Finden Sie schnell ein cyber vermittler bei mir für Ihr Unternehmen: 118 Ergebnisse

Multifunktionsrelais, digital MK 7830N

Multifunktionsrelais, digital MK 7830N

Das MK 7830N der MULTITIMER Serie.Erstmalig vereint DOLD zwei separat konfigurierbare Multifunktionszeitrelais in einem nur 22,5 mm breiten Gehäuse. Das kompakte Multifunktionszeitrelais MK 7830N der MULTITIMER Serie verbindet langjährige Erfahrung mit modernster Zeitsteuertechnik von heute. Erstmalig vereint DOLD zwei separat konfigurierbare Multifunktionszeitrelais in einem nur 22,5 mm breiten Gehäuse. Die schmale Bauform und komprimierte Funktionsvielfalt bieten maximale Funktion in minimaler Baubreite. Dies spart Platz und Kosten! Das mit einem Display ausgestattete Multifunktionszeitrelais verfügt über zwei Ausgangsrelais. Jedem Relais kann unabhängig voneinander eine eigene Zeitfunktion zugeordnet werden. Die einfache und benutzerfreundliche Konfiguration ermöglicht eine optimale Anpassung an die Applikation. Die Funktionen und Zeiten lassen sich getrennt von 20 ms bis 9999 h einstellen. Ansprechverzögerung, Impulsformer oder Einschaltwischen kombiniert mit Ausschaltwischen sind dabei nur drei der insgesamt 12 anwählbaren Funktionen.
Managed Detection and Response (MDR) vs. Antiviren-Software

Managed Detection and Response (MDR) vs. Antiviren-Software

Fast täglich melden die Nachrichten Angriffe auf Unternehmen und Organisationen – trotz Antivirus, Endpoint Protection und Firewalls. Präventive Lösungen stoßen bei gezielten Attacken an ihre Grenzen. Genau das bietet MDR Security: Um aktive Angreifende aufzuspüren, bevor sie Schaden anrichten, überwacht MDR die Aktivitäten auf Ihren IT-Systemen. Der Vorteil: Es setzt eine deutlich erweiterte Threat-Detection-Sensorik zur Erkennung ein (Detect), die einem Analysten-Team vorgelegt wird – dem „Wachpersonal“. Dieses erhält interaktiven Zugriff auf das System, um den Vorfall zu analysieren und den Angreifenden zu stoppen (Respond). Wie Managed Detection and Response funktioniert Was passiert bei einem Vorfall? Es wurden Nutzerrechte erweitert? Oder eine Software gestartet, die für Ihr Unternehmen unüblich ist? Im Falle verdächtiger Aktivitäten schlagen die Endpoint Agents auf Ihren Geräten bei uns Alarm. Unsere Analyst*innen starten sofort eine genaue Untersuchung: Verifizierung : Wir prüfen, ob es tatsächlich ein Angriff ist – auch für jede automatisch blockierte Gefahr. Angriffsanalyse : Welche Art von Attacke liegt vor? Wie hat sich der Angreifende durch das Netzwerk bewegt? Reaktion : Wir leiten Gegenmaßnahmen ein, um den Angreifenden auszusperren.
Datenschutzbeauftragter

Datenschutzbeauftragter

Externer Datenschutzbeauftragter Seit dem 25.05.2018 ist die EU-DSGVO aktiv. Bei mehr als 9 Mitarbeitern die personenbezogene Daten verarbeiten, ist ein Datenschutzbeauftragter erforderlich. Die Umsetzung muss erfolgen und somit kommt man in vielen Fällen nicht um die Benennung eines Datenschutzbeauftragten herum. Bei nicht Folgeleistung, kommen teilweise empfindlich hohe Geldstrafen zustande. Die Nichtbestellung ist bereits ein Datenschutzverstoß! Der intern eingesetzte Datenschutzbeauftragte darf nicht im Interessenkonflikt stehen, somit ist der Geschäftsführer, Personalabteilung, interne IT-Abteilung, Lohn-/Personalabteilung, Marketing und Vertrieb eines Unternehmens eine denkbar ungünstige Wahl, da Sie sich praktisch selber überwachen müssten. Weiterhin ist es zu beachten, dass ein eingesetzter Mitarbeiter bei der Ernennung zum Datenschutzbeauftragten rechtlich mit einem Betriebsratsmitglied gleichgestellt wird. Dadurch wird dieser Mitarbeiter nahezu unkündbar. Der Datenschutzbeauftragte hat die Aufgabe, die Einhaltung der Bestimmungen und Vorschriften zum Datenschutz zu überwachen. Das heisst, er ist nicht für die Umsetzung der Vorschriften verantwortlich, das ist die Aufgabe der Geschäftsführung. Die Hauptaufgabe des Datenschutzbeauftragten ist den Stand des Datenschutzniveaus zu analysieren und bei der Verbesserung des Datenschutzes zu beraten. Aufgabe: Mitarbeiterschulung Audits Auskunft gegenüber Behörden & Betroffene Dokumentation der TOM (technisch-organisatorische Maßnahmen) Jährliche Tätigkeitsberichte Überprüfung der IT-Sicherheit Dokumentieren der Auftragsverarbeitung Verarbeitungsverzeichnisse Überprüfung der Verpflichtung des Datengeheimnisses der Mitarbeite
Tresore & Wertbehältnisse

Tresore & Wertbehältnisse

Wir sind in der Lage, Ihnen eine grosse Auswahl an Tresoren, Safes und Wertbehältnissen anzubieten. Bei der Anschaffung eines Tresors sollten Sie sich einige grundsätzliche Gedanken machen. Dazu braucht es eine fundierte Beratung über die Montage und den Umgang mit dem Tresor. Ebenfalls sind in diesem Zusammenhang Versicherungsfragen zu klären. Wir können Ihnen mit Fachberatung weiterhelfen und Sie bei Ihrer Entscheidfindung unterstützen.
Elektronik Design-, Entwicklungs- und Beratungsdienstleistungen

Elektronik Design-, Entwicklungs- und Beratungsdienstleistungen

Spezialisiert auf Design und Entwicklung von eingebetteten Systemen dienen wir Ihnen als Partner „hinter den Kulissen“ und helfen Ihnen, Ihre Ideen und Konzepte in kreative, innovative Produkte und Systeme zu verwandeln. Unsere Dienstleistungen werden einerseits von kleinen Unternehmen mit begrenzten Ressourcen als schlüsselfertige Lösung gewählt, während große Unternehmen diesen Ansatz schätzen, da sie ein vollqualifiziertes Gerät bekommen, das gemäß ihren Anforderungen konzipiert wurde und nun quasi „off-the-shelf“ bezogen werden kann. Jeder Entwicklungsschritt ist als separate Dienstleistung verfügbar.
Spezialteile für den Maschinenbau und die Industrie

Spezialteile für den Maschinenbau und die Industrie

Seit mehr als 35 Jahren sind wir bekannt als Distributor für elektromechanische Spezialkomponenten im Maschinen- und Anlagenbau. In unserem Portfolio finden Sie ausschließlich Produkte von namhaften Herstellern. Wir verfügen über ein gut sortiertes Lager mit Artikeln von mehr als 80 Partnern. Dies ermöglicht uns kürzeste Lieferzeiten. Wählen sie unter folgenden Bereichen aus: Steckverbinder Kabel Meterware Automatisierungstechnik Monitore und Industrie-PCs Werkzeugtechnik Distribution as a Service Entwicklung & Konstruktion Projektleiter
Auftragsprogrammierung

Auftragsprogrammierung

Die CARNET-Software ist modular und jederzeit erweiterbar. Wir sorgen dafür, dass sie mit Ihren bestehenden Anwendungen kompatibel und so flexibel ist, dass sie mitwächst, auch wenn sich Ihre Anforderungen ändern. Qualifizierte Projektleiter mit langjähriger Erfahrung in der Software-Entwicklung können den Umfang Ihrer Projekte realistisch einschätzen. Ihr Vorteil: Sicherheit und ein langfristiger Investitionsschutz für Ihr Unternehmen. Sollten Sie doch einmal nicht mehr mit unserer Leistung zufrieden sein, übergeben wir Ihnen nach Beendigung unserer Zusammenarbeit Daten, Inhalte und Quellcode der für Sie entwickelten Software.
Kaspersky Security for Microsoft Office 365

Kaspersky Security for Microsoft Office 365

Next-Generation-Schutz für Office 365 E-Mail Erkennen und blockieren Sie Spam und schädliche E-Mails, bevor diese zum Problem werden – ohne die Produktivität zu beeinträchtigen oder legitimen Datenverkehr zu löschen. Fortschrittliche Heuristiken, Sandboxing und lernfähige Systeme schützen E-Mails vor Spam, Phishing, Business Email Compromise (BEC) und anderen hoch entwickelten Bedrohungen. Produktinformationen >>> Intuitive Verwaltung von einer einzigen, Cloud-basierten Konsole aus – Kaspersky Business Hub. Vollständige Kontrolle über das, was mit verdächtigen E-Mails geschieht. >>> Moderner Schutz vor Spam, Phishing, Malware (einschließlich Ransomware) und erweitertes Filtern von Anhängen Lizenz gilt für: 10-49 Mailboxen Laufzeit: 1 Jahr Preis je Mailbox: 24,50 EUR brutto
Intra2net Business Server unterstützt

Intra2net Business Server unterstützt

Intra2net Appliance Eco Intra2net Appliance Pro HPE Proliant Server Zahlreiche x64-Systeme Microsoft Hyper-V VMware ESXi
Sicherheit in der Software-Entwicklung

Sicherheit in der Software-Entwicklung

Wir integrieren die Grundsätze der sicheren Entwicklung in jeder Phase des Softwareentwicklungszyklus und erfüllen die Anforderungen von ISO 27001 und ISO 9001. Erfahren Sie mehr zu DEVSECOPS. Sprechen Sie mit einem unserer Cloud-Sicherheitsexperten, um mehr zu erfahren.
Mit unseren Kameras

Mit unseren Kameras

Wir bieten Ihnen und Ihrer Familie mehr Sorgenfreiheit durch unser App-fähiges Kamerasystem. Haben Sie immer und überall mit Ihrem Smartphone, ob bei Tag oder Nacht, einen Überblick über Ihr Eigenheim. Bei uns endet der Kundenservice nicht mit dem Kauf der Videoanlage. Wir ermöglichen Ihnen eine Aufschaltung auf unsere 24h-besetzte Notruf- und Serviceleitstelle sowie die Kombination der Videoanlage mit einer Alarmanlage. Somit garantieren wir Ihnen maximale Sicherheit.
Sicherheitstechnik

Sicherheitstechnik

Seit mehr als einem viertel Jahrhundert beraten, projektieren, montieren und warten wir Alarmanlagen, Brandmeldeanlagen und Videoüberwachungsanlagen. Im Umgang mit hochsensibler Sicherheitstechnik zählt vor allem das Vertrauen in einen kompetenten Partner. Als inhabergeführtes Unternehmen verfügen wir über eine außerordentliche Flexibilität und Motivation. Eine flache Hierarchie, kurze Entscheidungswege und klar definierte Kompetenzen sichern Schnelligkeit und hohe Qualität für Sie.
RFID Blocker

RFID Blocker

NEUE BANK-, GESUNDHEITS- UND ID-KARTEN ERMÖGLICHEN EINE KONTAKTLOSE NUTZUNG. DABEI BESTEHT DIE GEFAHR VOR UNBERECHTIGTEM SCANNEN UND DEM AUSLESEN VON SENSIBLEN UND PERSÖNLICHEN DATEN MITTELS HANDELSÜBLICHER LESEGERÄTE. MITHILFE UNSERER RFID-BLOCKER KÖNNEN SIE SICH DAVOR SCHÜTZEN. DURCH EINEN SPEZIELLEN STÖRSENDER IN DER KARTE WIRD EIN ELEKTROMAGNETISCHES FELD AUFGEBAUT, DAS DIE FREQUENZ DER LESEGERÄTE (13,56 MHZ) UNTERBRICHT. DIE BLOCKING-KARTE HAT DAS GLEICHE FORMAT WIE EINE NORMALE KREDITKARTE UND KANN BEI EINER STÄRKE VON CA. 0,9MM EINFACH IN IHREN GELDBEUTEL ZU DEN ÜBRIGEN KARTEN GESTECKT WERDEN. UNSERE PRODUKTE SIND MIT DER WEEE-REG.-NR. DE 61145560 REGISTRIERT.
Ihr Partner für Automation

Ihr Partner für Automation

Die Firma EPS – Elektro Steenblock GmbH ist seit mehr als 30 Jahren im Bereich der Automatisierung erfolgreich tätig. Wir haben uns im Laufe der Jahre auf die Programmierung von SPS-Steuerungen spezialisiert und uns bei namhaften Kunden etabliert. Über die Jahre wurden viele Projekte mit unterschiedlichsten Systemen realisiert, wobei das Hauptaugenmerk aber immer bei der SPS-Technik von Siemens lag und auch noch liegt (S5/S7/TIA). Durch stetige Weiterbildung sind alle unsere Mitarbeiter auf dem neusten Stand der Technik und sind auch im Umgang mit SIMATIC Safety sicher. Aber auch mit der „alten“ Technik sind wir durch unsere langjährige Erfahrung vertraut. Bei EPS wird stets ein großes Augenmerk auf Sicherheit, Übersichtlichkeit und Lesbarkeit in unseren Projekten gelegt.
Sicherheitssysteme

Sicherheitssysteme

Schützen Sie Ihr Zuhause mit modernster Sicherheitstechnologie. Überwachen Sie Ihr Eigentum in Echtzeit und erhalten Sie sofortige Benachrichtigungen über potenzielle Gefahren.
Cyber Security für Aufzüge

Cyber Security für Aufzüge

Die steigende Vernetzung von Systemen birgt sowohl Möglichkeiten als auch Gefahren. Dies gilt auch für Aufzüge, die heutzutage vermehrt mit digitalen Technologien ausgestattet sind. Dieser Umstand ist auch dem Gesetzgeber nicht entgangen. Durch die im März 2023 veröffentlichten "Technischen Regeln für Betriebssicherheit" (TRBS) 1115 1 wurden die Verpflichtungen von Aufzugsbetreibern bezüglich der Cybersicherheit von Aufzugsanlagen konkretisiert: Infolge dieser neuen Verordnung sind Betreiber dazu verpflichtet, proaktiv gegen Cyber-Angriffe und Softwareprobleme an Aufzugsanlagen vorzubeugen. Eine regelmäßige Aktualisierung der Software ist erforderlich, und Sicherheitsmaßnahmen müssen für Mess-, Steuer- und Regeltechnische Einrichtungen getroffen werden, um sie vor unbefugtem Zugriff und Hackerangriffen zu schützen. Die Einhaltung dieser Vorgaben wird durch Zugelassene Überwachungsstellen (ZÜS) überprüft. Die Sicherheit unserer Kunden und ihrer Anlagen hat für uns höchste Priorität. Die Sicherheit im Bereich der Cybersicherheit ist ein entscheidender Aspekt, den Aufzugsbetreiber berücksichtigen sollten. Hier ist ein Überblick über die zentralen Anforderungen. Wir verpflichten uns dazu, ausschließlich sichere Lösungen und Services anzubieten, die die gesamte Wertschöpfungskette abdecken von der Entwicklung bis zum Betrieb unserer Anwendungen. Anlagendokumentation Erstellen Sie in wenigen Schritten die Anlagendokumentation für die Cyber-Security, um optimal auf Ihre nächste TÜV-Prüfung vorbereitet zu sein. 1. Daten eingeben Geben Sie Ihre Anlagendaten in das Lawlift Tool ein, indem Sie auf den untenstehenden Button klicken. Beantworten Sie die erforderlichen Fragen, um eine maßgeschneiderte Dokumentation für Ihre Aufzugsanlage zu erhalten. 2. Dokument generieren Nutzen Sie das Lawlift Tool, um ein anlagenspezifisches Dokument zum Thema Cyber Security zu generieren. Das Tool wird Ihnen geeignete Maßnahmen und Empfehlungen für die Sicherheit Ihrer Aufzugsanlage vorschlagen. 3. Zusätzliche Zertifikate Falls Ihre Anlage sicherheitsrelevante Mess-, Steuer- und Regeleinrichtungen (PESSRAL Systeme) enthält, laden Sie bitte die zusätzlichen Zertifikate der Systemhersteller herunter. Fügen Sie diese zusammen mit dem generierten Dokument Ihrer Anlagendokumentation hinzu. 4. Dokument vorlegen Das generierte Dokument und ggf. zusätzliche Zertifikate können Sie bei Ihrer nächsten TÜV Prüfung dem Sachverständigen vorlegen. Die Dokumente enthalten alle relevanten Informationen bezüglich der identifizierten Cyberbedrohungen, ergriffenen Maßnahmen und weiteren sicherheitsrelevanten Details. Jetzt erstellen!
Wir beraten und begleiten Sie in allen Fragen rund um SECURITY-AS-A-SERVICE.

Wir beraten und begleiten Sie in allen Fragen rund um SECURITY-AS-A-SERVICE.

Wir können Ihnen viel versprechen, glauben werden Sie uns erst, wenn wir Ihnen unsere Qualitäten beweisen durften. Aber auch zufriedene Kunden sind der beste Beweis für die Qualität unserer Leistungen. Eine Auswahl von Kunden, deren Vertrauen wir gewonnen haben, möchten wir Ihnen hier vorstellen.
Sicheres Betriebssystem

Sicheres Betriebssystem

Sichern Sie Ihre x86 oder ARM-Geräte mit einem Yocto Linux basierten Betriebssystem gegen „kritische“ Schwachstellen. Zwei redundante Betriebssystempartitionen garantieren höchste Verfügbarkeit und eine sichere Verwaltungsschnittstelle für Updates und Deployment.
Individuelle Programmierung

Individuelle Programmierung

Von der Bedarfsanalyse bis zur Realisierung Individuelle Programmierung ist nicht teuer Qualitätsmöbel oder auch ein Architektenhaus sind nicht zwingend teurer als etwas fertiges von der Stange. Individuelle Lösungen erfüllen individuelle Bedürfnisse und erhöhen somit den Nutzen einer Lösung. Entscheidungsbedarf
Notrufsystem

Notrufsystem

Die Schwestern-Rufanlage SOS 3000 ermöglicht ein selbstbestimmtes Leben in den eigenen vier Wänden. Das SOS 3000 lässt sich einfach bedienen.
Integrationshelfer

Integrationshelfer

Die Aufgabe des Integrationshelfers ist es, Kinder und Jugendliche mit seelischer, geistiger oder körperlicher Beeinträchtigung in Schulen, Kindergärten und Kindertagesstätten zu unterstützen. Damit soll ermöglicht werden, den dort gestellten Anforderungen möglichst selbständig begegnen zu können und somit die Teilhabe am Klassen- und Unterrichtsgeschehen bzw. am Kindergartenalltag zu bewältigen. Wie kann ich einen Antrag stellen? Die Eltern holen ein fachärztliches Gutachten ein. Die Schule/der Kindergarten schreibt eine Stellungnahme, mit der Begründung, warum ein Integrationshelfer notwendig ist. Die Unterlagen werden beim zuständigen Jugendamt mit dem Antrag auf einen Integrationshelfer nach §35a SGB VIII oder beim zuständigen Sozialamt mit einem Antrag auf Eingliederungshilfe nach §53 SGB XII eingereicht. Wo arbeiten wir? Wir begleiten Kinder, Jugendliche und junge Erwachsene, die in Oberhausen leben und/ oder eine Schule, bzw. einen Kindergarten besuchen. Welche Aufgaben hat ein Integrationshelfer? Das Aufgabengebiet der Integrationshelfer ist sehr individuell gehalten, da es sich an dem jeweiligen Bedarf der Kinder und Jugendlichen orientiert. Zu den Hauptaufgaben zählen: - Unterstützung des begleiteten Kindes bei der Integration in den Klassen- und Schulverband oder in die Kindergartengruppe - Förderung im Unterricht oder dem Kindergartenalltag - Unterstützung bei der Entwicklung und Erziehung - Strukturierung und Organisation des Schulalltages, bzw. des Kindergartenalltages - Hilfe zur Selbsthilfe - Hilfestellung im Sinne des Nachteilsausgleichs Wie sieht das Team aus? Die Offenen Hilfen setzen sich aus einem interdisziplinären Team zusammen. Dazu zählen: - Erzieher - Sozialarbeiter - Sozialpädagogen - Sonderpädagogen - Autismustherapeuten - Krankenschwestern - Kinderpfleger - Studenten aus sozialen und pädagogischen Berufsfeldern ab dem 4. Semester - Sonstige Kräfte Wie kann ich mir weitere Beratung holen? Wesentlicher Bestandteile unserer Arbeit ist die fallbezogene Beratung und Unterstützung von Eltern, Schulen, Fördereinrichtungen und Kindertagesstätten.
Vertrauen Sie auf unsere Expertise – Sicherheitsberatung für Privatobjekte sowie für Gewerbe & Industrie

Vertrauen Sie auf unsere Expertise – Sicherheitsberatung für Privatobjekte sowie für Gewerbe & Industrie

Es ist unbestreitbar, dass Österreich in der heutigen Zeit nicht mehr als sicherer Hafen betrachtet werden kann. Die wachsende globale Gefahr von organisiertem Verbrechen, ebenso wie Betriebsspionage, Terrorismus, Entführungen, Einbrüchen und Gewaltverbrechen ist besorgniserregend. Unsere oberste Priorität ist es, zumal Sie mit einer umfassenden Sicherheitsberatung zu unterstützen und Ihnen effektive Schutzmaßnahmen zu empfehlen. Jetzt kostenlose Sicherheitsberatung anfordern!
24GHz Sensoren

24GHz Sensoren

Unsere 24 GHz Sensoren finden in verschiedenen Anwendungen Verwendung. Dazu gehören automatische Türöffnungen, Füllstandsmessungen in Tanks und Trackingsysteme im Bereich der Sicherheit. Durch die Fortschritte bei höheren Frequenzen ergeben sich dank neuer technischer Vorteile immer mehr Anwendungsmöglichkeiten für die Sensorik. Zum ersten Mal wird auch Radar interessant für komplexe Szenarien wie den Personenschutz in der Maschinenumgebung, den Kollisionsschutz bei autonomen Robotern und Fahrzeugen oder die Zusammenarbeit von Mensch und Maschine.
Mobile Administrator

Mobile Administrator

Der Mobile Administrator liefert auf Abruf profundes IT-Know-how und unterstützt die IT-Verantwortlichen im Tagesgeschäft , bei spezifischen Projekten oder bei der Wartung und Instandhaltung der IT. Der Einsatz eines Mobilen Administrators schont eigene Ressourcen und spart somit Arbeitszeit und Kosten. Er liefert Fachwissen auf Abruf. Ihr Techniker - Dienstleistung aus Wuppertal heintze edv.kommunikation bietet externe IT-Unterstützung zu fest vereinbarten Reaktions- und Servicezeiten, Konditionen und Leistungen. Über den Mobilen Administrator erhalten Kunden schnellen und umfassenden Zugriff auf das permanent weiter entwickelte IT-Know-how der heintze.edv.kommunikation
IT-Sicherheitscheck

IT-Sicherheitscheck

Sind Ihre Daten sicher und wie sieht es mit Ihrer IT aus? Schadsoftware kann sich fast überall verbergen. Als E-Mail-Anhang, als automatischer Download beim Besuch von Internetseiten oder eingebunden in Programme, überall bestehen Risiken vor Malware und Cyberattacken auf Ihre IT-Infrastruktur.
Kaspersky Small Office Security

Kaspersky Small Office Security

Maßgeschneiderte Sicherheit für kleine Unternehmen Diese Lösung ist speziell auf Unternehmen mit 5 - 25 Computern, einigen Servern und Mobilgeräten zugeschnitten. Das Programm ist eine Out-Of-the-box-Lösung und wird von einer benutzerfreundlichen, cloudbasierten Konsole verwaltet – es sind keine IT-Kenntnisse erforderlich, um unsere leistungsstarken Sicherheitstools zu verwenden und die Sicherheit von einem von Ihnen ausgewählten verbundenen Gerät aus zu überwachen. Lizenzen gilt für: 10-14 Geräte Laufzeit: 3 Jahre Preis je Arbeitsplatz: 82,00 EUR brutto
Kaspersky Small Office Security

Kaspersky Small Office Security

Maßgeschneiderte Sicherheit für kleine Unternehmen Diese Lösung ist speziell auf Unternehmen mit 5 - 25 Computern, einigen Servern und Mobilgeräten zugeschnitten. Das Programm ist eine Out-Of-the-box-Lösung und wird von einer benutzerfreundlichen, cloudbasierten Konsole verwaltet – es sind keine IT-Kenntnisse erforderlich, um unsere leistungsstarken Sicherheitstools zu verwenden und die Sicherheit von einem von Ihnen ausgewählten verbundenen Gerät aus zu überwachen. Lizenzen gilt für: 20-24 Geräte Laufzeit: 3 Jahre Preis je Arbeitsplatz: 80,50 EUR brutto
Kaspersky Small Office Security

Kaspersky Small Office Security

Maßgeschneiderte Sicherheit für kleine Unternehmen Diese Lösung ist speziell auf Unternehmen mit 5 - 25 Computern, einigen Servern und Mobilgeräten zugeschnitten. Das Programm ist eine Out-Of-the-box-Lösung und wird von einer benutzerfreundlichen, cloudbasierten Konsole verwaltet – es sind keine IT-Kenntnisse erforderlich, um unsere leistungsstarken Sicherheitstools zu verwenden und die Sicherheit von einem von Ihnen ausgewählten verbundenen Gerät aus zu überwachen. Lizenzen gilt für: 5-9 Geräte Laufzeit: 1 Jahr Preis je Arbeitsplatz: 40,00 EUR brutto