Finden Sie schnell it sicherheit für Ihr Unternehmen: 132 Ergebnisse

IT Infrastruktur Management

IT Infrastruktur Management

IT Infrastruktur Management
4. IT-Basisschutz "ALL-INCLUSIVE"

4. IT-Basisschutz "ALL-INCLUSIVE"

Das IT-Basisschutz Paket "All-Inclusive" bietet eine umfassende Lösung für die Sicherheit und Effizienz Ihrer IT-Infrastruktur. Es beinhaltet alle Leistungen der vorherigen Pakete und erweitert diese um die Bereitstellung von hochwertiger Hardware sowie unbegrenzte Support-Leistungen. Folgende Komponenten sind enthalten: - Desktop Management für 5 Geräte: Wir übernehmen die vollständige Verwaltung und Wartung von bis zu fünf Desktop- oder Laptop-Geräten. Dies umfasst Software-Updates, Systemkonfigurationen und die Überwachung der Geräteleistung für einen reibungslosen Betrieb. - Managed Antivirus: Professionell verwalteter Antivirenschutz schützt Ihre Geräte vor Viren, Malware und anderen Cyber-Bedrohungen. Wir sorgen für kontinuierliche Aktualisierung und optimale Konfiguration der Sicherheitssoftware. - Patch-Management: Regelmäßige Prüfung und Installation von sicherheitsrelevanten Updates für Betriebssysteme und Anwendungen. So werden Sicherheitslücken geschlossen und die Stabilität Ihrer Systeme gewährleistet. - Fortlaufende Dokumentation: Wir führen eine kontinuierliche Dokumentation Ihrer IT-Umgebung, einschließlich Hardware-, Software- und Netzwerkkonfigurationen. Dies erleichtert Fehlerbehebungen und zukünftige Erweiterungen Ihrer Infrastruktur. - Hardware-Firewall inklusive Management: Bereitstellung und Verwaltung einer Hardware-Firewall zum Schutz Ihres Netzwerks vor unbefugtem Zugriff und externen Bedrohungen. Wir übernehmen die Konfiguration, Überwachung und Wartung der Firewall. - Unbegrenztes Remote-Kontingent: Sie erhalten unbegrenzten Remote-Support durch unser IT-Team. Dies ermöglicht schnelle Hilfe bei Problemen, ohne dass ein Techniker vor Ort sein muss. - Vor-Ort-Flatrate (unbegrenzter Vor-Ort-Service): Unser technisches Personal steht Ihnen bei Bedarf unbegrenzt vor Ort zur Verfügung, ohne zusätzliche Kosten. Dies gewährleistet umfassenden Support für alle IT-bezogenen Anliegen direkt in Ihrem Unternehmen. - Bereitstellung von Hardware ("Miet-mich"-Arbeitsplätze): In diesem Paket stellen wir Ihnen fünf optimal ausgestattete Notebooks oder PCs zur Verfügung. Die Geräte umfassen: - Prozessor: Intel Core i5 - Arbeitsspeicher: 8 GB RAM - Speicher: 500 GB SSD - Betriebssystem: Windows 11 Pro Die Hardware wird Ihnen im Rahmen einer Mindestmietlaufzeit von 24 Monaten zur Verfügung gestellt. Dies ermöglicht Ihnen den Zugriff auf moderne Technologie, ohne hohe Anschaffungskosten tragen zu müssen. Vorteile des "All-Inclusive" Pakets: - Komplette IT-Lösung: Sie erhalten Hardware, Software und umfassende Support-Leistungen aus einer Hand. - Kostenkontrolle: Durch die Mietoption und die Flatrates für Remote- und Vor-Ort-Support haben Sie volle Kostenkontrolle ohne unerwartete Zusatzkosten. - Aktuelle Technologie: Mit den bereitgestellten Geräten arbeiten Sie stets mit aktueller Hardware und Software, ohne sich um Updates oder Ersatz kümmern zu müssen. - Maximale Unterstützung: Unbegrenzter Remote- und Vor-Ort-Support gewährleistet, dass Sie bei Bedarf jederzeit professionelle Hilfe erhalten. Für wen ist das Paket geeignet? Das IT-Basisschutz Paket "All-Inclusive" ist ideal für Unternehmen, die eine vollständige Rundum-Lösung für ihre IT benötigen. Es eignet sich besonders für Firmen, die keine eigene IT-Abteilung haben und Wert auf eine professionelle, sichere und stets aktuelle IT-Infrastruktur legen. Dieses Paket ist außerdem perfekt für Kunden, die noch keine eigenen Geräte besitzen oder ihre bestehende Hardware aktualisieren bzw. erweitern möchten. Durch die Bereitstellung von fünf modernen "Miet-mich"-Arbeitsplätzen erhalten Sie Zugang zu aktueller Technologie, ohne hohe Investitionskosten tragen zu müssen. So können Sie Ihre IT-Ausstattung flexibel an die Bedürfnisse Ihres Unternehmens anpassen. Mit diesem Paket können Sie sich voll auf Ihr Kerngeschäft konzentrieren, während wir uns um alle Aspekte Ihrer IT kümmern.
Wir sichern Ihr Gebäude mit dem passenden Einbruchschutz und innovativer Sicherheitstechnik ab

Wir sichern Ihr Gebäude mit dem passenden Einbruchschutz und innovativer Sicherheitstechnik ab

Nach polizeilichen Auswertungen wurden 2019 in Nordrhein-Westfalen 26.857 Wohnungseinbruchdiebstähle begangen. Im Durchschnitt sind das mehr als 73 Delikte pro Tag. Damit einhergehen in vielen Fällen nicht nur materielle Schäden durch den Diebstahl, gleichzeitig geht auch noch das Sicherheitsgefühl in den eigenen vier Wänden verloren. Dabei ist die Sicherheit im eigenen Zuhause ein elementares Grundbedürfnis.
Tresore mit zertifiziertem Feuerschutz

Tresore mit zertifiziertem Feuerschutz

Einige Modelle sorgen übrigens für doppelte Sicherheit. Neben dem zertifizierten Einbruchschutz auch einen zertifizierten Feuerschutz. Das heißt: Papiere sind bei einem Brand im Inneren des Tresors mindestens 60 Minuten bzw. 30 Minuten geschützt. Zudem dürfen in einem Möbeltresor ab Widerstandsgrad 0 Kurzwaffen gelagert werden. Das trifft aber nur auf bestimmte Tresor-Reihen zu.
Sicherheits-Software OSIRIS ZGK

Sicherheits-Software OSIRIS ZGK

OSIRIS-ZGK sichert systematisch und genial einfach Ihren Betrieb Erstellen Sie mittels OSIRIS-ZGK am PC ein Sicherheitskonzept und laden Sie dieses in speziell angeschlossene Terminals zur Durchgangssicherung. Die Terminals entscheiden anhand des Ausweises, welche Person wann und wo Zugang zu den abgesicherten Raumzonen hat. OSIRIS-ZGK schafft Transparenz, indem es Sie informiert wer sich wann wo befindet oder befand. Darüber hinaus liefert Ihnen das System eine Übersicht unberechtigter Zugangsversuche. Diese können Sie als stillen Alarm auswerten oder OSIRIS-ZGK löst einen Alarm aus.
Cybersecurity allgemein

Cybersecurity allgemein

Allgemeine Artikel zum Thema Cybersecurity Penetration Testing Schwachstellen Schwachstellen-Bewertung: Kleine Fehler mit großen Auswirkungen Wie kritisch eine Schwachstelle tatsächlich ist, kann zu Debatten zwischen Pentester und Kunden führen. Auch innerhalb eines Unternehmens herrscht teilweise Uneinigkeit zwischen wie verschiedene Schwachstellen bewertet werden müssen. BSI Lagebericht 2023: Die Kernaussagen für KMU Das BSI hat seinen Bericht zur Lage der IT-Sicherheit in Deutschland für 2023 veröffentlicht. Wir stellen die Kernpunkte für kleine und mittlere Unternehmen (KMU) vor. Schwachstellen CVE-2022-33757: Broken Access Control in Nessus und Nessus Manager CVE-2022-33757: Nur durch Kenntnis eines Links zu einem Scan-Anhang war es möglich, auf den Dateiinhalt im Tenable Nessus und Nessus Manager zuzugreifen. Wie kann ich Schwachstellen bewerten und priorisieren? Wie wir bereits im Beitrag über den CVSS-Basescore ausgeführt haben, wird bei der Schwachstellenbewertung oft nur auf CVSS und dort auch nur auf den Base-Score geschaut. Das Ergebnis ist dann … Schwachstellenbewertung: warum der CVSS-(Base-)Score nicht ausreicht Der CVSS-(Base-) Score wird oft zur Priorisierung beim Patchen von Schwachstellen verwendet. Doch diese Herangehensweise greift zu kurz und ignoriert wichtige Aspekte Suche nach: Neueste Beiträge Schwachstellen-Bewertung: Kleine Fehler mit großen Auswirkungen BSI Lagebericht 2023: Die Kernaussagen für KMU Sieben gute Gründe für einen Penetration Test durch temptoSec CVE-2022-33757: Broken Access Control in Nessus und Nessus Manager Wie kann ich Schwachstellen bewerten und priorisieren? Kategorien Cybersecurity allgemein Penetration Testing Schwachstellen Was ist eigentlich…
Digitales Notfall- und Interventionsmanagement

Digitales Notfall- und Interventionsmanagement

Unser digitales Notfall- und Interventionsmanagement bietet Ihnen die Sicherheit, die Sie benötigen, um im Notfall schnell und effektiv zu reagieren. Unsere qualifizierten Mitarbeiter sind darauf geschult, potenzielle Risiken frühzeitig zu erkennen und umgehend die notwendigen Maßnahmen einzuleiten, um Gefahren abzuwenden. Mit unserem digitalen Notfall- und Interventionsmanagement profitieren Sie von einem maßgeschneiderten Sicherheitskonzept, das individuell auf Ihre Bedürfnisse abgestimmt ist. Unsere qualifizierten Mitarbeiter sind darauf geschult, potenzielle Risiken frühzeitig zu erkennen und umgehend die notwendigen Maßnahmen einzuleiten, um Gefahren abzuwenden. Vertrauen Sie auf unsere langjährige Erfahrung und unser Engagement für Ihre Sicherheit, um ein Höchstmaß an Schutz und Ruhe zu gewährleisten.
Information Security

Information Security

Implementation of ISMS, Internal ISO27001 audits and independent pre-certification audits on ISO27001. Combinations of ISO27001 and ISO 22301 are also possible and highly recommeded
Sicherheitsdienste

Sicherheitsdienste

Sei es die Überwachung Ihrer Firma per Video, der Aufzugsnotruf in Ihrem Unternehmen oder Ihre private Einbruchmeldeanlage: derartige Alarmsysteme sollten heute unabdingbare Bestandteile der Sicherheitstechnik Ihres Objektes sein! Mit der Installation entsprechender Systeme ist es allerdings nicht getan. Denn das beste Alarmsystem – welcher Art auch immer – hilft nicht umfassend, wenn es nur um Hilfe rufen kann: es muss auch Hilfe holen! Nur so ist sicher gestellt, dass der Alarm auch bemerkt und Abhilfe geschaffen wird. Unsere Notruf- und Serviceleitstelle ist von unseren geschulten Mitarbeitern rund um die Uhr besetzt. Im Notfall sind Ihre Daten aus unserem Kundensystem in kürzester Zeit abrufbar und werden an das Interventions-Team weitergeleitet, dass jederzeit dafür sorgt, dass Ihr Alarm vor Ort überprüft und behoben wird. Individuelle Bewachung während Ihrer Abwesenheit durch unseren Revierstreifendienst sowie eine Separatbewachung von Ihren Objekten oder Veranstaltungen durch unseren Wachdienst runden Ihr Sicherheitssystem ab und führen durch das Ineinandergreifen von Dienstleistung und Technik zu einem Maximum an Prävention. zu unseren Sicherheitsdienstleistungen gehören:
Low cost & Advanced IT Software

Low cost & Advanced IT Software

SNTechSales, nestled in the dynamic city of Düsseldorf, distinguishes itself not merely as a reseller but as a technology enabler specializing in the comprehensive licensing of IT software infrastructure solutions. Our strategic alliances with top-tier technology providers, coupled with a robust network of implementation partners, enable us to offer bespoke licensing options tailored to the intricate needs of modern businesses steering through the digital transformation journey. Our portfolio is carefully curated to ensure scalability, flexibility, and security, aiding businesses to traverse today's digital complexities with utmost efficiency. Our Licensing-Focused IT Software Infrastructure Portfolio Includes: Cloud Services Licensing: We provide a variety of licensing options for cloud computing services, including IaaS, PaaS, and SaaS models. Our tailored cloud services licensing solutions help businesses leverage the cloud's power while optimizing costs and compliance with software licensing regulations. Cybersecurity Software Licensing: Understanding the critical nature of cybersecurity, our portfolio offers comprehensive licensing solutions for cybersecurity software. This includes licenses for endpoint protection, network security solutions, and threat detection tools, ensuring businesses are equipped with robust security measures. Data Management and Analytics Licensing: Our data management and analytics licensing solutions cover everything from data storage and warehousing to big data analytics and business intelligence tools. These licenses allow businesses to manage, analyze, and leverage data effectively while ensuring compliance with licensing agreements. Enterprise Resource Planning (ERP) Software Licensing: We offer flexible licensing options for ERP systems, facilitating the integration of various business processes into a single unified system. Our ERP software licensing solutions support operational efficiency and streamlined business operations. Customer Relationship Management (CRM) Software Licensing: Enhance customer engagement and sales with our CRM software licensing options. We provide licenses for CRM platforms that help manage customer data, sales management, and marketing automation, fostering improved customer relationships and insights. Collaboration and Productivity Software Licensing: In response to the growing demand for remote and hybrid work solutions, we offer licensing for collaboration and productivity tools. Our licenses cover email, document management, collaboration platforms, and project management tools, ensuring teams can work effectively, regardless of location. Software Development Tools Licensing: Supporting the developer community, we provide licenses for a wide range of software development tools, including IDEs, code editors, and testing tools. These licenses enable developers to build, test, and deploy applications efficiently. Managed IT Services and Software Licensing Management: Beyond individual software licenses, SNTechSales offers managed IT services that include software licensing management. Our services ensure that your IT operations are optimized, compliant, and cost-effective, allowing you to focus on core business activities. Choose SNTechSales as Your Trusted Technology Enabler Opting for SNTechSales means choosing a partner that not only provides comprehensive software licensing solutions but also empowers your technology infrastructure through a network of expert implementation partners. Our dedication to tailoring solutions, optimizing costs, and offering continuous support makes us the ideal choice for businesses aiming to leverage technology for growth and innovation. Reach out to us to explore how our licensing solutions and implementation network can transform your business, enabling you to achieve your digital transformation objectives with confidence.
Webanwendungen und Webservices auf Sicherheit prüfen lassen. Die Schwachstellen beheben, bevor andere sie ausnutzen.

Webanwendungen und Webservices auf Sicherheit prüfen lassen. Die Schwachstellen beheben, bevor andere sie ausnutzen.

Web Pentesting Webanwendungs-Penetrationstests Bei einem Web-Pentest werden Webanwendungen sowie dazugehörige Web-Services/APIs auf mögliche Schwachstellen untersucht. Unsere Experten prüfen das Frontend, das Backend, die Datenbanken und potenzielle Schnittstellen auf Sicherheitslücken. Die Webseite kann sowohl mit Einblick in den Quelltext/die Spezifikation (Black Box Testing) als auch ohne Einblick (White Box Testing) untersucht werden. Zur Ermittlung von Schwachstellen setzen wir auf manuelle Analysen und automatisierte Scans. Diese Kombination ermöglicht die Identifizierung allgemeiner sowie spezifischer Schwachstellen. Unsere IT-Sicherheitsexperten verfügen über wichtige Zertifizierungen im Bereich IT-Sicherheit, darunter die Offensive Security Web Expert-Zertifizierung (OSWE) und die Offensive Security Certified Professional (OSCP). Beim Pentest folgen wir dieser Methodik: OWASP OSSTMM Wie läuft ein Web-Pentest ab? Beim Web-Pentest wird zunächst versucht, die Anwendung zu "verstehen". Dazu werden verschiedene Informationen über die Anwendung gesammelt. Es werden verschiedene Angriffspunkte identifiziert und gezielt angegriffen. Kleinere Schwachstellen in einer Anwendung können kombiniert werden, um Remote Code Execution zu ermöglichen und so maximalen Schaden anzurichten. Bei unserem Web-Pentest orientieren wir uns am OWASP Web Security Testing Guide. Folgende Angriffe können im Rahmen eines Web-Pentests durchgeführt werden: - Authentifizierungsangriffe - Autorisierungsangriffe - Angriffe auf schwache Verschlüsselung - Angriffe auf Web-Services/APIs - Cross Site Scripting (Reflected, Stored, DOM usw.) (XSS) - Cross Site Request Forgery (CSRF) - SQL-/NoSQL-Injection (SQLI) - Angriffe auf XML - Path Traversal/File Inclusion - Dateiuploads - Deserialisierung - Serverseitige Request Forgery (SSRF) - Clickjacking - Identifizierung bekannter Sicherheitslücken in Komponenten
IT-Security mit den Lösungen von Fortinet

IT-Security mit den Lösungen von Fortinet

Seit über 20 Jahren ist Fortinet eine treibende Kraft bei der Entwicklung der Cybersicherheit und der Konvergenz von Netzwerken und Sicherheit. Das breite Portfolio an IT-Security-Lösungen wurde von Grund auf mit Blick auf Integration und Automatisierung entwickelt und ermöglicht effizientere Abläufe, sowie eine schnelle Reaktion auf bekannte und unbekannte Bedrohungen.
IT-SERVICES

IT-SERVICES

Wo in kleinen Unternehmen der hausinterne Techniker oder Netzwerkadministrator fehlt, übernehmen wir die ganzheitliche Betreuung Ihrer IT-Anlagen, unterstützen so den reibungslosen Ablauf Ihrer Firmengeschäfte und sorgen für mehr Effizienz. So ist es jedem Unternehmen möglich, auf eine geschulte und leistungsstarke IT-Abteilung zuzugreifen. Präventive Leistungen unsererseits vermindern Ausfallzeiten und garantieren dabei den langfristigen Erhalt Ihrer Daten, sowie Hard- und Software. Wir begleiten Sie unterstützend und Rat gebend auf dem Weg hin zum digitalen Arbeitsplatz, denn nur mit der richtigen Vernetzung aller digitalen Applikationen ist ein reibungsloser Informationsfluss möglich. So profitiert ihr Unternehmen und kann sich wertvolle Wettbewerbsvorteile sichern. Von der ersten Beratung, einer umfangreichen  Konzeptionierung über den Support bis hin zu Managed-Services Angeboten, stehen wir Ihnen mit unserem langjährigen Fachwissen zur Seite. Fragen Sie uns. Wir beraten Sie gern!
IT-Security als Business Enabler

IT-Security als Business Enabler

Schützen Sie Ihr Unternehmen! Noch immer verkennen viel zu viele Geschäftsführer und Vorstände, welche entscheidende Rolle eine gut funktionierende IT-Sicherheit für den Geschäftserfolg ihres Unternehmens spielt. Das führt dazu, dass Geschäfts- und IT-Ziele oft nicht aufeinander abgestimmt sind und sich somit unweigerlich Sicherheitslücken bilden, die Cyberkriminelle auffinden und ausnutzen – und das mit zunehmendem Erfolg: Die Wahrscheinlichkeit, dass Sie bzw. Ihr Unternehmen Opfer eines Cyber-Angriffs werden, liegt einer aktuellen Statistik* zufolge bei 1:4. Eine Quote, die sich die meisten eher beim Lottospielen wünschen würden. Doch statt zu gewinnen, kann man bei einer unzureichenden Daten- und IT-Sicherheit nur verlieren. Die Schäden, die jedes Jahr durch Cyber-Attacken entstehen, sind immens und können schlimmstenfalls sogar zur Geschäftsaufgabe führen. Laut einer Studie stand bereits jedes fünfte Unternehmen nach einem Cyber-Angriff am Rande der Insolvenz. Wir möchten an dieser Stelle alles andere als Ängste schüren, sondern vielmehr über die potenziellen Gefahren aufklären, vermeintlich bestehende Sicherheitslücken aufdecken und sie bestmöglich zum Schutz Ihres Unternehmens schließen. Dafür stehen wir Ihnen mit unseren Experten und folgenden Leistungen zur Seite: Schulung und Sensibilisierung Ihrer Mitarbeitenden Simulierte Hackerangriffe zur Verifizierung von Lücken und Schwachstellen in Ihrem Unternehmen Konzipierung von Backup-Szenarien und -Lösungen Steigerung der Zugriffs- und Ausfallssicherheit Ihres Systems Rund-um-die-Uhr-Schutz durch unser 24/7-Sicherheitscenter u. v. m.
IT-Sicherheit / Cybersecurity für Unternehmen

IT-Sicherheit / Cybersecurity für Unternehmen

Die Bedeutung von Cybersecurity hat in den letzten Jahren dramatisch zugenommen, da immer mehr Aspekte unseres Lebens in die digitale Welt verlagert wurden. Sei es das Online-Banking, Einkaufen oder die Kommunikation mit Freunden und Kollegen – all das geschieht heutzutage über das Internet. Doch während diese fortschreitende Digitalisierung uns viele Vorteile bietet, birgt sie auch ernsthafte Risiken für unsere Sicherheit und Privatsphäre. Sicherheit ist heutzutage von entscheidender Bedeutung, insbesondere im digitalen Zeitalter. Cyberkriminalität und Datenverletzungen haben dramatisch zugenommen, und Unternehmen sehen sich immer komplexeren und raffinierteren Bedrohungen ausgesetzt. Endpoint Protection Cybersicherheit von Endgeräten Ransomware- und Datenschutz Schutz vor Phishing USB-Schutz Patch Management
Wie steht es um die IT-Security in Ihrem Unternehmen? Wir geben die Antwort.

Wie steht es um die IT-Security in Ihrem Unternehmen? Wir geben die Antwort.

Sie fragen sich, ob Sie in puncto IT-Security wirklich an alles gedacht haben? Unser Vorschlag: wir werfen einen professionellen Blick auf Ihre jetzigen Lösungen und Maßnahmen und sagen Ihnen, woran Sie sind. Jetzt Termin vereinbaren
Sicherheitstechnik

Sicherheitstechnik

Zuverlässiger Schutz für Ihr Objekt durch Premium-Technik. Einen sehr effektiven Schutz für Ihr Objekt stellt der Verbau von Sicherheitstechnik dar. Die Angebotspalette reicht von einer Einbruchmeldeanlage bis hin zur professionellen Videoüberwachung. Dabei nutzen wir nur bewährte Premium-Marken, damit Sie sich so sicher wie nur möglich fühlen können. Gerne koppeln wir Ihre Meldeanlage auch mit unserer Notruf- und Serviceleitstelle, um einen umfassenden Schutz gewährleisten zu können.
IT Dienstleistungen

IT Dienstleistungen

IT ist unsere Leidenschaft und unsere langjährige Expertise teilen wir gern mit wachsenden, innovationsfreudigen KMU-Unternehmen aus der Region. Mit Flexcon IT sind Sie sehr gut beraten, wenn es um die Automatisierung von Geschäftsprozessen, die Optimierung vorhandener Systeminfrastrukturen geht und Sie die eigene digitale Transformation zukunftsorientiert gestalten möchten.
LATZHOSE, TOP LINE SAFETY, BODYGUARD PLUS 285, CA. 285 G/M²

LATZHOSE, TOP LINE SAFETY, BODYGUARD PLUS 285, CA. 285 G/M²

Neues Hightech-Markengewebe aus PROTEX und Baumwolle, das durch umhüllte Polyamidfasern verstärkt ist. Basisschutz gegen diverse Risiken inkl. Chemikalienschutz. Stretchträger mit Kunststoff-Steckschnallen Nierenschutz 1 Brusttasche mit Patte 1 Brustinnentasche mit Kunststoff-Reißverschluss 2 Beuteltaschen 2 Gesäßtaschen mit Patten ergonomisch vorgeformte Hosenbeine 1 Zollstocktasche rechts mit Patte 1 Beintasche links mit Patte sowie Smartphone-Tasche inkl. Patte seitlicher Stretcheinsatz Hosenschlitz mit Kunststoff-Reißverschluss integrierte Knietaschen, unten offen mit Klettverschluss Normenkennzeichnung auf Beintaschen-Patte in rot gestickt 3M™-Flammschutz-Reflex-Keder: am Brustlatzstreifen, am hinteren Hosenbein an Teilungsnaht, Kontrastkeil Kontrast: Stretchträger, Taschenbeutel, Unterpatten, Keil unterhalb der Knietaschen Größen: 44-64, 90-110
IT-Lösungen

IT-Lösungen

Zukunftsorientiert. Kundenorientiert. Optimiert. 2019 wurde ein modernes, prozessoptimiertes ERPII System implementiert, somit bietet Zenger seinen Kunden heute wie morgen eine Software auf höchstem Niveau. Individuelle Schnittstellenanpassungen werden in enger Abstimmung mit dem Kunden professionell und zeitnah realisiert. - Professionelles IT-Management - Skalierbares ERPII System - Individuelle Schnittstellenanpassung zu allen relevanten Systemen - Controlling-Instrumente für operative Bereiche - Vollintegriertes und responsives Bestellsystem - Webbasiertes Informationsmanagement (Zenger Info-System) auch für mobile Endgeräte - Hohe Sicherheitsstandards der Serversysteme - Datenschutz und IT-Sicherheit auf höchstem Niveau - State-of-the-Art Technologie Informationsmanagement Warenströme müssen geplant, gesteuert und kontrolliert werden. Durch die prozessorientierte Gestaltung der Informationssysteme bietet sich die Chance, komplexe Abläufe so zu organisieren, dass sowohl die Flexibilität als auch die Wirtschaftlichkeit der Logistikprozesse nachhaltig verbessert werden. Zenger liefert die Kennzahlen, die der Partner benötigt, um die daraus resultierenden Maßnahmen ergreifen zu können. Moderne IT-Technologien Um ein Höchstmaß an Ausfallsicherheit bieten zu können, tätigte Zenger hohe Investitionen in die Virtualisierung der Firmen-Server und den Einsatz von HA (high-availability) Software. Neben der erzielten Hochverfügbarkeit der Serversysteme wurde durch den Einsatz der Virtualisierungstechnologie zudem ein weiterer Schritt in Richtung Green IT getätigt.
Datenbank-Software

Datenbank-Software

Die SYNAXUS GmbH bietet Ihnen erstklassige Datenbank-Software, die speziell darauf ausgelegt ist, die Verwaltung, Analyse und Sicherheit Ihrer Unternehmensdaten zu optimieren. Unsere Softwarelösungen ermöglichen es Ihnen, große Datenmengen effizient zu organisieren und bieten Ihnen die nötige Flexibilität und Skalierbarkeit, um mit den Anforderungen Ihres wachsenden Unternehmens Schritt zu halten. Eigenschaften und Vorteile: Leistungsstarke Datenverarbeitung: Unsere Datenbank-Software ist darauf ausgelegt, große Datenmengen schnell und effizient zu verarbeiten, sodass Ihre Geschäftsprozesse reibungslos ablaufen. Hohe Skalierbarkeit: Egal ob Ihr Unternehmen wächst oder sich Ihre Anforderungen ändern, unsere Datenbanklösungen skalieren problemlos mit. Benutzerfreundliche Oberfläche: Intuitive und leicht bedienbare Benutzeroberflächen ermöglichen es Ihrem Team, die Software ohne umfangreiche Schulungen effektiv zu nutzen. Nahtlose Integration: Unsere Datenbank-Software lässt sich problemlos in Ihre bestehende IT-Infrastruktur integrieren, sodass Sie sofort von den Vorteilen profitieren können. Maximale Sicherheit: Mit fortschrittlichen Sicherheitsfunktionen schützen wir Ihre sensiblen Daten vor unbefugtem Zugriff und sorgen für die Einhaltung aller relevanten Vorschriften. Echtzeit-Analysen: Treffen Sie fundierte Entscheidungen auf Basis von Echtzeit-Datenanalysen, die Ihnen jederzeit einen aktuellen Überblick über Ihre Unternehmensleistung bieten. Automatisierte Backups: Unsere Software führt regelmäßig automatische Backups durch, um Datenverluste zu vermeiden und die Datensicherheit zu gewährleisten. Kosteneffizienz: Durch optimierte Datenprozesse und hohe Effizienz senken Sie die Betriebskosten und steigern die Produktivität. Mehrere Datenbankformate unterstützt: Verwalten Sie Ihre Daten in den gängigsten Formaten, was Ihnen maximale Flexibilität in der Nutzung Ihrer Daten ermöglicht. Individuelle Anpassungen: Passen Sie die Software an Ihre spezifischen Unternehmensanforderungen an, um die bestmögliche Leistung zu erzielen. Unsere Datenbank-Software bietet Ihnen die ideale Lösung, um Ihre Unternehmensdaten effizient zu verwalten, die Sicherheit zu maximieren und die Geschäftsprozesse zu optimieren. Vertrauen Sie auf die Expertise der SYNAXUS GmbH, um Ihre IT-Infrastruktur auf das nächste Level zu heben.
ZUTRITTSKONTROLLE MIT HYGIENEMITTELSPENDER

ZUTRITTSKONTROLLE MIT HYGIENEMITTELSPENDER

Zutrittskontrolle mit Hygienemittelspender KEIN EINLASS FÜR VIREN UND KRANKHEITSERREGER: VERBINDUNG VON ZUTRITTSKONTROLLE UND HYGIENEMITTELSPENDERN. Handhygiene ist der einfachste und zugleich effektivste Schutz vor Infektionen. Deshalb haben wir eine Lösung entwickelt, die Ihren Mitarbeitern wichtige Hygienemaßnahmen so einfach wie möglich macht: Wir verbinden das Zutrittskontrollsystem mit Hygienemittelspendern. So wird Desinfektionsmittel beim Scannen einer Zutrittskarte automatisch und berührungslos ausgegeben. Erst danach öffnet sich die Tür. Funktionen: Kartenleser zur Identifikation des Nutzers Sensor löst Sprühvorgang aus Sprühmenge entspricht Voreinstellung Füllstandssensor überwacht den Flüssigkeitsstand im Spender Einsetzbar bei: Türen Schleusen Fahrstühlen Drehkreuzen
Gutachten durch IT-Sachverständige

Gutachten durch IT-Sachverständige

Sie benötigen ein gerichtlich verwertbares IT-Gutachten? Wir helfen weiter - auch in den Spezialgebieten IT-Forensik und IT-Sicherheit Für interne oder externe Zwecke, z.B. im Rahmen gerichtlicher oder außergerichtlicher Streitfälle mit Bezug zu IT-Systemen benötigen Sie ein IT-Sachverständigengutachten von externen, unabhängigen und neutralen Sachverständigen. Unsere Expertise für Sie Unsere IT-Sachverständigen erstatten regelmäßig IT-Gutachten zu allgemeinen Fragen bezüglich IT-Systemen und Anwendungen der Informationsverarbeitung, speziell aber auch zu den besonderen Tätigkeitsschwerpunkten IT-Forensik und IT-Sicherheit.
EDV- und Netzwerkanlagen

EDV- und Netzwerkanlagen

Evieon GmbH ist Ihr professioneller Partner für die Planung, Installation und Wartung von EDV- und Netzwerkanlagen. In der heutigen digital vernetzten Welt sind zuverlässige und effiziente IT-Infrastrukturen unerlässlich für den Erfolg eines jeden Unternehmens sowie für die reibungslose Funktion moderner Privathaushalte. Unser umfangreiches Angebot an Dienstleistungen umfasst individuell zugeschnittene Lösungen, die darauf ausgerichtet sind, die Konnektivität, Sicherheit und Leistung Ihrer EDV- und Netzwerksysteme zu optimieren. EDV- und Netzwerkanlagen für Unternehmen Für Geschäftskunden bieten wir maßgeschneiderte Netzwerklösungen an, die speziell auf die Bedürfnisse und Anforderungen Ihres Unternehmens zugeschnitten sind. Von kleinen Büronetzwerken bis hin zu komplexen Unternehmensinfrastrukturen – unsere Experten verfügen über das Know-how und die Erfahrung, um eine zuverlässige und skalierbare Netzwerkumgebung zu schaffen. Unsere Dienstleistungen umfassen: Netzwerkdesign und -planung: Entwicklung einer maßgeschneiderten Netzwerktopologie, die auf die spezifischen Anforderungen Ihres Unternehmens zugeschnitten ist. Installation und Konfiguration: Fachgerechte Einrichtung von Servern, Switches, Routern und anderen Netzwerkkomponenten. Sicherheitslösungen: Implementierung von Firewalls, VPNs und anderen Sicherheitsmaßnahmen zum Schutz Ihrer Daten und Netzwerkressourcen. WLAN-Lösungen: Einrichtung von drahtlosen Netzwerken, die eine flexible und effiziente Verbindung ermöglichen, ohne dabei Kompromisse bei der Sicherheit zu machen. EDV- und Netzwerklösungen für Privathaushalte Auch im privaten Bereich bieten wir umfassende Dienstleistungen an, um sicherzustellen, dass Ihr Zuhause mit einer leistungsfähigen und sicheren Netzwerkinfrastruktur ausgestattet ist. Unsere Leistungen umfassen: Heimnetzwerke: Installation und Konfiguration von WLAN-Routern, Repeatern und Mesh-Systemen für eine optimale Abdeckung und Geschwindigkeit in Ihrem Zuhause. Smart Home Integration: Vernetzung Ihrer Smart Home Geräte für eine zentrale Steuerung und Automatisierung Ihres Wohnraums. Datensicherheit und -schutz: Beratung und Implementierung von Sicherheitsmaßnahmen zum Schutz Ihrer persönlichen Daten und Geräte vor unerwünschten Zugriffen. Wartung und Support Um die kontinuierliche Leistung und Sicherheit Ihrer EDV- und Netzwerkanlagen zu gewährleisten, bieten wir umfassende Wartungs- und Supportdienste an. Dazu gehören regelmäßige Systemüberprüfungen, Updates und die schnelle Behebung jeglicher Netzwerkprobleme. Unser Ziel ist es, durch proaktive Wartung die Zuverlässigkeit Ihrer Systeme zu sichern und Ausfallzeiten zu minimieren. Bei Evieon GmbH verstehen wir, dass jede EDV- und Netzwerkanforderung einzigartig ist. Deshalb legen wir großen Wert auf individuelle Beratung und Planung, um sicherzustellen, dass Ihre IT-Infrastruktur Ihren Anforderungen nicht nur entspricht, sondern diese übertrifft. Kontaktieren Sie uns, um zu erfahren, wie wir Ihnen helfen können, eine leistungsstarke und sichere Netzwerkumgebung für Ihr Unternehmen oder Ihr Zuhause zu schaffen.
Netzwerk und Kommunikation

Netzwerk und Kommunikation

ENTASI Elektrotechnik bietet umfassende Dienstleistungen im Bereich Netzwerk und Kommunikation, die darauf abzielen, die Konnektivität und Effizienz Ihrer IT-Infrastruktur zu maximieren. Unsere modernen Lösungen sind ideal für Unternehmen und Privatkunden, die zuverlässige und sichere Netzwerke benötigen. Vorteile und Funktionen: Hochgeschwindigkeitsnetzwerke: Bereitstellung schneller und stabiler Verbindungen für alle Ihre Geräte. Sichere Kommunikation: Implementierung robuster Sicherheitsprotokolle zum Schutz Ihrer Daten. Skalierbarkeit: Anpassungsfähige Netzwerklösungen, die mit Ihrem Unternehmen wachsen. Kompatibilität: Integration mit bestehenden Systemen und Geräten zur Maximierung der Effizienz. Unsere Dienstleistungen: Netzwerkplanung und Design: Entwicklung maßgeschneiderter Netzwerkinfrastrukturen für optimale Leistung. Installation und Konfiguration: Fachgerechte Installation und Einrichtung aller Netzwerkkomponenten. Wartung und Support: Regelmäßige Wartung und technischer Support zur Sicherstellung der Betriebsbereitschaft. Netzwerksicherheit: Implementierung von Firewalls, VPNs und anderen Sicherheitsmaßnahmen. Warum ENTASI Elektrotechnik? Mit unserer langjährigen Erfahrung und unserem Engagement für höchste Qualitätsstandards sind wir Ihr verlässlicher Partner für Netzwerk- und Kommunikationslösungen. Unsere maßgeschneiderten Dienstleistungen sorgen für eine zuverlässige und effiziente Konnektivität. Kontaktieren Sie uns, um mehr über unsere Netzwerk- und Kommunikationslösungen zu erfahren. Besuchen Sie unsere Website ENTASI Elektrotechnik für weitere Informationen.
Master Lock Große Sicherheitskassette LCHW30100

Master Lock Große Sicherheitskassette LCHW30100

Dokumentenkassette mit feuer-/ wasserbeständigem Gehäuse im A4 Format Master Lock Große Sicherheitskassette LCHW30100 - 1 Stück, schwarz Details auf einen Blick vielseitig verwendbar schützt wichtige Dokumente geeignet auch für Wertsachen und Medien Die Master Lock Große Sicherheitskassette LCHW30100 ist ein Feuerschutz für Dokumente und Wertsachen. UL/ETL-geprüfter 30-minütiger Brandschutz bei Temperaturen bis zu 927°C. ETL-verifizierte Unterwassertauglichkeit als Schutz vor Schäden durch Überflutung. Zusätzlich kann der Inhalt mit einem Schloss gesichert werden (2 Schlüssel inklusive). Außenmaße (H x B x T) 19,3 x 41,9 x 37,5 cm. Innenmaße (H x B x T) 13,6 x 32,1 x 23,2 cm. Volumen: 10 Liter Produkteigenschaften Ausführung Sicherheitskassette Einsatzbereich außen / innen Material Kunststoff Innenmaß (H x B x T) 13,6 x 32,1 x 23,2 cm Außenmaß (H x B x T) 19,3 x 41,9 x 37,5 cm Volumen 10 l Verschluss Schlüssel
SAFETY BAG mit Laientest – Sicherheit & Schutz für Arbeit, Reise und Zuhause

SAFETY BAG mit Laientest – Sicherheit & Schutz für Arbeit, Reise und Zuhause

Die COVID-19 Pandemie entwickelt sich weltweit weiter, wobei die Fallzahlen von Land zu Land stark unterschiedlich sind. MCC HEALTH Care+ hat nun in Zusammenarbeit mit seinen zuverlässigen Zulieferern das SAFETY BAG entwickelt, um unsere Familien noch besser schützen zu können. Durch die praktische Verpackung ist es der ideale Begleiter und bietet Sicherheit & Schutz für Arbeit, Reise und Zuhause. Wissenschaftler identifizierten eine Reihe von Maßnahmen, die das Ansteckungsrisiko verringerten. Hierzu zählten vor allem Abstandhalten, die tägliche Reinigung der Toilette und anderer Oberflächen mit Chlor oder Alkohol enthaltenden Desinfektionsmitteln und insbesondere auch das Tragen einer Maske. Unser SAFETY BAG beinhaltet eine Vielzahl unserer qualitativ hochwertigen Schutzartikel und ist in folgenden Varianten erhältlich: SAFETY BAG MNS klein (Artikel-Nr. 8743) 2 Stck. Laien-Schnelltests SARS-CoV-2 (Corona) 10 Stck. Mund-Nasen-Schutz 1 Stck. Handdesinfektion 50ml 2 Stck. Desinfektionstuch 10 Stck. Nitril Handschuh SAFETY FFP2 klein (Artikel-Nr. 8742) 2 Stck. Laien-Schnelltests SARS-CoV-2 (Corona) 2 Stck. FFP2 Schutzmaske KADI CE2834 1 Stck. Handdesinfektion 50ml 2 Stck. Desinfektionstuch 10 Stck. Nitril Handschuh SAFETY BAG MNS groß (Artikel-Nr. 8741) 5 Stck. Laien-Schnelltests SARS-CoV-2 (Corona) 10 Stck. Mund-Nasen-Schutz 1 Stck. Handdesinfektion 50ml 10 Stck. Desinfektionstuch 10 Stck. Nitril Handschuh SAFETY FFP2 groß (Artikel-Nr. 8740) 5 Stck. Laien-Schnelltests SARS-CoV-2 (Corona) 5 Stck. FFP2 Schutzmaske KADI CE2834 1 Stck. Handdesinfektion 50ml 10 Stck. Desinfektionstuch 10 Stck. Nitril Handschuh Zuverlässige, qualitativ hochwertige Tests sind unerlässlich, um die Gesundheitssysteme bei der Überwindung dieser Pandemie zu unterstützen. Diese Lösungen umfassen sowohl Tests zum Nachweis einer akuten SARS-CoV-2 Infektion als auch Tests zur Messung der körpereigenen Immunreaktion nach einer Infektion oder Impfung.
Das Sicherheitssystem PowerMaster von Visonic setzt neue Maßstäbe im Heim- und Büromanagement.

Das Sicherheitssystem PowerMaster von Visonic setzt neue Maßstäbe im Heim- und Büromanagement.

Diese Funk-Alarmanlage lässt sich ohne Staub und Schmutz zu verursachen nachrüsten. Innerhalb kürzester Zeit ist Ihr Objekt gesichert. Höchste Qualitätsstandards Einfache Bedienung auch über eine App Schnell, problemlos installierbar und benutzerfreundlich Überwachung betagter und pflegebedürftiger Menschen Einbindung von Gas-, Wasser- und Rauchmeldern möglich Steuerung von Beleuchtung, Haustechniksystemen und Haushaltsgeräten
Identity & Access Management

Identity & Access Management

Identity & Access Management (IAM) ist ein entscheidender Bestandteil moderner IT-Infrastrukturen, der Unternehmen dabei unterstützt, digitale Identitäten sicher zu verwalten. IAM-Systeme bieten Funktionen wie Authentifizierung, Autorisierung und Benutzerverwaltung, die sicherstellen, dass nur autorisierte Benutzer Zugriff auf bestimmte Ressourcen haben. Diese Systeme sind besonders wichtig in Zeiten zunehmender Cyber-Bedrohungen, da sie helfen, unbefugten Zugriff zu verhindern und die Sicherheit von Unternehmensdaten zu gewährleisten. Ein gut implementiertes IAM-System kann die Effizienz eines Unternehmens erheblich steigern, indem es den Zugang zu Anwendungen und Daten vereinfacht. Es ermöglicht eine zentrale Verwaltung von Benutzerkonten und Zugriffsrechten, was die IT-Abteilung entlastet und die Einhaltung von Compliance-Vorgaben erleichtert. Darüber hinaus bieten moderne IAM-Lösungen Funktionen wie Single-Sign-On (SSO) und Multi-Faktor-Authentifizierung (MFA), die die Benutzerfreundlichkeit erhöhen und gleichzeitig die Sicherheit verbessern.
2. IT-Basisschutz "REMOTE"

2. IT-Basisschutz "REMOTE"

Das IT-Basisschutz Paket "Remote" erweitert Ihre IT-Sicherheitsmaßnahmen und bietet zusätzliche Unterstützung für eine effiziente und sichere IT-Infrastruktur. Es umfasst folgende Leistungen: - Desktop Management für 5 Geräte: Wir übernehmen die Verwaltung und Wartung von bis zu fünf Desktop- oder Laptop-Geräten. Dies beinhaltet Software-Updates, Systemkonfigurationen und Leistungsüberwachung, um einen reibungslosen Betrieb sicherzustellen. - Managed Antivirus: Professionell verwalteter Antivirenschutz schützt Ihre Geräte vor Viren, Malware und anderen Cyber-Bedrohungen. Wir sorgen für kontinuierliche Aktualisierung und optimale Konfiguration der Antivirensoftware. - Patch-Management: Regelmäßige Prüfung und Installation von sicherheitsrelevanten Updates für Betriebssysteme und Anwendungen. So werden Sicherheitslücken geschlossen und die Stabilität Ihrer Systeme gewährleistet. - Fortlaufende Dokumentation: Wir führen eine kontinuierliche Dokumentation Ihrer IT-Umgebung, einschließlich Hardware-, Software- und Netzwerkkonfigurationen. Dies erleichtert Fehlerbehebungen und zukünftige Erweiterungen. - Hardware-Firewall inklusive Management: Bereitstellung und Verwaltung einer Hardware-Firewall zum Schutz Ihres Netzwerks vor unbefugtem Zugriff und Bedrohungen aus dem Internet. Wir übernehmen die Konfiguration, Überwachung und Wartung der Firewall. - Remote-Kontingent von 90 Minuten pro Monat: Sie erhalten monatlich 90 Minuten Remote-Unterstützung durch unser IT-Support-Team. Dies ermöglicht schnelle Hilfe bei Problemen, ohne dass ein Techniker vor Ort sein muss. Vorteile des "Remote" Pakets: - Umfassende Sicherheit: Durch die Kombination von Managed Antivirus, Patch-Management und einer professionell verwalteten Hardware-Firewall ist Ihre IT-Infrastruktur optimal geschützt. - Schnelle Unterstützung: Das Remote-Kontingent ermöglicht zügige Problemlösungen und minimiert Ausfallzeiten. - Effizientes Management: Durch das Desktop Management und die fortlaufende Dokumentation behalten Sie stets den Überblick über Ihre IT-Systeme. - Kosteneffektivität: Die Remote-Unterstützung spart Zeit und Ressourcen, da viele Probleme ohne Vor-Ort-Besuch gelöst werden können. Für wen ist das Paket geeignet? Das IT-Basisschutz Paket "Remote" ist ideal für Unternehmen, die neben einer soliden Grundsicherung ihrer IT-Systeme auch erweiterten Netzwerkschutz und schnelle Remote-Unterstützung wünschen. Es ermöglicht Ihnen, sich auf Ihr Kerngeschäft zu konzentrieren, während wir uns um die Sicherheit und Leistungsfähigkeit Ihrer IT kümmern.