Finden Sie schnell datensicherheit für Ihr Unternehmen: 390 Ergebnisse

Dokumentenschrank GSPS - Grad 1 + S60P

Dokumentenschrank GSPS - Grad 1 + S60P

Dokumentensafe GSPS Einbruchschutz: Widerstandsgrad 1 EN 1143-1 Feuerschutz: S 60 P EN 1047-1 Sturztest: ja Verankerung: Boden zertifizierter Dokumententresor Einbruchschutz: Widerstandsgrad 1 nach EN 1143-1 (30/50 RU) Feuerschutz: S 60 P nach EN 1047-1 60 Minuten Feuerschutz bei 1090°C inklusive Sturztest aus 9,15m Höhe Verankerungsvorrichtung im Boden Verschluss: Schlüssel oder Zahlenschloss Modell: GSPS 6 Außenmaße (HxBxT): 1880 x 795 x 585 mm Anzahl A4 Ordner: 32 Gewicht: 564 kg
Seminare & Awareness Trainings

Seminare & Awareness Trainings

Seminare und Cybersecurity Awareness Trainings sind Bildungsangebote, die darauf abzielen, das Bewusstsein und das Verständnis von Mitarbeitern für Cybersecurity-Risiken zu erhöhen und ihnen die Fähigkeiten zu vermitteln, diese Risiken zu erkennen und entsprechend zu handeln. Diese Trainings sind essentiell für die Schaffung einer starken Sicherheitskultur innerhalb einer Organisation. Seminare und Cybersecurity Awareness Trainings sind entscheidend für die Förderung einer proaktiven Sicherheitskultur und die Einhaltung von Compliance-Anforderungen, insbesondere unter den strengen Vorgaben der NIS-2-Richtlinie. Sie tragen wesentlich dazu bei, die Cybersicherheitskompetenz innerhalb von Organisationen zu stärken und die IT-Sicherheit auf allen Ebenen zu verbessern.
Technologische Integration

Technologische Integration

Prozess der Verbindung und Koordination verschiedener Systeme, Geräte und Softwareanwendungen zur Schaffung einer interkonnektierten und funktionalen technologischen Infrastruktur. Die technologische Integration ermöglicht es, Geschäftsprozesse zu optimieren, die Kommunikation zwischen den verschiedenen Systemen zu verbessern und Daten leicht zugänglich und teilbar zwischen Abteilungen und Plattformen zu machen. Dieser Ansatz ist entscheidend für Unternehmen, die fortschrittliche digitale Lösungen wie "cloud computing", "Internet of Things" (IoT) und Prozessautomatisierung implementieren möchten. Durch technologische Integration können Organisationen eine zentrale Verwaltung erreichen, die Datensicherheit erhöhen und die betriebliche Effizienz verbessern, was die digitale Transformation unterstützt und ein skalierbares und interoperables technologisches Ökosystem fördert.
Feuersichere Tresore/ Papiersicherungsschrank

Feuersichere Tresore/ Papiersicherungsschrank

feuerfeste Tresore von allen Top-Anbietern für Ihre Sicherheitsbedürfnisse Papiersicherungsschrank Sistec TSF 1909 S2 EN 14450 - LFS 30 P Aussenmasse: 1950 x 950 x 550 HxBxT mm Innenmasse: 1700 x 770 x 390 HxBxT mm Tür dreiwandig, Korpus zweiwandig mit 2 Türen Mit Doppelbartsicherheitsschloss mit 2 Schlüsseln Gewicht: ca. 356 kg mit 4 Fachböden Inhalt: ca. 510 l, 45 A-4 Ordner
Datentechnik

Datentechnik

Unser drittes Steckenpferd resultiert aus den anderen beiden Schwerpunktbereichen. Immer mehr sind wir gefordert die Gewerke miteinander zu verknüpfen. Eine ordentliche Daten-Infrastruktur ist dafür von sehr hoher Bedeutung! Muss das rote Kabel in die linke Buchse oder doch in die rechte? Wir schaffen Ordnung in Ihrem Netzwerk - egal wie viel neue EDV-Komponenten in den Jahren dazukommen. Unsere Leistungen im Bereich Datentechnik professionelle Infrastruktur von Serverräumen Strukturierung mehrerer Standorte Montage und saubere Verlegung von Server-Racks Netzwerkmessungen mit Messprotokoll bspw. bei langsamen Verbindungen bestehendes Datennetz IP-fähig machen Im Bereich der Netzwerkschränke setzen wir auf namhafte Hersteller wie Rittal. Dieses Unternehmen bietet Server-Racks, die durch Vielseitigkeit, innovative Technik und elegante Performance je nach Einsatzzweck, sei es in Serverräumen oder Stand-Alone, überzeugen. Dabei muss man hohen Ansprüchen, zum Beispiel an die Stromversorgung, gerecht werden. Die durch uns erbrachten Leistungen reichen von kleinen Büronetzwerken über professionelle Infrastrukturen von Serverräumen bis zur Verkabelung von ganzen Unternehmensstandorten. Unsere Vorgehensweise Die Anforderungen sind vielseitig und sehr individuell. Um Ihnen ein Angebot zu unterbreiten, vereinbaren wir einen Termin bei Ihnen vor Ort. Hierbei können wir Sie vorab beraten und auf Ihre individuellen Ansprüche eingehen. Diese sind je nach Größe und Art des Unternehmens sehr unterschiedlich. Im Anschluss des Termins erhalten Sie von uns ein unverbindliches Angebot, auf dessen Basis Sie sich entscheiden können.
Datenschutzmanagementsystem DSMS (DSGVO)

Datenschutzmanagementsystem DSMS (DSGVO)

Einrichtung, Pflege und Führung eines Datenschutzmanagementsystems für Ihre Organisation nach Ihren Vorgaben. Bearbeitung des DSMS auch in bestehenden Systemen; alternativ Einrichtung eines neuen Systems (GRC oder DSMS)
Entsorgungen

Entsorgungen

Wir bieten fach- und umweltgerechte Entsorgungen nach Ihren Bedürfnissen und Vorgaben an. Unser Service umfasst die sichere und effiziente Entsorgung verschiedenster Materialien und Geräte. Elektronikentsorgung Wertstoffentsorgung Vernichtung von Schriftgut und Datenträgern nach Sicherheitsklasse. Archivverwaltung und Dokumentenentsorgung mit Sicherheitsgarantie. Beratung und Umsetzung umweltgerechter Entsorgungslösungen.
Back-End Development

Back-End Development

In der heutigen digitalen Ära ist das Back-End Development mehr als nur Code; es ist das Fundament, das robuste und skalierbare Webanwendungen und -dienste antreibt. Unser Team von erfahrenen Entwicklern ist darauf spezialisiert, leistungsstarke Back-End-Systeme zu entwerfen und zu implementieren, die nahtlose Funktionen, Sicherheit und Effizienz gewährleisten. Unsere Expertise im Back-End Development erstreckt sich über eine breite Palette von Technologien und Frameworks, einschließlich, aber nicht beschränkt auf, Node.js, Ruby on Rails, PHP, Python und Java. Wir verstehen, dass jedes Projekt einzigartig ist, und passen unsere Lösungen entsprechend an, um den spezifischen Anforderungen und Zielen unserer Kunden gerecht zu werden. Datenmanagement ist ein weiterer entscheidender Aspekt unserer Arbeit. Wir entwerfen und optimieren Datenbanksysteme, die nicht nur effizient und skalierbar sind, sondern auch die Integrität und Sicherheit der Daten gewährleisten. Ob es sich um relationale Datenbanken wie MySQL und PostgreSQL oder NoSQL-Datenbanken wie MongoDB handelt, unser Ziel ist es, eine solide Datenstruktur zu schaffen, die das Rückgrat Ihrer Anwendung bildet. In einer Welt, in der Sicherheit und Datenschutz an erster Stelle stehen, legen wir großen Wert auf die Implementierung von Best Practices und Sicherheitsprotokollen. Von der Authentifizierung und Autorisierung bis hin zur Datenverschlüsselung und API-Sicherheit, wir sorgen dafür, dass Ihre Anwendungen nicht nur leistungsstark, sondern auch sicher sind. Wir sind bestrebt, Back-End-Lösungen zu liefern, die nicht nur den heutigen Anforderungen entsprechen, sondern auch zukunftssicher sind. Durch kontinuierliche Wartung, Updates und Skalierung sorgen wir dafür, dass Ihre digitalen Produkte mit Ihrem Unternehmen wachsen und sich an die sich ständig ändernden Technologietrends und Marktanforderungen anpassen. Lassen Sie uns die technologische Basis für Ihren digitalen Erfolg legen. Mit unserem Back-End Development Service können Sie sich auf eine robuste, sichere und skalierbare digitale Plattform verlassen, die bereit ist, die Herausforderungen von heute und morgen zu meistern.
Abstandsverletzung, Big Data, Kollisionsprüfung, geometrische Konflikte, VGA

Abstandsverletzung, Big Data, Kollisionsprüfung, geometrische Konflikte, VGA

Mit Quality-Monitor identifizieren Sie sicher, schnell und einfach alle geometrischen Konflikte in Ihrem digitalen Produkt. Die Software übernimmt den kompletten Prozess der VGA. Der Quality-Monitor ist eine leistungsstarke Lösung für geometrische Konflikte im digitalen Produkt: Der QM umfasst z.B. eine vollautomatische Berechnung aller möglichen Konfliktstellen und ein intelligentes Jobmanagement mit regelbasierter Berechnung. Die exakte Nachbarschaftssuche identifiziert potentielle Problempaarungen, während die intelligente Vererbungslogik nur vorlegt, was neu oder geändert wurde. Ähnliche Problemstellen sind auf Knopfdruck verfügbar. Big Data kann somit durch geringen Hardwareeinsatz einfach verarbeitet werden. Das intuitive Bedienkonzept mit intelligenten Filtern und einer übersichtlichen Produktstruktur ermöglicht eine schnelle Bewertung möglicher Kollisionen.
Sicherheit und Schutz

Sicherheit und Schutz

Bei unseren Lösungen stehen Datensicherheit und Datenschutz an zentraler Stelle. Es reicht heutzutage bei Weitem nicht mehr aus, nur lauffähige Software auszuliefern. Wir kennen die Gefahren, die im Netz lauern und integrieren Mechanismen, um Hackerangriffe abzuwehren. Fast täglich erfährt man aus den Medien von immer neuen Datenlecks und Erpressungsversuchen. Damit es möglichst nicht zu solchen Problemen kommt, folgen wir sowohl im Rahmen der Entwicklung als auch beim Betrieb unserer Lösungen dem Prinzip des Security-by-Design. Darüber hinaus sorgen wir durch fortlaufende Weiterbildung im Bereich der Web-Security und dem Wissensaustausch mit unseren Partnern für den bestmöglichen Schutz Ihrer Daten. Zum Nachweis unserer Anstrengungen und zur Überprüfung unserer Expertise lassen wir uns regelmäßig neu zertifizieren. Wir sind Ihr kompetenter Ansprechpartner für: - Softwareentwicklung - Software-Anwendungsentwicklung - Software-Programmierung - App-Entwicklung - Schnittstellen - Schnittstellenentwicklung - Schnittstellenprogrammierung - Made in Germany - Apps - Erweiterungen - Plug-Ins - Plugins - Addons - Add-Ons - Zusatzmodule - Extensions - EDV-Optimierung - EDV-Lösungen - Individualsoftware - Digitalisierung - Datenmigration - Datenübertragung - Cloud-Entwicklung
Feuerbeständiger IT-Raum

Feuerbeständiger IT-Raum

Der feuerbeständige IT-Raum von EPS bietet höchsten Schutz für IT-, Kommunikations- und Netzwerksystemen. Mit nur 42 mm Paneelstärke bietet der IT-Raum die platzsparende Raum-in-Raum-Alternative zum konventionellen Innenausbau in Massivbauweise.
IT-Sicherheit

IT-Sicherheit

Die IT-Sicherheitslösungen von juunit bieten Ihnen umfassenden Schutz für Ihre IT-Infrastruktur. Diese Dienstleistungen umfassen eine Vielzahl von Sicherheitslösungen, die darauf abzielen, Ihre Systeme vor Cyberangriffen und Sicherheitsbedrohungen zu schützen. Mit unseren IT-Sicherheitslösungen können Sie sicherstellen, dass Ihre Daten und Netzwerke immer geschützt sind. Darüber hinaus bieten wir Schulungen und Support, um sicherzustellen, dass Ihre Mitarbeiter die Sicherheitslösungen optimal nutzen können. Vertrauen Sie auf die IT-Sicherheitslösungen von juunit, um Ihre IT-Sicherheit auf das nächste Level zu heben.
Individuelles SCADA-System mit ASP.NET Core Webanwendung und C#-Service

Individuelles SCADA-System mit ASP.NET Core Webanwendung und C#-Service

Unser individuelles SCADA-System bietet eine umfassende Lösung zur Überwachung und Steuerung industrieller Prozesse und Sicherheitssystemen. Die Webanwendung, basierend auf ASP.NET Core, stellt eine benutzerfreundliche Oberfläche bereit, die es ermöglicht, Prozessdaten zu visualisieren und von jedem beliebigen Ort aus mit dem System zu interagieren. Der C#-Service auf dem Server gewährleistet eine zuverlässige und effiziente Kommunikation mit den angeschlossenen Geräten und ermöglicht eine nahtlose Integration in Ihre bestehende Infrastruktur. Unser SCADA-System bietet umfangreiche Funktionen zur Datenanalyse, Alarmverwaltung, Berichterstattung und Berechtigungsverwaltung, um die Effizienz und Produktivität Ihrer Anlagen zu maximieren und die Sicherheit zu gewährleisten.
Ihre Server im sicheren Datacenter

Ihre Server im sicheren Datacenter

Mit SolNet Managed Server virtual mieten Sie virtuelle Server in unserem Schweizer ISO27001 zertifiziertem Datacenter, konfigurieren Sie nach Ihrem exakten Bedarf und profitieren von einer direkten Anbindung an unseren schnellen Internet-Backbone. Sie entscheiden ob sie «nur» die Server Hardware von uns beziehen, oder ob Sie auch Server und Betriebssystem von uns betreiben lassen. Optional überwachen wir auch Ihre Anwendung und alarmieren Sie bei Unregelmässigkeiten. Für die Verbindung zu Ihren Büroräumen stehen Ihnen zusätzlich divers SolNet Connectivity Produkte zur Verfügung.
Konzentrieren Sie sich auf Ihr Unternehmen und nicht auf die Verwaltung von Sicherheitshardware und -software

Konzentrieren Sie sich auf Ihr Unternehmen und nicht auf die Verwaltung von Sicherheitshardware und -software

Verwenden Sie Data Protection on Demand, und Sie müssen keine Hardware und Software für Ihre HSM- und Schlüsselverwaltungsanforderungen kaufen, bereitstellen, konfigurieren und warten. Die gesamte physische Hardware, Software und Infrastruktur wird von Thales verwaltet, einschließlich eines SLA, sodass Sie sich auf Ihr Geschäft konzentrieren können.
Installation von Sicherheits-Schlössern für Lager und Depots

Installation von Sicherheits-Schlössern für Lager und Depots

Für diejenigen, die ihr Lager oder ihre Abstellräume schützen möchten, bietet Clar Cerrajeros die Installation von Hochsicherheits-Schlössern an, die ideal sind, um unbefugten Zugang zu verhindern und Ihre Sachen in Valencia zu schützen. Unser Team von Fachleuten sorgt für eine schnelle und zuverlässige Installation, sodass Sie sich auf Ihr Geschäft konzentrieren können, ohne sich um die Sicherheit Ihrer Bestände sorgen zu müssen. Mit unseren Sicherheits-Schlössern können Sie ruhig schlafen, denn Sie wissen, dass Ihre Sachen sicher sind.
Ihr Computer wird wieder sicher und ohne Viren!

Ihr Computer wird wieder sicher und ohne Viren!

IT-Wizard erkennt Viren, Adware, Trojaner und Malware und entfernt sie mit professionellen Tools Preis für Virenentfernung: Wir machen komplette Diagnose Ihres Rechners und entfernen alle Viren und Malware zum Fixpreis von 80 €* Ein leidiges Thema: Einen falschen Link angeklickt oder ein "Plugin" installiert und schon passieren seltsame Dinge - Computer wird langsam, gewohnte Anwendungen lassen sich nicht mehr starten, ständig gehen irgendwelche Adware-Werbefenster auf oder es geht auch gar nichts mehr: der Computer ist mit Schadsoftware infiziert. Meistens stecken Viren, Würmer, Trojaner, Spyware oder andere schädliche Software dahinter, die sich unbemerkt installiert haben und die es sofort zu entfernen gilt. Tipps für die Sicherheit Ihrer Daten: Erstellen Sie wenn möglich regelmäßige Sicherheitskopien (Backups) Ihrer wichtigsten Daten Installieren Sie alle Microsoft Windows und Microsoft Office Updates Speichern Sie Passwörter niemals lokal auf Ihrem Computer ab Setzen Sie einen Virenscanner und eine Firewall ein Halten Sie Ihr Antivirusprogramm immer auf dem aktuellsten Stand Scannen Sie regelmäßig Ihren kompletten PC nach Schadsoftware Scannen Sie externe Datenträger vor deren Benutzung nach Schadsoftware Surfen Sie mit einem Benutzerkonto ohne Administratorrechte Besuchen Sie keine illegalen Webseiten wie z.B. Cracks- und Warez-Seiten Schützen Sie sensible Daten bei der Übertragung über offene Netze Aktivieren Sie die Sicherheitseinstellungen Ihres Web-Browsers Wenn Sie diese Ratschläge befolgen, ist das Risiko das System mit einen Virus zu infizieren relativ gering aber nicht unmöglich. Was tun, wenn doch eine Schadsoftware Ihren PC befallen hat? Als erste Vorsichtsmaßnahme sollten Sie, um den möglichen Schaden einzugrenzen, sämtliche externe Laufwerke und auch die bestehende Internetverbindung bzw. WLAN-Verbindungen trennen. Wenn mehrere Computer im Netzwerk vorhanden sind, wäre es ratsam auch die Netzwerkverbindung zu deaktivieren. Die Gefahr, die von dieser Schadsoftware ausgeht, darf auf keinen Fall unterschätzt werden. So genannte Keylogger protokollieren beispielsweise nahezu alle Tastatureingaben des Benutzers an dem Computer. So gelangen die Hacker an vertrauliche Daten wie z.B Benutzernamen und Passwörter oder an die Zugangsdaten für das Online-Banking. Eine Desinfektion des mit Schadsoftware befallenen Computers bedarf fundiertem Fachwissen, da sich die Viren, Trojaner oder Keylogger oftmals als System-DLL tarnen und somit durch nicht aktualisierte Antivirenprogramme nicht zu finden sind. Sie können sich somit unbemerkt weiterverbreiten und andauernde System- und Programmfehler verursachen. Wir helfen Ihnen jederzeit gerne weiter und stehen Ihnen für Anfragen zur Verfügung.
2. IT-Basisschutz "REMOTE"

2. IT-Basisschutz "REMOTE"

Das IT-Basisschutz Paket "Remote" erweitert Ihre IT-Sicherheitsmaßnahmen und bietet zusätzliche Unterstützung für eine effiziente und sichere IT-Infrastruktur. Es umfasst folgende Leistungen: - Desktop Management für 5 Geräte: Wir übernehmen die Verwaltung und Wartung von bis zu fünf Desktop- oder Laptop-Geräten. Dies beinhaltet Software-Updates, Systemkonfigurationen und Leistungsüberwachung, um einen reibungslosen Betrieb sicherzustellen. - Managed Antivirus: Professionell verwalteter Antivirenschutz schützt Ihre Geräte vor Viren, Malware und anderen Cyber-Bedrohungen. Wir sorgen für kontinuierliche Aktualisierung und optimale Konfiguration der Antivirensoftware. - Patch-Management: Regelmäßige Prüfung und Installation von sicherheitsrelevanten Updates für Betriebssysteme und Anwendungen. So werden Sicherheitslücken geschlossen und die Stabilität Ihrer Systeme gewährleistet. - Fortlaufende Dokumentation: Wir führen eine kontinuierliche Dokumentation Ihrer IT-Umgebung, einschließlich Hardware-, Software- und Netzwerkkonfigurationen. Dies erleichtert Fehlerbehebungen und zukünftige Erweiterungen. - Hardware-Firewall inklusive Management: Bereitstellung und Verwaltung einer Hardware-Firewall zum Schutz Ihres Netzwerks vor unbefugtem Zugriff und Bedrohungen aus dem Internet. Wir übernehmen die Konfiguration, Überwachung und Wartung der Firewall. - Remote-Kontingent von 90 Minuten pro Monat: Sie erhalten monatlich 90 Minuten Remote-Unterstützung durch unser IT-Support-Team. Dies ermöglicht schnelle Hilfe bei Problemen, ohne dass ein Techniker vor Ort sein muss. Vorteile des "Remote" Pakets: - Umfassende Sicherheit: Durch die Kombination von Managed Antivirus, Patch-Management und einer professionell verwalteten Hardware-Firewall ist Ihre IT-Infrastruktur optimal geschützt. - Schnelle Unterstützung: Das Remote-Kontingent ermöglicht zügige Problemlösungen und minimiert Ausfallzeiten. - Effizientes Management: Durch das Desktop Management und die fortlaufende Dokumentation behalten Sie stets den Überblick über Ihre IT-Systeme. - Kosteneffektivität: Die Remote-Unterstützung spart Zeit und Ressourcen, da viele Probleme ohne Vor-Ort-Besuch gelöst werden können. Für wen ist das Paket geeignet? Das IT-Basisschutz Paket "Remote" ist ideal für Unternehmen, die neben einer soliden Grundsicherung ihrer IT-Systeme auch erweiterten Netzwerkschutz und schnelle Remote-Unterstützung wünschen. Es ermöglicht Ihnen, sich auf Ihr Kerngeschäft zu konzentrieren, während wir uns um die Sicherheit und Leistungsfähigkeit Ihrer IT kümmern.
Datenschutz-Audits

Datenschutz-Audits

Analyse und Prüfung der Datenschutzkonformität von datenverarbeitenden Vorgängen innerhalb eines Unternehmens. Beim Datenschutzaudit wird die Datenschutzkonformität Ihres Unternehmens gemäß DS-GVO und BDSG geprüft. Das Audit sollte von einem externen, unabhängigen Gutachter durchgeführt werden. Das kann beispielsweise ein Datenschutzbeauftragter sein. Am Tag des Audits wird der Ist-Zustand der Datensicherheit in den verschiedenen Abteilungen anhand eines Fragenkatalogs herausgestellt und gegebenenfalls Missstände und Schwachstellen aufgedeckt. Nach dem Datenschutzaudit werden klare Handlungsempfehlungen zu den Defiziten im Datenschutz ausgesprochen, die zum nächstmöglichen Zeitpunkt schrittweise umgesetzt werden. Eine regelmäßige Kontrolle der Prozesse rund um personenbezogene Daten im Unternehmen ist ratsam. So können Datenpannen und einhergehende Bußgelder aktiv vermieden werden.
Wirkungsvolle Firewall / Virenschutz

Wirkungsvolle Firewall / Virenschutz

Wirkungsvolle Firewall und Virenschutz gegen Datenverlust Sicherheit für Daten und Netzwerk. Mit einer wirksamen Firewall und aktuellem Virenschutz verhindern Sie nicht nur Datenverlust, Werksspionage und Passwortdiebstahl, sondern Sie schützen auch Ihr WLAN, Ihre Server und Arbeitsplatzrechner vor Hacker-Angriffen und Manipulationen. Durch Fremdzugriff beschädigte Hard- und Software kann gravierende Probleme und hohe Kosten verursachen, wenn die Fehlfunktionen nicht rechtzeitig erkannt und verhindert werden. Vertrauen Sie auf die kompetente Betreuung der Apmann Daten- und Kommunikationstechnik GmbH & Co. KG, um Ihre Netzwerke und Ihre Computer effektiv zu schützen. Wir sorgen mit optimierten Firewall-, Virenschutz- und Backup-Lösungen für beruhigenden Schutz und höchste Projekt-Sicherheit. Mit unserem Partner SOPHOS bieten wir Ihnen die ultimative Firewall-Performance, -Sicherheit und -Kontrolle. Zuverlässige Schutzsoftware für Server, WLAN und Rechner Professionelle Verwaltung von Zugriffen Unternehmensspezifische Integration von mobilen Endgeräten Strukturierte Firewall- und Backup-Lösungen
Sichern Sie Ihre IT-Netzwerke – mit Security Solutions

Sichern Sie Ihre IT-Netzwerke – mit Security Solutions

IT-Sicherheit ist Teilaufgabe des Risiko Managements. Heutige Switching- und Routing-Komponenten erfordern Konfigurationen, die weit über den Datentransport hinausgehen - und damit Fachkompetenz. Die Vernetzung mit gemanagten aktiven Komponenten stellt mit zunehmender Bedeutung von Cloud Computing, Virtualisierung und Mobile Computing unter Sicherheitsaspekten eine Herausforderung dar. Invent ist spezialisiert auf die Absicherung von IT-Netzwerken, gibt dem Kunden Antworten auf sicherheitsrelevante Fragen und berät bei der Umsetzung von Compliance-Anforderungen. Produkte: Network Security, Internet Security, Data Protection, Endpoint Security, Mobile Security Security Solutions Produkte
ADES: Data driven, secure Software Integration Solution

ADES: Data driven, secure Software Integration Solution

ADES ist ein Softwarehaus und Systemintegrator mit eigener Technologie, das kundenspezifische IT-Lösungen entwickelt und betreibt. Unsere Kunden schätzen die langfristige Zusammenarbeit mit Handschlagqualität sowie unsere hohe Expertise und Professionalität. Wir konzentrieren uns vollständig auf die individuellen Anforderungen unserer Kunden und streben stets eine maximale Kundenzufriedenheit an. Seit Jahren integrieren wir Kommunikationsprotokolle und serviceorientierte Lösungen für den B2B-Bereich (z.B. AS4, EdiGas) sowie industrielle Kommunikation (Modbus, OPC-UA TSN).
FERNZUGRIFF

FERNZUGRIFF

Bei zahlreichen Anlässen kann ein Fernzugriff auf einen PC über das Internet hilfreich sein, ohne dass Personal von netfields oder der Administrator vor Ort sein müssen. So kann eine Störung der Firmen-EDV zeit- und kostensparend mit einem Fernzugriff behoben werden, weil der Anfahrtsweg entfällt und eine sofortige Reaktion möglich ist. Auch der entfernte Zugriff auf die Nutzeroberfläche des Firmen-Computers oder Heim-PCs für Sie selbst ist eine interessante Option – um stets auf die eigenen Daten zugreifen zu können, mit Mitarbeitern in Kontakt zu bleiben, den Drucker eines Kollegen zu installieren oder Live-Bilder von Überwachungskameras abzurufen.Das verwendete Betriebssystem spielt dabei keine Rolle und der ferngesteuerte PC muss während der Remote-Sitzung nicht gesperrt werden, sondern kann weiter genutzt werden. Die neuesten Entwicklungen im Remote Desktop-Bereich sind äusserst spannend und bieten viele interessante Nutzungsmöglichkeiten. Zahlreiche Anwendungen ermöglichen den Zugriff auf einen Computer aus der Ferne. netfields hilft Ihnen gerne bei der Auswahl und Installation eines flüssigen, ermüdungsfreien und leistungsfähigen Systems.
IT-Security: Umfassende Sicherheit

IT-Security: Umfassende Sicherheit

Modernste Sicherheitskonzepte für Ihre IT: Von der Virenschutzlösung bis zur Firewall fürs Netzwerk. Von der Serverraumüberwachung bis zum Schutz Ihrer WLAN-Netze. Wir schützen PCs und mobile Endgeräte, mit dem Anspruch mit den rasanten Entwicklungen heutiger Strukturen und Technologien Schritt zu halten.
IT-Security

IT-Security

Schützen Sie Ihren PC und externe Datenträger. Verhindern Sie, dass Ihre Daten in falsche Hände geraten.
IT-Security

IT-Security

White Label Advisory bietet Ihnen die besten Beratungen und passende Beraterinnen und Berater mit ausgewiesener "IT-Security" Expertise für Ihre Projekte. Eine durchdachte IT-Security Strategie ist das A und O in jedem digital aufgestellten Unternehmen. Mit einem IT-Security Consultant aus dem White Label Advisory Netzwerk erhalten Sie die passende Beratung hinsichtlich Ihrer Security Strategie, bekommen Optimierungspotentiale aufgezeigt und erfahren, wie Sie Sicherheitslücken schließen. IT Security umfasst im allgemeinen alle Maßnahmen, die zur technischen Sicherheit in einem Unternehmen beitragen. Dazu gehören die Schnittstellenkontrolle, die Network Access Control, die Datensicherung und -verschlüsselung sowie die Performance-Analyse. Ein IT-Security Experte führt in der Regel ein IT-Audit in Ihrem Unternehmen vor Ort durch und ermittelt in diesem Zuge Schwachstellen in Ihrer IT-Security. Es folgt die Implementierung eines Security Operations Center und passender Monitoring Lösungen. Unter Umständen geht die IT-Security Beratung sogar noch einen Schritt weiter und es wird die Umsetzung gesetzlicher Anforderungen sowie die Zertifizierung gemäß ISO 27001 in Angriff genommen. Mit einem IT-Security Consultant aus dem White Label Advisory Netzwerk bekommen Sie eine erfahrene Fachkraft zur Seite gestellt, die Sie beim Check Ihrer IT-Security unterstützt, Ihnen einen Überblick zur technischen Sicherheit und Informationssicherheit verschafft und interne sowie externe Compliance Anforderungen überprüft. Welche fachlichen und persönlichen Fähigkeiten bringen Beraterinnen und Berater mit "IT-Security" Fokus mit? Die digitale Transformation ist für Unternehmen unterschiedlichster Branchen eine große Chance – birgt aber auch Gefahren. Es gilt, Geschäftsprozesse und -modelle streng zu prüfen, Sicherheitslücken aufzudecken und sich entsprechend neu aufzustellen. Dabei unterstützt Sie ein IT-Security Consultant. Für eine fruchtbare Zusammenarbeit sollten Beraterinnen und Berater, die im Kontext "IT-Security" unterstützen: - sich mit den gängigen Programmiersprachen und Datenbanksystemen sowie in der Kryptografie auskennen - Knowhow zur ISO/IEC 27001-Norm und dem IT-Grundschutz-Katalog allgemein mitbringen - kommunikationsstark und verhandlungssicher sein. Der direkte Umgang mit Kunden und verschiedensten Beteiligten setzt einen souveränen Auftritt voraus Typische, bzw. wünschenswerte persönliche Fähigkeiten für externe Consultants mit einem "IT-Security"-Fokus sind: - ein Studium der Informatik mit Fokus auf IT-Sicherheit und -Forensik - Erfahrungen mit Projekten in der digitalen Forensik - eine starke intrinsische Motivation, die dazu führt, dass sich die IT-Fachkraft regelmäßig weiterbildet, da der Bereich der IT-Sicherheit einem stetigen Wandel unterworfen ist Was sind typische Projekte auf denen ein "IT-Security" Skill gefordert wird? Externe Beraterinnen und Berater mit Scherpunkt IT-Security unterstützen Unternehmen verschiedenster Branchen bei der Auffindung und Schließung von Sicherheitslücken und helfen bei der Umsetzung eine Notfallplans, sollte ein Worst Case Szenario eintreten. Die nachfolgenden drei Use-Cases zeigen, wie flexibel der Einsatz dabei erfolgen kann, und was konkrete Aufgaben und Themenfelder im IT-Security-Kontext für Beratungen sein können: - Entwicklung und Implementierung einer digitalen Agenda inkl. IT Roadmap unter besonderem Fokus der IT-Sicherheit. | Branche: Medien & Entertainment - Aufbau und Betrieb von Zugriffs- und Datensicherheitskonzepten einer SAP-HANA-basierten Systemlandschaft. | Branche: Chemie & Pharma - Penetration-Testing / Pentest neu geschaffener API Integration, Data Integration und externer Plug-Ins an das bestehende ERP-Sytem. | Branche: Immobilienwirtschaft Für welche Branchen und Unternehmen sind Beraterinnen und Berater mit "IT-Security" Fähigkeiten relevant? Beraterinnen und Berater mit Fachwissen in der IT-Security sind in allen Unternehmen von Relevanz, die über eine digitale Infrastruktur verfügen. Überall dort, wo Datenverlust und der Zugriff durch unbefugte Dritte auf sensible Informationen droht, sind die IT-Security Fachkräfte gefragt. Sie schließen Sicherheitslücken, helfen bei der Optimierung bestehender digitaler Prozesse und schulen bei Bedarf die Anwenderinnen und Anwender.
Augmented Reality App Entwicklung

Augmented Reality App Entwicklung

Augmented Reality setzt seinen Fokus auf die Verschmelzung von realer Welt und virtuellen Inhalten. Dies können 3D-Objekte, Bilder und Hinweise, technische Daten oder virtuelle Schaltflächen sein. AUGMENTED REALITY Augmented Reality setzt seinen Fokus auf die Verschmelzung von realer Welt und virtuellen Inhalten. Dies können 3D-Objekte, Bilder und Hinweise, technische Daten oder virtuelle Schaltflächen sein. Dem Nutzer können zu realen Gegenständen zusätzliche Informationen angezeigt werden oder ihm wird eine virtuelle Interaktions-Schnittstelle zur Verfügung gestellt, mithilfe derer er Einstellungen an Geräten vornehmen kann. Augmented Reality erfordert ein sog. Head Mounted Display (HMD. Hierbei handelt es sich um eine halbtransparente Brille, durch die der Anwender die reale Umgebung wahrnimmt, ihm aber virtuelle Objekte eingeblendet werden können. Alternativ ist es auch möglich, Augmented Reality mittels Smartphone oder Tablet unter Nutzung der Gerätekamera umzusetzen. ANWENDUNGS-MÖGLICHKEITEN Hilfestellungen bei komplexen Aufgaben in Form von Prozess-Anleitungen und der Anzeige zusätzlicher Informationen wie Anleitungsvideos oder des Hinzuziehens eines Beraters per Life-Videoschaltung. „Handsfree“ arbeiten durch die Benutzung eines Head-Mounted-Displays anstelle von Tablet oder Smartphone Navigationsdaten in die reale Umgebung einbetten zum Einsatz z.B. auf Straßen, in Musen oder Kaufhäusern. Simulationen und schematische Darstellungen< z.B. aus dem Bereich von Geologie oder Architektur Design und Entwürfe in 360-Grad-Darstellung und Echtgröße betrachten und bearbeiten Kollaboratives Arbeiten indem mehrere Nutzer die selben aber individualisierten Einbettungen sehen und sowohl im gleichen Raum als auch über Distanz hinweg kooperativ arbeiten können
DSS Sicherheitsdienst

DSS Sicherheitsdienst

24/7 Überwachung • Veranstaltungsschutz • Objektschutz • Personenschutz 24/7 Rund um die Uhr sicher mit DSS Sicherheit ist bezahlbar. Bei uns bekommen Sie gute Sicherheitstechnik zu einem fairen Preis. Damit Sie sich richtig sicher fühlen, übernehmen wir die Betreuung Ihrer Anlage.
Netzwerktechnik

Netzwerktechnik

Citrus-Verkabelung – und Ihr Firmennetz gewinnt jedes Rennen Glasfaser & Lichtwellenleiter (LWL) Datennetze / Datentechnik Firewall-Lösung
Network Security Consulting

Network Security Consulting

Ständig zunehmende Datenmengen, rasant steigende Vernetzungen von Informationen und stets neue Sicherheitsbedrohungen machen Netzwerk Security zu einem zentralen Thema. Die Absicherung der IT gegen Bedrohungen und reale Angriffe ist unabdingbar. Unsere Security-Berater entwerfen Absicherungsstrategien nach neuestem Stand der Technik und setzen diese für den konkreten Kundenbedarf um. Dies unterscheidet uns maßgeblich von reinen Beratungsfirmen, denen es meist an Praxis mangelt. Die Anforderungen an ein modernes Unternehmensnetzwerk sind schnell definiert: Es muss zuverlässig, stabil und schnell Unternehmensdaten transportieren und unbefugte Zugriffe unterbinden. Unsere Beratungs- und Umsetzungsleistungen: Analyse des bestehenden Kundennetzwerks zur optimalen Nutzung der Sicherheitsfunktionen der eingesetzten Hardware und Software Komponenten einschließlich Firewalls Erstellung eines Konzeptes für die Zielumgebung, das ggf. verschiedene Security Zonen enthält Ausrichtung des neuen Designs auf zukünftige Anforderungen, auch im Hinblick auf Big Data Steuerung der kompletten Umsetzung bis zur Übergabe in den Betrieb – auch Ihren Betrieb übernehmen wir gerne Optimierung der Netzwerkinfrastruktur und des Application Delivery Controllings Durch unseren Einsatz sorgen wir dafür, dass Ihr Netzwerk die Security Anforderungen erfüllt und dennoch skalierbar für zukünftige Änderungen bleibt. Bereits bei der Konzeptionierung berücksichtigen wir, dass das Datenvolumen weiter steigen wird und bereiten sowohl die Infrastruktur als auch die Application Delivery darauf vor. Unter Berücksichtigung Ihres Budgets sorgen wir für bestmögliche Ausfallsicherheit.