Finden Sie schnell eset internet security für Ihr Unternehmen: 110 Ergebnisse

Data Center Security

Data Center Security

Das Rechenzentrum ist das Herzstück jedes Unternehmens, denn hier werden Unternehmenswerte – die Daten – gelagert. InfoGuard unterstützt Sie dabei, die richtige Strategie für Ihr Datencenter zu definieren und zu implementieren. Sie profitieren dabei von unserer Erfahrung in den Bereichen Informationssicherheit, Networking, Virtualisierung und Design.
IT-Sicherheit / Cybersecurity

IT-Sicherheit / Cybersecurity

IT-Sicherheitslösungen für Unternehmen - Netzwerk, WIFI, IoT, Firewall, Server, Client, Endgeräte und vieles mehr. Sichern Sie jetzt mit einem Sicherheitskonzept Ihr Unternehmen ab bevor Sie teure Erfahrungen damit machen.
IT- und Sicherheits-Dienstleistungen

IT- und Sicherheits-Dienstleistungen

Willkommen bei der SL Service GmbH Dinkelsbühl - Ihr kompetenter Partner wenn es um IT- und Sicherheits-Dienstleistungen geht. Wir bieten Ihnen hochwertige IT- und Sicherheitssysteme zu interessanten Preisen sowie serviceorientierte und individuelle Fachberatung bis hin zur persönlichen Anlieferung und Installation bei Ihrem Unternehmen oder zu Hause! Unser bewährter EDV Vor-Ort-Service, Datenrettungsdienst und PC-Notdienst steht Ihnen mit Rat und Tat bei der Lösung Ihrer individuellen PC-Aufgaben schnell, kostenbewusst und zuverlässig zur Verfügung. Auf den nachfolgenden Seiten können Sie sich umfassend über unser Leistungsspektrum informieren. Gerne stehen wir Ihnen bei Fragen auch persönlich zur Seite. Qualität, Leistung und Kompetenz der Spitzenklasse - aus einer Hand, optimal auf Ihre individuellen Wünsche abgestimmt. Bei der SL Service GmbH stehen Sie als Kunde im Mittelpunkt. Unser Dienstleistungsspektrum deckt nahezu alle Bereiche der Telekommunikationsbranche, IT-Branche und Sicherheitstechnik (Gebäude- und Grundstückssicherheit) ab. Eine Qualitätssicherung aller von uns erbrachten Leistungen wird von unserem zertifizierten freien Sachverständigen Andreas Schott durchgeführt. IT-Dienstleistungen • EDV- und Telekommunikations- Projektplanung • Vor-Ort-Service, PC Notdienst • Netzwerkbetreuung • WLAN inkl. Abrechnungssysteme • Telefonsupport und Fernwartung • Web Design • Datenrettungsdienst • Hard- und Software An- und Verkauf • HP Smart Printing Service Verträge • Erstellung von Gutachten im IT Bereich Sicherheitstechnik Sicherheit ist kein selbstverständliches Gut • Gefahrenmeldeanlagen • Einbruchmeldeanlagen • Brandmeldeanlagen (nach DIN 14675) • Rauch- und Gasmelder • Videoüberwachung für Gebäude und Außenanlagen • Zutrittkontrollen • Zeiterfassung • Schließanlagen
Sicherheitsanalyse

Sicherheitsanalyse

Unsere Sicherheitsanalyse - Ihre Entscheidungsgrundlage Unsere Sicherheitsanalyse ist die Basis für eine professionelle Absicherung und darf in keinem Beratungsgespräch fehlen. Während unserer Sicherheitsanalyse prüfen und erörtern wir gemeinsam mit unseren Kunden die folgenden Punkte: • Geographische Lage der Immobilie • Straftatanalyse • Soziales Umfeld • Infrastruktur der Ortschaft • Mechanische Beschaffenheit der Immobilie Durch das Ergebnis unseres Gespräches können wir die Bedrohungslage und das dadurch resultierende Risiko für unsere Kunden präzise einschätzen und ihnen Lösungen unterbreiten, wie sie sich effektiv dagegen schützen.
F-Secure Anti-Virus

F-Secure Anti-Virus

F-Secure Anti-Virus 2019 - 1 Lizenz(en) - Upgrade
Virenschutz

Virenschutz

Wir entwickeln für Sie ein individuelles Sicherheitskonzept für Ihre Firma Die Betriebsfähigkeit und vor allem Stabilität Ihrer IT-Infrastruktur, wie deren Funktionsabläufe und vor allem die Sicherheit der gespeicherten Datensätze sind durch eine Infiltration sogenannter Schadware gefährdet. Die Schäden können dabei vielfältig ausfallen, angefangen von Datenklau, Beschädigungen der Hardware, Vernichtung oder gar eine Manipulation der gespeicherten Datensätze usw. Hacker nutzen jede erdenkliche Schwachstellen in der IT-Infrastruktur eines Unternehmens aus. In der Regel handelt es sich um die Mitarbeiter. So infiltriert Schadware ein Firmennetzwerk meist über das Internet oder wird von den Angestellten und Mitarbeitern über einen externen Datenträger ins Netzwerk eingebracht. Die meisten Viren, Trojaner, Würmer und andere Schadware können mutieren, sich selbst reproduzieren oder gar modifizieren. Auch Spamware auf den firmeninternen Mail-Adressen ist mehr wie lästig, denn die Spammails bedeuten für die Mitarbeiter einen unnötigen Zeitaufwand, da die Mails alle bearbeitet werden müssen, um Werbemails von Firmenmails zu unterscheiden. Tipp: Spammails gehören zwar auch zum täglichen Mail-Verkehr einer Firma müssen aber nicht archiviert werden! Wie kann Schadware effektiv abgewehrt werden? Um das Eindringen oder die Auswirkungen von Schadware zu unterbinden, gibt es verschiedene Sicherheitsmaßnahmen. Dazu zählt die Antivirensoftware, genauso wie diverse Anti-Spam-Filter oder andere Spam-Schutzsysteme. Weitere Schutzmaßnahmen gegen Viren und andere Schadware sind Firewalls und Proxyserver. Natürlich gehören dazu auch firmeninterne Bestimmungen, um das Einbringen von Schadware durch die Mitarbeiter zu unterbinden. Dazu gehört auch eine umfassende Schulung Ihrer Angestellten zum Thema Datenschutz. Lassen Sie sich von unserem IT-Systemhaus helfen. Wir erstellen für Ihre Firma angepasst auf die Bedürfnisse Ihres Unternehmens individuelle Sicherheitskonzepte, um Lücken in Ihrer IT-Infrastruktur aufzudecken und sofort zu schließen. Datenschutz- und Datensicherheit sollten Sie auf keinen Fall auf die leichte Schulter nehmen, denn die Folgen sind nicht zu unterschätzen. Vor allem, da Sie auch mit Konsequenzen staatlicher Seite rechnen müssen, da der deutsche Gesetzgeber strenge Vorgaben in Sachen Datenschutz macht. Bei Bedarf stehen wir Ihnen auch als externer Datenschutzbeauftragter zur Verfügung.
IT-Service mit Sicherheit

IT-Service mit Sicherheit

IT-Sicherheit setzt sich aus einer ganzen Palette von Hardware- und Softwarekonzepten zusammen, die den Verlust und das Auslesen von Daten durch Nichtberechtigte verhindern. Wir zeigen Ihnen geeignete Maßnahmen für Ihre IT-Umgebung, die Sie vor wirtschaftlichen Schäden wie z. B. aufwändige Datenneubeschaffung, Haftung, Umsatzverluste oder dem Diebstahl von Firmen-Know-how bewahren. Oft reichen geringe Investitionen in Ihre IT-Sicherheit, um Ihr Unternehmen gegen solche materiellen Einbußen zu schützen und Imageschäden bei Kunden und eigenen Mitarbeitern abzuwehren.
Virenscanner

Virenscanner

Automatisch vorinstallierter und aktivierter Virenscanner, der EMails, Dateianhänge (auch gepackte) sowie Webzugriffe nach Viren untersucht.
ITSM als Software as a Service (SaaS)

ITSM als Software as a Service (SaaS)

Modulares Service-Management-Portfolio
INTELICT Engineering, Software + Web, Projects + more, Knowledge + Edu

INTELICT Engineering, Software + Web, Projects + more, Knowledge + Edu

Die Transformation der auf Kohlenstoff basierenden Industrie steht im Mittelpunkt der Westlichen Welt Die grüne Revolution entwickelt sich seit Anfang der 70er-Jahre und dringt vermehrt durch die fortschreitenden Informationstechnologien und Soziale Netzwerke in die Köpfe von Menschenmassen. Steigender Konsum, rapide wachsende Bevölkerung und knappe Ressourcen drängen auf effizientere Prozesse. Die Maßnahmen einer nachhaltigen, zukunftsfähigen Gesellschaft sind vielschichtig und komplex. INTELICT Engineering entwickelt Software-Lösungen für den Bereich Energy + ICT. Dabei liegt der Schwerpunkt auf der Optimierung von internen Geschäftsprozessen mit dem Fokus auf Energie- und Ressourceneffizienz, Industrie 4.0 und Digitalisierung.
stationär, über Web, als App oder über die Cloud

stationär, über Web, als App oder über die Cloud

nutzen! Durch den modularen Aufbau können Sie sich Ihr Zeiterfassungssystem „zusammenstellen“ und individuell auf Ihre Bedürfnisse anpassen.
Testimonial – Webdesign & Imagefilm

Testimonial – Webdesign & Imagefilm

Unser Händler für Golfcarts ist ein absoluter Profi auf seinem Gebiet. Mit einer breiten Auswahl an hochwertigen Golfcarts und Zubehör bietet er seinen Kunden die perfekte Lösung für ihr Golfspiel. Egal, ob Sie ein Anfänger sind oder bereits ein erfahrener Golfer, unser Händler hat das passende Golfcart für jeden Bedarf. Er arbeitet eng mit den führenden Herstellern zusammen, um sicherzustellen, dass nur die besten Produkte in seinem Sortiment zu finden sind. Dank der langjährigen Erfahrung und Fachkenntnisse unseres Händlers können Sie sich auf eine kompetente Beratung verlassen. Er nimmt sich gerne Zeit, um Ihre Fragen zu beantworten und Ihnen bei der Auswahl des richtigen Golfcarts zu helfen. Sobald Sie Ihr Golfcart ausgewählt haben, bietet Ihnen unser Händler einen erstklassigen Kundenservice. Von der Lieferung bis zur Wartung steht er Ihnen zur Seite und sorgt dafür, dass Sie lange Freude an Ihrem Golfcart haben. Vertrauen Sie auf die Expertise unseres Händlers für Golfcarts und genießen Sie ein noch besseres Golfspiel. Besuchen Sie ihn noch heute und lassen Sie sich von seinem Angebot überzeugen.
IT-Sicherheitsberatung

IT-Sicherheitsberatung

IT-Sicherheit geht uns alle an, denn wir sind täglich vielerlei Gefahren im Internet ausgesetzt. Sie suchen jemanden, der kompetent Ihr Team schult und ihr Team die Gefahren des Internets und der sichere Umgang mit E-Mail, Internet, Firmendaten und co zeigt? Dann sind wir Ihr perfekter Ansprechpartner, denn Deutschland weit sind wir für Sie und Ihre Mitarbeiter unterwegs.
Voicepoint Cloud

Voicepoint Cloud

Hochverfügbare Spracherkennung in der Schweizer Cloud Standortunabhängige Spracherkennung und digitales Diktieren ohne zusätzliche Infrastruktur, ohne Investition und ohne kostenintensive Wartung – das ermöglicht die Voicepoint Cloud. Unabhängig davon, ob Sie in Ihrer Praxis, in der Klinik, Ihrem Büro oder extern sind, mit der cloudbasierten Spracherkennungs- und Diktatlösung von Voicepoint können Sie von überall und jederzeit dokumentieren. Profitieren Sie von unserer flexiblen, hochverfügbaren und sicheren Schweizer Cloudlösung für die sprachbasierte Dokumentation.
IT Sicherheitsberatung

IT Sicherheitsberatung

Cybersecurity / IT-Sicherheit Scoring für den Mittelstand: Prüft automatisiert öffentliche Server im Netz auf bekannte Sicherheitslücken. Auch für Nicht-ITler verständlicher Report + Beratung. Cybersecurity-Benchmarking: IT-Sicherheitsscore für Ihr Unternehmen - Wie sicher ist Ihr Unternehmen wirklich? Typische Fragestellungen / Anwendungsfälle: Wie steht meine IT-Security im Vergleich zum Wettbewerb da? Welche meiner Tochtergesellschaften im Konzern hat Schwächen bei der IT-Sicherheit? Wie ist die IT-Sicherheit meiner kritischen Lieferanten zu bewerten? Was muss ich konkret machen, um die IT-Sicherheit in meinem Unternehmen zu verbessern? Bei Bedarf Beratung und Unterstützung bei der Umsetzung.
Acronis Cyber Protect Cloud

Acronis Cyber Protect Cloud

Modernisieren Sie Ihre Sicherheits- und Backup-Fähigkeiten mit einer integrierten Cyber Protection-Lösung Verhindern Sie Ausfallzeiten und Datenverluste durch eine essenzielle Cyber Protection-Lösung Durch die Kombination von professionellen Backup-Funktionen, einer KI-basierten Anti-Malware Protection der nächsten Generation und unternehmensgerechten Endpoint Protection Management-Fähigkeiten in einer einzigen Lösung ermöglicht Acronis Cyber Protect Cloud Service Providern eine unübertroffene Leichtigkeit und reduzierte Komplexität. Diese Integration und Automatisierung kann dazu beitragen, die Produktivität zu steigern und Betriebskosten zu senken. Acronis Cyber Protect Cloud ist eine umfassende Cloud-Sicherheitslösung für Unternehmen, die eine Vielzahl von Funktionen für eine effektive Cybersecurity bietet. Cyber Security Um modernen Cyber-Bedrohungen stets einen Schritt voraus zu sein, können Sie auf eine preisgekrönte Antiransomware Protection zurückgreifen, die um Anti-Malware-Funktionen erweitert wurde. Diese kann als Ergänzung oder Ersatz für eine Antivirus-Lösung genutzt werden und verhindert Datenlecks über lokale Kanäle. Backup und Recovery Durch die Verwendung der besten Backup & Recovery-Technologie auf dem Markt können Sie Datenverluste in der Infrastruktur und bei den Workloads minimieren. Diese Technologie ist über verbrauchsbasierte oder pro-Workload-Lizenzierungsmodelle verfügbar. Verwaltung Zentralisieren Sie Ihr Schutzmanagement und richten Sie Endgeräte in nur wenigen Minuten ein. Überprüfen Sie potenzielle Schwachstellen und Sicherheitslücken in Ihren Systemen. Mit den integrierten Monitoring- und Berichtsfunktionen behalten Sie stets den Überblick. Disaster Recovery Basierend auf unserer Erfahrung mit über 500.000 Geschäftskunden haben wir eine Möglichkeit gefunden, wie Sie Ihrem Unternehmen ein Weltklasse-Disaster-Recovery-Programm zur Verfügung stellen können. Es ist einfacher als Sie denken, Ihre vorhandenen Backup- und DR-Lösungen zu konsolidieren und eine eigenständige DR-Implementierung zu entwerfen und zu starten. File Sync & Share Durch die Möglichkeit, Unternehmensinhalte jederzeit, von überall und mit jedem Gerät zu erstellen und sicher zu teilen, können Sie Ihre Produktivität steigern. Es wird Ihnen nur der Speicherplatz in Rechnung gestellt, den Sie tatsächlich verwenden. Notary Mit einem auf Blockchain basierenden Service können Sie die Integrität Ihrer Daten gewährleisten und für mehr regulatorische Transparenz sowie weniger Sicherheitsrisiken sorgen. Dieser Service ermöglicht das digitale Beglaubigen, Signieren und Verifizieren von Dateien.
ISMN-Software

ISMN-Software

Die ISMN ist die Standard-Barcodenummer für Noten und Musikalien, ISO Standard (ISO 10957). Hinter der ISMN steht ein Netzwerk von Agenturen weltweit, die von der Dachorganisation, der International ISMN Agency e.V. Berlin, koordiniert und betreut werden. Die internationale Agentur teilt u.a. die Nummernkontigente zu, die von den nationalen Agenturen an Musikverlage vergeben werden können. Die Zuteilung einer Verlagsnummer wird wiederum an die internationale Agentur gemeldet, sodass ein laufender Austausch von Informationen stattfindet. Für die Arbeit der Agenturen und für die Anforderungen der internationalen Agentur haben wir spezifische Anwendungen erstellt: ISMN-Manager für die Agenturen weltweit. Unterstützt bei allen anfallenden Agenturaufgaben wie ISMN-Vergabe, Nummerngenerierung, Adressdatenpflege usw. ISMN-Master für die International ISMN Agency. Ermöglicht die Koordination der Agenturen weltweit und bietet hochwertige Grundlagen zur Ausführung der anfallenden praktischen Aufgaben. ISMN-Netzwerk Die Agenturen sind über den Datenaustausch automatisch miteinander verbunden. Dies ermöglicht ein dezentrales Arbeiten als Netzwerk mit koordinierten Informationen und Arbeitsnormen. Zum Download des ISMN-Managers wird ein Passwort benötigt.
Cyberversicherung

Cyberversicherung

/ Ganzheitliches Risikomanagement, wichtige Deckung ARTUS Leistungen Produkte Cyberversicherung Cyber-Bedrohungen Ein umfassender Schutz vor Cyber-Bedrohungen besteht aus drei Bausteinen Die Cyber-Versicherung stellt neben technischen, organisatorischen und personellen Maßnahmen die dritte Linie der Verteidigung dar. Sie deckt ein Großteil der verbleibenden Risiken ab. Zuvor gilt es gemeinsam mit den Cyber- Experten der ARTUS GRUPPE den Stand Ihrer IT-Sicherheit zu erfassen und ggf. Maßnahmen zur Verbesserung aufzuzeigen. Unsere Beratungsdienstleistungen beinhalten nicht nur die individuelle Aus- gestaltung des Versicherungsschutzes auf Ihre Unternehmen, sondern bieten auch weitere Mehrwerte: Homepage-Security-Check Phishing-Test Awareness-Schulungen Diese praxisorientierten Tools stärken Ihr Risikomanagement und somit auch Ihre Resilienz gegen Cybergefahren. Baustein 1 Technische Analyse Virenschutz Firewall Segmentierung Data-Loss-Prevention Intrusion-Detection- Intrusion-Prevention-System Penetrations-Tests Anomalieerkennung Web-Filter Sandboxing 2 Baustein 2 Organisatorische & personelle Maßnahmen Nutzungsrechte-Konzept Zugangskontrollen IT-Security Strategie Business Continuity Plan Benennung Verantwortliche Mitarbeitersensibilisierung und Schulung Krisenstabsübungen Baustein 3 Cyber-Versicherung Soforthilfe (Incident Response Hotline) Zugriff auf Expertennetzwerk Krisenmanagement Risikotransfer & Bilanzschutz durch Absicherung von Eigenschaften Betriebsunterbrechung Datenwiederherstellung Benachrichtigung IT-Forensik Sicherheits- und PR-Berater Drittschaden Datenverlus
Software-Entwicklung

Software-Entwicklung

Das ITZ-Softwareteam entwickelt maßgeschneiderte Softwarelösungen, die Ihnen dabei helfen, Ihren Unternehmenserfolg zu sichern und auszubauen. Das können Datenbanklösungen, Schnittstellen zu bestehenden Systemen oder Anpassungen für Standardlösungen sein. Wir programmieren mobile Software-Anwendungen, komplexe Datenbanken und sichere Datennetzwerke. Hochindividuelle Software-Lösungen und zuverlässige IT-Systeme sind unser tägliches Geschäft.
Softwarelösungen

Softwarelösungen

Wenn es um professionelle Softwarelösungen geht, finden Sie in FundK einen bestens vorbereiteten Partner. Wie auch immer Ihre Anforderungen aussehen, gemeinsam mit Ihnen finden wir die perfekt auf Sie zugeschnittenen Lösungen, um Sie im täglichen Geschäft zu unterstützen. Zu unseren Softwarelösungen zählen zum Beispiel Virtualisierungsanwendungen, mit denen Sie mühelos sowohl macOS als auch Windows inklusive aller Anwendungen nutzen können. Einen Auszug unserer weiteren Servicedienstleistungen haben wir Ihnen im Folgenden zusammengefasst. Cloud-Lösungen. Nutzen auch Sie die diversen Vorzüge, die Ihnen maßgeschneiderte Cloud-Lösungen auf Unternehmensebene bieten. Sorgen Sie für einen komfortablen und sicheren Zugriff auf Projekte und alle wichtigen Unternehmensdaten, weltweit und zu jeder Zeit. Sparen Sie Aufwand, Zeit und somit jede Menge Geld. Wir von FundK sorgen mit dem perfekt auf Sie und Ihr Unternehmen zugeschnittenen Konzept und entsprechenden Bausteinen für einen sicheren und wohlüberlegten Einstieg in die Cloud. Dabei steht der Aspekt Datensicherheit stets an erster Stelle. Datenbanken. In vielen Unternehmen sind zeitgemäße Datenbanklösungen ein zentraler Baustein für nachhaltigen Erfolg. Für die Verwaltung und professionelle Organisation von anfallenden Daten sind sie unverzichtbar. Ob Bestandsauflistungen, Warenverwaltung oder Kundeninformationen – für ein effizientes Datenhandling bieten wir Ihnen anpassbare CRM-Lösungen, mit denen Sie Ihre Unternehmensprozesse vielschichtig optimieren können. Hierfür analysieren wir Ihren Bedarf, beraten Sie anschließend umfassend und finden dann die perfekte Lösung für Sie. IT-Security & Firewall. Das Thema "IT-Security" liegt uns sehr am Herzen, da wir wissen, dass für jedes professionell agierende Unternehmen ein effektiv gesicherter Datenverkehr über das Firmennetzwerk essentiell ist. Das gilt selbstredend auch für jedweden Datenverkehr über das Internet. Damit Sie sich mit der vollen Konzentration um Ihre Geschäfte kümmern können, liefern wir Ihnen nach eingehender Analyse des IST-Zustands eine passende Sicherheitslösung zum Schutz vor Angriffen aus dem Internet. Wir arbeiten hierfür eng mit renommierten Herstellern von Firewalls, VPN-Verbindungen und Anti-Virenlösungen zusammen.
usersoft-Produkte

usersoft-Produkte

Die usersoft-Software umfasst 3 Produktbereiche: Die usersoft_CBP, die usersoft_CLOUD und die usersoft_COL. Die usersoft-Software umfasst 3 Produktbereiche: 1. usersoft_CBP Computerunterstütztes Büro und Produktion Die Software umfasst die Funktionsbreite eines ERP-Systems. Der Einsatz ist für Handwerker, Händler und Industriebetriebe gedacht. Im System sind Warenwirtschaft, Handwerkskalkulation und Industrie-/Produktionssteuerung vereint. Gleiche Datenstrukturen und einheitliche Funktionsmasken geben die Möglichkeit des Einsatzes aller Funktionsteile im Unternehmen. 2. usersoft_CLOUD Die Dienstleistung umfasst die Vermittlung von Cloud-Zugängen (Server, Postfächer, Speicherplatz), Vermietung kompletter Cloud-Arbeitsplätze (Hardware und/oder Software) und die Einrichtung und Überwachung von" Datensicherungen außer Haus". 3. usersoft_COL Computerunterstütztes Organisations- und Logistiksystem Das System deckt vorrangig die Betriebsdatenerfassung und Zeiterfassung ab. Als Besonderheit beinhaltet es das Toolmanagement - Werkzeug-/Lagerverwaltung. Lauffähig auf Industrie-Touch-PC's und MDE-Kopplung geben dem System die nötige Flexibilität. Modularität bietet auf jeden Arbeitsplatz die gewünschten Leistungen.
IT Security

IT Security

Cybersecurity | abgesicherte Unternehmensnetzwerke | sichere Endgeräte | 24/7 Threat Detection and Response INDIVIDUELLE LÖSUNGEN IM BEREICH INFORMATIONSTECHNOLOGIE Angriffe auf Unternehmensnetzwerke werden immer häufiger und professioneller. Deshalb ist der Bedarf vieler Unternehmen, in IT-Sicherheitslösungen zu investieren, deutlich gestiegen. BK Rennen unterstützt Sie bei der Einrichtung von Zugangssystemen oder auch bei der Absicherung Ihrer Netzwerkressourcen gegen nicht autorisierte Zugriffe und realisiert dies bei möglichst niedrigen Kosten unter Einschätzung des Risikos. In Form von Software oder als Appliance stellen diese Lösungen eine vorderste Verteidigungslinie dar. Zusätzliche Möglichkeiten der Steuerung von Zugriffen (intern/extern), Online-Identitätsschutz, Antivirus, Antispyware, Phishing-Schutz, Intelligente Firewall, Netzwerküberwachung etc. können eingebunden werden. Regelmäßige Aktualisierung gewährleistet, dass zum Beispiel die Virendefinitionen immer auf dem neuesten Stand sind. Wir kümmern uns gerne um Ihre: Datensicherheit Netzwerkzugriffsschutz Firewalls IPS – Intrusion Prevention System VPN Lösungen Absicherung von Serversystemen
Netzwerk Security

Netzwerk Security

Unsere Experten sichern Ihr Netzwerk ab. Wir betreiben Ihr lokales WLAN, LAN und kümmern uns um das WAN sowie Ihre Internetanbindung. Ob Firewall, Routing, Load Balancing oder Remote Access – wir haben die passende Lösung für Ihre Bedürfnisse und stellen dank Vulnerability Management und Pentesting zusätzliche Sicherheitshürden.
IT-Sicherheit für Unternehmen

IT-Sicherheit für Unternehmen

Wir sind Ihre Experten im Bereich der IT-Sicherheit für Unternehmen. Datenausspähung, Datendiebstahl, Phishing-Versuche, massive Angriffe auf Server, die Lahmlegung ganzer IT-Systeme: Mit der zunehmenden Verbreitung IT-gestützter Systeme und Abläufe von der Kommunikation über die Logistik bis in die Welt von Produktion, Finanzen und Verwaltung ist die Cyber-Kriminalität deutlich gewachsen. Zumeist nutzen die Angreifer Schwächen in der Technik oder im menschlichen Verhalten, um Einstiegspunkte in ein System zu erhalten. In den meisten Fällen geht es ihnen dabei eher um das schnelle Abgreifen von – geldbringenden – Daten oder um finanzielle Erlöse via Erpressungsversuch. Doch auch gezielte Spionage wird über das Internet leichter, weil IT-Systeme und die Mittel zu ihrer Absicherung häufig nicht dem neuesten Stand der Technik entsprechen. So ist die IT-Sicherheit für Unternehmen ein wichtiger Faktor geworden. Die Freihoff-Gruppe hat deshalb einen eigenen Experten-Pool geschaffen, der sich ganz auf die IT-Sicherheit für Unternehmen und öffentlichen Institutionen konzentriert und diese mit Know-how und Lösungen im Hard- und Software-Bereich unterstützt. Dies beginnt bei der Planung von IT-Systemen inklusive Risikoanalyse und Sicherheitskonzept, geht weiter über die Zusammenstellung individueller, in ihrer Größe skalierbarer IT-Systeme und die Installation und Konfiguration eigener oder lizenzierter Hard- und Software und reicht bis zur Netzwerksicherung und -administration sowie der Abwehr von Cyber-Angriffen. Dabei verknüpfen wir auf Wunsch auch Ihre Sicherheitssysteme gegen physische Angriffe mit den IT-Sicherheitssystemen – bis hin zum gemeinsamen Monitoring in der Freihoff-Notruf-und-Serviceleitstelle. Für die Realisierung ist eine fachmännische Planung aller IT-Komponenten, deren Auswahl und schließlich die professionelle Installation erforderlich. IT-Sicherheit für Unternehmen egal ob kleine oder mittelständische ist essenziell genau so wichtig wie für große Konzerne. Jedes Unternehmen verfügt über sensible Daten, die interessant für Cyberkriminelle sind. Obwohl nahezu täglich über spektakuläre Fälle im Bereich der IT-Sicherheit berichtet wird, wird die IT-Sicherheit für Unternehmen oft als unwichtig angesehen.
Fortinet Security Gateways

Fortinet Security Gateways

Als Fortinet Partner steht uns das ganze Portfolio zur Verfügung! Fragen Sie uns um ein Angebot!
Netzwerk Security

Netzwerk Security

Unsere Experten sichern Ihr Netzwerk ab. Wir betreiben Ihr lokales WLAN, LAN und kümmern uns um das WAN sowie Ihre Internetanbindung. Ob Firewall, Routing, Load Balancing oder Remote Access – wir haben die passende Lösung für Ihre Bedürfnisse und stellen dank Vulnerability Management und Pentesting zusätzliche Sicherheitshürden.
Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Schützen Sie mit den richtigen IT-Sicherheitslösungen Ihr Unternehmen vor Datenverlust und unberechtigtem Zugriff auf diese. Wir beraten Sie gern, damit Sie sich sicher im Netz bewegen. Stellen Sie die Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Informationen sicher. Mit IT-Security schützen Sie in Ihrem Unternehmen die digitalen Daten und sichern die Systeme, die diese Daten nutzen, verarbeiten und speichern. Wichtiger Bestandteil der IT-Security ist, Schwachstellen der Systeme aufzuspüren und zu schließen. Zu den IT-Systemen gehören beispielsweise auch von Nutzer verwendete Endgeräte wie PC’s und Smartphones sowie die Betriebssysteme und Anwendungen, die auf ihnen verwendet werden. Endgeräte werden heute selten isoliert eingesetzt, sondern sind zumeist über Netzwerke miteinander verknüpft. Dabei können Sie auch über Netzwerke außerhalb des Firmennetzwerks oder via Internet miteinander verknüpft sein. Um eine umfassende IT-Sicherheit zu gewährleisten, ist es entsprechend auch notwendig mögliche Cyber-Bedrohungen bei der Planung und Umsetzung der Sicherheitsmaßnahmen zu berücksichtigen. Auch die Nutzer stehen im Mittelpunkt der IT-Sicherheit. Grundvoraussetzung ist deshalb, das sichergestellt wird, dass nur legitimierte Anwender auf die IT-Systeme zugreifen dürfen.
JET-SECURITY für Identity- & Accessmanagement für BS2000/OSD & UNIX/Linux

JET-SECURITY für Identity- & Accessmanagement für BS2000/OSD & UNIX/Linux

Identity- & Accessmanagement für BS2000/OSD & UNIX/Linux: • Pool-Verwaltung der Datenstationen unter einem Namen • Zusammenfassung der Kennungen zu Gruppen • Dynamische Veränderungen der Zugangsberechtigungen • Optionales Verhalten bei LOGON-Fehlversuchen • Vereinfachung der Verwaltung durch Zusammenfassung • Optionale Protokollierung der (auch ungültigen) LOGON-Versuche • Zentrale und revisionssichere Protokollierung aller Eingaben Unsere Software ist seit über 30 Jahren erfolgreich aktiv im Einsatz bei deutschen Bundes- und Landesbehörden, Privat- und Großbanken, Sozial- und Privatversicherungen, internationale Dienstleister, Großunternehmen und in mittelständischen Betrieben.
IT-SICHERHEIT

IT-SICHERHEIT

Nutzen Sie die ZB | -IT-Sicherheitsexperten für einen Check Ihrer Informationstechnik – in organisatorischer Hinsicht – in infrastruktureller Hinsicht – in anwendungs- und prozessbezogener Hinsicht Der reibungslose Ablauf Ihres Betriebs ist dabei stets im Fokus unserer Sicherheitsexperten. Sie handeln immer nach dem Motto „so viel Sicherheit wie möglich, so wenig Aufwand wie nötig“. Das verstehen wir von ZB | unter partnerschaftlicher Leistung.
Sicherheit & Überwachung

Sicherheit & Überwachung

Hochsicherheits: Plomben, Beutel, Taschen oder Klebeband Datenlogger aller Art (Temperatur, Feuchtigkeit, Schock, Licht, Tracking, wiederverwendbar, ökologisch)