Finden Sie schnell internet security kaspersky für Ihr Unternehmen: 280 Ergebnisse

Kaspersky Endpoint Security CLOUD

Kaspersky Endpoint Security CLOUD

Wirkungsvoller Schutz. Einfache Verwaltung. Als speziell auf kleine und mittelständische Unternehmen zugeschnittene Lösung gibt Ihnen Kaspersky Endpoint Security Cloud die Möglichkeit, die Sicherheit für eine Vielzahl von Endpoints, mobilen Geräten und File-Servern von praktisch überall aus zu verwalten. Lizenzen gilt für: 50 Geräte Laufzeit: 3 Jahre Preis je Arbeitsplatz: 60,00 EUR brutto
DSGVO Beseitigung

DSGVO Beseitigung

Ihre Webseite ist abmahngefährdet? Wir binden die Google Fonts korrekt ein und beseitigen alle Risiken. Eine Abmahnwelle bezüglich Google-Fonts fegt über Deutschland. Sichern Sie ihre Website DSGVO-konform ab um Problemen aus dem Weg zu gehen.
Cyber Security

Cyber Security

Wir stärken die Sicherheit von Unternehmen proaktiv. Indem wir potenzielle Bedrohungen modellieren, auf Schwachstellen testen und auf digitale Spurensuche gehen, helfen wir Unternehmen, sich selbst zu schützen. Und dem Vertrauen von Kund:innen gerecht zu werden, die ihnen ihre Daten anvertrauen.
Cyber Security Assessment

Cyber Security Assessment

Ein Cyber Security Assessment ist eine umfassende Überprüfung und Analyse der Informationssicherheitslage eines Unternehmens. Dieser Prozess hilft dabei, die Effektivität der bestehenden Sicherheitsmaßnahmen zu bewerten und potenzielle Schwachstellen in der IT-Infrastruktur zu identifizieren. Ziel ist es, Empfehlungen zu liefern, die das Sicherheitsniveau verbessern. Ein Cyber Security Assessment ist entscheidend für die Aufrechterhaltung und Verbesserung der Sicherheitsstandards eines Unternehmens. Es bietet eine fundierte Grundlage für strategische Entscheidungen im Bereich der Informationssicherheit und unterstützt bei der proaktiven Vermeidung von Cyberbedrohungen.
Archivierung EIMS/ECM/ Aktenverwaltung/ Dokumentenmanagement DSGVO-Unterstützung E-Mail-Management Stammdatenmanagement

Archivierung EIMS/ECM/ Aktenverwaltung/ Dokumentenmanagement DSGVO-Unterstützung E-Mail-Management Stammdatenmanagement

BESUCHEN SIE UNS AUF: www.lib-it.de WIR FREUEN UNS AUF SIE ! Die LIB-IT DMS GmbH hat sich seit 2003 der digitalen Transformation verschrieben. Unser Produkt FILERO wurde von Anfang an als Enterprise Information Management System konzipiert und nutzt schon immer „State-of-the-Art“-Technologie. Software „Made in Germany“ spiegelt unseren Qualitätsanspruch nicht nur beim Produkt, sondern auch bei Dokumentation, Support und Kundenservice wider. FILERO ist ein universelles, Web-basiertes Archiv-, Datenhaltungs-, Dokumenten-, Knowledge- und Aktenmanagementsystem mit GoBD-konformer Archivierung [EIMS/ECM] Leichte Anpassbarkeit an bestehende Unternehmensprozesse und schnelle Integration in IT-Umgebungen Qualitativ hochwertige Datenhaltung Hoch performante, komfortable Volltextsuche durch globale Indexierung Sicherheit durch integrierte Benutzerverwaltung Investitionssichere Technik Unbegrenzte Skalierbarkeit / Sharding Benutzeroberflächen anpassbar Personalisierbar – MyFILERO Ausleihe / Umlauf / Verteilung Details: Abbildung von Arbeitsabläufen Aktenverwaltung Archivierung Automatische Volltextindexierung Content-Integration Content-Management Data-Warehousing Digitale Personalakte Dokumentenmanagement DSGVO-Unterstützung E-Akte / Hybridakte E-Mail-Management Elektronische Unterschrift GOB-gerechte Archivierung Kontextsensitive Online-Hilfe Linguistischen Analyse Mehrsprachige Oberfläche (GUI) OCR Scanning/automatische Archivierung Projektverwaltung Qualitätsmanagement Reporting Schnellsuche Sicherheitsrollen SOX-Compliance Stammdatenmanagement Suchmaschine (hoch-performant, von einfachsten bis komplexen Abfragen, Volltext …) Verfolgung von physischen Akten und Material Versionierung Vertragsmanagement Vorlagenmanagement Wiedervorlagesystem Wissensmanagement Workflow FILERO Portal (Zugriff von Usern auf bestimmte Belege) FILERO Signature (digitale Unterschriften Funktion) FILERO2Go (immer aktuelle digitale Unterlagen auch ohne Internet) Hervorragende Integrationsfeatures: MS Outlook Integration mit Anlagen-Extraktion und voller Indexierung, sowie Drag’n’Drop-Ablage MS Word, MS Excel, MS PowerPoint Integration mit voller Indexierung FILERO Client mit zahlreichen Funktionen: Drag’n’Drop-Ablage aus dem Windows Explorer Serienbriefarchivierung TAPI-Anbindung AutoIdent AutoSend Checkin-/Checkout-Funktion für exklusive Dokumentbearbeitung (FILArea) Aufruf von MS Office Templates aus FILERO mit Übernahme von Daten und Speicherung in FILERO (inkl. ausgefeiltem Templatemanagement) PDF-Integration mit voller Indexierung Lotus Notes E-Mail Integration Thunderbird E-Mail Integration Schnittstellen zu Finanzbuchhaltungs- und Lohnsystemen, z. B. FibuNet® FibuNet webIC® DATEV® Simba® Exakt eRechnung XRechnung ZUGFeRD … Schnittstellen zu ERP-Systemen, z. B. zu bertaplus® CampusNet® edoil® Estos® HIS® iFood® Medifox® MS Dynamics® OMIS® Parity® Raumlevel® ROWI® Sage® SAP Business One® SAP/R3® (zertifiziert) Tomedo® Vertec® X-Oil® … Anhängen von Bild-, Audio-, Videodateien, URLs Scan- & OCR-Integration, Stapelscannen und Auto-Ablage Integrierter Reportgenerator Workflow-Integration mit AristaFlow® Timebuzzer® – Integration Wiedervorlagefunktion mit Outlookanbindung Zahlreiche kundenspezifische Schnittstellen ODBC-Interface zur Verwendung von SQL-Abfragen Vollständig dokumentierte API (SOAP, RESTful) Dokumenten-Management Dokumenten-Management-Systeme, elektronische (EDMS) Datenmanagement Archivierungssysteme für Unternehmen Archivsysteme, elektronische Informationsanzeigesysteme Informations- und Orientierungssysteme Software-Beratung Software (Branchenlösungen) Software für Auskunftssysteme Software für Belegarchivierung Software für Bibliotheken Aktenverwaltung, EDV-unterstützte Archivierungen, elektronische (Dienstleistung) Archivmanagement Archivsysteme Archiv- und Bibliothekseinrichtungen Datenaufzeichnungssysteme Datenerfassung Datenerfassungssysteme Datensicherungsservice Datensicherungssysteme Datenträgerarchivierung Dokumentenerfassung (Dienstleistung) EDV-Lösungen E-Mail-Archivierungssysteme, elektronische Informationssysteme, interaktive Managementinformationssysteme Software für Archivierung Workflow-Systeme
Cyber Security

Cyber Security

Die Sicherheit von Informationen ist für Unternehmen, Behörden und Privatpersonen wichtig. Gewährleisten Sie Cyber Security/Informationssicherheit für alle Ihre Produkte mit unserer Hilfe. Wir prüfen und zertifizieren neben der Interoperabilität verschiedener Geräte auch die Sicherheit im Bereich des Datenschutzes, der Cyber Security und der Funktionalen Sicherheit. Die Interoperabilität gewährleistet die Kommunikation zwischen unterschiedlichen Herstellern, Geräten und Technologien. Als Grundlage für unsere VDE-Prüfbestimmung dienen der BSI Sicherheitsstandard Common Criteria und der BSI IT-Grundschutz. Diese Standards wurden auf die Anforderungen von Smart-Home-Lösungen konkretisiert und um Aspekte des Datenschutzes erweitert. Damit sind die Prüfungen für den gesamten Smart-Home-Bereich anwendbar, zum Beispiel für Energie, Komfort, Multimedia, Sicherheit oder AAL. Aber nicht nur im Bereich Smart-Home sind wir Ihr professioneller und qualifierter Zertifizierungspartner. Auch im Bereich Industrie 4.0 (IOT - Internet of Thinks) stehen wir an Ihrer Seite. Da die Kommunikation und Kooperation zwischen den einzelnen Beteiligten digital über das Internet der Dinge (IOT – Internet of Things) erfolgt, müssen hier Vorkehrungen getroffen werden, um die oftmals sensiblen Daten zu schützen und den Eingriff von außen unmöglich zu machen. Das VDE-Institut bietet Ihnen hierzu Prüfdienstleistungen, um die Sicherheit sowohl für Ihre Mitarbeiter/innen wie auch für Ihre Anlagen zu gewährleisten. Unter www.vde.com/industry40-de erhalten Sie hierzu weiterführende Informationen.
IT Security Check für kleine und mittelständische Betriebe

IT Security Check für kleine und mittelständische Betriebe

Ihre Vorteile Anonym Keine Registrierung Keine versteckten Kosten Nach DIN Spec 27076 Auswertung direkt online einsehbar Ihre Daten bleiben Anonym Das Ausfüllen dauert nur ca. 10 Minuten Decken Sie Schwachstellen auf Zum Abschluss wird Ihnen Ihr Ergebnis direkt angezeigt Der Sentiguard IT Security Check wurde auf Basis des Cyber Risiko Checks nach DIN Spec 27076 entwickelt. Unser Tool ersetzt diesen nicht, dient aber als erster Anhaltspunkt für die Umsetzung einer IT Security Strategie in kleinen und mittelständischen Betrieben.
Software für Adressprüfung

Software für Adressprüfung

Automatisierte Adressprüfung per API-Schnittstelle: Überprüfung von Adressen in Echtzeit, Erkennung von fehlerhaften Adressen,Plausibilitätsprüfung von Adressdaten und automatische Korrekturvorschläge Unsere Software für Adressprüfung bietet eine automatisierte Lösung für die Überprüfung von Adressdaten in Echtzeit. Die Software verfügt über eine API-Schnittstelle, die einfach in bestehende Systeme, wie beispielsweise Online-Shops oder CRM-Systeme, integriert werden kann. Die Software prüft die Adressen auf Fehler und Unstimmigkeiten und gibt automatisch Korrekturvorschläge zurück. Dadurch wird eine hohe Datenqualität gewährleistet und kostspielige Rückläufer von Postsendungen vermieden. Die Plausibilitätsprüfung der Adressdaten erfolgt anhand von verschiedenen Kriterien, wie beispielsweise der Existenz des Straßennamens und der Hausnummer oder der postalischen Zustellbarkeit. Unsere Software ist eine zuverlässige und effiziente Lösung für Unternehmen, die hohe Anforderungen an die Qualität ihrer Adressdaten haben.
Mikrospitzen

Mikrospitzen

Unser Technologie Know-how in der Herstellung von Mikrospitzen ermöglicht die Realisierung von Spitzen mit unterschiedlichsten Funktionen. So können wir Mikrospitzen aus elektrisch leitfähigem Silizium oder optisch transparenten Dielektrika fertigen. Abhängig vom verwendeten Material und Herstellungsprozess können Spitzenradien von wenigen Nanometern erreicht werden. Über die einfache Spitze hinaus sind wir in der Lage die Mikrospitzen mit zusätzlichen Ummantelungen zu versehen, die wir dann am vorderen Ende wieder öffnen. Dadurch können wir zum Beispiel optisch transparente Spitzen herstellen, die eine Austrittsöffnung für das Licht haben, die deutlich kleiner als die Lichtwellenlänge ist. Außerdem können elektrisch leitfähige Spitzen hergestellt werden, die eine elektrische Abschirmung besitzen. Anwendung: Durch Kombination mit weiteren Prozessen können wir Mikrospitzen zum Beispiel auch auf dünnen Cantilevern fertigen, die dann als Sensoren in der Rastersonden­mikroskopie eingesetzt werden können. Durch die geringen Spitzenradien erreicht man bei Anlegen einer elektrischen Spannung sehr hohe Feldstärken, wodurch sich Anwendungen im Bereich elektrischer Feldemitter ergeben. Auch die Möglichkeit die Spitzen mit einer zusätzlichen Ummantelungselektrode zu versehen, bietet Einsatz­möglichkeiten in der Elektronenoptik.
Recycling & Ankauf von EPS/XPS (Styropor/Styrodur) Abfällen, Bunt in jeder Form

Recycling & Ankauf von EPS/XPS (Styropor/Styrodur) Abfällen, Bunt in jeder Form

Wir bieten Ihnen die Übernahme Ihrer EPS/XPS zu tagesaktuellen Marktpreisen an um diese in unseren Werken direkt verwerten zu lassen. Schließen mit uns gemeinsam den Wertstoffkreislauf. Aus den bei uns gesammelten EPS/XPS (Styropor/Styrodur) Abfällen werden hochwertige Regranulate für die Industrie hergestellt. Dabei kann Material in jeder Form und Farbe für verschiedene Qualitäten eingesetzt werden. Bieten Sie uns gerne Ihre Stangen, Blöcke, Ballen, Rundlinge, Brocken, Flocken, Platten oder Agglomerate an. Gerne stellen wir Ihnen je nach Form auch Container für die Sammlung parat. Wir freuen uns auf die Zusammenarbeit mit Ihnen..
Virtuelle Private Netzwerke (VPNs)

Virtuelle Private Netzwerke (VPNs)

Technologie zur sicheren Verbindung zwischen entfernten Standorten und Unternehmensressourcen durch Verschlüsselung des Datenverkehrs.
CITOARC-Sortiment - Einphasige E-Hand-Wechselrichter

CITOARC-Sortiment - Einphasige E-Hand-Wechselrichter

Generatoren der neuesten Generation der Wechselrichtertechnologie verbrauchen wenig Strom und haben eine hohe Einschaltdauer. Somit sind sie ein ideales Werkzeug für Betreiber und für alle professionellen und industriellen Anwendungen sowie den Einsatz auf Baustellen und in Schiffswerften.
Prior NanoScan OP400 Nanopositionierungs Piezo Objektivscanner

Prior NanoScan OP400 Nanopositionierungs Piezo Objektivscanner

Der NanoScan OP400 Nanopositionierungs-Piezo-Objektivscanner bietet die schnellste Schritt- und Einschwingzeit aller verfügbaren Objektivpositionierer. Er verfügt über kapazitive Rückkopplungssensoren und hat außerdem eine marktführende Positioniergenauigkeit und Auflösung. Das System ist mit den meisten Mikroskopen und Objektiven kompatibel und verfügt über, vom Benutzer konfigurierbare Einstellungen, die für verschiedene Objektivgrößen, Gewichte und Leistungsanforderungen optimiert sind. Der Benutzer wählt einfach die beste Einstellung für seine Anwendung aus. Eigenschaften: - Optischer Schnitt zur Erzeugung von 3D-Bildern - Autofokussysteme für Zeitrafferaufnahmen - Screening mit hohem Gehalt - Analyse der Oberfläche - Wafer-Prüfung - Abtastinterferometrie
Automatisierte Messplätze für hochgenaue Winkelmessung, Metrologie oder Active Aignment

Automatisierte Messplätze für hochgenaue Winkelmessung, Metrologie oder Active Aignment

Automatisierte Messplätze für die hochgenaue Winkelmessung,Anewendungen in der Metrologie oder Active Alignment.
Silikon-Lamellenstopfen für Lichtschiene

Silikon-Lamellenstopfen für Lichtschiene

Silikon-Lamellenstopfen für Lichtschiene
Virenschutz

Virenschutz

Wir entwickeln für Sie ein individuelles Sicherheitskonzept für Ihre Firma Die Betriebsfähigkeit und vor allem Stabilität Ihrer IT-Infrastruktur, wie deren Funktionsabläufe und vor allem die Sicherheit der gespeicherten Datensätze sind durch eine Infiltration sogenannter Schadware gefährdet. Die Schäden können dabei vielfältig ausfallen, angefangen von Datenklau, Beschädigungen der Hardware, Vernichtung oder gar eine Manipulation der gespeicherten Datensätze usw. Hacker nutzen jede erdenkliche Schwachstellen in der IT-Infrastruktur eines Unternehmens aus. In der Regel handelt es sich um die Mitarbeiter. So infiltriert Schadware ein Firmennetzwerk meist über das Internet oder wird von den Angestellten und Mitarbeitern über einen externen Datenträger ins Netzwerk eingebracht. Die meisten Viren, Trojaner, Würmer und andere Schadware können mutieren, sich selbst reproduzieren oder gar modifizieren. Auch Spamware auf den firmeninternen Mail-Adressen ist mehr wie lästig, denn die Spammails bedeuten für die Mitarbeiter einen unnötigen Zeitaufwand, da die Mails alle bearbeitet werden müssen, um Werbemails von Firmenmails zu unterscheiden. Tipp: Spammails gehören zwar auch zum täglichen Mail-Verkehr einer Firma müssen aber nicht archiviert werden! Wie kann Schadware effektiv abgewehrt werden? Um das Eindringen oder die Auswirkungen von Schadware zu unterbinden, gibt es verschiedene Sicherheitsmaßnahmen. Dazu zählt die Antivirensoftware, genauso wie diverse Anti-Spam-Filter oder andere Spam-Schutzsysteme. Weitere Schutzmaßnahmen gegen Viren und andere Schadware sind Firewalls und Proxyserver. Natürlich gehören dazu auch firmeninterne Bestimmungen, um das Einbringen von Schadware durch die Mitarbeiter zu unterbinden. Dazu gehört auch eine umfassende Schulung Ihrer Angestellten zum Thema Datenschutz. Lassen Sie sich von unserem IT-Systemhaus helfen. Wir erstellen für Ihre Firma angepasst auf die Bedürfnisse Ihres Unternehmens individuelle Sicherheitskonzepte, um Lücken in Ihrer IT-Infrastruktur aufzudecken und sofort zu schließen. Datenschutz- und Datensicherheit sollten Sie auf keinen Fall auf die leichte Schulter nehmen, denn die Folgen sind nicht zu unterschätzen. Vor allem, da Sie auch mit Konsequenzen staatlicher Seite rechnen müssen, da der deutsche Gesetzgeber strenge Vorgaben in Sachen Datenschutz macht. Bei Bedarf stehen wir Ihnen auch als externer Datenschutzbeauftragter zur Verfügung.
IT-Sicherheit

IT-Sicherheit

Der Schutz Ihrer IT-Landschaft ist unser oberstes Gebot. Wir beraten Sie umfassend über den Schutz Ihrer sensiblen Daten, die sichere Nutzung des Internets und der E-Mail-Kommunikation. Unsere Sicherheitslösungen helfen Ihnen, die größten Risiken auszuschließen und Ihre IT vor Ausfällen zu schützen.
Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Schützen Sie mit den richtigen IT-Sicherheitslösungen Ihr Unternehmen vor Datenverlust und unberechtigtem Zugriff auf diese. Wir beraten Sie gern, damit Sie sich sicher im Netz bewegen. Stellen Sie die Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Informationen sicher. Mit IT-Security schützen Sie in Ihrem Unternehmen die digitalen Daten und sichern die Systeme, die diese Daten nutzen, verarbeiten und speichern. Wichtiger Bestandteil der IT-Security ist, Schwachstellen der Systeme aufzuspüren und zu schließen. Zu den IT-Systemen gehören beispielsweise auch von Nutzer verwendete Endgeräte wie PC’s und Smartphones sowie die Betriebssysteme und Anwendungen, die auf ihnen verwendet werden. Endgeräte werden heute selten isoliert eingesetzt, sondern sind zumeist über Netzwerke miteinander verknüpft. Dabei können Sie auch über Netzwerke außerhalb des Firmennetzwerks oder via Internet miteinander verknüpft sein. Um eine umfassende IT-Sicherheit zu gewährleisten, ist es entsprechend auch notwendig mögliche Cyber-Bedrohungen bei der Planung und Umsetzung der Sicherheitsmaßnahmen zu berücksichtigen. Auch die Nutzer stehen im Mittelpunkt der IT-Sicherheit. Grundvoraussetzung ist deshalb, das sichergestellt wird, dass nur legitimierte Anwender auf die IT-Systeme zugreifen dürfen.
Standards & Security

Standards & Security

Von Unternehmen wird immer mehr erwartet, wir unterstützen Sie gern bei der Umsetzung von Zertifizierungen oder zertifizierbaren Lösungen Wir beantworten Ihre Fragen zur technischen Umsetzung von Gesetzen und Richtlinien. Wir bringen Klarheit in den Dschungel der Regulatorien. Wir bringen Ihre Infrastruktur auf den Stand der Technik. Auf Basis international anerkannter Standards, wie CIS Benchmarks, IT-Grundschutz des BSI, NSA-CISA und MITRE ATT&CK®, kann ihr System gehärtet werden. Schwachstellen-Scans Von innen oder von außen, ad-hoc oder periodisch. Wir verwenden ausgewählte Schwachstellen-Scanner, um jeden Winkel Ihres Unternehmens zu durchleuchten.
Datenschutz

Datenschutz

Was bietet die Firma UVVPlus Safety Management GmbH? Die neue EU Datenschutzgrundverordnung bringt für Unternehmen, Vereine und Praxen viele neue Pflichten, die eingehalten werden müssen. Wichtig ist, sich hier erst einmal mit einer Zusammenfassung einen Überblick zu verschaffen, um was es genau geht und ob Sie betroffen sind. Die schlechte Nachricht ist: Jedes Unternehmen, jeder Verein und jede (Arzt-)Praxis muss sich an das neue Datenschutzrecht halten und die DSGVO umsetzen, unabhängig von der Größe und davon, wie viele Mitarbeiter beschäftigt werden. Die Größe des Unternehmens bzw. die Mitarbeiteranzahl spielt nur eine Rolle, wenn es darum geht, ob ein Datenschutzbeauftragter benannt werden muss. Die Umsetzung der Regelungen ist jedoch für alle Unternehmen, Betriebe, Vereine und Praxen verbindlich und vorgeschrieben.
Netzwerklösungen EDV-Lösungen IT-Lösungen Backup IT-Sicherheit/ EDV Komplettlösungen für Firmen und Unternehmen Software

Netzwerklösungen EDV-Lösungen IT-Lösungen Backup IT-Sicherheit/ EDV Komplettlösungen für Firmen und Unternehmen Software

Die IT-Infrastruktur ist mittlerweile ein wesentlicher Faktor des Erfolges eines Unternehmens. Fast alle Prozesse in einem Unternehmen sind mit der elektronischen Informationsverarbeitung assoziiert. Für jedes Unternehmen sind Dienste wie E-Mail, Kalender, zentrale Datenverwaltung und Telefonie Voraussetzung für die Geschäftstätigkeit. Eine zuverlässige und funktionierende IT-Infrastruktur ist somit essenziell und ein Must-have für alle Unternehmen. Unsere Experten planen auf Basis von kundenindividuellen Anforderungen den zukunftssicheren Neuaufbau der IT-Infrastruktur. Hierbei wird unter anderem geplant, welche Rechentechniken (Server, Storage-Systeme etc.), Netzwerktechnik Komponenten, Peripheriegeräte und Software eingesetzt werden. An einer bestehenden Infrastruktur können Anpassungen oder Erweiterungen integriert werden. Wir liefern präzise, nur auf Anforderungen abgestimmte Lösungen, sodass dem Kunden keine unnötigen Kosten verursacht werden. - Einrichtung von Hochmodernen IT-Landschaften (Server, Firewall, VPN) und Systemen - Regelmäßige Überprüfung und Erstellung von Backups - Umfassender Schutz Ihrer IT-Umgebung - Flexible Wartung und Support - Hilfe bei der Migration Ihrer IT - Schnelle und flexible Anpassung und Erweiterung Ihrer bestehenden Systemen - IT-Sicherheit - EDV-Service
Datenschutzberatung

Datenschutzberatung

Wir unterstützen bei Datenschutz, Compliance und Risikominimierung. Maßgeschneiderte Lösungen für den Schutz sensibler Informationen. Compliance-Analyse: Prüfung bestehender Datenschutzrichtlinien und -verfahren. Identifizierung von Lücken und Entwicklung von Compliance-Strategien. Datenschutzmanagement: Entwicklung von Datenschutzrichtlinien und -verfahren. Schulung von Mitarbeitern und Sensibilisierung für Datenschutzthemen. Datenschutz-Audits: Durchführung interner Datenschutz-Audits zur Identifikation von Risiken. Vorbereitung auf externe Datenschutzprüfungen. Datenverarbeitungsverträge: Erstellung von rechtskonformen Vereinbarungen für Datenverarbeitung. Überwachung und Verwaltung von Drittanbieter-Datenschutzvereinbarungen. Incident Response: Entwicklung von Notfallplänen für den Umgang mit Datenschutzverletzungen. Sofortige Reaktion und Unterstützung im Falle eines Datenschutzvorfalls. Vorteile unserer Dienstleistungen: Datenschutzkonformität und Minimierung rechtlicher Risiken. Vertrauen der Kunden und Geschäftspartner. Schutz sensibler Daten und Reputation. Effiziente Datenschutzpraktiken und Risikominderung. Warum uns wählen: Unsere Datenschutzexperten verfügen über umfangreiche Erfahrung im Datenschutzmanagement. Wir bieten individuelle Lösungen, die auf die spezifischen Anforderungen Ihres Unternehmens zugeschnitten sind und helfen Ihnen dabei, Datenschutzverpflichtungen zu erfüllen und Datenschutzrisiken zu minimieren. Kontaktieren Sie uns, um mehr über unsere Datenschutzberatungsdienstleistungen zu erfahren und wie wir Ihre Organisation beim Schutz sensibler Informationen unterstützen können.
VPN-Fernwartung und Softwareentwicklung

VPN-Fernwartung und Softwareentwicklung

SEC-Stick Server Release 2.0.3-1 Wir haben die neue Version 2.0.3-1 des SEC-Stick Servers veröffentlicht. In diesem Beitrag finden Sie alle aktuellen Informationen dazu. Neue TOTP-Features beim SEC-Stick Neues Release des SEC-Stick Servers und SEC-Stick-Clients: Mehr Faktoren für mehr Sicherheit – neue TOTP-Features. Was ist TOTP? Time-based One-time Password: team2work setzt mit SSH-VPN und Multi-Faktoren-Authentifizierung auf maximale Sicherheit. « Ältere Einträge
IT-Sicherheit/ IT-Security/ Sophos Intercept X- Viren und Schadsoftware abwehren

IT-Sicherheit/ IT-Security/ Sophos Intercept X- Viren und Schadsoftware abwehren

Sophos Intercept X stoppt Angreifer und Bedrohungen mit der richtigen Technik zur richtigen Zeit. In Kombination mit Ihrer Antivirus-Software oder Sophos Endpoint Protection bietet Sophos Intercept X umfassenden Next-Generation-Schutz. Die Highlights: „Trainierte“ Deep-Learning- Modelle erkennen unbekannte Malware. Exploit Prevention stoppt Techniken, mit denen Angreifer versuchen, anfällige Software unter ihre Kontrolle zu bringen. Active Adversary Mitigation verhindert Persistenz auf Systemen. Ursachenanalyse gibt Aufschluss über Aktivitäten und Ursprung von Malware. Sophos Clean entfernt Malware rückstandslos. Intercept X wertet Ihre bestehende Antivirus-Software auf. VIREN UND SCHADSOFTWARE ABWEHREN Schützen Sie Ihr Unternehmens-Netzwerk mit der Nr. 1 für Sicherheit. SOPHOS CENTRAL Die Abwehr von immer raffinierter werdenden Angriffen auf Unternehmens-IT-Systeme hat nach zuletzt häufig auftretenden sogenannten Verschlüsselungsviren und anderer Schadsoftware erneut an Bedeutung gewonnen. Die Abwehrmechanismen hängen den Attacken hinterher – gleichzeitig erhöht sich durch die steigende Zahl der Geräte die Angriffsfläche. Dabei stehen nicht nur Großunternehmen im Fokus: 31 Prozent der Datenlecks betreffen Firmen mit unter 100 Mitarbeiterinnen und Mitarbeitern. Sophos All-in-One Security für mittelständische Unternehmen: Umfassender E-Mail- und Server-Schutz, Hardware-Firewall sowie weitere abgestimmte Komponenten. Durchgängige und dabei bezahlbare Sicherheitslösung. Reibungslose Einbindung in bestehende IT-Umgebungen. Minimaler Administrationsaufwand. SOPHOS INTERCEPT X „Deep Learning“-Malware-Erkennung, Exploit Prevention, Anti-Ransomware, Ursachenanalyse und Sophos Clean. Sophos Intercept X stoppt Angreifer und Bedrohungen mit der richtigen Technik zur richtigen Zeit. In Kombination mit Ihrer Antivirus-Software oder Sophos Endpoint Protection bietet Sophos Intercept X umfassenden Next-Generation-Schutz. Die Highlights: „Trainierte“ Deep-Learning- Modelle erkennen unbekannte Malware. Exploit Prevention stoppt Techniken, mit denen Angreifer versuchen, anfällige Software unter ihre Kontrolle zu bringen. Active Adversary Mitigation verhindert Persistenz auf Systemen. Ursachenanalyse gibt Aufschluss über Aktivitäten und Ursprung von Malware. Sophos Clean entfernt Malware rückstandslos. Intercept X wertet Ihre bestehende Antivirus-Software auf. Unsere Ansprechpartner beraten Sie umfassend in Sachen Security-Konzept und zu den benötigten Lizenzen.
AccuPocket 150/400

AccuPocket 150/400

- klein - leicht und tragbar - Akkubetrieben - mobil und kabelloses Schweißen AccuPocket verschweißt alle Elektrodenarten (rutil, basisch, Cel und Sonderelektroden) bis zu einem Durchmesser von 3,25 mm. Als Grundwerkstoffe eignen sich Stahl, hochlegierte Stähle sowie Aluminium. Die volle Akku-Ladung reicht für bis zu 6 Stück 3,25 mm bzw. bis zu 18 Stk. 2,5 mm Elektroden. Durch die AccuBoost Technology wird die benötigte Leistung für perfekte Zünd- und Schweißeigenschaften permanent zur Verfügung gestellt. Empfohlene Einsatzgebiete: Einsatz in jeder Branche Überblick: Cel-tauglich verschweißt fallnahtsicher Cel-Elektroden Fallnahtsicher bei Cel-Elektroden Generatortauglich für mobilen Einsatz auch auf Baustellen Hybridbetrieb S-Zeichen, CE-Zeichen serienmäßig Schweißstart Hot-Start erleichtert das Zünden von Cel- und rutilen Elektroden. Schweißstart Soft-Start für einen stabilen Lichtbogen bei basischen Elektroden, die bei niedrigem Schweißstrom zünden Staubfilter Stufenlose Schweißstromeinstellung über WIG-Schweißbrenner TIG-Comfort-Stop verhindert das lästige Abreißen des Lichbogens am Schweißende. Durch eine definierte Bewegung des Schweißbrenners senkt sich der Schweißstrom automatisch ab, der Gasschutz ist gewährleistet und der Endkrater wird perfekt gefüllt. Temperaturgesteuerter Lüfter verringert die Verschmutzung im Geräteinneren und erhöhte die Lebensdauer der Stromquelle Tragegurt Transportgriff Übertemperaturschutz Ausstattungs-Merkmale Serienausstattung Allgemein: Cel-tauglich Energiesparende Invertertechnologie Fallnahtsicher bei Cel-Elektroden Generatortauglich Hybridbetrieb S-Zeichen, CE-Zeichen serienmäßig Schweißstart Hot-Start Schweißstart Soft-Start Staubfilter Stufenlose Schweißstromeinstellung über WIG-Schweißbrenner TIG-Comfort-Stop Temperaturgesteuerter Lüfter Tragegurt Transportgriff Übertemperaturschutz Anzeige von: Betriebsart Netzspannungsüberwachung Schweißspannung (Ist-Wert) Schweißstrom Schweißstrom (Ist-Wert) Übertemperatur Betriebsarten: Erhaltungsladung Normal-Ladung Schnell-Ladung (Quick Charge) TIG Einstellbare Parameter: Dynamik Hot-Start Schweißleistung stufenlos Soft-Start TAC (Heften nach Programm) Verfahren: Elektrode DC WIG DC (Gleichstrom) Grundwerkstoffe: Aluminium Hochlegierte Stähle Stahl Technologie AccuBoost AccuBoost bringt spürbare Verbesserungen bei Zündeigenschaften, Lichtbogenstabilität und Lichtbogendynamik. Der integrierte Hochleistungs-Akku liefert beim Schweißen kurzzeitig überdurchschnittlich hohe Kurzschluss-Ströme und minimiert zuverlässig ein Festkleben der Elektrode (Y). Ein perfektes Zusammenspiel zwischen Akku und Schweißelektronik erlaubt dazu hohe Schweißspannung mit hoher Leistung. Das verhindert das lästige Abreißen des Lichtbogens (X). Modell: AccuPocket 150/400
Absturzsicherung: Hubsteiger-Set (PSAgA)

Absturzsicherung: Hubsteiger-Set (PSAgA)

Hubsteiger-Set für sicheres Arbeiten in Arbeitskörben. Rückhaltesystem verhindert, dass der Benutzer bei einem Katapulteffekt aus dem Korb geschleudert wird. Das Set Hubsteiger wird zum Sichern in Arbeitskörben verwendet. In erster Linie dient es als Rückhaltesystem, um beim Auftreten des Katapulteffekts nicht aus dem Korb geschleudert werden zu können. Sollte es dennoch einmal zu einem Sturz aus dem Korb kommen, fängt das System den Benutzer auf und reduziert die Belastung auf den Körper und den Anschlagpunkt auf unter 3kN (300kg). Auch der Sturzfreiraum wird auf ein Minimum beschränkt! Max. Nennlast: 130kg. Gewicht: 3.9 kg
Komplettkarosserie für Logistikroboter

Komplettkarosserie für Logistikroboter

Schutzabdeckungen, Maschinenverkleidungen, Schallschutzverkleidungen, Sicherheitsverkleidungen für Fertigungsmaschinen bzw. Industriemaschinen aus hochwertigen, schlagzähen Kunststoffen. Kunststoffabdeckungen für Maschinen, Schutzabdeckungen, Maschinenverkleidungen, Schallschutzverkleidungen, Sicherheitsverkleidungen für Fertigungsmaschinen bzw. Industriemaschinen aus hochwertigen, schlagzähen Kunststoffen. z.B. Komplettkarosserie für Logistikroboter
NISA

NISA

Laptoptasche. Kork. Schultertasche mit einem gepolstertem Laptop Fach bis zu 15.6'', einer Fronttasche sowie verstellbarer und gepolsterter Schultergurt. Lieferung in einem Non-Woven Geschenkbeutel. 410 x 310 x 75 mm | Beutel: 490 x 378 mm Artikelnummer: 1501206 Druck: TRANSFERDRUCK Druckbereich: 280x200 Gewicht: 5.800 Maße: 410 x 310 x 75 mm / Beutel: 490 x 378 mm
Quadro 25/400 Silent System GVP

Quadro 25/400 Silent System GVP

Teilauszug Quadro 25 mit Silent System Belastbarkeit 25 kg, Nennlänge 400 mm Großverpackung 9135950 Quadro 25 Silent System, 400 mm, EB 20• Silent System - die integrierte Dämpfung schließt den Schubkasten sanft und leise• Komfortable Aufschiebemontage mit Schnäppern und werkzeugloser Höhenverstellung• Flexibles Wechselsystem von Quadro Teil- zur Vollauszugsführung ohne Änderung der Korpus-, Schubkasten- und Blendenmaße• Belastbarkeit nach EN 15338, Level 3• Stahl verzinkt, feuchtraumgeeignet Artikelnummer: E9135950 Gewicht: 0.8851 kg
Ultraschallschweissen

Ultraschallschweissen

Wir nutzen Ultraschallschweissen für das Finishing von Kunststoffteilen. Diese innovative Schweisstechnik nutzt Hochfrequenz-Ultraschallschwingungen zum Verbinden von Kunststoffteilen und bietet eine schnelle, effiziente und zuverlässige Verbindungsmethode. Unsere Dienstleistungen im Bereich Ultraschallschweissen sind ideal für Anwendungen, die starke, präzise und saubere Schweissnähte erfordern, z. B. in der Automobil-, Medizin- und Unterhaltungselektronikindustrie.