Finden Sie schnell eset internet security für Ihr Unternehmen: 21 Ergebnisse

Standards & Security

Standards & Security

Von Unternehmen wird immer mehr erwartet, wir unterstützen Sie gern bei der Umsetzung von Zertifizierungen oder zertifizierbaren Lösungen Wir beantworten Ihre Fragen zur technischen Umsetzung von Gesetzen und Richtlinien. Wir bringen Klarheit in den Dschungel der Regulatorien. Wir bringen Ihre Infrastruktur auf den Stand der Technik. Auf Basis international anerkannter Standards, wie CIS Benchmarks, IT-Grundschutz des BSI, NSA-CISA und MITRE ATT&CK®, kann ihr System gehärtet werden. Schwachstellen-Scans Von innen oder von außen, ad-hoc oder periodisch. Wir verwenden ausgewählte Schwachstellen-Scanner, um jeden Winkel Ihres Unternehmens zu durchleuchten.
Noch mehr Sicherheit in GMAIL und GOOGLE DRIVE mit DIGAS.SCHUTZ für Google Workspace

Noch mehr Sicherheit in GMAIL und GOOGLE DRIVE mit DIGAS.SCHUTZ für Google Workspace

Zuverlässiger Schutz für die Kommunikation, Zusammenarbeit und Datenverarbeitung in der Cloud mit proaktivem Bedrohungsschutz. - Next Generation AntiVirus Software - Anti-Malware - Anti-Spam - Anti-Phishing - Cloud Sandboxing - Cloud-Konsole - Schutz für Gmail und GoolgeDrive
Sicherheitstechnik

Sicherheitstechnik

Sicherheit ist ein Grundbedürfnis der Menschen seit Beginn der Menschheit. Wir beraten Sie gerne jederzeit in Ihrer individuellen Sicherheitstechnik Situation Videoüberwachung Das digitale Auge – haben Sie Ihr Unternehmen oder Eigenheim von überall im Blick. Die Systemgrößen reichen hierbei von einem Einfamilienhaus bis hin zur Konzernzentrale mit weltweiten Niederlassungen. Eine Videoüberwachungsanlage kann leicht erweitert werden und bietet Ihnen Sicherheit durch ein vollständiges Videomaterial. Wir bieten Ihnen die Sicherheitstechnik Lösung um flexibel zu bleiben. Für kleine Anlagen haben wir fertige Netzwerkvideorekorder Lösungen welche als Plug and Play System schnell konfiguriert sind. Für Unternehmen bieten wir ein komplettes Sicherheitspaket bestehenden aus Server, Videomanagementsoftware und Kameras. Die Videomanagementsoftware wird verwendet um die intelligente Verwaltung, Steuerung und Archivierung für eine Vielzahl von Kameras zu ermöglichen. Wir arbeiten in diesem Bereich mit AXIS und Hikvision zusammen. Weitere Möglichkeiten durch Videoanalytik: People Counting Heatmapping Kennzeichenerkennung (LPR) Bewegungserkennung (Motion Detection) Cross Line Detektion Detektion von Wärme und Feuer Erfassen von Zustandsänderungen Features einer Videomanagementsoftware Das System ist skalierbar und wächst mit Ihren Sicherheitsbedürfnissen mit. Eine zentrale Verwaltung ermöglicht die schnelle Verwaltung der Clients, Server, Kameras und Benutzer in einem Umfeld mit mehreren Standorten. Auch die Wiedergabe an einer Videowall ist möglich. Die Software unterstützt eine Failover Aufzeichnung und bietet für unternehmenskritische Aufzeichnungen die höchst mögliche Sicherheit gegen Verlust von Videomaterial. Das System bietet eine zentrale und einheitliche Benutzeroberfläche, wodurch ein effizienter Betrieb sichergestellt wird. Die Oberfläche kann an den Bedürfnissen der Nutzer angepasst werden und in definierten Hierarchieebenen runtergebrochen werden. Durch eine erweiterte Rechteverwaltung ist sichergestellt, dass nur das entsprechende Personal das Videomaterial sichten darf. Mittels Lageplänen kann schnell der Überblick der Standorte und Kameras dargestellt werden, ein integrierter Alarmmanager informiert sofort über Sicherheits,- und Systemalarme. Ihr Mehrwert Abschreckung durch Videoüberwachung forensische Suche nach Handlungen Flexibilität und Skalierbarkeit hohe Auflösung und detailtreue modernste Technik modernste Verschlüsselung Erweiterung durch Videoanalytik Zutrittskontrolle Bei der Zutrittskontrolle geht es darum, einen protokollierten und prozessorgesteuerten Zugang zu bestimmten Räumlichkeiten eines Gebäudes zu regeln. Ein Identmedium (Karte oder Chip) und das System dahinter bieten Unternehmen sowie privaten Personen große Vorteile und einen erheblichen Komfort an. Schlüssel verteilen und in Listen eintragen war gestern, mittels einer einfach und intuitiv bedienbaren Software können Sie von jedem Rechner aus Zutrittsprofile verwalten, Benutzer anlegen, Karten ausgeben und berechtigen. Das Problem ist der Sicherheitstechnik bekannt, ein Schlüssel wurde ausgegeben und nicht mitprotokolliert, ist verloren gegangen oder wurde Nachhause mitgenommen. Fälle wie diese sind keine Seltenheit und verursachen unnötige Kosten und gehen zulasten der Betriebssicherheit. Im schlimmsten Fall ist der Generalschlüssel verloren gegangen und alle Schlösser müssen ausgetauscht werden. In so einem Fall, laufen die Kosten recht schnell in die Höhe, denn der zeitliche Aufwand und ein eventueller Stillstand von Schlüsselkräften ist aus unternehmerischer Sicht eine Katastrophe. Mit einer Zutrittskontrolle ist so ein Fall kein großes Thema mehr, mit wenigen Klicks kann man in so einem Fall einfach bestimmte Identmedien im System Sperren lassen. Erfahren Sie mehr über unser XESAR System.
F-Secure Anti-Virus

F-Secure Anti-Virus

F-Secure Anti-Virus 2019 - 1 Lizenz(en) - Upgrade
Cybersecurity

Cybersecurity

Der Gatekeeper für erfolgreiche und sichere Digitalisierung Gemeinsam mit unserem strategischen Partner – der secunet Security Networks AG – agieren wir seit vielen Jahren im Bereich der Cybersecurity-Lösungen. Das langjährige Know-How der secunet im behördlichen Umfeld und in der kritischen Infrastruktur (KRITIS) kombiniert mit unserem securityspezifischen Entwicklungs- und Produktions-Know-How versetzt uns in die Lage, in verschiedensten Branchen und Anwendungsgebieten Standards mitzugestalten und zu prägen. Auch unsere Arbeiten in anderen Geschäftsfeldern profitieren durch diese Partnerschaft nachhaltig, wie z.B. die gemeinsame Entwicklung des erfolgreichen secunet Konnektors für die Telematik-Infrastruktur in Deutschland oder auch unsere gemeinsamen Trusted-Edge-Ansätze in der Medizintechnik zeigen. Im Bereich Cybersecurity zeichnen uns u.a. die folgenden Kompetenzen aus: Security-by-Design Ansatz BSI-zertifizierte Fertigungslinien Secure Manufacturing & Logistics Secure-Boot- Lösungen Secure Code & Back Door Analysis Security-by-Design Ansatz BSI-zertifizierte Fertigungslinien Secure Manufacturing & Logistics Secure-Boot- Lösungen Secure Code & Back Door Analysi
AWT.104 Cybersecurity Awareness

AWT.104 Cybersecurity Awareness

Grundlagentraining für Cybersecurity-Basics (IT & OT) Dauer: 4 Stunden Kosten: € 430 zzgl. MwSt. Voraussetzungen: keine Vorkenntnisse notwendig Format: Öffentlich und als Inhouse-Training möglich Das Cybersecurity Awareness Training dient als Grundlage für jeden Mitarbeiter im IT/OT-Bereich, um ein Grundverständnis für Security zu vermitteln oder bereits vorhandenes Sicherheitswissen wieder aufzufrischen. Im Unterschied zu rein theoretischen Schulungen werden hier konkrete Beispiele und Verhaltensregeln speziell für den jeweiligen Tätigkeitsbereich der Teilnehmer betrachtet und bestehende Vorurteile in Sachen Cybersicherheit auf deren Wahrheitsgehalt geprüft.
IT-Security

IT-Security

Wenn die gute, alte Firewall nicht mehr reicht IT-Security Dienstleister mit mehr als 25 Jahren Erfahrung Die Hauptanforderung an die IT-Infrastruktur in Unternehmen und Organisationen besteht darin, den laufenden Betrieb zu garantieren. Denn jede Stehzeit kostet bares Geld, kann der Reputation schaden und spielt im schlimmsten Fall den Mitbewerbern in die Hände. Ransomware, Trojaner oder Malware, die sich über lange Zeit unbemerkt in IT-Systeme einschleichen, können erheblichen Schaden anrichten, zu Datenverlust führen und den alltäglichen Geschäftsbetrieb stark beeinträchtigen. Mit ABAX erhalten Sie einen verlässlichen und erfahrenen Dienstleister für IT-Security in Österreich. Unser Ziel ist es, mit modernster IT-Security unerwünschte Eindringlinge so früh wie möglich zu stoppen und kritische Schwachstellen in Ihrer IT zu erkennen
IT-Security

IT-Security

Sicherheit geht vor: IT-Security dient dem Schutz vor technischen Risiken und digitalen Bedrohungen aller Art und umfasst Hardware ebenso wie Software
IT-Security

IT-Security

Schützen Sie Ihren PC und externe Datenträger. Verhindern Sie, dass Ihre Daten in falsche Hände geraten.
Fortinet Security Gateways

Fortinet Security Gateways

Als Fortinet Partner steht uns das ganze Portfolio zur Verfügung! Fragen Sie uns um ein Angebot!
Sicherheitsanlagen

Sicherheitsanlagen

Aufgrund der hohen Zahl an Einbrüchen sind Überwachungssysteme mehr denn je gefragt. Vor allem beim Verlassen des Hauses gibt eine professionelle Überwachungsanlage zusätzliche Sicherheit. So kann man die Sorge um das Eigenheim beruhigt vergessen. Die Mitarbeiter von Elektrotechnik Feilmayr sind Experten für Sicherheitsanlagen und nehmen Ihre Sicherheit garantiert nicht auf die leichte Schulter!
Sicherheitsbeleuchtungsanlagen

Sicherheitsbeleuchtungsanlagen

Bau von Sicherheitsbeleuchtungsanlagen. mit Einzel-, Gruppen-oder Zentralbatterieanlagen werden entsprechend den unterschiedlichsten Anforderungen von Kunden und/oder gesetzlichen Vorschriften geplant und mitsamt der im Brandfall funktionserhaltenden Verkabelung aufgebaut.
SEO – SUCHMASCHINENOPTIMIERUNG

SEO – SUCHMASCHINENOPTIMIERUNG

Ziel ist es Gesucht und Gefunden zu werden Dieses Thema ist so umfangreich, dass wir damit eigentlich eine ganze Kette von Aufgaben definieren können. Da ein guter Betreiber eine umsatzbringende Webpräsenz erwartet ist für eine erfolgreiche Übermittlung an die Suchmaschine, eine Suchmaschinenoptimierung von Not. Dies fängt bei dem Design der Webseite an und hört letztendlich bei den Backlinks auf die eigene Webpage auf. Diese Punkte überprüfen und optimieren wir: Design der Webpage Ist die Webseite mit einer SSL-Zertifikat gesichert? Ist die Webseite für mobile Benutzer optimiert (Responsive)? Sind Skriptsprachen verwendet worden? Kann man die eingebundenen Skripts weiter optimieren? Kann man die Skripts zusammenfassen? Ist es möglich die Skripts ans Ende der Webseite anzustellen? Wie sind die einzelnen Elemente positioniert? Welche Begriffe kommen in welcher Häufigkeit vor? Sind h1, h2, h3 Überschriften reichlich verwendet worden? Ob und wie sind die alt Tags verwendet worden? Ist genug Content vorhanden? Sind Bilder auf der Webseite? Habern die alt und title Tags? Sind die Bilder optimiert? Bestehen Barrieren auf der Webseite? Kann man dann das Design tabellenlos gestalten? Sind die Meta Tags richtig und optimal eingesetzt worden? Verlinkungen innerhalb der Webpage Wie sind die Links intern gesetzt? Wie schauen die URL’s aus? Enthalten die URL’s auch Schlüsselwörter? Ist eine optimale Sitemap erstellt worden? Verlinkungen ausserhalb/zu der Webpage Welche Seiten zeigen auf Sie zurück? Mit welchen Schlüsselwörtern wird auf Ihre Page verlinkt? Sind die verwendeten Definitionen und Beschreibungen Ihrer Webpage richtig und optimal? Links in den Suchmaschinen Welche Seiten Ihrer Webseite sind durch die wichtigsten Suchmaschinen indiziert worden? Welche Informationen können die Suchmaschinen aus Ihrer Webseite sehen? Sind fehlhafte oder fehlerhafte Webseiten von Ihnen in den Suchmaschinen enthalten? Haben alle Suchmaschinen die optimiale Sitemaps eingereicht bekommen?
Suchmaschinenoptimierung (SEO)

Suchmaschinenoptimierung (SEO)

Google Search Console Die Daten werden innerhalb der Google-Suche erhoben – und das geschieht unabhängig davon, ob die jeweils angezeigte Webseite die Google Search Console verwendet oder nicht. Somit benötigt man für die Google Search Console keinen AV-Vertrag und die Nutzung ist somit DSGVO konform. RankMath Rankmath ist ein populäres und kostenloses SEO-Plugin für WordPress. Es ist auf die Optimierung Deiner Website für Suchmaschinen ausgelegt und hat ein paar hilfreiche Features mehr, als sein großer Konkurrent „Yoast SEO“. Es verfügt über zahlreiche Funktionen, die die Optimierung der Website für bestimmte Keywords und Suchbegriffe, Verbesserung der Lesbarkeit des Inhalts und die Verbesserung der Navigation ermöglichen. Einige der wichtigsten Funktionen von Rankmath umfassen die Möglichkeit: Meta-Titel und Meta-Beschreibungen hinzuzufügen, automatisch XML-Sitemaps zu generieren, überwachen von Backlinks und die Analyse der Konkurrenz.
Webservice – Mailings & Newsletter

Webservice – Mailings & Newsletter

Bleiben Sie im Gespräch: Mit regelmäßigen Informationen an Ihre Kunden, Ihre Vereinsmitglieder, Ihre Partner zeigen Sie Präsenz im Umgang mit digitalen Medien. Das erhöht die Neugier auf Ihre Produkte, Veranstaltungen, Neuigkeiten ... Information am Punkt: Der Newsletter ist ein ideales, kostengünstiges Instrument, um wichtige Informationen kurzfristig, jedoch in gewohnter Aufmachung an Ihr Zielpublikum zu bringen. Wiedererkennung garantiert! Darum kümmern wir uns: • Layout-Entwurf nach Ihren CI-Vorgaben • Einbindung von Bildern, Texten und Verlinkungen • Aufbereitung eines Online-Newsletter-Archivs das jederzeit abrufbereit ist • Verwaltung von Newsletter An- und Abmeldungen • Newsletter als HTML, Text oder PDF-Anhang • Kontrollierter Versand von Massen-E-Mails oder Newsletter an Ihre Zieladressen • Empfängerbezogene, persönliche Textelemente problemlos möglich Kontaktieren Sie uns! Gerne sind wir der Partner für Ihre nächste Kampagne.
IAAS Virtuelle Server im deutschen Rechenzentrum Cloudserver

IAAS Virtuelle Server im deutschen Rechenzentrum Cloudserver

Errichtung, Konfiguration und Betreuung von virtuellen Servern DSGVO-konform im deutschen Rechenzentrum Datenbank, Terminalserver, alles ist möglich. Der Betrieb erfolgt in einem deutschen Rechenzentrum.
Website Wartung, SEO-Monitoring, Backup

Website Wartung, SEO-Monitoring, Backup

Wir betreuen ihre Joomla-Webseite, erstellen regelmäßige Backups und kümmern uns um alle Maßnahmen, damit ihre Webseite sicher & sichtbar im Web ist. Und wir schützen sie vor Kompromitierung, Datenklau und Hackerangriffen. Eine Website die auf einem CMS wie Joomla! basiert sollte regelmäßig gewartet werden. Sicherheitsupdates für das CMS schließen Lücken im System, beheben Fehler und erweitern das CMS um neue Funktionen. Ein Backup schützt ihre Website zuverlässig bei Hackerangriffen, Servercrashes, ausspionierten Passwörter oder unabsichtlichem Löschen ihrer Website-Inhalte. Mit einem Webwartungsvertrag sind sie geschützt und können sich voll und ganz um ihr Business kümmern. Kosten für monatliche Website-Wartung: € 75,- pro Monat zzgl. 20% Ust.
ISTQB® Certified Tester – Advanced Level: Security Tester

ISTQB® Certified Tester – Advanced Level: Security Tester

Wir bearbeiten und üben mit Ihnen vor allem auch die Lehrplan-Inhalte, die Sie zum Bestehen der Prüfung zum ISTQB® Certified Tester Advanced Level Security Tester kennen müssen. In der heutigen Online-Welt sind Unternehmen angreifbar. Je mehr Dienste verbunden und verfügbar werden, desto höher wird das Sicherheitsrisiko. Beispielsweise wurden 2016 mehr als 3,5 Milliarden Datensätze von Organisationen gestohlen. Sicherheit sichert jedoch nicht nur die Technologie. Sie umfasst die Personen innerhalb einer Organisation und die Prozesse, denen sie folgen. Sie befasst sich mit physischer Sicherheit, Social Engineering, Tools und Techniken und vor allem mit dem Verständnis der Denkweise böswilliger Benutzer. Der ISTQB Advanced Level Security Tester bietet eine Reihe von Tools, Techniken und Prozessen für die Sicherheitstests, die auf der Erfahrung des Expleo Group Security Testing-Teams aufbauen. Vielleicht lernen Sie ja sogar das ein oder andere Schloss zu knacken. Mehr Informationen: https://expleoacademy.com/dach/training/istqb-certified-tester-advanced-level-security-tester/
ITIL® 4 Foundation

ITIL® 4 Foundation

ITIL 4 ermöglicht es Organisationen, die bewährten Best Practice Methoden rund um Service Management mit den aktuellsten Konzepten der IT zu verknüpfen. Dabei werden Antworten auf wichtige Fragen geliefert: Wie wird beim Kunden*innen und bei der IT Mehrwert geschaffen? Welche Rolle spielen die IT und die IT-Services in der größeren Business Strategy? Welche Rolle sollten sie spielen? Wie kann ich mein Unternehmen am Weg der digitalen Transformation unterstützen? Wie verknüpfe ich - falls gewünscht - Service Management mit neuen Arbeitsmethoden wie Lean, Agile, DevOps, etc.? Diese und viele andere interessante Fragen klären wir gemeinsam mit Ihnen in unseren ITIL 4 Kursen wobei unsere Vortragenden besonderen Wert darauf legen die Theorie durch viele Beispiele aus der Praxis zu erweitern und damit die Basis für höheres Verständnis sowie zum Anwenden zu schaffen. Der Kurs endet mit der ITIL 4 Foundation Prüfung, ein Zertifikat, das sowohl Ihr Wissen nachweist, als auch die Basis für eine weitere Ausbildung in diesem Bereich schafft. (ITIL®, PRINCE2®, PRINCE2® Agile, MSP® and MoR® are registered trademarks of AXELOS Limited, used under permission of AXELOS Limited. All rights reserved.) Trainingsart: Training im Trainingcenter oder online Kurssprache: Deutsch
Sensoren von TSec

Sensoren von TSec

Die revolutionären Bewegungserkennungssensoren basieren auf Radartechnologie.
IT-DIENSTLEISTUNGEN für Ausfallsicheres Arbeiten

IT-DIENSTLEISTUNGEN für Ausfallsicheres Arbeiten

Unterbrechungsfreier Betrieb, sichere Abläufe: Unser Team steht Ihrem Unternehmen in allen IT-Belangen zur Seite. Wie wir arbeiten? Herstellerunabhängig. Mit der Expertise aus Jahrzehnten. Und mit der Anpackermentalität passionierter Profis. EDV-Solution steht für IT-Dienstleistungen IT-Lösungen , die sich leicht an dynamische Unternehmensentwicklungen anpassen. Oft ist es gar nicht nötig, ganze Systeme neu zu installieren, wenn mal ein Problem auftritt. Unser Support-Team überzeugt durch praktische Lösungen, fundiertes Know-how Einsatzstärke . Zu höchst attraktiven Konditionen , mit denen wir Ihr Budget bewusst schonen. Überzeugen Sie sich selbst! Wir gehen eigene Wege und das sehr systematisch: Unser unternehmenseigenes IT-Handbuch garantiert höchste Sicherheit und Qualität ebenso wie standardisierte Abläufe. Kurzum: Wir vergessen nichts und erledigen alles. IT-Support IT-Migration IT-Security IT-Beschaffung SUPPORT NACH BEDAR