Finden Sie schnell cyber-sicherheitsdienstleister für Ihr Unternehmen: 249 Ergebnisse

Proaktive Netzwerküberwachung

Proaktive Netzwerküberwachung

Unsere Network Surveillance Services bieten Ihnen die notwendige Expertise und Tools, um Ihre Netzwerke effektiv zu überwachen. Durch kontinuierliche Überwachung können Anomalien und verdächtige Aktivitäten schnell identifiziert und abgewehrt werden. Dies hilft, potenzielle Bedrohungen frühzeitig zu erkennen und die Sicherheit Ihrer IT-Infrastruktur zu gewährleisten. Mit unserer proaktiven Netzwerküberwachung minimieren Sie das Risiko von Cyberangriffen und schützen Ihr Unternehmen vor finanziellen Schäden und Reputationsverlust. Unsere Experten stehen Ihnen zur Seite, um Ihre Netzwerksicherheit kontinuierlich zu verbessern und auf dem neuesten Stand der Technik zu halten.
Transpondercodierter Sicherheitsschalter CES-AP ohne Zuhaltung

Transpondercodierter Sicherheitsschalter CES-AP ohne Zuhaltung

Mit dem CES-AP steht die Transpondertechnik für die Absicherung kleinster Türen und Abdeckungen zur Verfügung. Die typischen CES-Merkmale, wie der große Leseabstand und Mittenversatz treffen selbstverständlich auch auf den CES-AP zu. Klarer Vorteil: Die absolut einfache Montage an Profilen. Aufbau und Funktionsweise Der Sicherheitsschalter CES-AP… besitzt zwei Sicherheitsausgänge. Die Ausgänge werden direkt an Antriebe, nachgeschaltete Sicherheitsrelais oder sichere Steuerungen angeschlossen. Die Überwachung auf Querschluss wird über getaktete Signale vom Schalter selbst realisiert. Externe Taktsignale werden daher nicht benötigt.
Kleiner schallgedämmter 19"-Serverschrank RCA von TRITON - 12 HE - BxT 600x1000 mm - Glastür - 2 x Super Silence Lüfter

Kleiner schallgedämmter 19"-Serverschrank RCA von TRITON - 12 HE - BxT 600x1000 mm - Glastür - 2 x Super Silence Lüfter

Der hochwertig verarbeitete schallgedämmte Serverschrank verfügt über eine robuste Schweißkonstruktion und ein ansprechendes Design,sowie standardmäßig über eine einfach demontierbare Vollglastür. Schallschutz durch Innenauskleidung mit flammhemmendem Akustikschaum. Hohe Lärmreduzierung bis zu 30dB(A) was einer Reduzierung des empfundenen Servergeräusches von bis zu 85% entspricht. Zur wirkungsvollen aber auch geräuscharmen Schrankbelüftung werden leise Spezial-Ventilatoren des österreichischen Herstellers Noctua verwendet: - DC-Lüfter in 12 Volt Technik inkl. Netzteil für 230 Volt AC Betrieb - Geräuschentwicklung: ca. 17,8 dB(A) (pro Lüfter, freiblasend) - Luftdurchsatz: 107,50 qm³/h (pro Lüfter, freiblasend) - 3-fach erhöhte Lebensdauer von 150.000 h (MTBF) gegenüber Standard Ventilatoren - Reduzierter Stromverbrauch von nur. 2 Watt pro Lüfter ! - 2 m Anschlußleitung - inkl. Thermostat und Schukostecker - 2 Stück Ventilatoren serienmäßig enthalten - aufrüstbar (je nach Modell) auf 3 SILENT-Ventilatoren! Laufrollen: Dieser Verteiler wird auf Rollen (im Beipack) installiert, zwei davon mit Feststellern. Verstellbare vertikale Rasterschienen: Drei Paar stufenlos verstellbare vertikale 19"-Rasterschienen . Herausbrechbare Verblendungen: Im unteren und hinteren Teil des Verteilers befinden sich Kabeleinführungen, die mit herausbrechbaren Verblendungen versehen sind. Hohe Konstruktionsstabilität: Der Verteiler verfügt über eine robuste Schweißkonstruktion. Die hohe Verarbeitungsqualität und neueste Technologien gewährleisten sein tolles Aussehen. Flexible Türöffnung: Das Scharniersystem ermöglicht ein Öffnen der Tür um fast 180°. Die Tür kann einfach demontiert werden. Tür: Der Verteiler verfügt standardmäßig über eine Vollglastür. Auf Wunsch kann jedoch auch eine Vollblech- oder perforierte Tür geliefert werden. Technische Daten: 19"-Untertischschrank mit Schutzgrad IP30 Außenbreite: 600 mm Außenhöhe: 660 mm (inkl 40 mm Höhe der Laufrollen) nutzbare Innenhöhe: 12 HE Außentiefe: 1000 mm nutzbare Einbautiefe: 900 mm Farbe: schwarz (RAL 9005) 2x Silence Lüfter (Typ: Noctua) verbaut in der Rückwand (ausblasend) Der Schrank ist für die Installation auf Rollen bestimmt, alternativ sind Stellfüße montierbar (M10-Gewinde) Bestandteil des Verteilers sind drei Paar vertikale Rasterschienen Verteilerkonstruktion: - kompakte Schweißkonstruktion - Vollglastür mit 4 mm starkem Sicherheitsglas. Empfohlene Maximallast 200 kg Die Verteiler sind für den Einbau von Daten- und Telekommunikationsanlagen und ihrer Verteilersysteme bestimmt. Der Verteilerrahmen sowie alle abnehmbaren Teile sind mit Erdungskabeln verbunden, die während der gesamten Nutzungsdauer des Gehäuses ordnungsgemäß befestigt und eingesteckt sein müssen. Im Boden des Verteilers befi ndet sich eine M8-Schraube als Haupterdungspunkt. Kabeleinführungen mit herausbrechbaren Abdeckungen befinden sich im oberen und unteren Teil der Rückwand sowie weitere im Boden. Schalldämmung mit 25 mm flammhemmendem Akustikschaum (Studiotechnik) Schallabsorbierender, drei-dimensional geformter PUR-Akustikschaumstoff mit luftdurchlässig-versiegelter, schmutzunempfindlicher sowie öl- und wasserabweisender Oberfläche. Die geprüfte Prägung des Schaumstoffs garantiert optimale Schalldämmeigenschaften in allen technischen Frequenzbereichen. Wichtig: Schaumstoff in IT- und elektrotechnischen Umfeld unterliegt aus Sicherheitsgründen speziellen Anforderungen, die hier vollumfänglich erfüllt werden: Brandverhalten erfüllt Norm FMVSS 302, DIN 75 200 und ISO 3795, Brenngeschwindigkeit kleiner 100 mm/min Temperaturbeständigkeit: -40°C bis +100°C Wärmeleitfähigkeit / EN 12667: kleiner/gleich 0,040 W/(m.K) bei 10°C Raumgewicht PUR-Schaum / DIN EN ISO 845 25 kg/m³
Hydrotechnik MultiSystem 5060 Plus, Messgerät, 24 Kanäle

Hydrotechnik MultiSystem 5060 Plus, Messgerät, 24 Kanäle

MultiSystem 5060 Plus-Messgerät - ein mobiler Alleskönner mit 24 Kanälen und bis zu 2 GB Datenspeicher Das MultiSystem 5060 Plus kann als „mobiler Alleskönner“ bezeichnet werden. 
Er eignet sich mit seinen 24 Kanälen, bis zu 2 GB Datenspeicher und leistungsfähiger Betriebssoftware, perfekt für den mobilen Einsatz, aber auch für die Anwendung am Prüfstand und im Labor.
Das MultiSystem 5060 Plus speichert Messkanäle mit einer Abtastrate bis zu 10kHz.
Über das grafikfähige Display analysieren Sie Messungen während der Aufzeichnung.
Mit einem USB-Stick laden Sie Messdaten schnell aus dem Gerät herunter, aber auch die Online-Messung ist möglich.
Mit seinen vielfältigen Schnittstellen sowie CAN-Bus bietet Ihnen das MultiSystem 5060 Plus einen hohen Nutzen.
Das MultiSystem 5060 Plus ist auch mit kompletter Messausstattungen im Koffer oder Trolley erhältlich.
  Ihr Nutzen auf einen Blick: • Handlich und einfach: flexible, menügesteuerte Bedienung • Display: Großes, hochauflösendes Farbdisplay mit übersichtlicher Darstellung • Leistungsfähig: Schneller 32-Bit Prozessor, hohe Akkulaufzeit, 200 Messreihen mit je 2.000.000 Messwerten, max. acht Stunden netzunabhängiger Betrieb • Schnell: Schnelle Verbindungen mit USB 2.0 • Live-Analyse der Messdaten: Anschauliche Liniendiagramme mit Zoom-Funktion • Hochwertig und robust: Leichtes, aber schlagfestes Gehäuse mit stabilen Anschlüssen insgesamt, 24 Kanäle für frei definierbare Messgrößen, bedienerfreundliche Tastatur • Diagnosetool: Vollständige Diagnosen an Systemen mittlerer bis hoher Komplexität • Mobiler Prüfstand: Für Abnahmen, Versuch und Erprobung • Offene Systemarchitektur: Für die Erfassung einer Vielzahl an Signalen und Messgröße • Handmessgerät mit 8 Messeingängen, digitalem Eingang und -ausgang und 14 Sonderkanälen (für Berechnungen und CAN) für den mobilen Einsatz • Signaleingänge für 0/4 ... 20 mA, 0/1/2 ... 10 V, 0.5...4.5V, ±10V • Signaleingänge für Frequenz und Impulse (Zähler) mit Richtungserkennung, 0.25Hz ... 5kHz (20 kHz ohne Richtung) • Messwertspeicher (microSD-Karte) für 200 Messreihen • Max. 2 Mio. Messwerte pro Messreihe • USB, USB-Host, RS232-Schnittstelle Lieferumfang: - Handmessgerät mit 8 Messeingängen, digitalem Eingang und Ausgang und 14 Sonderkanälen (für Berechnungen und CAN) für den mobilen Einsatz
- Messwertspeicher (microSDKarte) für 200 Messreihen / Max. 2 Mio. Messwerte pro Messreihe
- USB, USB-Host, RS232-Schnittstelle
- Stecker-Netzteil im Lieferumfang
- USB-Kabel
- Daten CD
- Software: HYDROcom6 FULL, 3 Lizenzen
Netzwerksicherheit

Netzwerksicherheit

Wir machen Ihr Netzwerk sicher Ganzheitliche Lösungen: der Schutz beginnt schon am Eingang Ihres Netzwerkes Der Schutz ihrer Unternehmens-Daten und Ihr geistiges Eigentum ist immens wichtig, da es vielfältige Angriffsmöglichkeiten gibt. Mit einem proaktiven Schutz durch eine leistungsstarke Firewall-Appliance von Zyxel/ZYWALL werden externe- und interne- Angriffe schon am Eingang Ihres Netzwerkes abgewehrt. Das Content Filtering der ZyWALL nutzt die Web Filtering Technologie der nächsten Generation. Damit werden einerseits die Produktivität der Benutzer geschützt, aber andererseits das Herunterladen von Malware und Bedrohungen aus dem Web blockiert. Verändertes Nutzerverhalten erfordert die Erfüllung von Policies Die zahlreichen Anwendungen für File-Sharing (P2P) und Instant Messaging (IM) führen dazu, dass es für die Mitarbeiter eines Unternehmens einfacher ist, während der Arbeitszeit Dateien auszutauschen und online zu chatten. Der rasche Austausch von Dateien gefährdet nicht nur die Sicherheit des Netzwerks, denn es könnten fragwürdige Dateien ausgetauscht werden, die bösartige Viren enthalten. Ein weiteres Problem ist, dass dadurch Urheberrechte verletzt werden könnten, was möglicherweise juristische Konsequenzen nach sich zieht. Durch die ZYWALL Application Patrol Funktion wird eine wirkungsvolle Anwendungsüberwachung gesichert. Vorteil: größer Belastbarkeit und Verwaltbarkeit des Netzwerks Unterbrochene Verbindungen zu ISPs, Hard- und Software-Fehler im Gateway, tote VPN-Tunnel – das sind die ernsteren Problemfälle, mit denen die IT-Spezialisten beim Entwurf der Netzwerkinfrastruktur kämpfen. Kurz gesagt, wir müssen Fehlertoleranz beim Aufbau einer hochverfügbaren Netzwerkinfrastruktur mit ununterbrochenem Betrieb auf dem Netzwerkpfad berücksichtigen. Steigern Sie die Verwaltbarkeit mit dem ZyWALL USG und Vantage CNM (Centralized Network Management) und sie können die folgenden Ziele zur Senkung der Betriebskosten erreichen: – Einfache Verwaltung des VPN und Diagnosefähigkeiten – Umfassende Security Policies und UTM-Management – Aktive Überwachung, Warnmeldungen und umfassende, grafisch ansprechende Berichte Funktionen im Überblick: – Firewall (Stateful Packet Inspection) – Virtual Private Networks (VPNs) mit IPsec und Unterstützung für PKI (X.509) Zertifikaten – Intrusion Detection and Prevention(IDP), Schutz vor über 2000 bekannten Angriffen – Application Patrol, Anwendungsüberwachung von IM/P2P, Stream-basierte Medien, VoIP etc. – Content Filtering, Blockieren von URLs und Schlüsselwörter, Ausschlussliste (Blacklist und Whitelist) – Systemmanagement, Protokollierung/Überwachung : Zentrales Netzwerkmanagement (Vantage CNM), manageable Integrierte, tägliche Berichte Erweiterte Berichte (Vantage Report) sieboss schützt Sie mit Sicherheitslösungen passend für Ihr Unternehmen Wir setzen auf leistungsstarke Sicherheitssoftware vom Marktführer Symantec gegen die gefährlichen Bedrohungen von heute. Vielfältige Funktionen schützen dabei Ihre IT-Infrastruktur (Desktops und Server) vor Viren und Spyware, halten Spam und Phishing-Bedrohungen von E-Mail-Systemen fern und sorgen bei einem Ausfall für eine schnelle Wiederherstellung von Desktops und Laptops. Symantec Endpoint Protection: umfassende Abwehr Die Symantec Endpoint Protection ist nicht nur eine Antivirus Lösung sondern eliminiert durch schnelle und effektive Scans Viren, Würmer, Trojaner und Spyware, ohne Ihre Systeme zu verlangsamen – damit Sie sich ganz auf Ihr Geschäft konzentrieren können. Es entsteht nur ein geringerer Zeit- und Arbeitsaufwand, da die Einrichtung innerhalb von Minuten erfolgt, ohne dass zusätzliche Hardware erforderlich ist. Symantec Email Security: Ruhe vor Reklame Durch die permanent aktivierte Messaging-Sicherheit für ein- und ausgehende Nachrichten wird ein Antispam-Schutz mit einer Erfassungsrate von 99 Prozent erreicht. Symantec Email Security unterstützt Unternehmen weiterhin beim Schutz vor in E-Mails übertragenen Viren, Malware, Spam- und Phishing-Nachrichten sowie vor gezielten Angriffen und Massen-E-Mails.
Datenschutz / externer Datenschutzbeauftragter

Datenschutz / externer Datenschutzbeauftragter

Datenschutz Dienstleistungen. Hilfe beim Datenschutz. Individuell, persönlich. Ich berate Sie im Datenschutz, damit Sie Ihr Risiko mindern! Ja, hier bekommen Sie Antworten: + einmalig + mehrmalig + langfristig Datenschutz und Datensicherheit sind meine Hauptthemen. Mein Vorschuss: Kostenfreier Datenschutz Quiz - 10 Minuten, 10 Fragen, 10 Antworten, anonym. Zudem biete ich diverse Datenschutz Muster (Homeoffice) Online, per Videokonferenz oder persönlich stattfindende Datenschutz Schulungen. Meine Hauptdienstleistung ist die des externen Datenschutzbeauftragten. Doch auch ohne das Sie einen Datenschutzbeauftragten benennen müssen (eine freiwillige Benennung ist möglich), müssen Sie die Anforderungen aus der DSGVO erfüllen. Dabei helfe ich Ihnen gerne. Ich bin Datenschutz Ersthelfer und biete Datenschutz Soforthilfe. Neu 2023: Cyber Risiko Check Din SPEC 27076 für Betriebe bis 50 Mitarbeitende. ISO 31700 Privacy by Design insbesondere für Software Mitarbeiter-Sensibilisierung per PDF (Kostenfreies Muster Mitarbeiterschulung)
Protect your business to face cybersecurity challenges

Protect your business to face cybersecurity challenges

Decarbonisierung Decarbonisierungslösungen anzeigen Führende Maßnahmen zur Netto-Null-Emissionen Wir sind Unterzeichner des Climate Pledge und Beitragender zur Race-to-Zero-Initiative der UN. Im Jahr 2019 haben wir 100% der von unseren eigenen Rechenzentren emittierten Kohlenstoffemissionen ausgeglichen. Und im Jahr 2020 haben wir EcoAct erworben, eine international anerkannte Klimastrategieberatung. Decarbonisierungslösungen anzeigen
Sicherheitssysteme

Sicherheitssysteme

GANTNER Schrankschließsysteme Bluefield Besuchermanagement deister Schlüsselmanagement TANlock Smartlock für IT-Infrastruktur VDA Raummanagement-System COVID-Control-Lösungen Unser Service
IT Security Awareness für Ihre Mitarbeiter

IT Security Awareness für Ihre Mitarbeiter

Der Faktor Mensch ist in der IT Security entscheidend. Geschulte und achtsame Mitarbeiter bieten einen zuverlässigen Schutz gegen Cyber-Bedrohungen durch kriminelle Gruppen. Profitieren Sie von unserem ganzheitlichen Ansatz bestehenden aus Schulungen, Phishing Simulationen und Schaffung von IT Sicherheitsmanagement Prozessen.
Datenschutzbeauftragter

Datenschutzbeauftragter

Externer Datenschutzbeauftragter Seit dem 25.05.2018 ist die EU-DSGVO aktiv. Bei mehr als 9 Mitarbeitern die personenbezogene Daten verarbeiten, ist ein Datenschutzbeauftragter erforderlich. Die Umsetzung muss erfolgen und somit kommt man in vielen Fällen nicht um die Benennung eines Datenschutzbeauftragten herum. Bei nicht Folgeleistung, kommen teilweise empfindlich hohe Geldstrafen zustande. Die Nichtbestellung ist bereits ein Datenschutzverstoß! Der intern eingesetzte Datenschutzbeauftragte darf nicht im Interessenkonflikt stehen, somit ist der Geschäftsführer, Personalabteilung, interne IT-Abteilung, Lohn-/Personalabteilung, Marketing und Vertrieb eines Unternehmens eine denkbar ungünstige Wahl, da Sie sich praktisch selber überwachen müssten. Weiterhin ist es zu beachten, dass ein eingesetzter Mitarbeiter bei der Ernennung zum Datenschutzbeauftragten rechtlich mit einem Betriebsratsmitglied gleichgestellt wird. Dadurch wird dieser Mitarbeiter nahezu unkündbar. Der Datenschutzbeauftragte hat die Aufgabe, die Einhaltung der Bestimmungen und Vorschriften zum Datenschutz zu überwachen. Das heisst, er ist nicht für die Umsetzung der Vorschriften verantwortlich, das ist die Aufgabe der Geschäftsführung. Die Hauptaufgabe des Datenschutzbeauftragten ist den Stand des Datenschutzniveaus zu analysieren und bei der Verbesserung des Datenschutzes zu beraten. Aufgabe: Mitarbeiterschulung Audits Auskunft gegenüber Behörden & Betroffene Dokumentation der TOM (technisch-organisatorische Maßnahmen) Jährliche Tätigkeitsberichte Überprüfung der IT-Sicherheit Dokumentieren der Auftragsverarbeitung Verarbeitungsverzeichnisse Überprüfung der Verpflichtung des Datengeheimnisses der Mitarbeite
Geprüfte IT-Sicherheit

Geprüfte IT-Sicherheit

Das Produkt "IT-Audit: Geprüfte IT-Sicherheit für KMU" der Interix GmbH ist speziell darauf ausgerichtet, kleinen und mittleren Unternehmen (KMU) eine umfassende Analyse und Absicherung ihrer IT-Infrastruktur zu bieten. Als IT-Systemhaus und Managed Service Provider aus Mainz unterstützen wir kleine und mittelständische Unternehmen dabei, ihre IT-Systeme gegen die stetig wachsenden Cyberbedrohungen zu schützen und sicherzustellen, dass sie den aktuellen Sicherheitsstandards entsprechen. Was bietet das IT-Audit für KMU? Detaillierte IT-Bestandsaufnahme: Unser Audit beginnt mit einer gründlichen Analyse Ihrer bestehenden IT-Infrastruktur. Wir erfassen alle relevanten IT-Komponenten, darunter Netzwerke, Server, Endgeräte, Software und Datenbanken. Diese Bestandsaufnahme liefert uns ein klares Bild Ihrer IT-Umgebung und dient als Grundlage für die weitere Bewertung. Sicherheitslücken aufdecken: Unsere IT-Sicherheitsexperten führen gezielte Tests durch, um potenzielle Schwachstellen in Ihrer IT-Infrastruktur zu identifizieren. Dabei prüfen wir unter anderem die Konfigurationen, Zugriffsrechte, den Zustand der eingesetzten Software und die Effektivität bestehender Sicherheitsmaßnahmen. Risikobewertung und Priorisierung: Jede identifizierte Schwachstelle wird im Hinblick auf ihre potenziellen Auswirkungen auf Ihr Unternehmen bewertet. So können wir die Risiken klar priorisieren und die wichtigsten Sicherheitslücken zuerst adressieren. Dies ermöglicht Ihnen, gezielt in die Verbesserung der IT-Sicherheit zu investieren. Überprüfung von Compliance-Anforderungen: KMU sind zunehmend mit strengen gesetzlichen Vorgaben wie der Datenschutz-Grundverordnung (DSGVO) konfrontiert. Unser IT-Audit hilft Ihnen sicherzustellen, dass Ihre IT-Systeme diesen Anforderungen entsprechen und minimiert so das Risiko von Sanktionen oder rechtlichen Auseinandersetzungen. Maßgeschneiderte Empfehlungen: Basierend auf den Ergebnissen des Audits erstellen wir einen detaillierten Maßnahmenkatalog. Dieser enthält konkrete Handlungsempfehlungen zur Behebung der identifizierten Schwachstellen und zur Optimierung Ihrer IT-Sicherheit. Unsere Empfehlungen sind speziell auf die Bedürfnisse und das Budget von KMU abgestimmt. Unterstützung bei der Umsetzung: Auf Wunsch stehen wir Ihnen nicht nur beratend zur Seite, sondern unterstützen Sie auch aktiv bei der Umsetzung der vorgeschlagenen Maßnahmen. Nach Abschluss der Verbesserungen führen wir eine Nachkontrolle durch, um sicherzustellen, dass alle Sicherheitslücken effektiv geschlossen wurden. Warum ein IT-Audit für KMU von Interix? Sicherheit und Vertrauen: Mit unserem IT-Audit erhöhen Sie die Sicherheit Ihrer IT-Infrastruktur und gewinnen das Vertrauen Ihrer Kunden und Geschäftspartner. Kosteneffiziente Lösungen: Unsere Maßnahmen sind speziell auf die Bedürfnisse von KMU ausgelegt und bieten ein optimales Preis-Leistungs-Verhältnis. Rechtssicherheit: Durch die Überprüfung der Einhaltung gesetzlicher Vorschriften schützen Sie Ihr Unternehmen vor möglichen rechtlichen Konsequenzen. Fokus auf Ihr Kerngeschäft: Während wir uns um Ihre IT-Sicherheit kümmern, können Sie sich voll und ganz auf die Weiterentwicklung Ihres Unternehmens konzentrieren. Mit dem "IT-Audit: Geprüfte IT-Sicherheit für KMU" bietet die Interix GmbH kleinen und mittleren Unternehmen eine gezielte und kosteneffiziente Möglichkeit, ihre IT-Sicherheit zu stärken und sich gegen die vielfältigen Bedrohungen der digitalen Welt zu wappnen. Vertrauen Sie auf unsere Expertise, um Ihre IT-Systeme sicher und zukunftsorientiert aufzustellen.
Cybercrime und Cybersecurity Webinar stößt auf großes Interesse

Cybercrime und Cybersecurity Webinar stößt auf großes Interesse

Das Interesse am Webinar „Cyberkriminalität – Erfahrungen aus Vorfällen und passende Verteidigungsstrategien“ war enorm. Zusammen mit unserem Partner CMG veranstaltete die EXACON-IT am 8. November 2023 eine Online Veranstaltung bei der fünf geladene Experten aus den Bereichen Cyberversicherung, IT-Security und Informationssicherheit Ihr Wissen darüber teilten, wie Sie sich effektiv für den Fall einer Cyberattacke vorbereiten können.
Antivirus und Firewall – Ein starkes Team

Antivirus und Firewall – Ein starkes Team

Cyberbedrohungen sind immer schwerer abzuwehren – das Bestätigen in einer aktuellen Umfrage 83 % aller befragten IT-Manager. Doch woran liegt das? Cyberkriminelle verbinden immer öfter mehrere Techniken zu hochkomplexen Angriffen. Im Gegensatz dazu arbeiten die meisten Sicherheitsprodukte jedoch völlig isoliert voneinander. Deshalb sind sie nicht in der Lage, solche komplexen Bedrohungen zu erkennen und effektiv abzuwehren.
IT-Security: Umfassende Sicherheit

IT-Security: Umfassende Sicherheit

Modernste Sicherheitskonzepte für Ihre IT: Von der Virenschutzlösung bis zur Firewall fürs Netzwerk. Von der Serverraumüberwachung bis zum Schutz Ihrer WLAN-Netze. Wir schützen PCs und mobile Endgeräte, mit dem Anspruch mit den rasanten Entwicklungen heutiger Strukturen und Technologien Schritt zu halten.
Cyber-Security Review

Cyber-Security Review

Wir beurteilen Ihre IT-Sicherheit anhand Ihrer Cyber-Security-Maßnahmen hinsichtlich physischer und logischer Risiken. Interne Sicherheits-Standards helfen uns dabei eine Security-Compliance aufzusetzen, die Ihnen beim Schutz Ihrer Intellectual Property hilft wie auch den Datenschutzanforderungen gerecht zu werden.
Sicherheit ist unser Anliegen: IT-Sicherheitsdienstleistungen von DMARC24

Sicherheit ist unser Anliegen: IT-Sicherheitsdienstleistungen von DMARC24

In einer digitalen Welt, die von ständig wachsenden Cyberbedrohungen geprägt ist, ist IT-Sicherheit von entscheidender Bedeutung. Bei DMARC24 sind wir bestrebt, die Sicherheit Ihrer IT-Infrastruktur und Ihrer Daten zu gewährleisten. Unsere umfassenden IT-Sicherheitsdienstleistungen sind darauf ausgerichtet, Ihr Unternehmen vor Cyberangriffen zu schützen und die Integrität Ihrer IT-Systeme zu gewährleisten. Unsere IT-Sicherheitsdienstleistungen umfassen: 1. Sicherheitsberatung: Unsere erfahrenen Sicherheitsberater führen eine umfassende Bewertung Ihrer IT-Infrastruktur durch, um potenzielle Schwachstellen zu identifizieren und empfehlen Maßnahmen zur Verbesserung der Sicherheit. 2. Netzwerksicherheitslösungen: Wir implementieren fortschrittliche Netzwerksicherheitslösungen, darunter Firewall-Systeme, Intrusion Detection Systems (IDS) und Verschlüsselung, um Ihr Netzwerk vor unerwünschtem Zugriff und Datenverlust zu schützen. 3. Sicherheitsüberwachung und Incident Response: Unsere Experten überwachen kontinuierlich Ihre IT-Infrastruktur, um verdächtige Aktivitäten frühzeitig zu erkennen und geeignete Maßnahmen zur Incident Response zu ergreifen. 4. Phishing-Schutz und E-Mail-Sicherheit: Wir implementieren Sicherheitsstandards wie SPF, DKIM und DMARC, um Ihre E-Mail-Kommunikation vor Phishing-Angriffen und gefälschten E-Mails zu schützen. 5. Ransomware-Schutz: Wir entwickeln Strategien und Maßnahmen, um Ihr Unternehmen vor Ransomware-Angriffen zu schützen und sicherzustellen, dass Ihre Daten sicher sind. 6. Schulungen und Sensibilisierung: Wir bieten Schulungen und Sensibilisierungsprogramme, um Ihre Mitarbeiter in Bezug auf die neuesten Bedrohungen und bewährten Sicherheitspraktiken zu schulen. 7. Compliance und Datenschutz: Wir helfen Ihnen, die geltenden Compliance-Anforderungen einzuhalten und Datenschutzrichtlinien umzusetzen, um rechtliche Risiken zu minimieren. Unsere IT-Sicherheitsdienstleistungen sind darauf ausgerichtet, Ihr Unternehmen vor Cyberangriffen zu schützen und die Sicherheit Ihrer IT-Infrastruktur zu gewährleisten. Wir verstehen, dass IT-Sicherheit ein kontinuierlicher Prozess ist, und bieten maßgeschneiderte Lösungen, die auf Ihre spezifischen Anforderungen zugeschnitten sind. Vertrauen Sie auf die Erfahrung und Expertise von DMARC24, um Ihre IT-Sicherheit auf höchstem Niveau zu gewährleisten. Unsere IT-Sicherheitsdienstleistungen sorgen dafür, dass Ihr Unternehmen vor den neuesten Cyberbedrohungen geschützt ist, sodass Sie sich auf Ihr Geschäft konzentrieren können, ohne sich um IT-Sicherheitsprobleme sorgen zu müssen.
Cyberattacken auf Medizintechnik verhindern

Cyberattacken auf Medizintechnik verhindern

Cyberattacken auf Medizintechnik verhindern VAMED bietet mit vSecure eine smarte und kosteneffiziente Lösung an. Wir identifizieren die Sicherheitsprofile aller Medizingeräte und verhindern Cyberattacken mittels einer digitalen Alarmanlage.
IT-Sicherheit – Firewall und VPN

IT-Sicherheit – Firewall und VPN

Mit der richtigen Strategie schützen Sie Ihre Daten vor unberechtigtem Zugriff und Angriffen auf Ihr Unternehmen und Arbeitsplatzrechner. Gleichzeitig erlaubt moderne IT-Sicherheit auf der anderen Seite, dass Sie Heim-Arbeitsplätze einrichten oder Außendienstmitarbeitern sicheren Zugriff auf die Firmendaten ermöglichen.
Firewalls und Intrusion Detection Systems

Firewalls und Intrusion Detection Systems

Die Installation einer Firewall und eines Intrusion Detection Systems (IDS) sind von grundlegender Bedeutung, da sie als eine Art digitale Wachposten agieren, die den ein- und ausgehenden Datenverkehr überwachen. Die Firewall dient als erste Verteidigungslinie, indem sie den Datenverkehr auf Grundlage vordefinierter Regeln und Richtlinien filtert, um unerwünschte Zugriffe zu verhindern. Sie schafft eine Art digitale Mauer, die Angreifer daran hindert, in Ihr Netzwerk einzudringen. Das Intrusion Detection System (IDS) hingegen überwacht den Netzwerkverkehr in Echtzeit, um potenziell schädliche Aktivitäten zu identifizieren. Es erkennt verdächtige Muster und Verhaltensweisen, die auf einen Angriff hinweisen könnten. Wenn das IDS verdächtigen Datenverkehr entdeckt, sendet es Alarme an die Sicherheitsverantwortlichen, die dann schnell reagieren können. Diese Kombination aus Firewall und IDS bietet Ihrem Unternehmen zusätzlichen Schutz, indem sie Angreifern den Zugang erschwert und gleichzeitig die Erkennung von Angriffen in Echtzeit ermöglicht. Damit bilden sie eine entscheidende Komponente Ihrer umfassenden Cybersicherheitsstrategie.
IT-Sicherheitslösungen für erfolgreiches IT-Security Management

IT-Sicherheitslösungen für erfolgreiches IT-Security Management

IT-Sicherheit ist in der heutigen geschäftlichen Landschaft von entscheidender Bedeutung. Unternehmen müssen sicherstellen, dass ihre Informationen und Daten verfügbar, integriert und vertraulich bleiben. SHD bietet leistungsfähige Lösungen und Beratungsdienstleistungen an, um Ihr IT-Security Management zu unterstützen. Unsere Experten helfen Ihnen dabei, die richtigen Maßnahmen zu ergreifen, um eine hohe Sicherheit und Schutz Ihrer Unternehmensdaten zu gewährleisten. Von der Analyse und Bewertung Ihrer aktuellen Sicherheitsinfrastruktur bis hin zur Implementierung fortschrittlicher Sicherheitslösungen stehen wir Ihnen zur Seite. Vertrauen Sie auf SHD, um Ihre IT-Sicherheit auf höchstem Niveau zu gewährleisten.
Toranlagen - Stilvolle Sicherheit für Zufahrten

Toranlagen - Stilvolle Sicherheit für Zufahrten

Unsere Toranlagen bei SecuGround GmbH bieten die ideale Kombination aus Sicherheit und Ästhetik, um Zufahrten zu Gebäuden und Grundstücken auf stilvolle Weise zu schützen. Diese hochwertigen Torlösungen sind darauf ausgelegt, den Zugang zu regulieren und gleichzeitig den Gesamteindruck Ihrer Immobilie zu verbessern. Höchste Sicherheit: Unsere Toranlagen sind entwickelt, um höchste Sicherheit und Zufahrtskontrolle zu gewährleisten. Sie dienen als zuverlässige Barriere, um unbefugten Zutritt zu verhindern. Elegantes Design: Diese Toranlagen sind in verschiedenen Stilrichtungen und Materialien erhältlich, darunter klassische, moderne und maßgefertigte Designs. Sie fügen sich nahtlos in die Umgebung ein und verleihen Ihrem Eingangsbereich Eleganz. Anpassbarkeit: Unsere Torlösungen sind in verschiedenen Größen und Konfigurationen verfügbar, um den Anforderungen Ihres Standorts gerecht zu werden. Sie können individuell angepasst und in bestehende Zugangssysteme integriert werden. Robuste Konstruktion: Unsere Toranlagen werden aus hochwertigen Materialien gefertigt und sind äußerst widerstandsfähig gegenüber äußeren Einflüssen und mechanischer Belastung. Sie sind darauf ausgelegt, jahrelang zuverlässigen Schutz zu bieten. Zuverlässige Steuerung: Diese Tore können nahtlos in Zugangskontrollsysteme integriert werden, um die Kontrolle über den Zugang zu gewährleisten. Dies umfasst Schlüsselkarten, Fernbedienungen und mehr. Sichtbarkeit und Information: Unsere Toranlagen können mit reflektierenden Elementen und Beleuchtungsoptionen ausgestattet werden, um die Sichtbarkeit und Sicherheit zu erhöhen. Darüber hinaus können sie individuell bedruckt werden, um Informationen oder Werbebotschaften zu kommunizieren. Unsere Toranlagen bieten die ideale Lösung, um Sicherheit und Ästhetik miteinander zu verbinden. Bei SecuGround GmbH sind wir bestrebt, Lösungen anzubieten, die sowohl funktional als auch ästhetisch ansprechend sind. Kontaktieren Sie uns heute, um weitere Informationen zu erhalten und die Möglichkeiten zur Auswahl und Installation von Toranlagen zu erkunden, die Ihren Anforderungen und Ihrem Stil entsprechen.
Mobiler Revierwachdienst

Mobiler Revierwachdienst

Sicherheits- und Servicekontrollen zu variablen Zeiten mit einem beschrifteten Dienstfahrzeug in einem festgelegtem Gebiet sind für viele Kunden eine kostengünstige Variante, präventiv etwaigen Schadensszenarien entgegenzutreten. Hierbei bewirken speziell ausgebildete Sicherheitsmitarbeiter eine effektive Erhöhung des Sicherheitsniveaus durch bewusste Abschreckung potenzieller Straftäter.
Datenschutz / Datenschutzbeauftragter

Datenschutz / Datenschutzbeauftragter

Wir verhelfen Ihnen zur Rechtsicherheit. Dabei bauen wir mit Ihnen eine praxisnahe und gesetzeskonforme Datenschutzorganisation auf und stellen gerne auch den externen Datenschutzbeauftragten. Hopp+Flaig > betreut Ihr Unternehmen als externer Datenschutzbeauftragter (Bestellung gemäß BDSG, DSG-EKD, KDO) > baut eine praxisnahe und gesetzeskonforme Datenschutzorganisation auf > übernimmt die Unterweisung Ihrer Mitarbeiter > unterstützt Sie bei der Erstellung datenschutzrelevanter Vorgabedokumente Wir bieten Ihnen damit die Möglichkeit das Thema Datenschutz praktikabel und effizient zu lösen. Sie müssen keine eigenen Mitarbeiter für das komplexe Thema Datenschutz abstellen, welche sich stets weiterbilden müssen und profitieren des Weiteren von einer stets aktuellen Fachkunde Ihres externen Datenschutzbeauftragten.
Sicherheitsdienstleistungen nach Mass!

Sicherheitsdienstleistungen nach Mass!

Verlangen Sie unverbindlich Ihre Offerte! Dynamisch, motiviert und erfahren! Wir sind im – hart umkämpften – Sicherheitsmarkt präsent!
Netzwerk Security

Netzwerk Security

Unsere Experten sichern Ihr Netzwerk ab. Wir betreiben Ihr lokales WLAN, LAN und kümmern uns um das WAN sowie Ihre Internetanbindung. Ob Firewall, Routing, Load Balancing oder Remote Access – wir haben die passende Lösung für Ihre Bedürfnisse und stellen dank Vulnerability Management und Pentesting zusätzliche Sicherheitshürden.
Datenschutzkonforme Videoüberwachung

Datenschutzkonforme Videoüberwachung

Maximale Sicherheit trifft Datenschutz. Videoüberwachung, die DSGVO-konform ist! In einer Zeit, in der Datenschutz im Mittelpunkt steht, bietet vi2vi ein zukunftssicheres, DSGVO-konformes Videoüberwachungssystem. Mit unserer jahrzehntelangen Expertise wissen wir, dass Sicherheit und Datenschutz Hand in Hand gehen müssen. Unsere Lösung gewährleistet nicht nur einen nahtlosen Überwachungsprozess, sondern stellt auch sicher, dass alle datenschutzrechtlichen Vorgaben erfüllt sind. Schlüsselwörter wie 'DSGVO', 'Videoüberwachung' und 'Datenschutzkonformität' sind nicht nur Begriffe für uns – sie sind die Eckpfeiler unserer Produktphilosophie. Unsere Systeme sind so konzipiert, dass sie den Balanceakt zwischen strenger Sicherheit und respektvollem Datenschutz meistern, ohne Kompromisse bei der Qualität oder Funktionalität einzugehen. Hochauflösende Kameras: Unser System verwendet 4K- und Ultra-HD-Kameras, um gestochen scharfe Bilder zu gewährleisten, die auch kleinste Details erfassen. Intelligente Videoanalyse: Erkennung von Personen, Gesichtserkennung, Bewegungsverfolgung und Heatmaps ermöglichen eine schnelle Reaktion auf potenzielle Bedrohungen und liefern wertvolle Erkenntnisse. Remote-Zugriff & Cloud-Integration: Greifen Sie jederzeit und überall auf Ihre Videoaufzeichnungen zu. Speichern Sie Aufzeichnungen sicher in der Cloud oder lokal, je nach Bedarf. Nachtvision und Wärmebildtechnik: Unsere Kameras gewährleisten auch bei schlechten Lichtverhältnissen oder Dunkelheit klare Bilder und können dank Wärmebildtechnik Wärmequellen erkennen. Bewegungserkennung & Alarmierung: Bei Erkennung einer Bewegung in vordefinierten Zonen sendet das System automatische Benachrichtigungen aus. Datenschutz & Compliance: Wir setzen neueste Verschlüsselungstechniken ein und sorgen dafür, dass unsere Lösungen den aktuellen Datenschutzbestimmungen entsprechen. Skalierbarkeit & Vernetzung: Vom Kleinbetrieb bis zum Großunternehmen, unser System wächst mit Ihren Anforderungen. Integrieren Sie es nahtlos in andere Sicherheitssysteme wie Zufahrtskontrollen oder Alarmsysteme. Eco-Modus & Energieeffizienz: Die Kameras schalten in einen stromsparenden Modus, wenn keine Bewegung erkannt wird, reduzieren so den Energieverbrauch und tragen zur Nachhaltigkeit bei. PTZ-Kameras (Pan-Tilt-Zoom): Für einen erweiterten Überwachungsbereich und flexible Ansichten bieten unsere PTZ-Kameras volle Kontrolle über den gewünschten Überwachungswinkel. Wetterfest & Vandalismus-resistent: Unsere Außenkameras sind so konstruiert, dass sie extremen Wetterbedingungen und Vandalismus standhalten. Ein Gespräch, viele Perspektiven! Lassen Sie uns Ihre Sicherheit und Prozesse gemeinsam optimieren. Buchen Sie Ihren persönlichen und unverbindlichen Beratungstermin hier.
Cyberversicherung für Betriebe

Cyberversicherung für Betriebe

Ich will mein Unternehmen vor den Folgen von Cyberkriminalität schützen. Die DONAU Cyberversicherung steht Ihnen zur Seite.
Cyber Security für Aufzüge

Cyber Security für Aufzüge

Die steigende Vernetzung von Systemen birgt sowohl Möglichkeiten als auch Gefahren. Dies gilt auch für Aufzüge, die heutzutage vermehrt mit digitalen Technologien ausgestattet sind. Dieser Umstand ist auch dem Gesetzgeber nicht entgangen. Durch die im März 2023 veröffentlichten "Technischen Regeln für Betriebssicherheit" (TRBS) 1115 1 wurden die Verpflichtungen von Aufzugsbetreibern bezüglich der Cybersicherheit von Aufzugsanlagen konkretisiert: Infolge dieser neuen Verordnung sind Betreiber dazu verpflichtet, proaktiv gegen Cyber-Angriffe und Softwareprobleme an Aufzugsanlagen vorzubeugen. Eine regelmäßige Aktualisierung der Software ist erforderlich, und Sicherheitsmaßnahmen müssen für Mess-, Steuer- und Regeltechnische Einrichtungen getroffen werden, um sie vor unbefugtem Zugriff und Hackerangriffen zu schützen. Die Einhaltung dieser Vorgaben wird durch Zugelassene Überwachungsstellen (ZÜS) überprüft. Die Sicherheit unserer Kunden und ihrer Anlagen hat für uns höchste Priorität. Die Sicherheit im Bereich der Cybersicherheit ist ein entscheidender Aspekt, den Aufzugsbetreiber berücksichtigen sollten. Hier ist ein Überblick über die zentralen Anforderungen. Wir verpflichten uns dazu, ausschließlich sichere Lösungen und Services anzubieten, die die gesamte Wertschöpfungskette abdecken von der Entwicklung bis zum Betrieb unserer Anwendungen. Anlagendokumentation Erstellen Sie in wenigen Schritten die Anlagendokumentation für die Cyber-Security, um optimal auf Ihre nächste TÜV-Prüfung vorbereitet zu sein. 1. Daten eingeben Geben Sie Ihre Anlagendaten in das Lawlift Tool ein, indem Sie auf den Button klicken. Beantworten Sie die erforderlichen Fragen, um eine maßgeschneiderte Dokumentation für Ihre Aufzugsanlage zu erhalten. 2. Dokument generieren Nutzen Sie das Lawlift Tool, um ein anlagenspezifisches Dokument zum Thema Cyber Security zu generieren. Das Tool wird Ihnen geeignete Maßnahmen und Empfehlungen für die Sicherheit Ihrer Aufzugsanlage vorschlagen. 3. Zusätzliche Zertifikate Falls Ihre Anlage sicherheitsrelevante Mess-, Steuer- und Regeleinrichtungen (PESSRAL Systeme) enthält, laden Sie bitte die zusätzlichen Zertifikate der Systemhersteller herunter. Fügen Sie diese zusammen mit dem generierten Dokument Ihrer Anlagendokumentation hinzu. 4. Dokument vorlegen Das generierte Dokument und ggf. zusätzliche Zertifikate können Sie bei Ihrer nächsten TÜV Prüfung dem Sachverständigen vorlegen. Die Dokumente enthalten alle relevanten Informationen bezüglich der identifizierten Cyberbedrohungen, ergriffenen Maßnahmen und weiteren sicherheitsrelevanten Details. Jetzt erstellen!
Beratung Cyber- und Informationssicherheit

Beratung Cyber- und Informationssicherheit

Standortbestimmungen und Roadmaps Informationssicherheits-Strategie Aufbau eines Informationssicherheits-Managementsystems (ISMS) Planung und Durchführung von Awareness-Kampagnen Erstellung von ISDS-Konzepten und Risikoanalysen Erstellung von Weisungen, Policies und Richtlinien Vorbereitung ISO 27001 Zertifizierung
Ihr Partner für Sicherheitstechnik

Ihr Partner für Sicherheitstechnik

Pörner Anlagenbau verfügt über mehr als 20 Jahre Erfahrung mit der Planung und Umsetzung von Sicherheitskonzepten für Immobilien in ganz Österreich.