap-Analyse, Bestandsaufnahme Ihrer Systeme.' }, { n:'02', t:'Konzept', d:'Herstellerunabhängige Empfehlung, Planung, Budget, Dokumentation.' }, { n:'03', t:'Umsetzung', d:'Implementierung im RZ oder vor Ort — minimale Downtime.' }, { n:'04', t:'Betrieb', d:'Monitoring, Patching, feste Ansprechpartner, regelmäßige Reviews.' }, ]; function ProduktePage() { const [activeChap, setActiveChap] = useState('infrastruktur'); const [openItem, setOpenItem] = useState(null); return (
{/* Chapter tabs */}
{PRODUCT_CHAPTERS.map(c => ( ))}
{PRODUCT_CHAPTERS.filter(c => c.id === activeChap).map(chap => (
Kapitel {chap.num}

{chap.title}

{chap.lead}

{chap.items.map(it => { const open = openItem === it.n; return (
{open && (

{it.lead}

{it.desc}

1?'1fr 1fr':'1fr',gap:32}}> {it.groups.map((g,gi) => (
{g.h}
    {g.pts.map((p,pi) => (
  • {p}
  • ))}
))}
)}
); })}
))} {/* Process */}
Unser Vorgehen

In vier Schritten zur modernisierten IT.

Ob Cloud-Migration, Netzwerk-Umbau oder Security-Rollout — wir folgen einem bewährten Projektablauf mit klaren Meilensteinen und herstellerunabhängiger Empfehlung.

{PROCESS_STEPS.map((s,i) => (
{s.n}

{s.t}

{s.d}

))}
{/* Partners */}
Zertifizierte Partner

Wir arbeiten mit den Besten.

{PARTNERS.map(p => (
{p}
))}
{/* CTA */}
Nächster Schritt

Lassen Sie uns gemeinsam starten.

Unverbindliches Beratungsgespräch — wir melden uns innerhalb eines Werktages.

); } Object.assign(window, { ProduktePage, PRODUCT_CHAPTERS, PARTNERS, PROCESS_STEPS });