Finden Sie schnell cyber-sicherheitsfirmen für Ihr Unternehmen: 56 Ergebnisse

IT-Sicherheit für Unternehmen

IT-Sicherheit für Unternehmen

Wir sind Ihre Experten im Bereich der IT-Sicherheit für Unternehmen. Datenausspähung, Datendiebstahl, Phishing-Versuche, massive Angriffe auf Server, die Lahmlegung ganzer IT-Systeme: Mit der zunehmenden Verbreitung IT-gestützter Systeme und Abläufe von der Kommunikation über die Logistik bis in die Welt von Produktion, Finanzen und Verwaltung ist die Cyber-Kriminalität deutlich gewachsen. Zumeist nutzen die Angreifer Schwächen in der Technik oder im menschlichen Verhalten, um Einstiegspunkte in ein System zu erhalten. In den meisten Fällen geht es ihnen dabei eher um das schnelle Abgreifen von – geldbringenden – Daten oder um finanzielle Erlöse via Erpressungsversuch. Doch auch gezielte Spionage wird über das Internet leichter, weil IT-Systeme und die Mittel zu ihrer Absicherung häufig nicht dem neuesten Stand der Technik entsprechen. So ist die IT-Sicherheit für Unternehmen ein wichtiger Faktor geworden. Die Freihoff-Gruppe hat deshalb einen eigenen Experten-Pool geschaffen, der sich ganz auf die IT-Sicherheit für Unternehmen und öffentlichen Institutionen konzentriert und diese mit Know-how und Lösungen im Hard- und Software-Bereich unterstützt. Dies beginnt bei der Planung von IT-Systemen inklusive Risikoanalyse und Sicherheitskonzept, geht weiter über die Zusammenstellung individueller, in ihrer Größe skalierbarer IT-Systeme und die Installation und Konfiguration eigener oder lizenzierter Hard- und Software und reicht bis zur Netzwerksicherung und -administration sowie der Abwehr von Cyber-Angriffen. Dabei verknüpfen wir auf Wunsch auch Ihre Sicherheitssysteme gegen physische Angriffe mit den IT-Sicherheitssystemen – bis hin zum gemeinsamen Monitoring in der Freihoff-Notruf-und-Serviceleitstelle. Für die Realisierung ist eine fachmännische Planung aller IT-Komponenten, deren Auswahl und schließlich die professionelle Installation erforderlich. IT-Sicherheit für Unternehmen egal ob kleine oder mittelständische ist essenziell genau so wichtig wie für große Konzerne. Jedes Unternehmen verfügt über sensible Daten, die interessant für Cyberkriminelle sind. Obwohl nahezu täglich über spektakuläre Fälle im Bereich der IT-Sicherheit berichtet wird, wird die IT-Sicherheit für Unternehmen oft als unwichtig angesehen.
Elektronische Zutrittssysteme

Elektronische Zutrittssysteme

Sicherheit und Flexibilität für die Zugangsberechtigung in ihrem Objekt. Ob in Hotels, Krankenhäusern, Pflegeeinrichtungen oder komplexen Bürogebäuden. Hier kann sich ein Schlüsselverlust je nach Schließhierachie verheerend auswirken. Mit dem Einsatz elektronischer Systeme kann die Berechtigung einzelner Nutzer jederzeit erteilt oder wieder entzogen werden, ohne Einfluss auf die restlichen Nutzer. Durch eine Vielzahl an Zylindervarianten und Kombinationsmöglichkeiten kann die elektronische Schließanlage individuell auf ihre Belange zugeschnitten werden.
IT Security

IT Security

Cybersecurity | abgesicherte Unternehmensnetzwerke | sichere Endgeräte | 24/7 Threat Detection and Response INDIVIDUELLE LÖSUNGEN IM BEREICH INFORMATIONSTECHNOLOGIE Angriffe auf Unternehmensnetzwerke werden immer häufiger und professioneller. Deshalb ist der Bedarf vieler Unternehmen, in IT-Sicherheitslösungen zu investieren, deutlich gestiegen. BK Rennen unterstützt Sie bei der Einrichtung von Zugangssystemen oder auch bei der Absicherung Ihrer Netzwerkressourcen gegen nicht autorisierte Zugriffe und realisiert dies bei möglichst niedrigen Kosten unter Einschätzung des Risikos. In Form von Software oder als Appliance stellen diese Lösungen eine vorderste Verteidigungslinie dar. Zusätzliche Möglichkeiten der Steuerung von Zugriffen (intern/extern), Online-Identitätsschutz, Antivirus, Antispyware, Phishing-Schutz, Intelligente Firewall, Netzwerküberwachung etc. können eingebunden werden. Regelmäßige Aktualisierung gewährleistet, dass zum Beispiel die Virendefinitionen immer auf dem neuesten Stand sind. Wir kümmern uns gerne um Ihre: Datensicherheit Netzwerkzugriffsschutz Firewalls IPS – Intrusion Prevention System VPN Lösungen Absicherung von Serversystemen
Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Schützen Sie mit den richtigen IT-Sicherheitslösungen Ihr Unternehmen vor Datenverlust und unberechtigtem Zugriff auf diese. Wir beraten Sie gern, damit Sie sich sicher im Netz bewegen. Stellen Sie die Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Informationen sicher. Mit IT-Security schützen Sie in Ihrem Unternehmen die digitalen Daten und sichern die Systeme, die diese Daten nutzen, verarbeiten und speichern. Wichtiger Bestandteil der IT-Security ist, Schwachstellen der Systeme aufzuspüren und zu schließen. Zu den IT-Systemen gehören beispielsweise auch von Nutzer verwendete Endgeräte wie PC’s und Smartphones sowie die Betriebssysteme und Anwendungen, die auf ihnen verwendet werden. Endgeräte werden heute selten isoliert eingesetzt, sondern sind zumeist über Netzwerke miteinander verknüpft. Dabei können Sie auch über Netzwerke außerhalb des Firmennetzwerks oder via Internet miteinander verknüpft sein. Um eine umfassende IT-Sicherheit zu gewährleisten, ist es entsprechend auch notwendig mögliche Cyber-Bedrohungen bei der Planung und Umsetzung der Sicherheitsmaßnahmen zu berücksichtigen. Auch die Nutzer stehen im Mittelpunkt der IT-Sicherheit. Grundvoraussetzung ist deshalb, das sichergestellt wird, dass nur legitimierte Anwender auf die IT-Systeme zugreifen dürfen.
SOPHOS: Führend in der Cybersecurity-Branche

SOPHOS: Führend in der Cybersecurity-Branche

Sophos ist ein führendes Unternehmen im Bereich der IT-Sicherheit. Das Unternehmen hat seinen Hauptsitz in Großbritannien, ist weltweit tätig und bietet eine breite Palette von Produkten und Dienstleistungen an, um Unternehmen und Privatanwender vor Cyber-Bedrohungen zu schützen. Sophos ist bekannt für seine innovativen Ansätze im Bereich der Cybersicherheit und seine Fähigkeit, komplexe Bedrohungen zu erkennen und zu bekämpfen. Das Produktportfolio von Sophos umfasst unter anderem Antivirus-Software, Firewall-Systeme, Verschlüsselungslösungen und Sicherheitsberatung. Die Antivirus-Software von Sophos ist eine der leistungsstärksten Lösungen auf dem Markt und bietet Schutz vor Viren, Malware, Spyware und anderen Bedrohungen. Die Firewall-Systeme von Sophos bieten umfassenden Schutz vor Angriffen von außen und sorgen dafür, dass Unternehmensnetzwerke sicher und geschützt sind. Ein weiteres Kernstück des Angebots von Sophos ist die Verschlüsselungslösung. Diese bietet eine sichere Möglichkeit, Daten zu speichern und zu übertragen, ohne dass sie von Unbefugten eingesehen werden können.
Cyber Health Check

Cyber Health Check

Unser Cyber Health Check bietet eine umfassende Überprüfung der IT-Sicherheit Ihres Unternehmens. Durch gezielte Analysen identifizieren wir Schwachstellen in Ihren Systemen und Prozessen, um potenzielle Sicherheitsrisiken zu minimieren. Unser Expertenteam führt sowohl technische als auch organisatorische Prüfungen durch und liefert Ihnen detaillierte Berichte sowie Empfehlungen zur Verbesserung Ihrer Cyber-Sicherheit. Mit unserem Cyber Health Check sorgen Sie dafür, dass Ihre Daten und Systeme stets optimal geschützt sind und den neuesten Sicherheitsstandards entsprechen. Unser Vorgehen: 1. Cyber Health Check Basis Assessment​ ​ Risikoorientierte Top-Down-Analyse Ihrer implementierten Sicherheitsmaßnahmen der Organisation, IT-Infra-struktur, Prozesse und Daten. ​ Die Analyse erfolgt auf Basis von Dokumentenreviews, Interviews und eines Workshops. Zusatz-Option 1: CyberHunter® Insights (optional)​ ​ Risikoorientierte toolbasierte Schwachstellenanalysen (z.B. Inspektion der manuellen IT-Security Einstellungen, Port-Analyse oder Überwachung des Netzwerks). Zusatz-Option 2: Pentest in a Day (optional)​ ​ Durchführung eines Pentest mit dem Fokus auf besonders exponierte und dedizierte Unternehmens-resourcen (z.B. Website, (Wifi-) Netzwerke, Passwörter, externe IT-Infrastruktur). Ihr Mehrwert​ ​ Zusammenfassung der erlangten Ergebnisse in einer Abschlusspräsentation inkl. Management Summary.​ Ableitung und Priorisierung von Handlungsempfehlungen zur Mitigation von Risiken.​ Konsolidierung der Empfehlungen in einer Roadmap zur strategischen und operativen Weiter-entwicklung der Cyber-sicherheit.
Cybersecurity Consulting Dienstleistungen

Cybersecurity Consulting Dienstleistungen

Penetrationstests Pentests, auch bekannt als Penetrationstests, sind simulierte Cyberangriffe simulieren unsere Experten reale Bedrohungsszenarien, um die IT-Sicherheit zu stärken und Unternehmen vor potenziellen Cyberangriffen zu schützen. Pentesting ist ein unverzichtbarer Bestandteil der Cybersicherheitsstrategie, der proaktiv Risiken minimiert. Cyber Defense Cyber Defense ermöglicht Unternehmen, mittels Echtzeit-Datenanalyse und Überwachung schnelle Reaktionen auf Sicherheitsvorfälle zu gewährleisten. Eine robuste Cyber Defense-Strategie, unterstützt durch SIEM und SOC, ist unerlässlich, um kritische Infrastrukturen und sensible Daten zu schützen. Trainings & Schulungen Cybersecurity-Trainings sind ein kritischer Pfeiler, um ein bewusstes und sicherheitsorientiertes Verhalten bei Mitarbeitern zu fördern. Durch praxisnahe Awareness Schulungen stärken sie das Verständnis für die Notwendigkeit von Cybersicherheit und lehren effektive Verteidigungsstrategien gegen Cyberbedrohungen. Vertrauen Sie unseren vielfach zertifizierten Experten
IT-SICHERHEITSMANAGEMENT

IT-SICHERHEITSMANAGEMENT

Information Security Management System Aufbau eines Informationssicherheits-Management-Systems (ISMS) sowie die Weiterentwicklung des bestehenden ISMS. Operative Unterstützung bei dem Betreiben eines bestehenden oder neu eingeführten ISMS. Begleitung und Beratung unserer Kunden vor, während und nach durchgeführten Audits, einschließlich daraus resultierenden Projekten. CISO/IT-Sicherheitsbeauftragter Beratung des Management Levels in Hinsicht auf alle aufkommenden Aufgaben sowie Weiterentwicklung der bestehenden Management Prozesse und sowie Priorisierung der aktuellen Bedrohungslage für ihr Unternehmen. Beratung unserer Kunden über aufkommende Trends und Möglichkeiten der Einsatzbereiches in ihrem Unternehmen. Awareness/Schulung Verbesserung der Management- und Mitarbeiter-Awareness durch speziell für Ihr Unternehmen angepasst Trainingsformen, wie z.B. Newsletter, Präsenzschulungen und Handouts.
IT-SICHERHEIT

IT-SICHERHEIT

Nutzen Sie die ZB | -IT-Sicherheitsexperten für einen Check Ihrer Informationstechnik – in organisatorischer Hinsicht – in infrastruktureller Hinsicht – in anwendungs- und prozessbezogener Hinsicht Der reibungslose Ablauf Ihres Betriebs ist dabei stets im Fokus unserer Sicherheitsexperten. Sie handeln immer nach dem Motto „so viel Sicherheit wie möglich, so wenig Aufwand wie nötig“. Das verstehen wir von ZB | unter partnerschaftlicher Leistung.
IT-Sicherheit / Cybersecurity

IT-Sicherheit / Cybersecurity

IT-Sicherheitslösungen für Unternehmen - Netzwerk, WIFI, IoT, Firewall, Server, Client, Endgeräte und vieles mehr. Sichern Sie jetzt mit einem Sicherheitskonzept Ihr Unternehmen ab bevor Sie teure Erfahrungen damit machen.
IT-Sicherheit

IT-Sicherheit

Ob biometrische Anmeldung oder Next-Generation-Firewalls mit künstlicher Intelligenz: LEMA-IT entwickelt maßgeschneiderte IT-Sicherheitslösungen. IT-Sicherheit Wirksamer Schutz für Ihr Unternehmen Ob biometrische Anmeldung oder Next-Generation-Firewalls mit künstlicher Intelligenz: Lema-IT entwickelt maßgeschneiderte IT-Sicherheitslösungen, damit Sie sich sorgenfrei auf Ihr Kerngeschäft konzentrieren können. Wie sicher ist Ihre IT? Wussten Sie, dass kleine und mittlere Unternehmen im Durchschnitt etwa 100 Cyberangriffe erleiden… und zwar pro Unternehmen und pro Jahr? Etwa ein Drittel der Angriffe sind sogar erfolgreich – und Hackerangriffe, Manipulation und Datenklau können schnell zum wirtschaftlichen Totalschaden führen. Schützen Sie sich vor solchen Horrorszenarien und sorgen Sie mit smarten Sicherheitslösungen vor. Ihre Vorteile auf einem Blick Maßgeschneiderte Konzepte Ob Netzwerksicherheit, Spam- und Virenabwehr oder Identitätsschutz: Bei uns bekommen Sie passgenaue Massnahmen für Ihr Unternehmen, die Ihr individuelles Risikoprofil berücksichtigen und auf alle Szenarien vorbereiten. Umfassende Lösungen Wir verbinden IT-Sicherheit mit Informations-, Daten-, und technischer Sicherheit. Das Ziel ist ein ganzheitlicher Schutz für Ihr Unternehmen – sowohl für einzelne Daten als auch für Software oder genutzte Plattformen. Maximale Effizienz Gute IT-Sicherheit muss alltagstauglich und unkompliziert sein. Mit Lema-IT sind Sie bestmöglich geschützt, ohne mehr Aufwand beim Management und Ihrer IT-Infrastruktur zu haben und verbessern Ihre Betriebsfähigkeit.
Cybersecurity allgemein

Cybersecurity allgemein

Allgemeine Artikel zum Thema Cybersecurity Penetration Testing Schwachstellen Schwachstellen-Bewertung: Kleine Fehler mit großen Auswirkungen Wie kritisch eine Schwachstelle tatsächlich ist, kann zu Debatten zwischen Pentester und Kunden führen. Auch innerhalb eines Unternehmens herrscht teilweise Uneinigkeit zwischen wie verschiedene Schwachstellen bewertet werden müssen. BSI Lagebericht 2023: Die Kernaussagen für KMU Das BSI hat seinen Bericht zur Lage der IT-Sicherheit in Deutschland für 2023 veröffentlicht. Wir stellen die Kernpunkte für kleine und mittlere Unternehmen (KMU) vor. Schwachstellen CVE-2022-33757: Broken Access Control in Nessus und Nessus Manager CVE-2022-33757: Nur durch Kenntnis eines Links zu einem Scan-Anhang war es möglich, auf den Dateiinhalt im Tenable Nessus und Nessus Manager zuzugreifen. Wie kann ich Schwachstellen bewerten und priorisieren? Wie wir bereits im Beitrag über den CVSS-Basescore ausgeführt haben, wird bei der Schwachstellenbewertung oft nur auf CVSS und dort auch nur auf den Base-Score geschaut. Das Ergebnis ist dann … Schwachstellenbewertung: warum der CVSS-(Base-)Score nicht ausreicht Der CVSS-(Base-) Score wird oft zur Priorisierung beim Patchen von Schwachstellen verwendet. Doch diese Herangehensweise greift zu kurz und ignoriert wichtige Aspekte Suche nach: Neueste Beiträge Schwachstellen-Bewertung: Kleine Fehler mit großen Auswirkungen BSI Lagebericht 2023: Die Kernaussagen für KMU Sieben gute Gründe für einen Penetration Test durch temptoSec CVE-2022-33757: Broken Access Control in Nessus und Nessus Manager Wie kann ich Schwachstellen bewerten und priorisieren? Kategorien Cybersecurity allgemein Penetration Testing Schwachstellen Was ist eigentlich…
Information Security

Information Security

Implementation of ISMS, Internal ISO27001 audits and independent pre-certification audits on ISO27001. Combinations of ISO27001 and ISO 22301 are also possible and highly recommeded
VARITECTOR Blitz- und Überspannungsschutz

VARITECTOR Blitz- und Überspannungsschutz

Zuverlässiger Schutz für Ihre Anlagen, Geräte, Maschinen und Stromnetze Die Welt wird immer digitaler. Technische Infrastruktur und Anlagen werden zunehmend komplexer und empfindlicher. Durch die steigende Anzahl an Verbindungen und Wechselbeziehungen zwischen Bauteilen und Systemen gewinnt der Schutz einzelner Bereiche entscheidend an Bedeutung. Die Rolle des Blitz- und Überspannungsschutzes ist dabei wichtiger denn je. Als langjähriger, innovativer Partner steht Weidmüller für zuverlässige und hochwertige Blitz- und Überspannungsschutzprodukte. Fundiertes Fachwissen und Hunderte maßgeschneiderte Lösungen für den Blitz- und Überspannungsschutz machen uns zum idealen Partner. Mit unserem umfangreichen Produktportfolio VARITECTOR bieten wir Blitz- und Überspannungsschutz für Energiesysteme, Mess-, Steuer- und Regeltechnik sowie Datenschnittstellen an.
Überwachungssoftware - GT SoftGOT

Überwachungssoftware - GT SoftGOT

GT SoftGOT ist eine HMI-Software von Mitsubishi Electric, mit der GOT-Funktionen von einem PC oder Tablet-PC aus ausgeführt werden können. Verwandeln Sie Ihren Computer oder Tablet-PC in ein GOT. GT SoftGOT ist eine HMI-Software, mit der GOT-Funktionen von einem PC oder Tablet-PC aus ausgeführt werden können. Verbunden mit verschiedenen Arten von Geräten wie z.B. einer Mitsubishi-SPS ermöglicht die Software die Überwachung dieser Geräte in gleicher Weise wie mit einem GOT1000 oder GOT2000. Die PC-Visualisierungssoftware GT SoftGOT ist die ideale Ergänzung zu den GOT-Steuergeräten. Diese Software kombiniert die Vorteile der GOT's mit der Flexibilität eines PCs und der Möglichkeit, alle Ihre bestehenden GOT-Anwendungen ohne Änderungen zu nutzen. Die PC-Implementierung ist nun in der Lage, große Datenmengen zu speichern, E-Mails oder mobile SMS-Textnachrichten zu versenden und Dateien über FTP auszutauschen. GT SoftGOT gibt dem Programmierer die Freiheit, seine Anwendungen wie bei einem Steuergerät zu gestalten, mit dem zusätzlichen Vorteil der vollen PC-Funktionalität. Der entscheidende Vorteil ist der Zugriff auf den Massenspeicher des PCs, z.B. zum Speichern von Rezepten oder geplanten und getakteten Aktionen, die mit MS Excel bearbeitet werden können. Der Programmierer kann bestehende Anwendungen für A900GOT-Steuergeräte ohne Änderungen nutzen und erhält so direkten Zugriff auf die Daten. Dies spart Zeit und Entwicklungsaufwand und ermöglicht es, Anwendungen auf einer PC-basierten Steuereinheit zu erstellen. Funktion: Überwachung,HMI Software Sprache: Englisch Betriebssystem: Windows Systemvorraussetzungen: PC mit mind. 1 GHz CPU, 512 MB RAM und 1,5 GB freier Festplattenspeicher Erforderliche Computerschnittstelle: RS232C, USB, Ethernet
EA-Elektro-Automatik EA-PS5040-10A Labornetzgerät, programmierbar, Eingang 90...264VAC, Ausgang 0...40VDC, 0...10A/0..16

EA-Elektro-Automatik EA-PS5040-10A Labornetzgerät, programmierbar, Eingang 90...264VAC, Ausgang 0...40VDC, 0...10A/0..16

Die mikroprozessorgesteuerten Labornetzgeräte der Serie EA-PS 5000 bieten dem Anwender für ein Netzgerät wichtige Features serienmäßig, die das Arbeiten mit diesen Geräten erheblich erleichtern. Sollwerte, Istwerte und Status werden gleichzeitig und übersichtlich im blauen beleuchteten LCD angezeigt. Die integrierten Überwachungsfunktionen für alle Ausgangsparameter vereinfachen einen Prüfaufbau und machen externe Überwachungmaßnahmen oft überflüssig. Das übersichtliche Bedienfeld bietet mit zwei Drehknöpfen und fünf Tasten alle Möglichkeiten, das Gerät einfach und mit wenigen Handgriffen zu bedienen. AC-Eingang; Die Geräte besitzen alle eine aktive Leistungsfaktorkorrektur(PFC) und sind für den weltweiten Einsatz an Netzspannungen von 90V bis 264VAC ausgelegt. Leistung; Alle Modelle haben eine flexible, leistungsgeregelte Ausgangsstufe, die bei hoher Ausgangsspannung den Strom oder bei hohem Ausgangsstrom die Spannung so reduziert, daß die maximale Ausgangsleistung nicht überschritten wird. Der Leistungssollwert ist hierbei einstellbar.So kann mit nur einem Gerät ein breites Anwendungsspektrum abgedeckt werden. DC-Ausgang; Zur Verfügung stehen Geräte mit einer DC-Ausgangsspannung zwischen 0...40V und 0...200V, Ströme zwischen 0...2A und 0...40A, sowie Leistungen zwischen 0...160W und 0...640W. Strom, Spannung und Leistung sind somit jeweils zwischen 0% und 100% kontinuierlich einstellbar, egal ob bei manueller Bedienung oder per Fernsteuerung über digitale Schnittstelle. Der Ausgang befindet sich auf der Vorderseite der Geräte. Ein Zusatzausgang (bis max.20A) befindet sich auf der Rückseite. Schutzfunktionen; Um die angeschlossenen Verbraucher vor Beschädigung zu schützen, können eine Überspannungsschwelle (OVP) und eine Überstromschwelle (OCP) eingestellt werden. Bei Erreichen eines dieser Werte wird der DC-Ausgang abgeschaltet und es wird eine Alarmmeldung in der Anzeige, sowie auf den Schnittstellen ausgeben. Weiterhin gibt es einen Übertemperaturschutz, der den DC-Ausgang bei Überhitzung abschaltet. Anzeige- und Bedienelemente; Istwerte und Sollwerte von Ausgangsspannung und -strom werden auf der Anzeige übersichtlich dargestellt. Mittels Drehknöpfen können Spannung, Strom und Leistung, sowie die Schwellwerte für die Schutzfunktionen (OVP,OCP) eingestellt werden. Zum Schutz gegen Fehlbedienung können die Drehknöpfe gesperrt werden (LOCK-Funktion). Voreinstellung der Ausgangswerte; Um die Ausgangswerte einzustellen,ohne daß der Ausgang aktiv ist, werden im Display die Sollwerte unter den Istwerten angezeigt. So kann der Anwender Ausgangsspannung,Ausgangsstrom und Ausgangsleistung voreinstellen.Dies geschieht mittels der Drehknöpfe. Recall-Funktion; Um häufig benutzte Sollwerte nicht immer wieder neu einstellen zu müssen, bieten die Geräte neun Speicherplätze für beliebige Sollwertsätze, bestehend aus Vorgabewerten für Spannung, Strom, Leistung, OVP(Überspannungsüberwachung) und OCP (Überstromüberwachung), um diese per einfachem Tastendruck abrufen zu können. Optionen; Sicherheitsadapter-Set (bis 32 A, 2 Stk. rot/schwarz) zum Aufstecken, um eine berührungsfreie Sicherheitsbuchse am DC-Ausgang zu erhalten. Für 4mm Büschelstecker. Technische Daten; Eingangsspannung 90…264VAC, Ausgangsspannung 0…40VDC, Ausgangsstrom 0…10A, Ausgangsleistung 0...160W
All-in-One Cybersecurity-Lösung für den Mittelstand

All-in-One Cybersecurity-Lösung für den Mittelstand

All-in-One IT-Security-Software Made in Germany, mit der Sie Ihr Unternehmen ganz einfach vor Cyberattacken schützen. Erkennen von Cyber-Gefahren, automatische Sicherheits-Checks und Pentesting. - Sofort einsatzbereit - IT-Inventarisierung - IT-Security Analyse von innen - IT-Security Analyse von außen - Security-Prozesse automatisieren - Automatischer Penetrationstest
Cybersecurity with a personal touch

Cybersecurity with a personal touch

CryptoGuard Dank der CryptoGuard Technologie können alle Internet-, Sprach-, Daten- und Video-Verbindungen verschlüsselt werden. Die Verschlüsselung basiert auf einer Schlüssellänge von 256 AES und läuft von 90 Mbit/s bis 100 Gbit/s. CompuWall CompuWall ist eine Kombination aus dem eigenen Compumatica VPN-Konzentrator und der Compumatica Next Generation Firewall. Durch die Zusammenführung dieser Funktionalitäten ist die Lösung benutzerfreundlich. MagiCtwin Die MagiCtwin-Technologie schafft eine perfekte Verbindung zwischen Betriebs- und Sicherheitsanforderungen, indem sie Einwege- oder strikten Zweiwege-Datenverkehr erzeugt. MagiCtwin ist mit den gängigsten Protokollen kompatibel. CompuMail Gatewa
IT Sicherheit

IT Sicherheit

- Aufklärung und Abwehr von Hackerangriffen, Incident Handling & Incident Response - Aktive Überprüfung der IT-Sicherheit durch Penetrationstests - Sicherheitsrichtlinien & Notfallpläne - Analyse von Schadsoftware / Malware Durch die zunehmende Vernetzung nimmt auch die Häufigkeit und Professionalität von elektronischen Angriffen zu. Spionage und Sabotage sind heute leicht und kostengünstig zu realisieren. Im Falle eines Angriffs sichern wir Ihre Daten für eine spätere IT-forensische Auswertung, klären den Angriff auf und helfen Ihnen, den Angriff im Rahmen des Incident Handlings bzw. der Incident Response abzuwehren. Natürlich beraten wir Sie gerne auch präventiv und helfen Ihnen entsprechende Sicherheitsrichtlinien & Notfallpläne zu implementieren. Auf Wunsch überprüfen wir für Sie die entsprechende Umsetzung und Einhaltung der Sicherheitsmaßnahmen. Um das IT-Sicherheitsrisiko Ihres Unternehmens zu bestimmen, führen wir in einem ersten Schritt einen kurzen IT-Sicherheitscheck durch und scannen Ihre Netzwerke auf ungewollte Datenfreigaben, unbekannte Hardware, bekannte Schwachstellen ("Vulnerabilities") und unbekannte Serverdienste, z. B. von aktiver Malware oder verbotenen Tools. Danach testen wir aktiv die Sicherheit Ihrer IT-Netzwerke durch regelmäßige Audits sowie durch aktive Einbruchsversuche, sog. Penetrationstests (auch als Penetration Testing oder kurz Pentesting bekannt), damit Ihr Unternehmen bestmöglich gegen Angriffe von außen und innen gewappnet ist. Zur Sensibilisierung Ihrer Mitarbeiter im Umgang mit sensitiven Daten oder zu allgemeinen Themen der IT-Sicherheit führen wir gerne Schulungen zu Sicherheitsthemen durch.
KENTIX IT basierte Sicherheitstechnik

KENTIX IT basierte Sicherheitstechnik

KENTIX Systemlösungen basieren konsequent auf Webtechnologien und IT-Standards. Der Funktionsumfang und die Systemskalierung ist von Haus aus schon enorm und in vielen Projekten ausreichend. Mit der REST API ist die Möglichkeit der vertikalen Integration jedoch nochmals um ein Vielfaches größer. Der AlarmManager – Die Kentix Alarmzentrale für kleine und große Infrastruktur Im AlarmManager laufen die Informationen der MultiSensoren zusammen. Der AlarmManager wird im Serverraum oder Rack montiert und leitet alle Alarm- und Störmeldungen an die verantwortlichen Personen weiter. Die Konfiguration erfolgt über eine komfortable Web-Oberfläche. Alle Alarme und Systemmeldungen werden im internen Logbuch-Speicher abgelegt. Der AlarmManager-BASIC kann bis zu 200 funkgebundene MultiSensoren und KeyPads verwalten. Der AlarmManager-PRO unterstützt bis zu 500 MultiSensoren und KeyPads. Hier können zusätzlich über LAN angebundene MultiSensoren verwaltet werden. Es können bis zu 1.000 Benutzeraccounts angelegt werden. Monitoring aller kritischen Gefahren mit nur einem Gerät
IT-Security

IT-Security

Sind Ihre IT-Netze sicher vor Angriffen jeder Art? Diese Fragen sollten Sie mit unseren IT-Security-Spezialisten diskutieren. Wir bieten Ihnen nicht nur eine IT-Sicherheits-Analyse sondern auch die Planung und Implementierung einer für Ihr Unternehmen wirtschaftlichen und optimalen IT-Sicherheit. Wir schützen Sie aktiv vor allen Cyber-Bedrohungen.
Netzwerksicherheit

Netzwerksicherheit

Wir machen Ihr Netzwerk sicher Ganzheitliche Lösungen: der Schutz beginnt schon am Eingang Ihres Netzwerkes Der Schutz ihrer Unternehmens-Daten und Ihr geistiges Eigentum ist immens wichtig, da es vielfältige Angriffsmöglichkeiten gibt. Mit einem proaktiven Schutz durch eine leistungsstarke Firewall-Appliance von Zyxel/ZYWALL werden externe- und interne- Angriffe schon am Eingang Ihres Netzwerkes abgewehrt. Das Content Filtering der ZyWALL nutzt die Web Filtering Technologie der nächsten Generation. Damit werden einerseits die Produktivität der Benutzer geschützt, aber andererseits das Herunterladen von Malware und Bedrohungen aus dem Web blockiert. Verändertes Nutzerverhalten erfordert die Erfüllung von Policies Die zahlreichen Anwendungen für File-Sharing (P2P) und Instant Messaging (IM) führen dazu, dass es für die Mitarbeiter eines Unternehmens einfacher ist, während der Arbeitszeit Dateien auszutauschen und online zu chatten. Der rasche Austausch von Dateien gefährdet nicht nur die Sicherheit des Netzwerks, denn es könnten fragwürdige Dateien ausgetauscht werden, die bösartige Viren enthalten. Ein weiteres Problem ist, dass dadurch Urheberrechte verletzt werden könnten, was möglicherweise juristische Konsequenzen nach sich zieht. Durch die ZYWALL Application Patrol Funktion wird eine wirkungsvolle Anwendungsüberwachung gesichert. Vorteil: größer Belastbarkeit und Verwaltbarkeit des Netzwerks Unterbrochene Verbindungen zu ISPs, Hard- und Software-Fehler im Gateway, tote VPN-Tunnel – das sind die ernsteren Problemfälle, mit denen die IT-Spezialisten beim Entwurf der Netzwerkinfrastruktur kämpfen. Kurz gesagt, wir müssen Fehlertoleranz beim Aufbau einer hochverfügbaren Netzwerkinfrastruktur mit ununterbrochenem Betrieb auf dem Netzwerkpfad berücksichtigen. Steigern Sie die Verwaltbarkeit mit dem ZyWALL USG und Vantage CNM (Centralized Network Management) und sie können die folgenden Ziele zur Senkung der Betriebskosten erreichen: – Einfache Verwaltung des VPN und Diagnosefähigkeiten – Umfassende Security Policies und UTM-Management – Aktive Überwachung, Warnmeldungen und umfassende, grafisch ansprechende Berichte Funktionen im Überblick: – Firewall (Stateful Packet Inspection) – Virtual Private Networks (VPNs) mit IPsec und Unterstützung für PKI (X.509) Zertifikaten – Intrusion Detection and Prevention(IDP), Schutz vor über 2000 bekannten Angriffen – Application Patrol, Anwendungsüberwachung von IM/P2P, Stream-basierte Medien, VoIP etc. – Content Filtering, Blockieren von URLs und Schlüsselwörter, Ausschlussliste (Blacklist und Whitelist) – Systemmanagement, Protokollierung/Überwachung : Zentrales Netzwerkmanagement (Vantage CNM), manageable Integrierte, tägliche Berichte Erweiterte Berichte (Vantage Report) sieboss schützt Sie mit Sicherheitslösungen passend für Ihr Unternehmen Wir setzen auf leistungsstarke Sicherheitssoftware vom Marktführer Symantec gegen die gefährlichen Bedrohungen von heute. Vielfältige Funktionen schützen dabei Ihre IT-Infrastruktur (Desktops und Server) vor Viren und Spyware, halten Spam und Phishing-Bedrohungen von E-Mail-Systemen fern und sorgen bei einem Ausfall für eine schnelle Wiederherstellung von Desktops und Laptops. Symantec Endpoint Protection: umfassende Abwehr Die Symantec Endpoint Protection ist nicht nur eine Antivirus Lösung sondern eliminiert durch schnelle und effektive Scans Viren, Würmer, Trojaner und Spyware, ohne Ihre Systeme zu verlangsamen – damit Sie sich ganz auf Ihr Geschäft konzentrieren können. Es entsteht nur ein geringerer Zeit- und Arbeitsaufwand, da die Einrichtung innerhalb von Minuten erfolgt, ohne dass zusätzliche Hardware erforderlich ist. Symantec Email Security: Ruhe vor Reklame Durch die permanent aktivierte Messaging-Sicherheit für ein- und ausgehende Nachrichten wird ein Antispam-Schutz mit einer Erfassungsrate von 99 Prozent erreicht. Symantec Email Security unterstützt Unternehmen weiterhin beim Schutz vor in E-Mails übertragenen Viren, Malware, Spam- und Phishing-Nachrichten sowie vor gezielten Angriffen und Massen-E-Mails.
IT Sicherheit

IT Sicherheit

Wir bieten alle Grundelemente der IT-Sicherheit bis hin zu individuellen Lösungen
IT-Dienstleistungen

IT-Dienstleistungen

Sichern Sie sich leistungsstarke IT-Infrastruktur für Ihr Unternehmen! Wir bieten umfassende IT-Dienstleistungen: vom Verkauf, Einbau und der Instandhaltung Ihrer IT-, Netzwerk- und Serversysteme bis hin zur Einrichtung maßgeschneiderter Serverlösungen. Ob Microsoft-Serverlösungen wie Domain Controller, Exchange und Fileserver oder cloudbasierte Lösungen mit Microsoft Azure/365 – wir sorgen für eine passgenaue Umsetzung. Auch Linux-Server jeder Art und speziell konzipierte Firewall-Lösungen auf Linux-Basis gehören zu unserem Repertoire. Vertrauen Sie auf professionelle IT-Unterstützung, die Ihre Systeme zuverlässig und sicher hält!
Mobiler Revierwachdienst

Mobiler Revierwachdienst

Sicherheits- und Servicekontrollen zu variablen Zeiten mit einem beschrifteten Dienstfahrzeug in einem festgelegtem Gebiet sind für viele Kunden eine kostengünstige Variante, präventiv etwaigen Schadensszenarien entgegenzutreten. Hierbei bewirken speziell ausgebildete Sicherheitsmitarbeiter eine effektive Erhöhung des Sicherheitsniveaus durch bewusste Abschreckung potenzieller Straftäter.
Wirtschaftsdetekteien

Wirtschaftsdetekteien

Abwehr von Diebstahl, Betrug und anderen rechtswidrigen Handlungen. Als führender Anbieter im Bereich der Sicherheitsdienstleistungen in Düsseldorf bieten wir unseren Kunden maßgeschneiderte Lösungen zur Risikominimierung und zum Schutz ihres Unternehmens. Unsere hochqualifizierten Detektive verfügen über langjährige Erfahrung und umfangreiches Know-how in der Aufklärung verschiedenster Delikte. Sie arbeiten diskret, zuverlässig und effizient und unterstützen unsere Kunden bei der Bewältigung von sicherheitsrelevanten Herausforderungen. Unser Leistungsspektrum umfasst unter anderem die Überwachung von Mitarbeitern, die Ermittlung bei Verdacht auf Wirtschaftskriminalität, die Aufklärung von Diebstählen sowie die Sicherstellung von Beweismaterial für gerichtliche Verfahren. Wir legen großen Wert auf eine individuelle Beratung und Betreuung unserer Kunden und erarbeiten gemeinsam mit ihnen maßgeschneiderte Sicherheitskonzepte. Dabei stehen die Bedürfnisse und Anforderungen unserer Kunden immer im Mittelpunkt. Vertrauen Sie auf die langjährige Expertise und das Engagement der Aaden Detektei Düsseldorf und kontaktieren Sie uns noch heute für eine unverbindliche Beratung. Weiterlesen...
Schwachstelle Mensch: Cybersecurity beginnt bei den Mitarbeitenden

Schwachstelle Mensch: Cybersecurity beginnt bei den Mitarbeitenden

Mittlerweile weiß jedes Unternehmen, wie groß die Bedrohung durch Cyberattacken ist. Deswegen investieren die meisten CEOs beträchtliche Summen in Firewalls, Verschlüsselung und andere Sicherheitsmaßnahmen, um sich und die Unternehmenswerte zu schützen. Doch trotz dieser Bemühungen bleibt eine entscheidende Schwachstelle oft unbeachtet: der Mensch. Im Rahmen der Veranstaltungsreihe „Spätschicht“ geben unsere Experten deswegen am 23. April 2024 ab 19:00 Uhr in der Werkbank in Heinsberg Tipps rund um eben dieses Thema. Der menschliche Faktor in der IT-Sicherheit
IT-Sicherheitslösungen für Mittelstand, KMU und Institutionen plus Cyber-Abwehr-Training

IT-Sicherheitslösungen für Mittelstand, KMU und Institutionen plus Cyber-Abwehr-Training

Unsere IT-Sicherheitslösungen für Mittelstand, KMU und Institutionen bestehen aus zielgerichteten Modulen Unsere IT-Sicherheitslösungen für Mittelstand, KMU und Institutionen bestehen aus drei bis vier Modulen: IT-Check und Schwachstellen-Analyse, Unternehmensindividuelle und persönliche Sicherheits-Anwendungs-Trainings, inkl. KI-gesteuertes Phishing-e-Mail-Online Training, Dark Web Monitoring, Gemeinsam mit unseren erfahrenen Sicherheitsexperten und zuverlässigen Business Partnern gestalten und adaptieren wir aus einem existenten Sicherheits-Trainings-Programm für jedes Unternehmen eine individuelle, modulbasierte Lösung - mit oder ohne Virtual Reality Anwendungen.
Identity & Access Management

Identity & Access Management

Identity & Access Management (IAM) ist ein entscheidender Bestandteil moderner IT-Infrastrukturen, der Unternehmen dabei unterstützt, digitale Identitäten sicher zu verwalten. IAM-Systeme bieten Funktionen wie Authentifizierung, Autorisierung und Benutzerverwaltung, die sicherstellen, dass nur autorisierte Benutzer Zugriff auf bestimmte Ressourcen haben. Diese Systeme sind besonders wichtig in Zeiten zunehmender Cyber-Bedrohungen, da sie helfen, unbefugten Zugriff zu verhindern und die Sicherheit von Unternehmensdaten zu gewährleisten. Ein gut implementiertes IAM-System kann die Effizienz eines Unternehmens erheblich steigern, indem es den Zugang zu Anwendungen und Daten vereinfacht. Es ermöglicht eine zentrale Verwaltung von Benutzerkonten und Zugriffsrechten, was die IT-Abteilung entlastet und die Einhaltung von Compliance-Vorgaben erleichtert. Darüber hinaus bieten moderne IAM-Lösungen Funktionen wie Single-Sign-On (SSO) und Multi-Faktor-Authentifizierung (MFA), die die Benutzerfreundlichkeit erhöhen und gleichzeitig die Sicherheit verbessern.
Protect your business to face cybersecurity challenges

Protect your business to face cybersecurity challenges

Decarbonisierung Decarbonisierungslösungen anzeigen Führende Maßnahmen zur Netto-Null-Emissionen Wir sind Unterzeichner des Climate Pledge und Beitragender zur Race-to-Zero-Initiative der UN. Im Jahr 2019 haben wir 100% der von unseren eigenen Rechenzentren emittierten Kohlenstoffemissionen ausgeglichen. Und im Jahr 2020 haben wir EcoAct erworben, eine international anerkannte Klimastrategieberatung. Decarbonisierungslösungen anzeigen