Firmen IT und-Netzwerktechnik wir bieten Ihnen Markenhardware von Terra, der Hausmarke der Wortmann AG an. Als Vertriebspartner stehen wir in engem Kontakt mit dem Hersteller und können so individuelle Hardwarelösungen für Sie erstellen.
Auch im Jahr 2021 sind wir erneut als qualifizierter, autorisierter Wortmann Premium Partner bestätigt worden. Wir führen im Auftrag von Wortmann vor Ort Reparaturen für PC-Systeme und Server durch.
Next Generation Serverplattformen
Hochperformante Speichererweiterung für Ihr Netzwerk
Hosting
Physikalische Server als Mietvariante in der Terra Cloud
IaaS
Virtualisierte Server in der Terra Cloud (Infrastructure as a Service)
Cloud Backup Certified Specialist
Erneuern Sie Ihre Backup Strategie – hier finden Sie Ihren ausgebildeten Cloud Backup Certified Specialist.
Business- Gaming- Workstation – Home PC’s in zahlreichen Konfigurationen
Hochauflösende LED’s für fast alle Einsatzgebiete und Anwendungen
Notebooks u. PADs
Industrielle Sonderlösungen nach Maß
Bei den Terra Servicepartnern können Sie nicht nur Terra System mit Vor-Ort Service erwerben. Jeder Servicepartner ist auch autorisiert, den Service selbst auszuführen (je nach Servicelevel).
Service-Partner
Autorisierte TERRA Servicepartner bilden seit 1995 ein flächendeckendes Netzwerk für die Betreuung von TERRA Systemen in Deuschland und vielen anderen Ländern Europas. Aktuell gibt es europaweit mehr als 1.000 TERRA Servicepartner, die auch bei Ihnen vor Ort für alle nötigen Servicedienstleistungen zur Verfügung stehen. Aufgrund der Fokussierung dieser Unernehmen auf Serviceleistungen dürfen Sie auch eine optimale Beratung zu Servicethemen erwarten.
Wenn Sie weitere Informationen zu Terra Produkten für Ihr Unternehmen haben möchten oder einfach nur eine Frage haben, dann stehen wir Ihnen gerne beratend zur Verfügung. Rufen Sie uns an oder schreiben Sie uns eine Nachricht an it@buescher.de



Alle Daten in der Microsoft Cloud
Mit gehosteten E-Mails von praktisch überall produktiver arbeiten.
Exchange Online bietet erweiterte Funktionen, die Ihnen helfen, Ihre Daten zu schützen. Postfächer werden mit Antischadsoftware- und Antispamfilterung geschützt. DLP (Data Loss Prevention) verhindert, dass Benutzer versehentlich vertrauliche Daten an nicht autorisierte Personen senden. Mit Exchange Online befinden sich Ihre Daten auf global redundanten Servern mit Notfallwiederherstellung der Extraklasse und werden von einem Team von Sicherheitsexperten rund um die Uhr überwacht und geschützt. Und mit einer Verfügbarkeit von 99,9 % können Sie sich darauf verlassen, dass Sie jederzeit auf Ihre E-Mails zugreifen können.
Behalten Sie Ihre Umgebung im Blick, während Sie von den Vorteilen des E-Mail-Hostings auf Microsoft-Servern profitieren. Das benutzerfreundliche, webbasierte Exchange Admin Center unterstützt Sie zuverlässig bei der Verwaltung Ihrer Organisation. Im eDiscovery Center können Sie eine übergreifende In-Situ-eDiscovery für Daten aus Exchange, SharePoint und Skype for Business ausführen. QuickInfo zur Verfügbarkeit der eDiscovery im eDiscovery Center Mit Richtlinien für mobile Geräte können Sie Listen zulässiger Geräte erstellen, PINs sperren und vertrauliche Unternehmensdaten von abhanden gekommenen Smartphones löschen. Darüber hinaus können Sie den telefonischen Support rund um die Uhr und an sieben Tagen der Woche nutzen.
Nie war es einfacher, Mitarbeitern mit einer E-Mail-Lösung produktives Arbeiten zu ermöglichen. Dank automatischem Patching entfallen Zeit und Aufwand für die Systemwartung. Mit einem In-Situ-Archiv geben Sie Benutzern die Möglichkeit, wichtige Daten zentral zu speichern. Greifen Sie in allen gängigen Browsern und von einem Gerät Ihrer Wahl praktisch überall auf E-Mails, Kalender und Kontakte zu. Die Integration in Outlook sorgt für eine vielseitige, vertraute E-Mail-Oberfläche inklusive Offlinezugriff.
Virtualisierung
Führen Sie Software aus, die eine ältere Version von Windows oder andere Betriebssysteme als Windows erfordert. Experimentieren Sie mit anderen Betriebssystemen. Hyper-V erleichtert das Inbetriebnehmen und Entfernen verschiedener Betriebssysteme. Testen Sie Software unter mehreren Betriebssystemen mithilfe mehrerer virtueller Computer.
Mit Hyper-V können Sie alle auf einem einzelnen Desktop- oder Laptopcomputer ausführen. Diese virtuellen Computer können exportiert und anschließend in ein anderes Hyper-V-System, einschließlich Azure, importiert werden.
Sie können Probleme mit virtuellen Computern in einer beliebigen Hyper-V-Umgebung beheben. Sie können einen virtuellen Computer aus Ihrer Produktionsumgebung exportieren, auf Ihrem Desktopcomputer, auf dem Hyper-V ausgeführt wird, öffnen, die Probleme des virtuellen Computers beheben und ihn dann zurück in die Produktionsumgebung exportieren.
Mithilfe eines virtuellen Netzwerks können Sie eine Umgebung mit mehreren Computern zu Test-, Entwicklungs- und Demonstrationszwecken erstellen und gleichzeitig sicherstellen, dass das Produktionsnetzwerk nicht beeinflusst wird.






G-Data Partner
Schützen Sie Ihre Daten mit Virenschutz-Software von G DATA
G DATA hat die erste Antivirus-Software der Welt entwickelt. Auch heute sind wir Vorreiter für innovative IT-Sicherheitslösungen, die regelmäßig von Instituten und der Fachpresse ausgezeichnet werden.
Forschung und Softwareentwicklung erfolgen ausschließlich in Deutschland. Unsere Lösungen entsprechen den strengen deutschen und europäischen Datenschutzgesetzen und enthalten keine Hintertüren für Geheimdienste. Das versprechen wir mit der G DATA No-Backdoor-Garantie. Wir reduzieren die Erhebung von Telemetriedaten zur Virenbekämpfung auf das Nötigste und verarbeiten Kundendaten ausschließlich in Deutschland.
IT-Monitoring
Eine funktionierende IT-Infrastruktur ist in der heutigen Zeit eine wichtige Voraussetzung für ein produktives Unternehmen – auf Benutzer- als auch auf Serverebene. Versteckte und nicht gleich ersichtliche Fehlerquellen können mit unserem IT-Monitoring schon frühzeitig erkannt und Problemlösungen angewandt werden. Unser IT Monitoring kann vielseitig eingesetzt werden:
– Installationen auf Servern
– Installationen auf Client-/PCs
– Installationen auf mobilen Geräten (Smartphones, Laptops)
bieten die entsprechenden Möglichkeiten um Ihre vorhandene Infrastruktur einer individuellen Überwachung und Prüfung anzupassen. Unsere Techniker können wichtige Informationen, wie Performance Daten der entsprechenden Geräte, Datensicherungen von Servern und PCs sowie täglich durchgeführte Überprüfungen (24/7x Checks) auf einen Blick einsehen – anschließend kann Ausfallvorbeugend reagiert werden.






Cloud wird Business
Die Cloud wird endlich interessant für Mittelständische Unternehmen, die hohen Wert auf die Sicherheit und Effizienz ihrer IT-Systeme legen: Im Rechenzentrum der TERRA Wortmann AG in Hüllhorst, eine Dreiviertel Stunde von Bielefeld, steht die TERRA Cloud.
Die Büscher GmbH steht Ihnen als TERRA Cloud Partner zur Seite: Wir beraten, konfigurieren und betreuen Ihre Cloud-Lösungen. Ob Sie Ihre gesamte IT in die Wolke legen wollen (Public Cloud), Ihre eigene Cloud-Umgebung in Ihrem Unternehmen schaffen (Private Cloud) oder eine intelligente Mischung vorziehen (Hybrid Cloud) – unser Team steht Ihnen mit Rat und Tat zur Seite.
Sprechen Sie uns an, gerne stellen wir Ihnen weitere Informationen zur Verfügung.
Endgültige Datenlöschung
– bietet Schutz vor Datenlecks und Veruntreuung
Das Datenvolumen in Unternehmen steigt weiterhin stetig an und die Daten sind dabei auch noch über eine Vielzahl an Medien bzw. Storage-Systemen verteilt: virtuelle Systeme, USB-Drives, Tapes und Backup-Bänder, Festplatten, Memory Cards, Smart Phones oder auch Kopierer. Aus diesem Grund ist das sichere Löschen und die endgültige Vernichtung von Daten ein großes Thema für die IT-Sicherheit in Unternehmen. Am Ende des Lebenszyklus von Dateien – und Speichermedien – erlischt nicht automatisch die Sorgfaltspflicht des Unternehmens. Eine sichere Löschung von Datenträgern und Infrastrukturen ist deshalb unerlässlich, damit Informationen nicht in falsche Hände geraten.
Immer noch glauben manche User, dass das Entfernen über den Papierkorb, die Dateien unwiderruflich vernichtet. Das ist leider ein Trugschluss – auf diese Weise erhalten Sie keine sicher gelöschten Dateien – es wird ausschließlich das Verzeichnis entfernt. Die Daten sind aber immer noch enthalten. Wir bietet zertifizierte Lösch-Prozesse und ein detailliertes Reporting Ihrer gelöschten Medien und Daten an.
Wenn Sie weitere Informationen haben möchten oder nur eine Frage haben, dann stehen wir Ihnen gerne beratend zur Verfügung:
![]() ![]() ![]() | ![]() ![]() ![]() | ![]() ![]() ![]() | ![]() ![]() ![]() |
Christian Fietzeck Leitung IT it@buescher.de +49 (0)521- 97236 – 99 | Daniel Biermann Pre- & After-Sales Support IT it@buescher.de +49 (0)521- 97236 – 99 | Sascha Kuhfuss Pre- & After-Sales Support IT it@buescher.de +49 (0)521- 97236 – 99 | Louis Benedikt Vinke Auszubildender Fachinformatiker Systemintegration it@buescher.de +49 (0)521- 97236 – 99 |
Partner und Zertifizierungen:
![]() ![]() ![]() | ![]() ![]() ![]() | ![]() ![]() ![]() |
![]() ![]() ![]() | ![]() ![]() ![]() | ![]() ![]() ![]() | ![]() ![]() ![]() | ![]() ![]() ![]() |
![]() ![]() ![]() | ![]() ![]() ![]() | ![]() ![]() ![]() | ![]() ![]() ![]() |