Finden Sie schnell eset internet security für Ihr Unternehmen: 54 Ergebnisse

Cyber Security Assessments

Cyber Security Assessments

Unsere Cyber Security Assessments bieten Ihnen eine umfassende Analyse Ihrer IT-Sicherheit. Wir identifizieren potenzielle Schwachstellen in Ihrer IT-Infrastruktur und helfen Ihnen, die erforderlichen Sicherheitsmaßnahmen zu implementieren. Durch regelmäßige Risikobewertungen stellen wir sicher, dass Ihre Sicherheitsstrategie stets den aktuellen Bedrohungen und gesetzlichen Anforderungen entspricht. Unsere Dienstleistungen umfassen auch die Erstellung und Implementierung von Sicherheitsrichtlinien und -verfahren sowie Schulungen und Awareness-Programme für Ihre Mitarbeiter. Mit unseren Cyber Security Assessments schützen Sie Ihr Unternehmen vor Cyberbedrohungen und stärken das Vertrauen Ihrer Kunden und Geschäftspartner.
IT-Sicherheit

IT-Sicherheit

Cybersecurity-Benchmarking: IT-Sicherheitsscore für Ihr Unternehmen - Wie sicher ist Ihr Unternehmen wirklich? Kostenlosen Testreport zur IT-Sicherheit in Ihrem Unternehmen hier anfordern. Typische Fragestellungen / Anwendungsfälle: Wie steht meine IT-Security im Vergleich zum Wettbewerb da? Welche meiner Tochtergesellschaften im Konzern hat Schwächen bei der IT-Sicherheit? Wie ist die IT-Sicherheit meiner kritischen Lieferanten zu bewerten? Was muss ich konkret machen, um die IT-Sicherheit in meinem Unternehmen zu verbessern?
IT Security Awareness für Ihre Mitarbeiter

IT Security Awareness für Ihre Mitarbeiter

Der Faktor Mensch ist in der IT Security entscheidend. Geschulte und achtsame Mitarbeiter bieten einen zuverlässigen Schutz gegen Cyber-Bedrohungen durch kriminelle Gruppen. Profitieren Sie von unserem ganzheitlichen Ansatz bestehenden aus Schulungen, Phishing Simulationen und Schaffung von IT Sicherheitsmanagement Prozessen.
SAP® Berechtigungen

SAP® Berechtigungen

Ziel eines SAP®-Berechtigungskonzeptes ist es, jeden Benutzer mit den für seine Aufgaben benötigten Berechtigungen auszustatten und somit potenzielle Risiken zu minimieren. Wir unterstützen und beraten Sie kompetent bei Ihren SAP® Berechtigungen. Sei es - bei der Analyse und Re-Design von SAP® Berechtigungen, - bei der Neuerstellung Ihres SAP®-Berechtigungskonzeptes oder - bei der S/4 Hana Migration und der damit einhergehenden Umstellung Ihres SAP®-Berechtigungskonzeptes, wir stellen uns auf Ihre Anforderung ein. Sie möchten ein Konzept mit SAP®-Bordmitteln mit einer eigenen und effizienten Methode zur Vergabe und Entwicklung von Berechtigungen? Oder möchten Sie lieber Berechtigungsstrategien, die auf neuste Technologien von Third Party Produkten, wie SIVIS, XAMS oder SAP® GRC Access Control zurückgreifen? Wir erstellen Ihnen Ihr regelkonformes Berechtigungskonzept. Unabhängig von Ihrer Entscheidung empfehlen wir Ihnen dringend, eine "Kritikalitäts-Matrix" zu erstellen, um kritische Transaktionscodes, Fiori-Apps und SoD-Prüfungen effektiv zu verwalten. Durch die Implementierung einer solchen Matrix werden Sie langfristig von einem robusten Berechtigungskonzept profitieren. Remote Services / Managed Service Entdecken Sie die vielfältigen Möglichkeiten, die GoToSec Ihrem Unternehmen bietet: Mit unseren Managed Services und Remote Services stehen wir Ihnen zur Seite. Unsere erfahrenen Berater sind flexibel und können sich bei Bedarf nahtlos in Ihre Ticket-Systeme integrieren, um Ihre Anfragen direkt in Ihrem SAP®-System zu bearbeiten. Ob Sie vorübergehend unterbesetzt sind oder Spitzenbelastungen bewältigen müssen, wie z. B. bei Systemumstellungen oder der Einführung von S/4 Hana, wir unterstützen Sie dabei, Ihre Herausforderungen zu meistern - sei es bei komplexen Aufgaben oder dem täglichen Betrieb. SAP® Implementierung Egal, ob Sie SAP® erstmals in Ihrem Unternehmen implementieren oder ein Upgrade auf eine fortschrittlichere Version planen - die Berater von GoToSec stehen Ihnen zur Seite. Unsere Experten sind darauf spezialisiert, Berechtigungen in Projekten so zu lenken, dass Sie nicht nur reibungslose Abläufe sicherstellen, sondern auch von Anfang an höchste Sicherheitsstandards gewährleisten können. Wir verstehen die Herausforderungen, die mit der Einführung oder dem Upgrade von SAP® einhergehen, und setzen unser Fachwissen ein, um sicherzustellen, dass Ihre Projekte erfolgreich abgeschlossen werden - ohne Kompromisse bei der Sicherheit einzugehen. Verlassen Sie sich auf GoToSec, um Ihre SAP®-Projekte zu optimieren und gleichzeitig Ihre Sicherheitsanforderungen zu erfüllen. Sie haben Fragen dazu? Wir die Antworten! Rufen Sie uns jetzt an: +49 2173/6902060 (Mo-Fr 08:00 - 18:00 Uhr)
ABUS Magtec.2500 Hebelzylinder

ABUS Magtec.2500 Hebelzylinder

Der ABUS Magtec.2500 Hebelzylinder mit einem Durchmesser von 24 mm bietet einen hohen Sicherheitslevel und eignet sich ideal für den Einbruchsschutz in Briefkästen, Garderobenschränken oder Wertfächern. Er ist in verschiedenschließender oder gleichschließender Ausführung erhältlich und verfügt über eine Sicherungskarte. Der Zylinder ist nach DIN 18252 und DIN EN 1303 zertifiziert.
Cybersicherheit für KMU

Cybersicherheit für KMU

Cybersicherheit ist für kleine und mittlere Unternehmen (KMU) von entscheidender Bedeutung. Unsere Dienstleistungen umfassen präventive Maßnahmen wie Firewalls, Antivirensoftware und regelmäßige Backups, um Ihr Unternehmen vor Cyberbedrohungen zu schützen. Durch Schulungen und Sensibilisierungsprogramme stellen wir sicher, dass Ihre Mitarbeiter auf dem neuesten Stand der Sicherheitspraktiken sind und potenzielle Bedrohungen frühzeitig erkennen können. Unsere IT-Compliance- und Regulation-Services helfen Ihnen, alle relevanten gesetzlichen Anforderungen zu erfüllen und die Sicherheit Ihrer Systeme zu stärken. Mit proaktiver Netzwerküberwachung und regelmäßigen Penetrationstests identifizieren wir Schwachstellen und bieten Ihnen detaillierte Berichte und Empfehlungen zur Verbesserung Ihrer Sicherheitsmaßnahmen.
Proaktive Netzwerküberwachung

Proaktive Netzwerküberwachung

Unsere Network Surveillance Services bieten Ihnen die notwendige Expertise und Tools, um Ihre Netzwerke effektiv zu überwachen. Durch kontinuierliche Überwachung können Anomalien und verdächtige Aktivitäten schnell identifiziert und abgewehrt werden. Dies hilft, potenzielle Bedrohungen frühzeitig zu erkennen und die Sicherheit Ihrer IT-Infrastruktur zu gewährleisten. Mit unserer proaktiven Netzwerküberwachung minimieren Sie das Risiko von Cyberangriffen und schützen Ihr Unternehmen vor finanziellen Schäden und Reputationsverlust. Unsere Experten stehen Ihnen zur Seite, um Ihre Netzwerksicherheit kontinuierlich zu verbessern und auf dem neuesten Stand der Technik zu halten.
IT Schwachstellenmanagement as a Service

IT Schwachstellenmanagement as a Service

IT Schwachstellenmanagement as a Service Unsere Dienstleistung für Sie: Einrichtung, Betrieb und Monitoring eines IT Schwachstellen Management Systems Warum ist Schwachstellenmanagement wichtig? Die ständig steigenden Cyber-Bedrohungen erfordern ein proaktives Vorgehen, um Sicherheitslücken in Ihren IT-Systemen zu identifizieren und zu schließen, bevor Angreifer sie ausnutzen können. Schwachstellenmanagement ist der Schlüssel, um: Ihre Daten zu schützen: Durch die Identifizierung und Beseitigung von Schwachstellen minimieren Sie das Risiko von Datenverlust und Datenschutzverletzungen. Ihre Reputation zu wahren: Ein erfolgreicher Angriff kann nicht nur finanzielle Verluste, sondern auch einen erheblichen Rufschaden verursachen. Rechtskonformität sicherzustellen: Die Einhaltung gesetzlicher Vorschriften, wie der DSGVO, erfordert eine regelmäßige Überprüfung und Beseitigung von Schwachstellen. Warum ist Schwachstellenmanagement wichtig? Die ständig steigenden Cyber-Bedrohungen erfordern ein proaktives Vorgehen, um Sicherheitslücken in Ihren IT-Systemen zu identifizieren und zu schließen, bevor Angreifer sie ausnutzen können. Schwachstellenmanagement ist der Schlüssel, um: Ihre Daten zu schützen: Durch die Identifizierung und Beseitigung von Schwachstellen minimieren Sie das Risiko von Datenverlust und Datenschutzverletzungen. Ihre Reputation zu wahren: Ein erfolgreicher Angriff kann nicht nur finanzielle Verluste, sondern auch einen erheblichen Rufschaden verursachen. Rechtskonformität sicherzustellen: Die Einhaltung gesetzlicher Vorschriften, wie der DSGVO, erfordert eine regelmäßige Überprüfung und Beseitigung von Schwachstellen. Cloudfähige Security Scans mit OpenVAS Der auf Greenbone basierende Scanner lässt sich mühelos an Ihre Schnittstellen und Cloud Infrastruktur anpassen Durch periodische und automatisierte Scans werden Ihre Server auf Schwachstellen geprüft. Im Rahmen der Einführung einer ISMS Zertifizierung nach ISO27001 ist so ein Scanner sogar vorgeschrieben. Neben Firewall, Virenscanner und zentralen Mobile Devicemanagement ist dies der ideale Baustein zu einer umfassenden Enterprise IT Security Strategie. Gerne zeigen wir Ihnen in einem kostenlosen Demo Termin was Greenbone / OpenVAS macht und wie man es betreibt. Unser Angebot im Überblick Beratung Wir beraten Sie über Möglichkeiten und Notwendigkeit der Umsetzung eines Vulnerability Scanners mit Greenbone OpenVAS. Dabei zeigen wir Ihnen gerne ein Tec Demo und besprechen individuelle Anforderungen Ihres Unternehmens Tech-Demo vereinbaren Hosting as a Service Bei Wunsch betreiben wir das Vulnerability Scan System incl. Hosting für Sie oder installieren den Scanner im Rechenzentrum Ihrer Wahl. So haben Sie maximale Flexibiltät und Kontrolle über Ihre sensiblen Daten. Beratung vereinbaren Betrieb und Monitoring Optional übernehmen wir auch das aktive Schwachstellen Management und Monitoring für Sie oder schulen Ihre Mitarbeiter im Umgang mit OpenVas und Greenbone. Erzählen Sie mir mehr
IT-Compliance und Regulation Services

IT-Compliance und Regulation Services

Unsere IT-Compliance und Regulation Services unterstützen kleine und mittlere Unternehmen (KMU) dabei, alle relevanten gesetzlichen und regulatorischen Anforderungen zu erfüllen. Wir helfen Ihnen, umfassende Sicherheitsrichtlinien und -verfahren zu implementieren, die den Anforderungen der DSGVO, PCI DSS, HIPAA und der NIS 2 Richtlinie entsprechen. Durch regelmäßige Audits und Überprüfungen stellen wir sicher, dass Ihre Sicherheitsmaßnahmen stets den aktuellen Standards entsprechen. Unsere Dienstleistungen umfassen auch Schulungen und Awareness-Programme, um Ihre Mitarbeiter im Bereich IT-Sicherheit zu schulen und das Risiko von Sicherheitsvorfällen zu minimieren.
Penetration Testing Services

Penetration Testing Services

Unsere Penetration Testing Services sind entscheidend, um die Sicherheit Ihrer IT-Infrastruktur zu überprüfen und Schwachstellen zu identifizieren. Durch regelmäßige Penetrationstests bieten wir Ihnen detaillierte Berichte und Empfehlungen zur Verbesserung Ihrer Sicherheitsmaßnahmen. Dies hilft Ihnen, potenzielle Sicherheitslücken zu schließen und die Widerstandsfähigkeit Ihres Unternehmens gegen Cyberbedrohungen zu erhöhen. Unsere Experten nutzen die neuesten Techniken und Tools, um Ihre Systeme auf Herz und Nieren zu prüfen. Mit unseren Dienstleistungen stellen Sie sicher, dass Ihre IT-Infrastruktur den höchsten Sicherheitsstandards entspricht und Ihr Unternehmen vor Cyberangriffen geschützt ist.
Cybersecurity - IT-Sicherheitsscore für Ihr Unternehmen / Ihren Konzern - Wie sicher sind Sie wirklich?

Cybersecurity - IT-Sicherheitsscore für Ihr Unternehmen / Ihren Konzern - Wie sicher sind Sie wirklich?

Gut verständliche IT-Risikoanalyse: Wir untersuchen Ihre Netzwerk- und Anwendungssicherheit von außen und decken dabei Infektionen, offene Ports, Konfigurationsfehler sowie Datenpannen auf. Wir können ganze Konzerne mit ihren Tochtergesellschaften, Lieferantennetzwerke wie z. B. in der Automobilindustrie, Behörden, Städte, Bundesländer, Universitäten, kritische Infrastrukturen, Krankenhäuser, Stadtwerke, Flughäfen, Seehäfen etc. umfassend analysieren und bei Bedarf objektiv benchmarken. Kostenlosen Test einfach anfordern.
SAP® Pre-Audit

SAP® Pre-Audit

Die Prüfung vor der Prüfung. Unser Pre-Audit ermöglicht es Ihnen, potenzielle Problembereiche proaktiv zu identifizieren, bevor sie von den Revisoren aufgegriffen werden. Durch unsere langjährige Expertise im Bereich SAP® Security und den Einsatz modernster Tools gewährleisten wir eine gründliche Analyse. Gemeinsam mit Ihnen legen wir den individuellen Umfang und die Tiefe der Prüfung fest. Wir überprüfen, ob Ihre Zugriffsberechtigungen gemäß Best Practices eingerichtet sind und stellen sicher, dass die Funktionstrennung gewahrt bleibt. Im Customizing gleichen wir Ihre Einstellungen mit den aktuellsten Sicherheitsrichtlinien ab. Darüber hinaus analysieren wir Ihr System auf weitere potenzielle Schwachstellen und prüfen, ob Ihre Protokollierungs- und Überwachungsmechanismen die relevanten Bereiche abdecken. In einer gemeinsamen Besprechung gehen wir die Ergebnisse detailliert durch und erarbeiten bei Bedarf geeignete Maßnahmen, um Ihr System auditfähig zu machen. Sie haben Fragen dazu? Wir die Antworten! Rufen Sie uns jetzt an: +49 2173/6902060 (Mo-Fr 08:00 - 18:00 Uhr)
SAP® GRC Access Control

SAP® GRC Access Control

Das Herzstück einer jeden GRC Implementierung (Governance, Risk Management und Compliance) ist eine auf das Unternehmen angepasste Risikomatrix. Sie ist das Regelbuch zur kontinuierlichen Erfassung und Überwachung von Zugriffsrechten im SAP®-System. Die GoToSec bietet sowohl eine Neuerstellung nach unterschiedlichen Gesichtspunkten als auch eine Matrixüberarbeitung an: - Neuerstellung gemäß Best Practice für verschiedenste Industrien; Einarbeitung und „Einspielung“ der Matrix-Updates mit Hilfe von erfahrenen Beratern (Workshops Inhouse) - Matrixüberarbeitung in Kooperation mit Wirtschaftsprüfern (Workshops Inhouse) Egal, welchen Weg Sie wählen – unsere Berater verfügen allesamt über die Erfahrung, die Sie von einer guten externen Unterstützung erwarten. Wir helfen Ihnen, auch große Projekte strukturiert und vor allem mit der nötigen Überzeugungskraft in Ihrem Unternehmen durchzusetzen. Unsere Berater wissen genau, an welcher Stelle provokante Fragen und an welcher intensive Überzeugung gefragt sind. Wir bringen unsere Kompetenzen in Ihrem Unternehmen sehr gerne ein – und zwar genau zu der Zeit, zu der Sie diese benötigen. Wir kumulieren unser Wissen aus zahlreichen Projektverläufen, vielfältigsten Branchen und anderen Regionen und helfen Ihnen so, schnell und effektiv zum Ziel zu gelangen. Wir sind darauf trainiert, Probleme zu lösen, Muster zu erkennen und setzen Prioritäten stets mit dem eigentlichen Ziel vor Augen. In Bezug auf die Risikomatrix bedeutet dies: Effizient und effektiv eine Matrix zu erschaffen, mit der Sie – aber auch Ihre Prüfer – mit gutem Gewissen und ohne nachträgliche Diskussionen und großen Zeitaufwand leben können. Sie haben Fragen dazu? Wir die Antworten! Rufen Sie uns jetzt an: +49 2173/6902060 (Mo-Fr 08:00 - 18:00 Uhr)
ESD Schutz

ESD Schutz

Breites Angebot an ESD -Schutzprodukten, z. B. Reinraummatten, Arbeitsplatzmatten, Bodenbeläge, Bodenmarkierungen, Transportwagen, Industriestühle, Stehhilfen, Arbeitstische & Racks für Elektroniken. Produkte für den ESD-Schutz in der Eletronikfertigung
SAP®-Beratung

SAP®-Beratung

Professionelle Beratung und individuelle Lösungskonzepte. Unsere Berater verfügen über ausgeprägte SAP-Produktkenntnisse und jahrelange Erfahrung, um Sie auch bei größten Herausforderungen zu unterstützen. Mit einem Höchstmaß an Engagement und Leistung gewährleisten wir die ständige Anpassung an neue Kundenanforderungen. Es kommt somit nicht von ungefähr, dass wir durch die kontinuierlichen Schulungen unserer Experten der Garant für die SAP®-Sicherheit zahlreicher Kunden sind. Gleichzeitig behalten wir die relevanten technologischen und regulatorischen Rahmenbedingungen stets im Auge und stehen für Sie als Ansprechpartner zur Verfügung.
ABUS Magtec.2500 Hebelzylinder

ABUS Magtec.2500 Hebelzylinder

Der ABUS Magtec.2500 Hebelzylinder ist ein hochsicherer Schließzylinder, der ideal für Briefkästen, Garderobenschränke oder Wertfächer geeignet ist. Mit einer Schließung nach DIN 18252 und DIN EN 1303 bietet er einen hohen Einbruchsschutz. Sie können zwischen gleichschließender oder verschiedenschließender Schließung wählen. Der Zylinder hat einen Schließweg von 90° und wird mit 3 bis 10 Schlüsseln geliefert.
Abus XP20S Schließzylinder

Abus XP20S Schließzylinder

Der Abus XP20S Schließzylinder bietet einen hohen Sicherheitslevel mit bis zu 12 Zuhaltungen in 3 Ebenen. Mit einem Bohrschutz, Schlagschutz und technischem Kopierschutz ist er ideal für Einbruchsschutz. Der Zylinder verfügt über eine Not- und Gefahrenfunktion sowie eine Sicherungskarte für zusätzliche Sicherheit.
ABUS Bravus Nachschlüssel für Einzelschließung

ABUS Bravus Nachschlüssel für Einzelschließung

Der ABUS Bravus Nachschlüssel für Einzelschließung ist ein praktischer Ersatzschlüssel für Ihr ABUS Bravus Schließsystem. Mit dem Bohrmuldenschlüssel und der Einzelschließung eignet sich dieser Schlüssel ideal für Haustüren und Wohnungstüren. Bestellen Sie diesen Schlüssel für zusätzliche Sicherheit und Komfort.
ABUS Magtec.2500 2er Schließanl. gleichschließend

ABUS Magtec.2500 2er Schließanl. gleichschließend

Das ABUS Magtec.2500 2er Schließanlagen-Set bietet ein sehr hohes Sicherheitslevel mit Magnettechnologie. Es eignet sich ideal für kleine bis große Einzelschließungen und ist SKG*** zertifiziert. Der Schutz vor unerlaubten Schlüsselkopien, auch durch 3D-Drucker, macht es besonders sicher. Mit vertikaler Schlüsseleinführung, Bohrschutz, Schlagschutz und Kernziehschutz bietet es Manipulationsschutz auf höchstem Niveau.
Abus Bravus3500MX 2er Schließanl. gleichschließend

Abus Bravus3500MX 2er Schließanl. gleichschließend

Das Abus Bravus3500MX 2er Schließanlagen-Set bietet einen sehr hohen Sicherheitslevel mit Magnettechnologie. Es eignet sich ideal für kleine bis große Einzelschließungen und ist SKG*** zertifiziert. Der Bohrschutz, Schlagschutz und Kernziehschutz sorgen für zusätzliche Sicherheit. Mit Schutz vor unerlaubten Schlüsselkopien und einem zeitlich unbegrenzten Markenschutz.
Abus Magtec.2500 Magnet Nachschlüssel Einzelschließung

Abus Magtec.2500 Magnet Nachschlüssel Einzelschließung

Erhalten Sie mit dem Abus Magtec.2500 Magnet Nachschlüssel Einzelschließung die Möglichkeit, zusätzliche Schlüssel für Ihr bestehendes Schließsystem anzufertigen. Dieser Ersatzschlüssel ist speziell für Magtec.2500 Magnet codierte Einzelschließungen nach Codekarte konzipiert und bietet höchsten Schutz vor Schlüsselkopien, auch durch 3D-Drucker.
ABUS Bravus3500MX 2er Schließanl. gleichschließend

ABUS Bravus3500MX 2er Schließanl. gleichschließend

Die ABUS Bravus3500MX 2er Schließanlage bietet ein sehr hohes Sicherheitslevel mit Magnettechnologie. Diese Schließanlage eignet sich ideal für kleine bis große Einzelschließungen und ist SKG*** zertifiziert. Mit Schutz vor unerlaubten Schlüsselkopien, Bohrschutz, Schlagschutz und Kernziehschutz, bietet sie maximale Sicherheit. Die Schließanlage verfügt über bis zu 16 Zuhaltungen in 3 Ebenen, Ziehschutz mit bis zu 6 Codierstiften und eine patentierte Kopierschutzfunktion bis 2037.
ABUS Magtec.2500 2er Schließanl. gleichschließend

ABUS Magtec.2500 2er Schließanl. gleichschließend

Das ABUS Magtec.2500 2er Schließanlagen-Set bietet ein sehr hohes Sicherheitslevel mit Magnettechnologie. Es eignet sich ideal für kleine bis große Einzelschließungen und ist SKG*** zertifiziert. Mit Schutz vor unerlaubten Schlüsselkopien, Bohrschutz, Schlagschutz und Kernziehschutz, bietet es maximale Sicherheit. Der konventionelle Zackenschlüssel und die vertikale Schlüsseleinführung machen die Bedienung einfach und sicher.
ABUS Bravus3500MX 2er Schließanl. gleichschließend

ABUS Bravus3500MX 2er Schließanl. gleichschließend

Das ABUS Bravus3500MX 2er Schließanlagen-Set bietet einen sehr hohen Sicherheitslevel dank der Magnettechnologie. Mit Bohrschutz, Schlagschutz und Kernziehschutz sowie Schutz vor unerlaubten Schlüsselkopien durch 3D-Drucker. Die Schließanlage verfügt über bis zu 16 Zuhaltungen in 3 Ebenen und bis zu 6 Codierstifte für optimalen Manipulationsschutz. Mit Sicherungskarte und Not- und Gefahrenfunktion.