Finden Sie schnell eset internet security für Ihr Unternehmen: 235 Ergebnisse

ABUS Bravus3500MX 2er Schließanl. gleichschließend

ABUS Bravus3500MX 2er Schließanl. gleichschließend

Die ABUS Bravus3500MX 2er Schließanlage bietet ein sehr hohes Sicherheitslevel mit Magnettechnologie. Diese Schließanlage eignet sich ideal für kleine bis große Einzelschließungen und ist SKG*** zertifiziert. Mit Schutz vor unerlaubten Schlüsselkopien, Bohrschutz, Schlagschutz und Kernziehschutz, bietet sie maximale Sicherheit. Die Schließanlage verfügt über bis zu 16 Zuhaltungen in 3 Ebenen, Ziehschutz mit bis zu 6 Codierstiften und eine patentierte Kopierschutzfunktion bis 2037.
3. IT-Basisschutz "VOR-ORT"

3. IT-Basisschutz "VOR-ORT"

Das IT-Basisschutz Paket "Vor-Ort" bietet das umfassendste Serviceangebot für die Sicherheit und Effizienz Ihrer IT-Infrastruktur. Es beinhaltet alle Leistungen der vorherigen Pakete und erweitert diese um unbegrenzte Remote- und Vor-Ort-Unterstützung. Folgende Leistungen sind enthalten: Desktop Management für 5 Geräte: Wir übernehmen die vollständige Verwaltung und Wartung von bis zu fünf Desktop- oder Laptop-Geräten. Dies umfasst Software-Updates, Systemkonfigurationen und Leistungsüberwachung, um einen reibungslosen Betrieb sicherzustellen. - Managed Antivirus: Professionell verwalteter Antivirenschutz schützt Ihre Geräte vor Viren, Malware und anderen Cyber-Bedrohungen. Wir kümmern uns um die kontinuierliche Aktualisierung und optimale Konfiguration der Software. - Patch-Management: Regelmäßige Überprüfung und Installation von sicherheitsrelevanten Updates für Betriebssysteme und Anwendungen. Dadurch werden Sicherheitslücken geschlossen und die Stabilität Ihrer Systeme gewährleistet. - Fortlaufende Dokumentation: Wir führen eine kontinuierliche Dokumentation Ihrer IT-Umgebung, einschließlich Hardware-, Software- und Netzwerkkonfigurationen. Dies erleichtert Fehlerbehebungen und zukünftige Erweiterungen. - Hardware-Firewall inklusive Management: Bereitstellung und Verwaltung einer Hardware-Firewall zum Schutz Ihres Netzwerks vor unbefugtem Zugriff und externen Bedrohungen. Wir übernehmen die Konfiguration, Überwachung und Wartung der Firewall. - Unbegrenztes Remote-Kontingent: Sie erhalten unbegrenzten Remote-Support durch unser IT-Support-Team. Dies ermöglicht schnelle Hilfe bei Problemen, ohne dass ein Techniker physisch vor Ort sein muss. - Vor-Ort-Flatrate (unbegrenzter Vor-Ort-Service): Unser technisches Personal steht Ihnen bei Bedarf unbegrenzt vor Ort zur Verfügung, ohne zusätzliche Kosten. Dies gewährleistet umfassenden Support für alle IT-bezogenen Anliegen direkt in Ihrem Unternehmen. Vorteile des "Vor-Ort" Pakets: - Maximale Unterstützung: Mit unbegrenztem Remote- und Vor-Ort-Support erhalten Sie jederzeit die benötigte Hilfe, um Ausfallzeiten zu minimieren. - Umfassende Sicherheit: Durch die Kombination von Managed Antivirus, Patch-Management und einer professionell verwalteten Hardware-Firewall ist Ihre IT-Infrastruktur optimal geschützt. - Effizientes Management: Das Desktop Management und die fortlaufende Dokumentation sorgen für einen reibungslosen Betrieb und Transparenz Ihrer IT-Systeme. - Kostensicherheit: Die Vor-Ort-Flatrate ermöglicht volle Kostenkontrolle ohne unerwartete Zusatzaufwendungen für Supportleistungen. Für wen ist das Paket geeignet? Das IT-Basisschutz Paket "Vor-Ort" ist ideal für Unternehmen, die höchsten Wert auf eine sichere, stabile und professionell betreute IT-Infrastruktur legen. Es eignet sich besonders für Firmen, die regelmäßige Vor-Ort-Unterstützung benötigen oder keine eigene IT-Abteilung haben. Mit diesem Paket können Sie sich voll auf Ihr Kerngeschäft konzentrieren, während wir uns um die Sicherheit und Leistungsfähigkeit Ihrer IT kümmern.
SEO-Optimierung – ein entscheidender Faktor für den Erfolg einer Website

SEO-Optimierung – ein entscheidender Faktor für den Erfolg einer Website

Abgesehen von der Benutzerfreundlichkeit ist die Auffindbarkeit der Seite eine wichtige Säule für deren und Ihren Erfolg. Wir übernehmen sowohl die Technik als auch die Gestaltung der Webseite, wozu auch die SEO-Optimierung gehört. Wir führen die Onpage- und Offpage-Optimierung durch, verbessern die Ladezeit Ihrer Seite, platzieren die richtigen Keywords und sorgen so dafür, dass Ihre Seite in der organischen Suche besser gefunden wird. Das langfristige Ziel ist dabei stets die Positionierung auf dem ersten Platz. Wie unsere SEO-Optimierung abläuft, erfahren Sie hier
Die Zukunft der Suchmaschinenoptimierung mit dem Team der jan pietruska INTERNETAGENTUR

Die Zukunft der Suchmaschinenoptimierung mit dem Team der jan pietruska INTERNETAGENTUR

Die jan pietruska INTERNETAGENTUR, ein renommierter Name im Bereich des Online-Marketings in Greifswald, hat es sich zum Ziel gesetzt, Unternehmen an die Spitze der digitalen Sichtbarkeit zu bringen. Mit einem tiefen Verständnis der lokalen Landschaft und einem zukunftsorientierten SEO-Ansatz entwickeln wir maßgeschneiderte Strategien, die auf die individuellen Bedürfnisse und Ziele jedes Unternehmens abgestimmt sind. Ganz gleich, ob Sie das Suchmaschinenranking Ihrer Website verbessern, Ihre Online-Sichtbarkeit steigern oder gezielteren Traffic auf Ihre Website lenken möchten, unser Team verfügt über das Fachwissen und die Erfahrung, um Ihre digitalen Ambitionen Realität werden zu lassen.
Reiner SCT Zutrittskontrolle Grundpaket

Reiner SCT Zutrittskontrolle Grundpaket

REINER SCT timeCard 6 Zutrittskontrolle Basis. Lizenz ohne Chipkarte oder Transponder. Die professionelle Lösung für kleine und mittlere Unternehmen komplett für 5 Mitarbeiter.
Berliner
    IT-Forensikern

Berliner IT-Forensikern

, die Täter zu identifizieren. Doch wenn es einen "Einbruch" in Ihr System gegeben hat, können wir diesen feststellen und
Auslandsinkasso

Auslandsinkasso

Ein bewährtes Netz aus erfahrenen Rechtsanwaltskanzleien und Partnern im Ausland sorgt dafür, dass Ihre Forderung schnell und unbürokratisch realisiert wird. Sachstandsberichte erhalten Sie bei Inkassoverfahren auch außerhalb Deutschlands während der gesamten Laufzeit tagesaktuell im Internet. Der Zugriff ist zu jeder Zeit von jedem Rechner mit Browser und Internetzugang möglich. Über wichtige Schritte werden Sie nach Wunsch zusätzlich schriftlich oder per E-Mail informiert.
Systat Software Produkte

Systat Software Produkte

Wissenschaftliche Graphik, Datenanalyse, Statistik SigmaPlot Wissenschaftliche Graphik und Datenanalyse; publikationsfertige Graphen; Excel-Integration Enzymkinetik-Modul Analyse enzymkinetischer Daten SigmaStat Statistik-Software mit Berater (in SigmaPlot enthalten) Neue Funktionen Elektrophysiologie-Modul Direktes Einlesen elektrophysiologischer Daten (in SigmaPlot enthalten) Umfassende Statistik SYSTAT Multivariate Statistik, Qualitätsanalyse, Monte Carlo-Simulation, Bootstrapping Exact Tests Zusatzmodul zu SYSTAT für die Analyse kleiner Datensätze Automatische Datenanalyse TableCurve 2D Automatische Kurvenanpassung PeakFit Automatische Peakseparation TableCurve 3D Automatische Flächenanpassung Bestellschein (PDF) Bestellschein (Word) Bestellschein Upgrade SigmaPlot 15 (PDF) Bestellschein Upgrade SigmaPlot 15 (Word) Software-Lösungen für Wissenschaft und Industrie Wissenschaftliche Graphik und Datendarstellung Statistik-Analyse und Visualisierung Chromatographie, Spektroskopie Bildanalyse und -bearbeitung Datenmodellierung und Curve Fitting Laborinformatik Erste Schritte mit SigmaPlot First Steps with mit SigmaPlot Graph-Beispiele (1) Graph-Beispiele (2) Transformationen und Graphen TechTipps Kurztipps Webinar-Termine
Intra2net Business Server unterstützt

Intra2net Business Server unterstützt

Intra2net Appliance Eco Intra2net Appliance Pro HPE Proliant Server Zahlreiche x64-Systeme Microsoft Hyper-V VMware ESXi
Externe Meldestellen zur Abgabe von Hinweisen

Externe Meldestellen zur Abgabe von Hinweisen

Möchten Sie Ihren Hinweis nicht an uns richten, können Sie sich auch an die Meldestellen folgender Behörden und Einrichtungen wenden: - Bundesamt für Justiz (BfJ) - Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) - Bundeskartellamt - Europäische Kommission - Europäisches Amt für Betrugsbekämpfung (OLAF) - Europäische Wertpapier- und Marktaufsichtsbehörde (ESMA)
Sprach-Alarm-Anlagen

Sprach-Alarm-Anlagen

Alarmierung mit Ansage Kategorien MultiVES Produkte ansehen MidiVes & MiniVES Produkte ansehen MILO & BOX-500 Produkte ansehen Lautsprecher Produkte ansehen LDA-Lautsprecher Produkte ansehen 19" - Racks & Akkus / Zubehör Produkte ansehen Zuspieler / Audio-Quellen Produkte ansehen ELA - Mischverstärker / Zubehör Produkte ansehen Messgeräte / Zubehör Produkte ansehen
JABRA Evolve2 40 SE USB-C UC Mono Evolve2 40 USB-C Mono headset UC Soft pouch

JABRA Evolve2 40 SE USB-C UC Mono Evolve2 40 USB-C Mono headset UC Soft pouch

Jabra Evolve2 40 SE UC Mono - Headset - On-Ear - kabelgebunden - USB-C - Geräuschisolierung - optimiert für UC
Software-Entwicklungsplattformen und Tools

Software-Entwicklungsplattformen und Tools

Technocom unterstützt ein breites Spektrum an: Software-Entwicklungsplattformen, Server-Systeme, Software-Komponenten und Programmen. Für alle Systeme bieten wir Ihnen verschiedenste Beratungs- und Entwicklungs-Dienstleistungen an. C++ unterstützt sämtliche Aspekte der Windows-Programmierung und ist auch für kritische Programmteile geeignet. Wird C++ für die Komponenten-Entwicklung eingesetzt, kann es leicht mit anderen Entwicklungsumgebungen kombiniert werden. Visual Basic for Applications Microsoft Office wird mit VBA zu einer leistungsfähigen Plattform für verschiedenste Problemstellungen. Insbesondere in der Steuerung der komplexen Office-Programme zur Büro-Automatisierung und für individuelle Abteilungs-Lösungen spielt VBA seine Stärken aus. .NET .Net stellt die momentan professionellste Entwicklungsumgebung am Markt dar. Die Vielzahl der möglichen Einsatzgebiete und die perfekte Entwicklungsumgebung machen diese Plattform zum dem zentralen Entwicklungswerkzeug im Hause Technocom. Active Server Pages Dynamische Internet-Lösungen, bei denen dem Anwender die für seine Anfrage spezifischen Informationen präsentiert werden, lassen sich hervorragend mit ASP entwickeln. Visual Basic Visual Basic ist weltweit das am meisten eingesetzte Entwicklungswerkzeug. VB ist hervorragend geeignet für Datenbank-Anwendungen, für die Komponenten-Programmierung und für die Programmierung von Benutzeroberflächen. Java Java ist insbesondere für die Entwicklung von Internet- und Intranet-Lösungen geeignet und wird zur Programmierung von leistungsfähigen HTML-Seiten eingesetzt.
Sicherheitsberatung

Sicherheitsberatung

Die Beratung unserer Kunden steht bei uns an erster Stelle. Wir erstellen Sicherheitsanalysen und -vorschläge, zu deren Durchführung, für den gewerblichen und auch privaten Bereich. Diese Maßnahme unterstützt die objektbezogenen Bewachungsaufgaben und hilft mit, diese zu optimieren und die technischen und mechanischen Sicherheitsanlagen auf dem neuesten Stand zu halten. Am Anfang steht hier die Analyse, in der die Kundenwünsche aufgenommen werden. Danach wird durch die Erfassung des IST - Zustandes des zu schützenden Objektes, die Planungsgrundlage geschaffen. Im Rahmen der Beratung erhält der Kunde Vorschläge zur Realisation seiner Wünsche. Die Sicherheitsberatung umfasst folgende Schritte: Analyse Beratung/Konzeption Durchführung/Realisation Umsetzungs- und Erfolgskontrolle ggf. Schulung und Unterweisung Nach der Entscheidung und der Freigabe der erforderlichen Mittel durch den Kunden erfolgt die Phase der Realisation.
Beratung Informationssicherheit

Beratung Informationssicherheit

Überprüfen Sie das Level Ihrer Informationssicherheit / IT-Sicherheit im Unternehmen, um sicherzustellen, dass Ihre Daten und die Ihrer Kunden sicher aufgehoben sind. Vereinbaren Sie jetzt einen kostenlosen Termin.
Internationale Kurierdienste

Internationale Kurierdienste

Für globale Anforderungen bieten wir Kurierdienste in Europa und darüber hinaus an. Unsere internationalen Dienstleistungen gewährleisten sichere und zeitgerechte Lieferungen weltweit.
Unabhängige Beratung

Unabhängige Beratung

Wir betrachten Ihre IT-Security unabhängig und individuell. Als herstellerübergreifender Systemintegrations-Spezialist implementiert PROFI Ihre Netzwerklösungen und integriert sie nahtlos in Ihre bestehende Umgebung.
Unabhängige Beratung

Unabhängige Beratung

Wir betrachten Ihre IT-Security unabhängig und individuell. Als herstellerübergreifender Systemintegrations-Spezialist implementiert PROFI Ihre Netzwerklösungen und integriert sie nahtlos in Ihre bestehende Umgebung.
Datenschutz-Audits

Datenschutz-Audits

Analyse und Prüfung der Datenschutzkonformität von datenverarbeitenden Vorgängen innerhalb eines Unternehmens. Beim Datenschutzaudit wird die Datenschutzkonformität Ihres Unternehmens gemäß DS-GVO und BDSG geprüft. Das Audit sollte von einem externen, unabhängigen Gutachter durchgeführt werden. Das kann beispielsweise ein Datenschutzbeauftragter sein. Am Tag des Audits wird der Ist-Zustand der Datensicherheit in den verschiedenen Abteilungen anhand eines Fragenkatalogs herausgestellt und gegebenenfalls Missstände und Schwachstellen aufgedeckt. Nach dem Datenschutzaudit werden klare Handlungsempfehlungen zu den Defiziten im Datenschutz ausgesprochen, die zum nächstmöglichen Zeitpunkt schrittweise umgesetzt werden. Eine regelmäßige Kontrolle der Prozesse rund um personenbezogene Daten im Unternehmen ist ratsam. So können Datenpannen und einhergehende Bußgelder aktiv vermieden werden.
Energieeffizienznetzwerke

Energieeffizienznetzwerke

In der Regel werden durch einen Moderator mindestens 5 bis 15 Unternehmen im Rahmen eines regelmäßigen Austauschs bei der gemeinsamen Steigerung der Energieeffizienz unterstützt. Energieeffizienznetzwerke helfen Unternehmen, sich im Austausch mit anderen Organisationen und Unternehmen bei der Einführung von Managementsystemen, der Erstellung von Unterlagen und dem Erkennen von Energiesparmaßnahmen zu orientieren. In der Regel werden durch einen Moderator mindestens 5 bis 15 Unternehmen im Rahmen eines regelmäßigen Austauschs bei der gemeinsamen Steigerung der Energieeffizienz unterstützt. Ziel ist eine wesentliche Senkung des Energieverbrauchs und der damit verbundenen Kosten. Die Einrichtung dieser Energieeffizienznetzwerke und deren Unterhaltung werden im Rahmen von Förderprogrammen durch den Gesetzgeber bezuschusst.
Wir sind PC Spezialist Partner

Wir sind PC Spezialist Partner

Cloud Sicherung oder on Premise per Wechseldatenträger oder Bandlaufwerk Sicherung von Cloud & Mailservices oder lokalen Daten. Wir bieten Ihnen den für Sie passenden Service.
Cloud Zutrittskontrolle

Cloud Zutrittskontrolle

Unsere Cloud-basierte Zutrittslösung ist speziell für kleine und mittlere Unternehmen (KMU) sowie Büros, Praxen und Kanzleien entwickelt worden. Es ist überaus einfach und intuitiv zu bedienen, kabellos, mit wenig Aufwand zu installieren und ermöglicht ein flexibles und komfortabler Zutrittsmanagement in Echtzeit. Die bahnbrechende Lösung bietet eine sehr viel bessere Funktionalität und Leistungsfähigkeit als jede mechanische Schließanlage. Das System benötigt keine Software-Installation und vermeidet die hohen Kosten komplett verkabelter elektronischer Anlagen. Öffnen Sie Türen für Gäste, Handwerker oder Lieferdienste, ohne dass Sie vor Ort sind. Ganz einfach mobil mit Ihrem sicher per Pin/Tan zertifizierten Smartphone!
Rechtsschutzversicherung

Rechtsschutzversicherung

Rechtlich abgesichert: Unsere betriebliche Rechtsschutzversicherung unterstützt Ihr Unternehmen in rechtlichen Auseinandersetzungen.
ABUS Magtec.2500 2er Schließanl. gleichschließend

ABUS Magtec.2500 2er Schließanl. gleichschließend

Das ABUS Magtec.2500 2er Schließanlagen-Set bietet ein sehr hohes Sicherheitslevel mit Magnettechnologie. Es eignet sich ideal für kleine bis große Einzelschließungen und ist SKG*** zertifiziert. Mit Schutz vor unerlaubten Schlüsselkopien, Bohrschutz, Schlagschutz und Kernziehschutz, bietet es maximale Sicherheit. Der konventionelle Zackenschlüssel und die vertikale Schlüsseleinführung machen die Bedienung einfach und sicher.
ABUS Bravus3500MX 2er Schließanl. gleichschließend

ABUS Bravus3500MX 2er Schließanl. gleichschließend

Das ABUS Bravus3500MX 2er Schließanlagen-Set bietet einen sehr hohen Sicherheitslevel dank der Magnettechnologie. Mit Bohrschutz, Schlagschutz und Kernziehschutz sowie Schutz vor unerlaubten Schlüsselkopien durch 3D-Drucker. Die Schließanlage verfügt über bis zu 16 Zuhaltungen in 3 Ebenen und bis zu 6 Codierstifte für optimalen Manipulationsschutz. Mit Sicherungskarte und Not- und Gefahrenfunktion.