2011 gründete die comNET GmbH aus Hannover haus 12. Unter dem Dach unserer Marke vereinen wir Wissen und Angebot zu einem umfassenden, dichten Spektrum der IT. In Hannover, Hamburg, Bremen, Gelsenkirchen, Frankfurt und München. Ob LAN, WLAN, UCC, Security, Server, Storage, Cloud oder Schulungen – comNET· haus 12 ist der Spezialist für IP-Kommunikation und konvergente Netzwerklösungen.

haus 12

2011 gründete die comNET GmbH aus Hannover haus 12. Unter dem Dach unserer Marke vereinen wir Wissen und Angebot zu einem umfassenden, dichten Spektrum der IT. In Hannover, Hamburg, Bremen, Gelsenkirchen, Frankfurt und München. Ob LAN, WLAN, UCC, Security, Server, Storage, Cloud oder Schulungen – comNET· haus 12 ist der Spezialist für IP-Kommunikation und konvergente Netzwerklösungen.

Unser Standort in Nordrheinwestfalen.

haus12-WEST.eu
haus 12 akademie

Schulungen, Workshops +
Herstellerzertifizierungen für alle
Themen der IT.

haus12-akademie.eu
comnet gmbh
comnet gmbh

Das Mutterschiff.

comnetgmbh.com
haus12 cloud
haus 12 cloud

Ihre Daten sicher und verfügbar in unseren lokalen Rechenzentren.

haus12-cloud.eu
haus 12 ITS

Wir bieten Ihnen die proaktive
Instandhaltung und sinnvolle
Entwicklung Ihrer IT-Infrastruktur.

haus12-its.eu
haus 12 TEAM
haus 12 TEAM

Dürfen wir uns vorstellen?

team.haus12.eu

alarmierung + notruf

In Gesundheitseinrichtungen sind sichere Systeme zum Empfangen oder Senden von Alarmierungen unabdingbar. Es kann sich um primäre Alarmierungen handeln, die über Systeme z.B. nach BGR139 gefordert werden, oder um sekundäre Alarmierungen auf ein Telefon, z.B. über das Lichtrufsystem oder das Brandmeldesystem. Zentraler Bestandteil ist ein Alarmierungsserver, der mit dem alarmauslösenden System und dem Kommunikationssystem gekoppelt ist. Ein Alarmserver sorgt dafür, dass bei einem Alarm in Abhängigkeit von Variablen verschiedene Aktionsketten aktiviert werden. Das Alarmschema kann dabei individuell gestaltet sein. Als Quelle für den Alarm kommen unterschiedliche Systeme mit unterschiedlichen Schnittstellen in Frage. Wir garantieren ein lückenloses Reporting.

closeInfo schließen

asset tracking

Waren jedweder Art – ob teure Ressourcen, Gefahrengüter oder Technik – können durch Lokalisierungssysteme sicher geortet und verwaltet werden. Teilen sich beispielsweise Stationen einer Gesundheitseinrichtung Equipment oder müssen für Industrieunternehmen Großgeräte im Außenlager für die Auslieferung vorbereitet werden, kann das Asset Tracking mit Unterstützung von WLAN und aktiven TAGs Equipment zuverlässig, umgehend und genau orten. Je nach Einsatzzweck und Branche beraten wir Sie kompetent in der Entscheidung für ein passendes System.

closeInfo schließen

Berechtigungsmanagement

Sowohl für kooperative Prozesse als auch für die Sicherheit in Unternehmen ist ein sauberes Berechtigungsmanagement eine grundlegende Voraussetzung. Nur so können Ressourcen effizient geschützt werden. Und dennoch ist dieses Thema in vielen Firmen unzureichend gelöst. Berechtigungsstrukturen sind nicht transparent und deshalb kaum zu verwalten. Die Aufgabe des Administrators gerät zur mühsamen Handarbeit, in der die Berechtigungslagen von Dateien und Gruppen aufwendig geklärt werden müssen. Eine Berechtigungsstruktur, die zentral koordiniert und lückenlos aufgezeichnet ist – wobei unterschiedliche Prozesse automatisiert werden können – lässt vorgenommene Änderungen nachvollziehbar werden und führt zu einem System mit Überblick. Nachweislich lassen sich so über 70 Prozent an Zeit und über 60 Prozent an Kosten sparen. Und der Sicherheitscheck nach BSI gelingt.

closeInfo schließen

it service management (itsm) compliance + client life cycle

ITSM und Client Life Cycle Management spielen direkt miteinander per ITIL-Definition zusammen – liefert Letzteres doch wichtige CI-Informationen für die CMDB. IT Services definieren und visualisieren, Service Trees proaktiv überwachen und bei Störungen frühzeitig alarmieren nebst umgehender gezielter Entstörung sind wichtige Bestandteile. Aber auch deren Verfügbarkeit und Performance aus Anwendersicht kontinuierlich messen und die Ergebnisse in KPI und SLA Reports fassen – das leistet ITSM. Darüber hinaus werden Benutzerfragen und Störungsmeldungen zentral via Portal, Anruf, Ticket oder E-Mail im User Help Desk erfasst und einer schnellen Lösung zugeführt. Änderungen an Services werden beantragt und genehmigt – und über definierte Workflows im Team abgearbeitet. Die CMDB bleibt stets auf dem aktuellsten Stand.

closeInfo schließen

contact center

Ein Kontaktcenter ist die Anlaufstelle für Kunden. Ziel ist es, ihre Zufriedenheit zu garantieren und zugleich kosteneffizient zu arbeiten. Für die Kundenzufriedenheit und einen gelungenen Service müssen Prozesse in der Kommunikation optimal abgestimmt, Kanäle offen und Informationen verfügbar und erweiterbar sein. Automatisierung ist dann sinnvoll, wenn sie die Arbeit des Agenten vereinfacht, damit er den Kunden besser, schneller und auch proaktiv bedienen kann. Ab einer bestimmten Zahl von Anrufen benötigen Unternehmen eine ausgereifte und intelligente Steuerung, die über einen schlichten Sammelanschluss oder die ACD (Automatic Call Distribution) hinausgeht. Unser Portfolio bietet für alle Anforderungen die entsprechenden Werkzeuge und individuelle Lösungen. Plattformunabhängig und nicht proprietär.

closeInfo schließen

cti – computer-telefonie

CTI schafft eine funktionale Verbindung zwischen Telefon und PC; zwei Welten werden unter einer einzigen Oberfläche, dem Telefonie-Client, zusammengefasst. Eine nahtlose Integration in das vorhandene Mail-System sorgt für eine einheitliche Arbeitsumgebung. Der Telefonie-Client bietet zahlreiche Funktionen und Schnittstellen, die die Zusammenarbeit mit anderen Anwendungen möglich machen, z.B. das Telefonieren aus jeder Windows- oder Web-basierten Anwendung. Das Initiieren eines Anrufs erfolgt per Tastenkombination oder über einen vorhandenen Wählknopf. Die Eingabe einer Rufnummer erübrigt sich. Telefonie-Funktionen – wie Wählen, Annehmen, Auflegen, Weiterleiten, Makeln, Konferenz-Rufnummernauflösung (CLIP), Rückrufanforderung, Gesprächsaufzeichnung – können mit dem Telefonie-Client per Mausklick oder Tastenbedienung angesprochen werden.

closeInfo schließen

data center design

Als IT-Systemhaus mit langjähriger Erfahrung im Bereich Data-Center-Design planen und errichten wir Ihr Rechenzentrum – ausfallsicher, hochverfügbar, energieeffizient, umweltbewusst und ausbaufähig. Je nach Budget konzipieren wir modulare Raum-in-Raum-Systeme oder abgeschlossene architektonische Einheiten unter Berücksichtigung aller Bau-, Energie-, Klimaund Sicherheitskomponenten. Wir ermitteln, was Sie brauchen, und finden eine Lösung, die Zukunft hat.

closeInfo schließen

dokumentenmanagement

Elektronisches Dokumentenmanagement macht wertvolle Informationen nutzbar. Dokumente jedweder Art und Herkunft werden in einem Dokumenten-Pool vollautomatisch an jedem erforderlichen Arbeitsplatz abgelegt. Die Informationen stehen so auf Mausklick allen Mitarbeitern thematisch sortiert zur Verfügung. Ob Fax, E-Mail, Schriftstück oder andere Datei – die stetig steigende Informationsflut wird kanalisiert, jedem zugänglich gemacht, vollautomatisch archiviert und ist aus beliebigen Anwendungen vorgangsbezogen aufzurufen. Moderne Web- Client-Technologie ermöglicht standortübergreifendes Arbeiten.

closeInfo schließen

filialanbindung

Verfügt Ihr Unternehmen über mehrere Standorte oder ist Teil einer Verbundgruppe, ist die Vernetzung der Unternehmenszweige oft eine komplexe Aufgabe. Zu lösen sind unter anderem die gemeinsame Nutzung eines Kommunikationssystems, von ERP-Systemen sowie der Zugriff auf Daten in der Zentrale. Neben der Planung und Inbetriebnahme solcher Infrastrukturen ist es Aufgabe der IT-Abteilung, Prozesse in den Filialen zentral zu überwachen und einen reibungslosen und ausfallsicheren Ablauf zu gewährleisten. Wir schaffen für Sie in Ihren Filialen und Verbundgruppen optimierte und kosteneffiziente Kommunikation.

closeInfo schließen

elektronische formulardatenerfassung

Wo täglich große Formularmengen erfasst werden, entscheidet die schnelle und sichere Erfassung und Verarbeitung von Informationen über die Wettbewerbsfähigkeit. Mit einer führenden Software zur automatisierten Formularerfassung im Gesundheitswesen, werden alle Erfassungsprozesse in einer einzigen, umfassenden Anwendung abgebildet. Die Software wurde speziell zur Erfassung unterschiedlichster Formulartypen entwickelt und passt sich aufgrund des modularen Aufbaus ideal jedem Formularaufkommen an. Sie wird primär von human- und veterinärmedizinischen Laboratorien sowie Krankenhäusern und Universitätskliniken zur Erfassung von Auftragsanforderungen eingesetzt.

closeInfo schließen

geschäftsprozess + workflow

Geschäftsprozessmodellierung und Workflow machen es möglich, sämtliche Arbeitsabläufe eines Unternehmens darzustellen, zu analysieren, zu kontrollieren und zu optimieren. Dies geschieht durch eine automatische Vorgangssteuerung und greift auch für Aspekte der Prozesse – beispielsweise Arbeitsschritte, Bearbeitungsreihenfolgen, Informations- und Materialfluss oder Ressourceneinsatz. Die Abläufe werden in einer für alle Mitarbeiter verständlichen Notation dokumentiert. Prozessverantwortliche können sämtliche Vorgänge einsehen und überwachen. Auch komplexe Zusammenhänge lassen sich darstellen – benutzerfreundlich, mit starker Funktionsvielfalt und unabhängig von Größe und Branche des Unternehmens. Die Anwendungen sind in bestehende Applikationen zu integrieren. Das Zusammenspiel sämtlicher unternehmensweit eingesetzter Software wird einbezogen, um Insellösungen zu vermeiden.

closeInfo schließen

ipv6

Das aktuelle Internetprotokoll in der Version 4, kurz IPv4, ist an seine Grenzen gelangt. Gleichwohl fehlt das Vertrauen in IPv6. Die Marktentwicklungen beispielsweise in den Bereichen Mobility oder Home Entertainment zeigen, dass viele Geräte netzwerkfähig sein werden und IP-Adressen benötigen. So werden nicht nur WLAN-fähige Smartphones oder LCD-Fernseher in das Netzwerk integriert, selbst Brandmeldesysteme, Heizungsanlagen oder Überwachungssysteme sind künftig Teil des Netzwerks. Bereits heute implementieren die meisten Hersteller IPv6 in ihre Lösungen, darunter Microsoft, Google, HP oder Cisco. IPv6 wird somit zukunftsentscheidend. Das Thema hält von außen Einzug in Unternehmen. Eine frühzeitige Auseinandersetzung mit ihm ist unumgänglich und richtig.

closeInfo schließen

it-energieeffizienz

Ein leistungsfähiges Energie- und Emissionsmanagement kann den Gesamtverbrauch eines Unternehmens deutlich und nachweisbar reduzieren. Der IT kommt hier eine Schlüsselrolle zu. Energie-Controlling und digitaltechnisch basiertes Energiemanagement führen zu sparsamen operativen Prozessen, schützen die Natur und schonen das Budget. Reduzieren Sie Energiekosten durch Analyse, Monitoring und Steuerung, wobei alle mit dem Netzwerk verbundenen Geräte abgefragt werden, ohne Agents zu installieren. Wir messen den Energieverbrauch ihres gesamten IT-Umfelds und optimieren ihn.

closeInfo schließen

it-gutachten

Wir sind geprüfte und anerkannte EDV-Sachverständige für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich. Bei Mängeln oder fehlerhaften Implementierungen von IT-Systemen, Datenmanipulationen oder Urheberrechtsverletzung bieten wir fachgerechte Information und Beratung. Im Rahmen von Finanzierungen oder der fachspezifischen Vorbereitung von Unternehmensinvestitionen erhalten Sie von uns objektive Bewertungen. Wir erstellen Gutachten und Expertisen oder führen Mediationen und Audits durch. Unsere Gutachten sind die Basis für eine gute Einigung.

closeInfo schließen

it-leasing + finanzierung

Wir bieten Ihnen Finanzierungsmöglichkeiten, Versicherungen und Services rund um die Themen IT, Software und Bürotechnik, um modernste Technik zu nutzen und organisatorische Veränderungen flexibel zu gestalten. Dabei investieren Sie bilanzneutral, schonen Ihre Liqui dität und Kreditlinien und erzielen Sicherheit durch Kostenkontrolle sowie eine transparente Kosten-Nutzen-Rechnung. Die Zahlung der für die gesamte Laufzeit festgelegten Raten beginnt erst mit der Nutzung – bei Einzelinvestitionen und auch bei komplexen Projekten. Durch Aufstockungen, Ablösungen und Objekttausch passt sich die Finanzierung Ihren Anforderungen an.

closeInfo schließen

kennzeichnungslösungen im krankenhaus

Eindeutige und sichere Kennzeichnung wird überall dort benötigt, wo zweifelsfreie Identifikation für einen reibungslosen Ablauf sorgt. Wir bieten Lösungen im Bereich der Kennzeichnung, Datenerfassung und Identifikation für Industrie, Handel und Gesundheitswesen. Mit unseren Produkten zur Patienten- und Medikamentenidentifikation werden Klinikabläufe nachweislich sicherer. In Laboratorien beschleunigen Probenetiketten und Scannerlösungen den automatisierten Durchsatz. Drucklösungen für Produktetiketten sorgen in der industriellen Produktion für Warensicherung und nachvollziehbare Lieferlogistik. Unsere Kompetenz in Barcodetechnik, Software-Entwicklung, Haftetiketten und Papierlösungen, gepaart mit einem bundesweit flächendeckenden Beratungsteam, überzeugt unsere Kunden.

closeInfo schließen

kommunikation + alarmierung industrie

Wir bieten innovative Entwicklungen und komplette Systeme der Drahtloskommunikation mit Komponenten, die auf die speziellen Anforderungen Ihres Unternehmens zugeschnitten sind. Durch die Drahtloskommunikation erhalten Mitarbeiter zeitkritische Informationen und Daten von Kollegen, Maschinen und IT-Systemen als Sprache, Text, E-Mail, SMS oder Alarm – direkt auf ihr Handgerät. So gelangt Information zu jeder Zeit an jeden Ort. Prozesse können optimal überprüft, gesteuert, fortgeführt, beschleunigt oder korrigiert werden. Durch mobile Kommunikation entsteht eine effiziente raumunabhängige Zusammenarbeit. Sie ermöglicht einen reibungslosen, wirtschaftlichen Betrieb und schnelles Handeln bei Ausfällen und Fehlern. Wir finden eine Lösung, die selbst den striktesten Anforderungen Rechnung trägt.

closeInfo schließen

kommunikation + alamierung krankenhaus

Bessere Kommunikation – bessere Pflege. Eine innerbetriebliche drahtlose Kommunikation erhöht die Leistungsfähigkeit eines Krankenhauses, ermöglicht schnelles Reagieren und Qualität in der Pflege und schafft Prozesseffizienz. Sie garantiert und erleichtert einen direkten und unmittelbaren Austausch zwischen dem Management, den Ärzten, der Krankenpflege, den technischen Diensten und der Administration und dient so dem Patienten.

closeInfo schließen

lagerlogistik

Unsere langjährige Erfahrung in den Bereichen Lagerlogistik, Barcode, Scanner, Erfassungssoftware und Dienstleistungssysteme sowie WLAN garantiert Ihnen individuelle Leistungen für eine jeweils beste Erfassungslösung. Wir ermitteln, welches Equipment Sie in Ihrer Lagerlogistik benötigen – ob für die stationäre Erfassung im Wareneingang, die mobile Erfassung bei der Inventur, die Bestellerfassung oder eine komplette WLAN- Breitband-Datenfunk-Lösung im gesamten Lagerbereich.

closeInfo schließen

managed print services

Unser Paper Output Management optimiert ganzheitlich Ihre Papierausgabesysteme und den Materialverbrauch Ihres Unternehmens. Wir liefern Lösungen, die Geräte, Arbeitsprozesse und Materialverbrauch intelligent abstimmen. Sie sparen bis zu 30 Prozent ihres bisherigen Druckvolumens und die damit verbundenen Ausgaben. Kosten der Druck- und Kopiersysteme werden identifiziert, Arbeitsabläufe, die Auslastung der Geräte und aktuelle Service-Verträge geprüft. Moderne Papierausgabesysteme lassen sich über spezielle Softwarelösungen in viele Prozesse integrieren. Scan-Workflow-Systeme oder Lösungen für sicheres Drucken und FollowMe Printing ergeben ein Konzept mit einem herstellerunabhängigen und flexiblen Fleetmanagement, das Sie stets über den aktuellen Zustand Ihrer Ausgabesysteme informiert. Kurze Reaktionszeiten und eine optimale Verbrauchsmateriallogistik sind sichergestellt.

closeInfo schließen

managed it-security services outsourcing

Schutzsysteme für Technologien und IT-Systeme in Unternehmen befinden sich in einem ständigen dynamischen Prozess und müssen daher stets auf dem neuesten Stand sein. Aktualisierung, Pflege und Wartung sind ein Muss. Nur so lassen sich Angriffe von außen effektiv abwehren. Sind Security-Komponenten falsch konfiguriert, bieten sie eine leichte Angriffsfläche. Aufwand und Kosten für einen effektiven Schutz sind jedoch hoch und oft mit den beschränkten betriebsinternen personellen und organisatorischen Ressourcen nicht zu leisten. IT-Security ist ein Fall für Spezialisten. Fachkenntnis ist entscheidend. Unser Team von Experten schließt die Sicherheitslücken Ihrer IT-Security.

closeInfo schließen

managed services netze

In einer rasant steigenden Zahl von Prozessen kann Informationstechnologie die Vielzahl neuer Aufgaben für interne IT-Abteilungen effizient lösen. Sie wird zum Katalysator für Produktivität und Flexibilität. Den internen Netzen kommt darin entscheidende Bedeutung zu. Sie werden komplexer, müssen ausbaufähig und skalierbar sein und sollten proaktiv wechselnde Geschäftsfelder unterstützen. In den meisten Unternehmen gibt es heterogene Netze – teilweise originär, teilweise angepasst an gewachsene Anforderungen. Eine solide IT-Infrastruktur wird mit uns für Sie zum Wettbewerbsvorteil. Lagern Sie den Support Ihrer IT-Infrastruktur aus – komplett oder partiell, bevor Performance- und Stabilitätsprobleme auftreten. Unsere Ansprechpartner stehen Ihnen jederzeit zur Verfügung.

closeInfo schließen

mobile device management smartphone-verwaltung

Internetfähige Smartphones und Tablet PCs sind in Unternehmen längst Standard. Kommunikationsmöglichkeiten per WLAN und mobiles Internet erlauben Anwendungen wie CRM oder ERP, den Zugriff auf Unternehmensdaten oder eine ortsunabhängige Recherche im Internet. Unternehmen gewinnen so Produktivität, Mitarbeiter die Freiheit einer flexiblen und effektiven Arbeitsgestaltung. Mobile Device Management verwaltet mobile Endgeräte schnell, sicher und zentral. Die Merkmale der Lösung – wie das Einrichten von Endgeräten nach vorgegebenen Richtlinien, die Verwaltung von Unternehmensanwendungen, Datensicherung, zentrales Management und Sicherheit – bieten effektive Unterstützung. Neben der einfachen Verwaltung zeichnet sich Mobile Device Management durch den hohen Schutz der Unternehmensdaten auf mobilen Endgeräten aus.

closeInfo schließen

mobiles arbeiten

Mit anywork – einem Tool für mobiles Arbeiten – wird für Mitarbeiter der Zugriff aufs Netzwerk Ihres Unternehmens einfach. Der praktische USB-Stick ist mit allen Windows-Rechnern und mit Mac OS X kompatibel. Die integrierte Software verbindet sich umgehend ohne weitere Einstellungen und auf höchstem Sicherheitsniveau mit dem Netzwerk. anywork kombiniert schnellen Kontakt mit modernster Verschlüsselungs-Technologie und intelligenter Datenkomprimierung. Die Eigenentwicklung erhöht schwache Übertragungsleistungen und bietet so Unabhängigkeit bei Ihrem mobilen Netzwerkzugang. anywork überzeugt durch seine einfache Handhabung, zuverlässige Sicherheit (RSA-Verschlüsselung, Private-/Public-Key-Verfahren) und schnelle Datenübertragung durch integrierte Kompression – auch bei langsamen Verbindungen. anywork ist in 30 Minuten installiert. Testinstallationen stellen wir gern bereit.

closeInfo schließen

netzwerkanalyse

Eine vollständige IT-Dokumentation ist die Voraussetzung für ein optimal performantes und zukunftssicheres Netzwerk. Die Aufnahme des Ist-Zustandes Ihres Netzwerks dient als Grundlage für einen schlüssigen Maßnahmenkatalog und für konkretes Handeln, nur so entsteht eine sichere Basis für ein gutes Alignment zwischen Business und IT. Eine komplette Aufnahme und detaillierte Schwachstellenanalyse Ihrer Netzwerke kann dabei entscheidend sein. Erweiterungen oder der Austausch von Hardware beispielsweise sind so besser planbar. Oft fehlen in älteren Dokumentationen Elemente, die später nachinstalliert oder ausgetauscht wurden.

closeInfo schließen

patientenentertainment

Steigende Patientenansprüche stellen die Krankenhäuser vor neue Herausforderungen. Der Wandel ist unaufhaltsam. Neben Fernsehen, Radio und Telefon möchte der Patient auch im Internet surfen, seine E-Mails abrufen, ausgewählte Filme ansehen oder sich direkt über seine Krankheit und ihre Behandlungsmöglichkeiten informieren. Sprechen Sie mit uns über die Möglichkeiten, dem Patienten den Aufenthalt in Ihrem Haus so angenehm wie möglich zu machen. Wir bieten eine Infrastruktur und Technologie, die zukunftsweisend sind.

closeInfo schließen

patiententelefonie

Immer mehr Krankenhäuser stellen den Patienten auf Wunsch ein Telefon zu einer festen Tages-Flatrate zur Verfügung. Kosten für teure und wartungsaufwendige Kassenautomaten mit Chipkartensystemen werden so eingespart. Der Patient kann sich raumunabhängig an einem beliebigen Endgerät mit einer PIN registrieren.

closeInfo schließen

poe-lösungen

Power over Ethernet macht es möglich, Geräte im Netzwerk über Netzwerkkabel mit Strom zu versorgen. Dies geschieht durch Power Sourcing Equipment (PSE), sogenannte Endspan- oder Midspan-Geräte. Stromversorgungskabel, externe Netzteile und Steckdosen erübrigen sich. Endgeräte – ob VoIP-Telefon, IP-Kamera, WLAN Access Point, POS-System, Thin oder Zero Client – können so an beliebigen Orten über das Netzwerkkabel – mit bis zu 60 Watt pro Port – gespeist werden. Die Flexibilität und Ausfallsicherheit wachsen, System- und Installationskosten sinken.

closeInfo schließen

prozess- + systemmonitoring nagios

Nagios ist eine Open-Source-Monitoring-Software, die eine einfache Übersicht über Systeme, deren Funktionalität, Auslastung und Effizienz liefert. Sie erleichtert es Administratoren, eine Vielzahl von Servern und deren Komponenten und daran geknüpfte Dienste und Leistungen zu überwachen. Sämtliche Ressourcen des Netzwerks, wie Server, Router, Switches und Dienste, können dargestellt und kontrolliert werden. Treten dennoch Fehler auf, ist deren Quelle leicht zu lokalisieren, denn Nagios bietet auch für komplexe IT-Strukturen eine einfache Übersicht. Nagios ist systemunabhängig, kostenlos und durch Open-Source-Erweiterungen flexibel an jedes System anpassbar. Wir bieten ein maßgeschneidertes Konzept. Durch regelmäßige Workshops sowie Test neuer Releases garantieren wir Aktualität.

closeInfo schließen

risk management

Die systematische Erfassung und Bewertung von IT-Risiken ist für Geschäftsprozesse grundlegend. Durch die starke Vernetzung von IT-Systemen und die beschleunigte Entwicklung von neuen Kommunikationsmedien sind die Ansprüche an die IT-Sicherheit in Unternehmen bedeutend gestiegen. Ziel der IT-Sicherheit ist es, durch das strikte Einhalten definierter Sicherheitsstandards die Verfügbarkeit, Vertraulichkeit und Integrität aller Unternehmensinformationen zu gewährleisten. Risikomanagement spielt hierbei eine entscheidende Rolle. Wir konzipieren für Sie ein individuelles Risk Management und schützen Ihr Unternehmen durch eine maßgeschneiderte Lösung vor den rechtlichen und wirtschaftlichen Risiken des IT-Einsatzes.

closeInfo schließen

security-analyse

Netzwerkanalyse ist Sicherheitsanalyse. Möglichen Angriffen von innen und außen mit wirksamen Mitteln zum frühest möglichen Zeitpunkt zu begegnen, muss in der Praxis eine tägliche Anforderung sein. Viele Unternehmen schirmen ihren Datenverkehr zwar gegen unbefugte externe Zugriffe mit komplexen Firewalls, Intrusion-Prevention- und Monitoring-Systemen ab, doch Sicherheitsanforderungen gehen weit über eine Ausfallsicherheit der Infrastruktur und die Abwehr von Fremdeinwirkung hinaus. Eine moderne ICT-Architektur muss neben der Einhaltung interner Prozesse auch die Vorgaben für eine gesetzeskonforme Datenbearbeitung berücksichtigen.

closeInfo schließen

server- + storage-virtualisierung

Virtualisierung heißt die neue Zielsetzung vieler Unternehmen, denn eine vereinfachte IT rüstet für die Zukunft, spart Kosten, steigert Effizienz und führt zu Flexibilität. Nicht nur finanzielle Aspekte wollen berücksichtigt sein, es gilt, die Server-Architekturen anzupassen und Anwendungen sinnvoll auf virtuelle Storage- und Server-Systeme zu verteilen. Server und Storage-Virtualisierung ist somit ein Schlüsselbegriff. Sie führt zu einer effizienteren IT-Infrastruktur, macht Anwender unabhängiger von Neuinvestitionen in Hard- und Software und reduziert die Wartung und Pflege der Systeme. Entscheidend sind die Wahl der richtigen Virtualisierungstechnologie, Hardware oder Managementumgebungen sowie abgestimmte SLAs. Wir bieten Lösungen aus einer Hand, ganz gleich, ob Sie nur Teile Ihrer Server- oder Storage-Umgebung virtualisieren oder ein umfassendes Virtualisierungsprojekt realisieren.

closeInfo schließen

serverhousing + back-up-rz

Unser hochmodernes Rechenzentrum bietet Ihren IT-Systemen maximale Ausfallsicherheit. Nutzen Sie unser Kompetenzcenter als Serverhousing, Co-Location oder Notfall- und Backup- Rechenzentrum. Verlassen Sie sich durch uns im Fall von Wartungsarbeiten auf störungslose Geschäftsabläufe. Wir garantieren Klimatisierung, Brandschutz, unterbrechungsfreie Stromversorgung, Zutrittskontrolle sowie Alarmierung im Störungsfall. Eine Infrastruktur auf dem neuesten Stand der Technik, bestausgestattete Räume und das Know-how unserer IT-Systemspezialisten sind unser Fundament eines optimalen Betriebsservices. Darüber hinaus bewerten wir das Level der bestehenden IT-Ausfallsicherheit Ihres Unternehmens.

closeInfo schließen

software-entwicklung

Im Umfeld von Kommunikationssystemen werden heute zahlreiche Applikationen angeboten. Zusätzliche Funktionen und Optimierungen finden sich im Angebot. Solche Produkte können jedoch individuelle Anforderungen oder für wenige Nutzer notwendige Funktionen nicht berücksichtigen. Wir realisieren für Sie ein maßgeschneidertes Software-Werkzeug und eine optimal auf Ihr Unternehmen zugeschnittene Lösung.

closeInfo schließen

switching + routing

Unsere langjährige Erfahrung im Bereich Switching und Routing – ein Verfahren für Daten-,Voice- und Videotransfer im Netz – in Verbindung mit einem passenden Netzwerkmanagement ermöglicht es uns, die beste Lösung für Ihr Unternehmensnetzwerk und die Übertragung von Datenpaketen in Echtzeit zu finden. Wir machen Sie mit verschiedenen Komponenten vertraut, überprüfen Ihre Datentransportwege und und bauen sie aus. Auch komplexe Dienste wie MPLS oder BGP4 können von uns analysiert und optimiert werden. Switching und Routing, die Basis Ihres Netzwerkes, lässt effizienter arbeiten, minimiert Kosten und erhöht die Unternehmenssicherheit.

closeInfo schließen

unified messaging

Unified Messaging integriert VoiceMail, Telefax und SMS in bestehende Unternehmensumgebungen. Das System bietet dem Anwender am Arbeitsplatz die Integration aller Kommunikationsarten auf einer Oberfläche. Der Effekt: Kosteneinsparung durch einfache, intuitive Abläufe und damit eine wesentlich höhere Produktivitätsrate im direkten Vergleich mit verteilten Kommunika tionssystemen. Professionelle Connector-Lösungen garantieren die perfekte Integration in Microsoft Exchange, IBM Lotus Notes, Novell GroupWise, SAP und viele andere auf SMTP-basierende Mail- und Groupware-Systeme. CTI- und Contact-Center-Lösungen bieten wir als Ergänzung an.

closeInfo schließen

usv-lösung

Systeme für unterbrechungsfreie Stromversorgung (USV) schützen Netzwerke vor Ausfällen und Spannungsspitzen und verhindern den Datenverlust durch eine unzureichende Stromqualität. Selbst kürzeste Ausfälle und Schwankungen im Stromnetz können Server und Anwendungen zum Absturz bringen. Eine gut konzipierte USV-Lösung schützt alle installierten IT-Systeme und somit geschäftskritische Informationen. USV-Lösungen schaffen Kontinuität in Ihrem Netzwerk.

closeInfo schließen

verkabelung

Basis eines leistungsstarken Netzwerks ist eine solide, strukturierte und gut geplante Verkabelung. Grundlegend sind dabei die Qualität der passiven Verkabelung sowie eine fachgerechte Installation, aber auch die Ausbaufähigkeit. Der Bedarf für höhere Bandbreiten und entsprechende Leistungsreserven muss berücksichtigt sein. Unsere Fachmonteure und Techniker sorgen für hochwertige Planungen, Projektierungen und eine termingerechte Verkabelung im Kupfer-, Glasfaser- und Kommunikationsbereich. Dabei nutzen wir hochmoderne Spleiss-, Analyse- und Messgeräte und beschaffen und montieren darüber hinaus Verteilerschränke, Patchfelder und Netzwerkdosen. Fehler bei einer Verkabelung, die im Nachgang korrigiert werden, führen zu erneuten baulichen Maßnahmen. Vertrauen Sie auf einen kompetenten Partner mit erfolgreichen Referenzprojekten.

closeInfo schließen

videokommunikation over ip

Wir sind ein Spezialist im Bereich visueller und immersiver Unified Communications und bieten Systeme für Konferenzräume oder einzelne Arbeitsplätze. Wir garantieren HD-Videokommunikation mit bis zu 1080p-Auflösung für alle Bereiche Ihres Unternehmens – überragend in der Leistung und hochwertig in der Benutzerumgebung. Ebenso realisieren wir dynamische Multi-Point-Verbindungen. Obgleich die Videokommunikation im Netzwerk großes Datenvolumen in Anspruch nimmt, können die benötigten Bandbreiten durch ein intelligentes Bandbreitenmanagement und eine differenzierte Betrachtung der jeweils eingesetzten Netzwerkkomponenten heute in Unternehmen zur Verfügung stehen. Unsere Technologie gewährleistet eine optimale Übertragung – auch bei Verbindungen über das Internet oder bei fehlender Bandbreite.

closeInfo schließen

videoüberwachung

Videoüberwachungssysteme dienen der Sicherheit öffentlicher und privater Räume, des Verkehrs oder technischer Anlagen. Unser eigengefertigtes Videomanagementsystem bietet offen und frei skalierbare Lösungen, die individuellen Anforderungen gerecht werden und sich durch eine hohe Modularität der Komponenten und Funktionen auszeichnen. Von der einfachen Videoüberwachung bis hin zu einem IP-basierten Videoüberwachungssystem planen und errichten wir Ihre Anlage entsprechend der Erfordernisse. Die Speicherung von Daten, die Integration bestehender analoger Videoanlagen sowie die Kopplung von Fremdsystemen garantieren einen breiten Funktionsumfang – einfach in der Bedienung und übersichtlich in der Darstellung.

closeInfo schließen

virtuelle kommunikation

Virtuelle Kommunikationssysteme sind eine gute und kostengünstige Alternative zum herkömmlichen Telefonanschluss mit Hardwarelösung. Eine virtuelle Telefonanlage basiert auf einer reinen VoIP-Lösung, die in einem Rechenzentrum mit extrem hoher Verfügbarkeit gehostet wird. So wird der gesamte Telefonverkehr über das Internet abgewickelt. Die virtuelle Telefonanlage lässt sich von jedem Ort aus konfigurieren und jedweder Anforderung anpassen. Die gesamte Verwaltung und der Betrieb der Telefonanlage können so ausgelagert werden. Individuelle Neuerungen lassen sich umgehend und flexibel realisieren.

closeInfo schließen

mobile visite mit system

Krankenhäuser und Stationen stellen unterschiedliche Anforderungen an digitale Systeme. Ob für die Dokumentation und Medikation in der täglichen Visite oder die zeitnahe Leistungserfassung in der Pflege, digitale Visitenwagensysteme bieten ein optimales Instrument mit aktueller Arbeitsplatztechnologie, die das direkte Erfassen und Bereitstellen der elektronischen Patientenakte (KIS, RIS, PACS) am Patientenbett ermöglicht. Einfach zu bedienen, praktisch im Detail, ergonomisch gut.

closeInfo schließen

voice over ip migration

Im Bereich der Voice-over-IP-Kommunikation haben wir eine herausragende Expertise. Wir bieten herstellerunabhängige Lösungen mit offenen Standards. Eine Umstellung kann schrittweise erfolgen, ohne die vorhandene Kommunikation zu beeinträchtigen, dabei sind die Kosten der Migration klar kalkulierbar. Im Zuge einer VoIP-Einführung kann bei Bedarf die Netzinfrastruktur konsolidiert werden. Eine VoIP-Lösung bietet viele Vorteile, beispielsweise die Nutzung der vorhandenen LAN-Verkabelung, eine leichtere Verwaltung über Webinterfaces oder eine Anbindung an das Active Directory. ISDN wird abgekündigt, darüber hinaus sind herkömmliche Telefonanlagen teuer in der Wartung und aufwendig in der Umrüstung. VoIP bietet Zukunftssicherheit und Flexibilität.

closeInfo schließen

wan-bandbreitenmanagement

Wir verbessern und beschleunigen durch WAN-Optimierung die Performance von Anwendungen im Wide Area Network und stellen in Unternehmen LAN-ähnliche Zugriffszeiten auf Daten und Anwendungen sicher. Nutzern in Niederlassungen oder mobilen Mitarbeitern wird so überall auf der Welt eine Zusammenarbeit in Echtzeit ermöglicht – ohne Performanceprobleme. Zugleich können Unternehmen die Betriebskosten der IT-Infrastruktur senken und erhalten einen sauberen Überblick über die Performance ihrer Anwendungen. Mehr Bandbreite ist nicht gleich schnellerer Datendurchsatz.

closeInfo schließen

wartung sla

Wir haben im Fokus, was der Kunde wünscht. Eine enge Zusammenarbeit mit Ihnen ist die Voraussetzung für eine maßgeschneiderte Lösung. Ihrem Projekt werden Ansprechpartner zugewiesen, die Ihre Belange kennen und sich mit Ihrem Vorhaben identifizieren. Wir garantieren Fachwissen, sehr schnelle Reaktions- und Wiederherstellungszeiten, individuell erarbeitete Wartungsinhalte und einen jederzeit erreichbaren Notdienst. Bei uns sprechen Sie nicht mit einem Call Center, sondern mit fest zugewiesenen Spezialisten für Ihr Projekt. Unser SLA ist Ihre Gewähr für Leistungsfähigkeit, Sicherheit und den neuesten Stand der Technik.

closeInfo schließen

web-lösungen

In der Kommunikation mit Kunden, Lieferanten und Interessenten benötigen Sie von Ihrem Auftritt im Netz den größten Nutzen. Ihre Ziele sind zusätzliche Aufträge, ein besserer Service und optimierte Abläufe, um so den Ertrag Ihres Unternehmens zu steigern. Mit unseren Lösungen für den erfolgreichen Auftritt Ihres Unternehmens im Internet steht eine flexible Ausrüstung zur Verfügung. Das Resultat ist maßgeschneidert – ein dialogorientierter Internetauftritt, ein professionelles System für den Online-Handel oder eine innovative Lösung als Vorteil im Wettbewerb. In allen Sprachen der Welt. Unsere Lösungen zeichnen sich durch Nachhaltigkeit, Kostentransparenz und eine hohe Investitionssicherheit aus und überzeugen technisch. Ist Ihr Projekt gestartet, unterstützen wir Sie nicht nur beim Betrieb, sondern geben unser Wissen für die optimale Präsentation Ihrer Leistungen, Services und Produkte gern an Sie weiter.

closeInfo schließen

wlan – analyse & umsetzung

Moderne Funknetzwerke bilden eine sinnvolle Alternative oder Ergänzung zur klassischen – kabelgebundenen – LAN-Verbindung. Sicherheit, Zuverlässigkeit und Bandbreite bieten in der heutigen Entwicklung des WLANs einen überaus hohen Standard. Ob VoIP, WLAN-Lokalisierungssysteme oder Gastzugänge mit gesteuerter Ticketvergabe, die Möglichkeiten der leicht skalierbaren WLAN-Netze sind enorm. Gleichwohl bleibt die Installation eines WLANs komplex, nur Fachwissen garantiert hohen Nutzen und hohe Sicherheit.

closeInfo schließen

alarmierung + notrufsysteme

asset Tracking

berechtigungsmanagement

client lifecycle + itsm

contact center

cti

data center design

dokumentenmanagement

filialanbindung

formulardatenerfassung

geschäftsprozess + workflow

ipv6 migration

it-energieeffizienz

it-gutachten

it-leasing + finanzierung

kennzeichnungslösungen

kommunikation/industrie

Kommunikation/Krankenhaus

Lagerlogistik

managed print services

Managed Security Services

Managed Services/Netze

mobile device management

mobiles arbeiten anywork

Netzwerkanalyse

Patientenentertainment

Patiententelefonie

poe-lösungen

Prozessmonitoring

Risk management

Securityanalyse

server + storage + virtualisierung

Serverhousing + Backup-RZ

Software-Entwicklung

Switching + Routing

unified messaging

usv-lösungen

Verkabelung

Videokommunikation over IP

videoüberwachung

Virtuelle Kommunikation

Visite mit System

Voice over IP Migration

WAN-Bandbreitenmanagement

Wartung SLA

web-lösungen

WLAN-Analyse + Umsetzung

haus 12 wurde 2011 von der comNET GmbH gegründet. Das Systemhaus, mit Hauptsitz in Hannover, hat weitere Niederlassungen in Hamburg, Bremen, Frankfurt, Gelsenkirchen und München.

was uns anders macht

Die Maximen unseres Unternehmens – Wissen, Antwort, Flexibilität, Austausch, Vision – sind keine Selbstdarstellung, sie werden von uns gelebt.

closeInfo schließen
antwort

Direkte Kommunikation ist für uns ein Grundsatz. Wir garantieren Ihnen einen persönlichen und engagierten Ansprechpartner, der sich um Ihre Belange kümmert.

closeInfo schließen
flexibilität

Wir organisieren Prozesse so, dass sich Einfälle in die Tat umsetzen lassen. Wir treffen individuelle Entscheidungen für gute Lösungen.

closeInfo schließen
vision

Bei regelmäßigen Planungsterminen mit Ihnen verständigen wir uns über aktuelle Anforderungen und zukünftige. Wir begleiten Sie bei jedem Schritt.

closeInfo schließen
wissen

Wir arbeiten seit 25 Jahren zusammen und für unsere Kunden – Hunderte von mittelständischen und großen Unternehmen. Wir kennen Ihre IT wie unsere eigene.

closeInfo schließen
austausch

Die Kooperation, die wir mit jedem unserer Kunden eingehen, beruht auf Wertschätzung. Wir verstehen es zuzuhören.

closeInfo schließen

Sie haben Fragen? Bitte melden Sie sich gern.

Wöhlerstraße 42 · 30163 Hannover · T: +49 (0) 511/35 86 50 · info@haus12.eu

*=Pflichtfelder

Hiermit erteile ich die Einwilligung in die Erhebung und Nutzung meiner vorstehend eingegebenen Daten gemäß den Datenschutzbedingungen der haus 12 WEST GmbH & Co. KG.

Hannover

Wöhlerstraße 42
30163 Hannover
+49 (0)511 358650

Hamburg

Gärtnerstraße 18
20253 Hamburg
+49 (0)40 89721075

Bremen

Kohlhökerstraße 4
28203 Bremen
+49 (0)421 79463319

Gelsenkirchen

Marler Straße 100
45896 Gelsenkirchen
+49 (0)209 5078910

München

Maximilianstr. 16
82319 Starnberg
+49 (0)8151 6667860

haus 12
eine Marke der comNET GmbH

Impressum

comNET GmbH
Wöhlerstraße 42 | 30163 Hannover
Telefon: 0511 35 86 50 | Fax: 0511 35 86 530
info@comnetgmbh.com | www.comnetgmbh.com

Geschäftsführer: Christian Gauger und Marc Peters

Handelsregister Hannover HRB 57603
USt-Id-Nr: DE 119427402
St.-Nr.: 25/204/31347

AGB
Contractual Terms

DATENSCHUTZERKLÄRUNG

Vielen Dank für den Besuch auf unserer Webseite. Die Einhaltung der datenschutzrechtlichen Vorgaben hat für uns eine besondere Bedeutung. Ziel dieser Datenschutzerklärung ist es, Sie als Nutzer der Website über Art, Umfang und Zweck der Verarbeitung personenbezogener Daten und die für Sie bestehenden Rechte aufzuklären, soweit Sie als betroffene Person i.S.d. Art. 4 Nr. 1 der Datenschutz-Grundverordnung gelten.

Verantwortliche Stelle

Diese Website und das Leistungsangebot werden betrieben von:

comNET – Gesellschaft für Kommunikation + Netzwerke mbH

Wöhlerstraße 42

30163 Hannover

Deutschland

Telefon: 0511 · 35 86 50
Fax: 0511 · 35 86 530
info@comnetgmbh.com
Website: http://www.comnetgmbh.com/

Geschäftsführer: Christian Gauger + Marc Peters

betrieben (nachfolgend „comNET“ genannt).

1. Allgemeines

Die Entwicklung der Website haben wir darauf ausgelegt, so wenig Daten wie möglich von Ihnen zu erheben. Grundsätzlich ist der Besuch unserer Website ohne Angaben personenbezogener Daten möglich. Erst wenn Sie sich dazu entscheiden, bestimmte Dienste in Anspruch zu nehmen (z.B. Nutzung des Kontaktformulars), wird die Verarbeitung personenbezogener Daten erforderlich. Hierbei achten wir stets darauf, Ihre personenbezogenen Daten nur im Einklang mit einer gesetzlichen Grundlage oder einer von Ihnen erteilten Einwilligung zu verarbeiten. Wir halten uns an die Regelungen der seit dem 25.5.2018 geltenden Datenschutz-Grundverordnung (DSGVO) und die jeweils geltenden nationalen Vorschriften, wie das Bundesdatenschutzgesetz, das Telemediengesetz oder andere spezielleren Gesetze zum Datenschutz.

2. Definition

Die in dieser Datenschutzerklärung verwendeten Begriffe haben im Einklang mit der DSGVO die nachfolgende Bedeutung.

„personenbezogene Daten“ alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person (im Folgenden „betroffene Person“) beziehen; als identifizierbar wird eine natürliche Person angesehen, die direkt oder indirekt, insbesondere mittels Zuordnung zu einer Kennung wie einem Namen, zu einer Kennnummer, zu Standortdaten, zu einer Online-Kennung oder zu einem oder mehreren besonderen Merkmalen, die Ausdruck der physischen, physiologischen, genetischen, psychischen, wirtschaftlichen, kulturellen oder sozialen Identität dieser natürliche Person sind, identifiziert werden kann;

„Verarbeitung“ jeden mit oder ohne Hilfe automatisierter Verfahren ausgeführten Vorgang oder jede solche Vorgangsreihe im Zusammenhang mit personenbezogenen Daten wie das Erheben, das Erfassen, die Organisation, das Ordnen, die Speicherung, die Anpassung oder Veränderung, das Auslesen, das Abfragen, die Verwendung, die Offenlegung durch Übermittlung, Verbreitung oder eine andere Form der Bereitstellung, den Abgleich oder die Verknüpfung, die Einschränkung, das Löschen oder die Vernichtung;

„Einschränkung der Verarbeitung“ die Markierung gespeicherter personenbezogener Daten mit dem Ziel, ihre künftige Verarbeitung einzuschränken;

„Pseudonymisierung“ die Verarbeitung personenbezogener Daten in einer Weise, dass die personenbezogenen Daten ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden können, sofern diese zusätzlichen Informationen gesondert aufbewahrt werden und technischen und organisatorischen Maßnahmen unterliegen, die gewährleisten, dass die personenbezogenen Daten nicht einer identifizierten oder identifizierbaren natürlichen Person zugewiesen werden;

„Verantwortlicher“ die natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, die allein oder gemeinsam mit anderen über die Zwecke und Mittel der Verarbeitung von personenbezogenen Daten entscheidet; sind die Zwecke und Mittel dieser Verarbeitung durch das Unionsrecht oder das Recht der Mitgliedstaaten vorgegeben, so kann der Verantwortliche beziehungsweise können die bestimmten Kriterien seiner Benennung nach dem Unionsrecht oder dem Recht der Mitgliedstaaten vorgesehen werden;

„Auftragsverarbeiter“ eine natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, die personen¬bezogene Daten im Auftrag des Verantwortlichen verarbeitet;

„Empfänger“ eine natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, der personenbezogene Daten offengelegt werden, unabhängig davon, ob es sich bei ihr um einen Dritten handelt oder nicht. Behörden, die im Rahmen eines bestimmten Untersuchungsauftrags nach dem Unionsrecht oder dem Recht der Mitgliedstaaten möglicherweise personenbezogene Daten erhalten, gelten jedoch nicht als Empfänger; die Verarbeitung dieser Daten durch die genannten Behörden erfolgt im Einklang mit den geltenden Datenschutzvorschriften gemäß den Zwecken der Verarbeitung;

„Dritter“ eine natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, außer der betroffenen Person, dem Verantwortlichen, dem Auftragsverarbeiter und den Personen, die unter der unmittelbaren Verantwortung des Verantwortlichen oder des Auftragsverarbeiters befugt sind, die personenbezogenen Daten zu verarbeiten;

„Einwilligung“ der betroffenen Person jede freiwillig für den bestimmten Fall, in informierter Weise und unmissverständlich abgegebene Willensbekundung in Form einer Erklärung oder einer sonstigen eindeutigen bestätigenden Handlung, mit der die betroffene Person zu verstehen gibt, dass sie mit der Verarbeitung der sie betreffenden personenbezogenen Daten einverstanden ist;

3. Einwilligung

Teilweise erheben wir von Ihnen bei dem Besuch unserer Webseite bestimmte personenbezogene Daten, für die wir Ihre Einwilligung benötigen. Dies findet beispielsweise statt, wenn Sie uns über unser Kontaktformular eine Nachricht schreiben.

Einwilligungserklärung

Mit Nutzung unserer zur Verfügung stehenden Formulare willigen Sie darin ein, dass wir die von Ihnen bereitgestellten personenbezogenen Daten erheben und wie in dieser Datenschutzerklärung dargestellt verarbeiten dürfen. Diese Einwilligung können Sie jederzeit mit Wirkung für die Zukunft durch eine entsprechende Erklärung uns gegenüber widerrufen. Wir weisen jedoch darauf hin, dass eine Nutzung unseres Dienstes ohne Ihre Einwilligung nicht mehr möglich ist. Für Ihren Widerruf nutzen Sie bitte die oben angegebenen Kontaktwege (Bitte nennen Sie uns in diesem Fall Ihren Namen, E-Mail und Postanschrift).

4. Verwendungszweck und Rechtsgrundlage der Verarbeitung der personenbezogenen Daten

Wir verarbeiten Ihre personenbezogenen Daten stets zweckgebunden.

Zusammengefasst verarbeiten wir Ihre personenbezogenen Daten zu folgenden Zwecken:

a) Um bei Kontaktanfragen Ihr Anliegen bearbeiten zu können (z.B. E-Mail-Adresse, Vorname, Nachname)

b) Um Ihnen ein Angebot nach Ihrer Angebotsanfrage (Kontaktformular) zukommen lassen zu können.

c) Zur technischen Realisierung unserer Website und um Ihnen unsere Informationen auf dieser Website bereitstellen zu können (z.B. IP-Adresse, Cookies, Browserinformationen)

d) Um eine Bewerbung von Ihnen auf eines unserer Stellenangebote entgegenzunehmen und bearbeiten zu können.

Bezüglich der Rechtsgrundlage für die Verarbeitung Ihrer personenbezogenen Daten gilt:

Personenbezogene Daten, die für die Begründung, Durchführung oder Abwicklung unseres Leistungsangebotes (Vertragsabwicklung) erforderlich sind, verarbeiten wir auf der Rechtsgrundlage des Art. 6 Abs. 1 lit. b DSGVO. Soweit wir von Ihnen eine Einwilligung für die Verarbeitung Ihrer personenbezogenen Daten einholen, bildet die Einwilligung nach Art. 6 Abs. 1 lit. a DSGVO die Rechtsgrundlage für die Datenverarbeitung. Eine Datenverarbeitung ist auch dann zulässig, wenn wir Ihre Daten zur Wahrung unserer berechtigten Interessen verarbeiten und dabei Ihre Interessen oder Grundrechte und Grundfreiheiten bzgl. der Verarbeitung personenbezogener Daten nicht überwiegen. Soweit wir externe Dienstleiser im Rahmen einer Auftragsdatenverarbeitung einsetzen, erfolgt die Verarbeitung auf der Rechtsgrundlage des Art. 28 DSGVO.

5. Erhobene und verarbeitete personenbezogene Daten

Im Rahmen unseres Webangebotes erheben und verarbeiten wir bestimmte personenbezogene Daten von Ihnen. Welche Daten konkret verarbeitet werden erkennen Sie zum einen daran, welche Daten Sie beim Ausfüllen von Formularen auf der Website, angeben müssen (z.B. Kontaktformular oder Bestellformular) und zum anderen informieren wir Sie über die verarbeiteten Daten zu den hier jeweils beschriebenen Verarbeitungsvorgängen.

Zusammengefasst erheben und verarbeiten wir die folgenden Daten von Ihnen über unsere Website:

bei Nutzung des Kontaktformulars:

  • Name*
  • Firma
  • Telefon
  • E-Mailadresse*
  • Nachricht*

Kontaktaufnahme via E-Mail:

  • Name
  • E-Mailadresse*
  • Nachricht

Online-Bewerbung:

  • Anrede*
  • Vor- und Nachname*
  • Straße, Hausnummer*
  • PLZ*
  • Ort*
  • E-Mail-Adresse*
  • Nachricht
  • Anlagen

o Anschreiben*

o Lebenslauf*

o Zeugnisse

o Zertifikate

o ärztliche Bescheinigung

o polizeiliches Führungszeugnis

Ihre Daten werden wir nur zu den in dieser Datenschutzerklärung genannten Zwecken erheben und verarbeiten. Eine über den aufgezeigten Zweck hinausgehende Nutzung bedarf Ihrer ausdrücklichen Einwilligung. Gleiches gilt auch für die Übertragung und Übermittlung Ihrer Daten an Dritte.

6. Erhebung personenbezogener Daten bei Besuch unserer Website

Bei der bloß informatorischen Nutzung der Website, also wenn Sie uns nicht anderweitig Informationen übermitteln, erheben wir nur die personenbezogenen Daten, die Ihr Browser an unseren Server übermittelt. Wenn Sie unsere Website betrachten möchten, erheben wir die folgenden Daten, die für uns technisch erforderlich sind, um Ihnen unsere Website anzuzeigen und die Stabilität und Sicherheit zu gewährleisten (Rechtsgrundlage ist Art. 6 Abs. 1 S. 1 lit. f DS-GVO):

– IP-Adresse

– Datum und Uhrzeit der Anfrage

– Zeitzonendifferenz zur Greenwich Mean Time (GMT)

– Inhalt der Anforderung (konkrete Seite)

– Zugriffsstatus/HTTP-Statuscode

– jeweils übertragene Datenmenge

– Website, von der die Anforderung kommt

– Browser

– Betriebssystem und dessen Oberfläche

– Sprache und Version der Browsersoftware.

7. Allgemeine Logfiles

Vom Webserver werden temporär die Verbindungsdaten des anfragenden Rechners (IP-Adresse), die Seiten, die Sie bei uns besuchen, das Datum und die Dauer des Besuches, die Erkennungsdaten des verwendeten Browser- und Betriebssystem-Typs sowie die Webseite, von der aus Sie uns besuchen sowie der erfolgreiche Abruf in Protokolldateien (Logfiles) festgehalten. Die technische Administration der Webseiten und anonyme statistische Erhebungen ermöglichen eine Auswertung der Zugriffe auf unser Angebot und eine Auswertung mit dem Ziel, den Datenschutz und die Datensicherheit in unserem Unternehmen zu erhöhen, um letztlich ein optimales Schutzniveau für die von uns verarbeiteten personenbezogenen Daten sicherzustellen.

Die Daten der Server-Logfiles werden getrennt von allen durch Sie angegebenen personenbezogenen Daten gespeichert.

8. Bewerbungsverfahren

Auf unserer Webseite veröffentlichen wir Stellenangebote, auf die Sie sich per E-Mail bewerben können. Wenn Sie sich entscheiden, sich auf eine offene Stelle zu bewerben, verarbeiten wir die von Ihnen dort angegebenen und an uns übermittelten personenbezogenen Daten ausschließlich zum Zwecke der Durchführung des Bewerbungsverfahrens.

Im Falle einer Absage löschen wir Ihre Daten, sobald eine arbeitsrechtlich gebotene Aufbewahrungsfrist von 6 Monaten abgelaufen ist. Die Frist beginnt mit dem Versand der Absage. Sofern Sie ausdrücklich in die weitere Nutzung Ihrer Daten für eine spätere Ansprache bzgl. für Sie möglicherweise interessante Stellen eingewilligt haben, werden wir Ihre Daten der Einwilligung entsprechend weiterhin aufbewahren. Wir geben Ihre personenbezogenen Daten ohne Ihre ausdrückliche Einwilligung oder ohne gesetzliche Grundlage nicht an außerhalb des konkreten Bewerbungsverfahrens stehende Dritte weiter.

Für die Beurteilung einer Bewerbung benötigen wir im Bewerbungsprozess keine Angaben zu den sog. „besonderen Kategorien personenbezogener Daten“. Dies sind Daten aus denen die rassische und ethnische Herkunft (darunter fällt auch Ihr Foto), politische Meinungen, religiöse oder weltanschauliche Überzeugungen oder die Gewerkschaftszugehörigkeit hervorgehen, sowie genetische Daten, biometrische Daten zur eindeutigen Identifizierung einer natürlichen Person, Gesundheitsdaten oder Daten zum Sexualleben oder der sexuellen Orientierung einer natürlichen Person. Wir empfehlen Ihnen dringend, dass Sie in Ihren hinterlegten Daten keine Angaben über die vorgenannten Daten machen. Sofern die von Ihnen übermittelten Daten derartige Angaben enthalten, können wir Ihre Bewerbung nur verarbeiten, wenn Sie uns eine explizite Einwilligung zukommen lassen, diese besonderen Kategorien personenbezogener Daten zu speichern. Diese Einwilligung müssten wir gesondert bei Ihnen einholen, dies würde zu einer Verzögerung des Bewerbungsprozesses führen.

Bitte beachten Sie, dass Bewerbungen, die Sie an uns per E-Mail senden, unverschlüsselt übertragen werden. Insoweit besteht die Gefahr, dass Unberechtigte diese Daten abfangen und nutzen können.

Rechtsgrundlage für die Verarbeitung Ihrer personenbezogener Daten im Rahmen des Bewerbungsprozess ist § 26 Abs. 1 in Verbindung mit Abs. 2 BDSG.

9. Einbindung von Diensten und Inhalten Dritter

Unser Emailservice erfolgt über den Europa-Clouddienst von Microsoft. Die Inhalte und Metadaten Ihrer Email werden folglich dort verarbeitet und gespeichert.

Auch wenn wir bemüht sind, ausschließlich Dritt-Anbieter zu nutzen, welche die IP-Adresse nur benötigen, um Inhalte ausliefern zu können, haben wir keinen Einfluss darauf, ob die IP-Adresse möglicherweise gespeichert wird. Dieser Vorgang dient in dem Fall unter anderem statistischen Zwecken. Sofern wir Kenntnis davon erlangen, dass die IP-Adresse gespeichert wird, weisen wir Sie darauf hin.

10. Datensicherheit

Leider ist die Übertragung von Informationen über das Internet niemals zu 100% sicher, weshalb wir die Sicherheit der über das Internet an unserer Website übermittelten Daten nicht garantieren können.

Wir sichern unsere Website jedoch durch technische und organisatorische Maßnahmen gegen Verlust, Zerstörung, Zugriff, Veränderung oder Verbreitung Ihrer Daten durch unbefugte Personen ab.

Insbesondere werden Ihre persönlichen Daten bei uns verschlüsselt übertragen. Wir bedienen uns dabei des Codierungssystems SSL/TLS (Secure Sockets Layer/ Transport Layer Security). Unsere Sicherheitsmaßnahmen werden entsprechend der technologischen Entwicklung fortlaufend verbessert.

11. Kontaktaufnahme (Kontaktformular, etc.)

Sie können mit uns per E-Mail oder über unser Kontaktformular Kontakt aufnehmen. In diesem Fall speichern wir die von Ihnen übermittelten personenbezogenen Daten, um Ihr Anliegen zu bearbeiten und um mit Ihnen zur Abwicklung Ihres Anliegens Kontakt aufzunehmen. Soweit wir über unser Kontaktformular Informationen abfragen, haben wir die für eine Kontaktaufnahme erforderlichen Pflichtfelder entsprechend markiert (Sternchen). Die freiwilligen Angaben dienen uns zur Konkretisierung Ihrer Anfrage und zur verbesserten Abwicklung Ihres Anliegens. Die abgefragten Daten werden von Ihnen auf rein freiwilliger Basis an uns übermittelt.

Je nach Art der Anfrage ist die Rechtsgrundlage für diese Verarbeitung Art. 6 Abs. 1 lit. b DSGVO für Anfragen, die Sie selbst im Rahmen einer vorvertraglichen Maßnahme stellen oder Art. 6 Abs. 1 S. 1 lit. f DSGVO, wenn Ihre Anfrage sonstiger Art ist. Das berechtigte Interesse folgt aus den unter Ziff. 4. a) – d) genannten Zwecken. Sollten personenbezogene Daten abgefragt werden, die wir nicht für die Erfüllung eines Vertrages oder zur Wahrung berechtigter Interessen benötigen, erfolgt die Übermittlung an uns auf Basis einer von Ihnen abgegebenen Einwilligung nach Art. 6 Abs. 1 lit. a DSGVO.

12. Rechte der betroffenen Person

Sie haben das Recht:

  • gemäß Art. 15 DSGVO Auskunftüber Ihre von uns verarbeiteten personenbezogenen Daten zu verlangen. Insbesondere können Sie Auskunft über die Verarbeitungszwecke, die Kategorie der personenbezogenen Daten, die Kategorien von Empfängern, gegenüber denen Ihre Daten offengelegt wurden oder werden, die geplante Speicherdauer, das Bestehen eines Rechts auf Berichtigung, Löschung, Einschränkung der Verarbeitung oder Widerspruch, das Bestehen eines Beschwerderechts, die Herkunft ihrer Daten, sofern diese nicht bei uns erhoben wurden, sowie über das Bestehen einer automatisierten Entscheidungsfindung einschließlich Profiling und ggf. aussagekräftigen Informationen zu deren Einzelheiten verlangen;
  • gemäß Art. 16 DSGVO unverzüglich die Berichtigung unrichtiger oder VervollständigungIhrer bei uns gespeicherten personenbezogenen Daten zu verlangen;
  • gemäß Art. 17 DSGVO die LöschungIhrer bei uns gespeicherten personenbezogenen Daten zu verlangen, soweit nicht die Verarbeitung zur Ausübung des Rechts auf freie Meinungsäußerung und Information, zur Erfüllung einer rechtlichen Verpflichtung, aus Gründen des öffentlichen Interesses oder zur Geltendmachung, Ausübung oder Verteidigung von Rechtsansprüchen erforderlich ist;
  • gemäß Art. 18 DSGVO die Einschränkung der Verarbeitung Ihrer personenbezogenen Daten zu verlangen, soweit die Richtigkeit der Daten von Ihnen bestritten wird, die Verarbeitung unrechtmäßig ist, Sie aber deren Löschung ablehnen und wir die Daten nicht mehr benötigen, Sie jedoch diese zur Geltendmachung, Ausübung oder Verteidigung von Rechtsansprüchen benötigen oder Sie gemäß Art. 21 DSGVO Widerspruch gegen die Verarbeitung eingelegt haben;
  • gemäß Art. 20 DSGVO Ihre personenbezogenen Daten, die Sie uns bereitgestellt haben, in einem strukturierten, gängigen und maschinenlesebaren Format zu erhalten oder die Übermittlung an einen anderen Verantwortlichen zu verlangen (Datenübertragbarkeit);
  • gemäß Art. 7 Abs. 3 DSGVO Ihre einmal erteilte Einwilligung jederzeit gegenüber uns zu widerrufen. Dies hat zur Folge, dass wir die Datenverarbeitung, die auf dieser Einwilligung beruhte, für die Zukunft nicht mehr fortführen dürfen und
  • gemäß Art. 77 DSGVO sich bei einer Aufsichtsbehördezu beschweren. In der Regel können Sie sich hierfür an die Aufsichtsbehörde Ihres üblichen Aufenthaltsortes oder Arbeitsplatzes oder unseres Firmensitzes wenden.
  • Widerspruchsrecht

Sofern Ihre personenbezogenen Daten auf Grundlage von berechtigten Interessen gemäß Art. 6 Abs. 1 S. 1 lit. f DSGVO verarbeitet werden, haben Sie das Recht, gemäß Art. 21 DSGVO Widerspruch gegen die Verarbeitung Ihrer personenbezogenen Daten einzulegen, soweit dafür Gründe vorliegen, die sich aus Ihrer besonderen Situation ergeben oder sich der Widerspruch gegen Direktwerbung richtet. Im letzteren Fall haben Sie ein generelles Widerspruchsrecht, das ohne Angabe einer besonderen Situation von uns umgesetzt wird.

Möchten Sie von Ihrem Widerrufs- oder Widerspruchsrecht Gebrauch machen, genügt eine E-Mail an datenschutz@comnetgmbh.com.

13. Weitergabe Ihrer personenbezogenen Daten

Die Weitergabe Ihrer personenbezogenen Daten erfolgt wie nachfolgend beschrieben.

Das Hosting der Website erfolgt bei uns. Unser Emailservice wird, wie unter 9. beschrieben, über den Europa-Clouddienst von Microsoft betrieben. Eine Datenverarbeitung auf der Website erfolgt allein in Deutschland. Dies ist für den Betrieb der Website, sowie für die Begründung, die Durchführung und die Abwicklung des bestehenden Nutzungsvertrages erforderlich und auch ohne Ihre Einwilligung möglich.

Eine Weitergabe personenbezogener Daten erfolgt zudem dann, wenn wir aufgrund gesetzlicher Bestimmungen und/oder behördlicher oder gerichtlicher Anordnungen zu einer Datenweitergabe berechtigt oder verpflichtet sind. Dabei kann es sich insbesondere um die Auskunftserteilung für Zwecke der Strafverfolgung, zur Gefahrenabwehr oder zur Durchsetzung geistiger Eigentumsrechte handeln.

Um Projektkonditionen gewähren zu können kann es notwendig sein, die Kontaktdaten von Ansprechpartnern mit einem Lieferanten, einem Distributor oder einem Hersteller auszutauschen.

Die Verarbeitung übermittelter Daten erfolgt zweckgebunden ggf. durch ein anderes Unternehmen des haus 12 Verbundes als das Urheberunternehmen dieser Website. Die Unternehmen des haus 12 Verbundes sind:

- comNET Gesellschaft für Kommunikation und Netzwerke mbH

- haus 12 Verwaltungs GmbH

- haus 12 akademie GmbH & Co. KG

- haus 12 cloud GmbH & Co. KG

Soweit Ihre Daten im erforderlichen Umfang an Unternehmen des haus12 Verbundes oder an Dienstleister weitergeben werden haben diese nur insoweit Zugang zu Ihren personenbezogenen Daten, wie dies zur Erfüllung ihrer Aufgaben notwendig ist. Diese Dienstleister sind verpflichtet, Ihre personenbezogenen Daten gemäß den geltenden Datenschutzgesetzen, insbesondere der DSGVO zu behandeln.

Über die vorgenannten Umstände hinaus übermitteln wir Ihre Daten grundsätzlich nicht ohne Ihre Einwilligung an Dritte. Insbesondere geben wir keine personenbezogenen Daten an eine Stelle in einem Drittland oder eine internationale Organisation weiter.

14. Speicherdauer für die personenbezogenen Daten

Hinsichtlich der Speicherdauer gilt, dass wir personenbezogene Daten löschen, sobald deren Speicherung für die Erfüllung des ursprünglichen Zwecks nicht mehr erforderlich ist und keine gesetzlichen Aufbewahrungsfristen mehr bestehen. Die gesetzlichen Aufbewahrungsfristen bilden letztlich das Kriterium für die endgültige Dauer der Speicherung von personenbezogenen Daten. Nach Ablauf der Frist werden die entsprechenden Daten routinemäßig gelöscht. Beim Bestehen von Aufbewahrungsfristen erfolgt eine Einschränkung der Verarbeitung in Form der Sperrung der Daten.

15. Verweise und Links

Bei dem Aufrufen von Internetseiten, auf die im Rahmen unserer Website verwiesen wird, kann erneut nach Angaben wie Name, Anschrift, E-Mail-Adresse, Browsereigenschaften etc. gefragt werden. Diese Datenschutzerklärung regelt nicht das Erheben, die Weitergabe oder den Umgang personenbezogener Daten durch Dritte.

Dritte Diensteanbieter können abweichende und eigene Bestimmungen im Umgang mit der Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten haben. Es wird daher angeraten, sich auf den Internetseiten Dritter vor Eingabe von personenbezogenen Daten über deren Praxis zur Handhabung von personenbezogenen Daten zu informieren.

16. Änderung der Datenschutzerklärung

Wir entwickeln unsere Website laufend weiter, um Ihnen einen immer besser werdenden Dienst zur Verfügung stellen zu können. Diese Datenschutzerklärung werden wir stets aktuell halten und entsprechend anpassen, wenn und soweit dies erforderlich werden sollte.

17. Datenschutzbeauftragter

Wir haben einen Datenschutzbeauftragten bestellt.

Herr Philipp Herold

www.mein-datenschutzbeauftragter.de

+49 451 49 88 023

Hafenstraße 1a

23568 Lübeck

E-Mail: datenschutz@comnetgmbh.com

Stand: September 2019


B. Einwilligung in den Kontaktformularen

Hinweise:

Nachweis

„Art. 7 Abs. 1 DS-GVO stellt unmissverständlich klar, dass der Verantwortliche das Vorliegen einer wirksamen Einwilligung nachzuweisen hat. Gefordert ist daher die eindeutige Zuordnung von Einwilligungstexten zu betroffener Person. Sofern Einwilligungserklärungen im Laufe der Zeit überarbeitet werden, ist zwingend eine Dokumentenhistorie anzulegen. Für Einwilligungen ohne Schriftform müssen anderweitige Beweismöglichkeiten geschaffen werden.“*

Widerruflichkeit

„Art. 7 Abs. 3 Satz 1 DS-GVO sieht vor, dass die betroffene Person das Recht hat, ihre Einwilligung jederzeit zu widerrufen. Gem. Art. 7 Abs. 3 Satz 4 DS-GVO muss der Widerruf der Einwilligung genauso einfach wie die ursprüngliche Erteilung möglich sein. Der Widerruf gilt „ex nunc“, d.h., durch den Widerruf wird die Rechtmäßigkeit der bis zum Widerruf erfolgten Verarbeitung nicht berührt. Die betroffene Person ist vor Abgabe der Einwilligung hierüber in Kenntnis zu setzen. Daten, die auf Grundlage einer Einwilligung verarbeitet wurden, müssen nach einem Widerruf gem. Art. 17 Abs. 1 lit. b DS-GVO unverzüglich gelöscht werden, es sei denn, ein anderer Erlaubnistatbestand gestattet die Fortführung. Ein Widerruf ist insoweit stets auch als Widerspruch (Art. 21 DS-GVO) gegen die fortgesetzte Verarbeitung zu verstehen und als solcher gesondert zu prüfen.“*

*Quelle: GDD-Praxishilfe DS-GVO XIII: Einwilligung Stand: Februar 2018

C. Verschlüsselung der Kontaktformulare

Als Webseitenbetreiber, der Diensteanbieter im Sinne des § 2 Nr. 1 Telemediengesetz (TMG) ist, besteht die Pflicht im Rahmen der Verwendung von Kontaktformularen zur Übertragung von personenbezogenen Daten ein anerkanntes Verschlüsselungsverfahren zu implementieren. Dies ergibt sich aus § 13 Abs. 7 TMG, welcher im Zuge des Inkrafttretens des IT-Sicherheitsgesetzes gilt. Aus dieser gesetzlichen Anforderung ergibt sich nun, dass neben Webseiten mit Kontaktformularen, sämtliche geschäftsmäßig erbrachten Onlinedienste, über die Nutzer elektronisch personenbezogene Daten an den Dienstbetreiber übertragen, ein Verschlüsselungsprotokoll vorweisen müssen.