loader image

IT-Infrastruktur

Kaufmännische Software

Cloud-Dienste

App- & Web-Entwicklung

Sie suchen einen Partner?

Um erfolgreich IT-Projekte umzusetzen, neue Services und Produktideen so einzuführen, dass die Mitarbeiter zufrieden sind, die Technik funktioniert und die Kosten nicht aus dem Ruder laufen, müssen viele Faktoren stimmen.
Die IT-Service MEDATA GmbH bietet Ihnen eine transparente und nachhaltige Projektplanung, Wartungs- und Supportpläne und ist immer für Sie im Einsatz!

IT-Infrastruktur

App-Entwicklung

Software

Kommunikation

Cloud & Rechenzentrum

IT-Sicherheit

Software für Unternehmen:
ERP – Rechnungswesen – Personalwirtschaft

Das GDI-Produktsortiment umfasst die wichtigsten kaufmännischen Lösungen für kleine und mittelständische Firmen (KMU): Auftragsverarbeitung, Warenwirtschaft, CRM, Finanzbuchhaltung, Lohn & Gehalt, Baulohn, Anlagenbuchhaltung, Kostenrechnung und Personalzeiterfassung. Jedes einzelne Produkt basiert auf jahrzehntelangen Erfahrungen in der Branche, entspricht dem neusten Stand der Technik und lässt sich bis ins Detail Kündenwünschen anpassen.

Unsere Produkte

Neuigkeiten

20 Jahre IT-Service MEDATA GmbH

20 Jahre IT-Service MEDATA GmbH

Aktuelles in den Wirtschaftsnews der WIGOS: https://www.wigos.de/wirtschaftsnews/aktuelles2/2021-02-06/it-service-medata-gmbh-feiert-jubilaeum.html?type=2 Dankbar schauen wir zurück. Jedes einzelne Jahr war spannend und wertvoll! Seit dem Start der IT-Service MEDATA...

mehr lesen
Wir sind GDI Premium-Partner!

Wir sind GDI Premium-Partner!

Als erfolgreicher GDI-Partner betreut Sie unser Team professionell und bietet bestmöglichen Service. Im 1 Level-Support sind wir Anlaufstelle bei eingehenden Unterstützungsfragen rund um die GDI-Software. Unsere Spezialisten stehen unseren Kunden bei speziellen Themen...

mehr lesen
Microsoft:  Kritische Sicherheitslücken!

Microsoft: Kritische Sicherheitslücken!

Microsoft behebt insgesamt 74 Schwachstellen – 13 davon gelten als kritisch. Eine besonders gefährliche Lücke im Internet Explorer wurde von Kriminellen bereits aktiv ausgenutzt.Eine weitere Lücke, die schnelles Eingreifen erfordert: Bei Hyper-V können Angreifer in...

mehr lesen