Finden Sie schnell kaspersky total security für Ihr Unternehmen: 29 Ergebnisse

IT-Sicherheit für Unternehmen

IT-Sicherheit für Unternehmen

Wir sind Ihre Experten im Bereich der IT-Sicherheit für Unternehmen. Datenausspähung, Datendiebstahl, Phishing-Versuche, massive Angriffe auf Server, die Lahmlegung ganzer IT-Systeme: Mit der zunehmenden Verbreitung IT-gestützter Systeme und Abläufe von der Kommunikation über die Logistik bis in die Welt von Produktion, Finanzen und Verwaltung ist die Cyber-Kriminalität deutlich gewachsen. Zumeist nutzen die Angreifer Schwächen in der Technik oder im menschlichen Verhalten, um Einstiegspunkte in ein System zu erhalten. In den meisten Fällen geht es ihnen dabei eher um das schnelle Abgreifen von – geldbringenden – Daten oder um finanzielle Erlöse via Erpressungsversuch. Doch auch gezielte Spionage wird über das Internet leichter, weil IT-Systeme und die Mittel zu ihrer Absicherung häufig nicht dem neuesten Stand der Technik entsprechen. So ist die IT-Sicherheit für Unternehmen ein wichtiger Faktor geworden. Die Freihoff-Gruppe hat deshalb einen eigenen Experten-Pool geschaffen, der sich ganz auf die IT-Sicherheit für Unternehmen und öffentlichen Institutionen konzentriert und diese mit Know-how und Lösungen im Hard- und Software-Bereich unterstützt. Dies beginnt bei der Planung von IT-Systemen inklusive Risikoanalyse und Sicherheitskonzept, geht weiter über die Zusammenstellung individueller, in ihrer Größe skalierbarer IT-Systeme und die Installation und Konfiguration eigener oder lizenzierter Hard- und Software und reicht bis zur Netzwerksicherung und -administration sowie der Abwehr von Cyber-Angriffen. Dabei verknüpfen wir auf Wunsch auch Ihre Sicherheitssysteme gegen physische Angriffe mit den IT-Sicherheitssystemen – bis hin zum gemeinsamen Monitoring in der Freihoff-Notruf-und-Serviceleitstelle. Für die Realisierung ist eine fachmännische Planung aller IT-Komponenten, deren Auswahl und schließlich die professionelle Installation erforderlich. IT-Sicherheit für Unternehmen egal ob kleine oder mittelständische ist essenziell genau so wichtig wie für große Konzerne. Jedes Unternehmen verfügt über sensible Daten, die interessant für Cyberkriminelle sind. Obwohl nahezu täglich über spektakuläre Fälle im Bereich der IT-Sicherheit berichtet wird, wird die IT-Sicherheit für Unternehmen oft als unwichtig angesehen.
SAP® Identity Management (IDM)

SAP® Identity Management (IDM)

In einer komplexen IT-Landschaft kann die Verwaltung von Nutzern und Berechtigungen schnell sehr aufwendig werden. Abhilfe schafft ein Identity Management System (IDM). Mit einem Identity Management System versetzen wir Sie in die Lage, alle ihre Nutzer in den angeschlossenen Systemen zentral zu verwalten. Dazu gehören qualitativ konsistente Stammdaten sowie die Möglichkeit, mittels Businessrollen Berechtigungen direkt über mehrere Systeme hinweg zuzuweisen. Automatisierte Abläufe erleichtern neuen Mitarbeitern den Start in die Produktivität und sparen gleichzeitig Administrationskosten ein. Auch bestehende Mitarbeiter können durch Self-Services profitieren, zum Beispiel indem sie ihr vergessenes Passwort selbst zurücksetzen – das entlastet auch den Helpdesk. Das Paket wird komplettiert durch einen revisionssicheren Genehmigungsprozess zur Vergabe von Berechtigungen sowie die Einhaltung gängiger Compliance-Anforderungen in Bezug auf den Lebenszyklus von Benutzeridentitäten im Unternehmen. Sie haben Fragen dazu? Wir die Antworten! Rufen Sie uns jetzt an: +49 2173/6902060 (Mo-Fr 08:00 - 18:00 Uhr)
Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Schützen Sie mit den richtigen IT-Sicherheitslösungen Ihr Unternehmen vor Datenverlust und unberechtigtem Zugriff auf diese. Wir beraten Sie gern, damit Sie sich sicher im Netz bewegen. Stellen Sie die Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Informationen sicher. Mit IT-Security schützen Sie in Ihrem Unternehmen die digitalen Daten und sichern die Systeme, die diese Daten nutzen, verarbeiten und speichern. Wichtiger Bestandteil der IT-Security ist, Schwachstellen der Systeme aufzuspüren und zu schließen. Zu den IT-Systemen gehören beispielsweise auch von Nutzer verwendete Endgeräte wie PC’s und Smartphones sowie die Betriebssysteme und Anwendungen, die auf ihnen verwendet werden. Endgeräte werden heute selten isoliert eingesetzt, sondern sind zumeist über Netzwerke miteinander verknüpft. Dabei können Sie auch über Netzwerke außerhalb des Firmennetzwerks oder via Internet miteinander verknüpft sein. Um eine umfassende IT-Sicherheit zu gewährleisten, ist es entsprechend auch notwendig mögliche Cyber-Bedrohungen bei der Planung und Umsetzung der Sicherheitsmaßnahmen zu berücksichtigen. Auch die Nutzer stehen im Mittelpunkt der IT-Sicherheit. Grundvoraussetzung ist deshalb, das sichergestellt wird, dass nur legitimierte Anwender auf die IT-Systeme zugreifen dürfen.
Einwegpalette (Klotz) 800 x 600 mm

Einwegpalette (Klotz) 800 x 600 mm

Einwegpalette 800 x 600 mm 5 Deckbretter Ausführung mit 17 mm Brettstärken 3 Kufen mit Pressklötzen Tragfähigkeit bis ca. 250 kg mit IPPC/ISPM-15 Standard Standard-Einwegpalette in der Abmessung 800 x 600 mm mit einer Höhe von 129 mm. In dieser Ausführung ist die Palette mit 5 Deckbrettern, 17 mm Brettstärken und 3 Kufen mit Pressklötzen ausgestattet. Die Einwegpalette hat eine Tragfähigkeit von bis ca. 250 kg und ist damit für leichte Lasten geeignet. Für ein optimales Handling ist diese Einwegpalette 4-seitig mit Hubwagen oder Gabelstapler befahrbar. Gefertigt wird die Einwegpalette nach IPPC/ISPM-15 Standard und kann daher auch für den Export verwendet werden. Sind Sie auf der Suche nach Einwegpaletten in anderen Ausführungen (z.B. Brettstärken, Anzahl Deckbretter) oder mit anderen Abmessungen? Dann bieten wir Ihnen gerne maßgeschneiderte Einwegpaletten an, die exakt nach Ihren individuellen Spezifikationen gefertigt werden. Fragen Sie direkt bei uns an und Sie erhalten umgehend ein unverbindliches Angebot von uns.
Schutzscheibe aus Polycarbonat, grün, gold,  4-6

Schutzscheibe aus Polycarbonat, grün, gold, 4-6

Schutzscheibe aus Polycarbonat, grün, lackversiegelt, goldbedampft, Stufe 4-6 • Die Schutzscheibe wird aus 1 mm dickem Polycarbonat hergestellt • Hervorragende optische Qualität • Hohe Temperaturbeständigkeit ca. -50°C bis +135°C • Guter UV-Schutz • Hohe Kerbschlagfestigkeit • 94% der Strahlungswärme werden von der Goldschicht reflektiert • IR-Schutzstufe 4-6 Artikelnummer: GFKVI001-9 Bestellmengen und Lieferkonditionen: 1
Kostenloser Security CheckUP

Kostenloser Security CheckUP

Sie möchten Wissen ob Ihre IT Sicher genug ist? Gibt es Sicherheitslücken die Ihnen nicht bekannt sind. Dann buchen Sie einen Kostenlosen Security CheckUP. Wie funktioniert der CheckUP: Der CheckUP wird per Fernwartung durchgeführt Der Hersteller Check Point stellt alles zur Verfügung was wir benötigen Nachdem Test erhalten Sie einen Sicherheitsbericht Was kann ich tun, wenn Sicherheitslücken gefunden wurden: Nach einem Termin bieten wir Ihnen an, über das Ergebnis zu sprechen und erarbeiten gemeinsam einen Weg
Information Security

Information Security

Implementation of ISMS, Internal ISO27001 audits and independent pre-certification audits on ISO27001. Combinations of ISO27001 and ISO 22301 are also possible and highly recommeded
IT-Sicherheit / Cybersecurity

IT-Sicherheit / Cybersecurity

IT-Sicherheitslösungen für Unternehmen - Netzwerk, WIFI, IoT, Firewall, Server, Client, Endgeräte und vieles mehr. Sichern Sie jetzt mit einem Sicherheitskonzept Ihr Unternehmen ab bevor Sie teure Erfahrungen damit machen.
IT-Sicherheitscheck

IT-Sicherheitscheck

Sind Ihre Daten sicher und wie sieht es mit Ihrer IT aus? Schadsoftware kann sich fast überall verbergen. Als E-Mail-Anhang, als automatischer Download beim Besuch von Internetseiten oder eingebunden in Programme, überall bestehen Risiken vor Malware und Cyberattacken auf Ihre IT-Infrastruktur.
SONDERPALETTEN, SONDERLÖSUNGEN, SPEZIALPALETTEN

SONDERPALETTEN, SONDERLÖSUNGEN, SPEZIALPALETTEN

Wir bieten Ihnen Sonderlösungen/Sonderpaletten direkt nach Ihren Vorgaben
Acronis Cyber Protect Cloud

Acronis Cyber Protect Cloud

Modernisieren Sie Ihre Sicherheits- und Backup-Fähigkeiten mit einer integrierten Cyber Protection-Lösung Verhindern Sie Ausfallzeiten und Datenverluste durch eine essenzielle Cyber Protection-Lösung Durch die Kombination von professionellen Backup-Funktionen, einer KI-basierten Anti-Malware Protection der nächsten Generation und unternehmensgerechten Endpoint Protection Management-Fähigkeiten in einer einzigen Lösung ermöglicht Acronis Cyber Protect Cloud Service Providern eine unübertroffene Leichtigkeit und reduzierte Komplexität. Diese Integration und Automatisierung kann dazu beitragen, die Produktivität zu steigern und Betriebskosten zu senken. Acronis Cyber Protect Cloud ist eine umfassende Cloud-Sicherheitslösung für Unternehmen, die eine Vielzahl von Funktionen für eine effektive Cybersecurity bietet. Cyber Security Um modernen Cyber-Bedrohungen stets einen Schritt voraus zu sein, können Sie auf eine preisgekrönte Antiransomware Protection zurückgreifen, die um Anti-Malware-Funktionen erweitert wurde. Diese kann als Ergänzung oder Ersatz für eine Antivirus-Lösung genutzt werden und verhindert Datenlecks über lokale Kanäle. Backup und Recovery Durch die Verwendung der besten Backup & Recovery-Technologie auf dem Markt können Sie Datenverluste in der Infrastruktur und bei den Workloads minimieren. Diese Technologie ist über verbrauchsbasierte oder pro-Workload-Lizenzierungsmodelle verfügbar. Verwaltung Zentralisieren Sie Ihr Schutzmanagement und richten Sie Endgeräte in nur wenigen Minuten ein. Überprüfen Sie potenzielle Schwachstellen und Sicherheitslücken in Ihren Systemen. Mit den integrierten Monitoring- und Berichtsfunktionen behalten Sie stets den Überblick. Disaster Recovery Basierend auf unserer Erfahrung mit über 500.000 Geschäftskunden haben wir eine Möglichkeit gefunden, wie Sie Ihrem Unternehmen ein Weltklasse-Disaster-Recovery-Programm zur Verfügung stellen können. Es ist einfacher als Sie denken, Ihre vorhandenen Backup- und DR-Lösungen zu konsolidieren und eine eigenständige DR-Implementierung zu entwerfen und zu starten. File Sync & Share Durch die Möglichkeit, Unternehmensinhalte jederzeit, von überall und mit jedem Gerät zu erstellen und sicher zu teilen, können Sie Ihre Produktivität steigern. Es wird Ihnen nur der Speicherplatz in Rechnung gestellt, den Sie tatsächlich verwenden. Notary Mit einem auf Blockchain basierenden Service können Sie die Integrität Ihrer Daten gewährleisten und für mehr regulatorische Transparenz sowie weniger Sicherheitsrisiken sorgen. Dieser Service ermöglicht das digitale Beglaubigen, Signieren und Verifizieren von Dateien.
Risikobeurteilung

Risikobeurteilung

Produktanalyse, Risikoanalyse, Gefährdungsanalyse inkl. Festlegung der erforderlichen Maßnahmen vor Inbetriebnahme
Containerpaletten / Exportpaletten - 760x1140 mm

Containerpaletten / Exportpaletten - 760x1140 mm

Hierzu bieten wir Ihnen eine ganze Bandbreite an Packmitteln und Paletten. Natürlich erhalten Sie bei uns auch Containerpaletten gemäß IPPC ISPM-15 für den Überseeversand. Der Versand in ISO-Containern im kombinierten und Übersee-Verkehr hat sich bewährt. Die Aussenhaut des Containers schützt die Packstücke vor äußeren Einflüssen und erleichtert den Umschlag während des Transportes. Die Verpackung kann gegenüber konventionellen Transporten sparsamer ausfallen. Da ISO-Container in Ihren Abmessungen von den herkömmlichen Transporteinheiten abweichen, muss die Verpackung für eine optimale Raumausnutzung den ISO-Abmessungen angepasst werden. Hierzu bieten wir Ihnen eine ganze Bandbreite an Packmitteln und Paletten. Natürlich erhalten Sie bei uns auch Containerpaletten gemäß IPPC ISPM-15 für den Überseeversand. Abmessung: 760x1140 mm Beschreibung: Container-Einwegpalette, 4-Wege, 17 mm Brettstärken, mit 5 Deckbrettern 78 mm, 9 Klötze Traglast: 700 kg Traglast: 700 kg
PROFILON® Einbruchschutzfolien

PROFILON® Einbruchschutzfolien

PROFILON® Einbruchschutzfolien sind geprüfte und zertifizierte Sicherheitsfolien vom einzigen deutschen Hersteller. Nachweislich beenden Einbrecher ihren geplanten Einbruch, wenn sie auf Grund des Widerstands nicht schnell genug in das Objekt gelangen. Ein nachträglicher Einbau von Sicherheitsverglasung in bestehende Fenster ist aufgrund der hohen Glasstärke und des daraus resultierenden hohen Gewichtes in der Regel nicht möglich. HAVERKAMP ist einziger deutscher Hersteller von Sicherheitsfolien und seit über 40 Jahren Experte auf dem Gebiet der Folientechnik. Die eigens entwickelten PROFILON® Einbruchschutzfolien sind geprüfte und zertifizierte Sicherheitsfolien mit einer namenhaften Referenzliste. Die PROFILON® Einbruchschutzfolien bieten einen zuverlässigen Schutz vor Einbruch, Vandalismus und Angriffen mit Brandsätzen mit zusätzlich sprengwirkungshemmenden Eigenschaften. Unsere Sicherheitsfolien sind wartungsfrei und jederzeit rückstandsfrei demontierbar. Unsere Einbruchschutzfolien: - PROFILON® AX A1: Erreichte Widerstandsklassen: A1 nach DIN 52 290, P2A nach EN 356, UL 972 - PROFILON® P3A: Erreichte Widerstandsklassen: P3A nach DIN EN 356 A Für weitere Informationen folgen Sie bitte unserem Link oder nehmen Sie mit uns Kontakt auf unter 0251 62620. Alternativ können Sie uns auch gerne eine Email schreiben an: info@haverkamp.de
Lackfront Digi Satin Nuss 99/46

Lackfront Digi Satin Nuss 99/46

Frontspezifische Besonderheiten: In allen Standard-, Hochglanz- und Mattlackfarbtönen lieferbar (Sonderfarbtöne möglich). Rückseite farbgleich wie Außenseite, jedoch matt lackiert. Frontaufbau: 19 mm MDF-Trägermaterial Frontseite R2 gerundet Ecken R2 gerundet Rückseite R1 gerundet vertikaler oder horizontaler Digitaldruck-Eibeeinleger Anwendungsgebiet: Möbel- bzw. Küchen- und Badfronten Frontspezifische Besonderheiten: Dadurch, dass die Front in Furnierabwicklung gefertigt wird, ist es zwingend notwendig, dass bei Bestellungen eine Ansichtszeichnung des Möbels vorliegt. Alle Türen werden an einer später nicht sichtbaren Stelle gekennzeichnet, um sie verwechslungsfrei anschlagen zu können.
Zinklamellenbeschichtung LZ 2 Silber

Zinklamellenbeschichtung LZ 2 Silber

Schwermetallfreie, kathodische Zinklamellenbeschichtung im Niedrigtemperaturbereich.
Sichern Sie Ihre IT-Netzwerke – mit Security Solutions

Sichern Sie Ihre IT-Netzwerke – mit Security Solutions

IT-Sicherheit ist Teilaufgabe des Risiko Managements. Heutige Switching- und Routing-Komponenten erfordern Konfigurationen, die weit über den Datentransport hinausgehen - und damit Fachkompetenz. Die Vernetzung mit gemanagten aktiven Komponenten stellt mit zunehmender Bedeutung von Cloud Computing, Virtualisierung und Mobile Computing unter Sicherheitsaspekten eine Herausforderung dar. Invent ist spezialisiert auf die Absicherung von IT-Netzwerken, gibt dem Kunden Antworten auf sicherheitsrelevante Fragen und berät bei der Umsetzung von Compliance-Anforderungen. Produkte: Network Security, Internet Security, Data Protection, Endpoint Security, Mobile Security Security Solutions Produkte
IT Sicherheit

IT Sicherheit

Wir bieten alle Grundelemente der IT-Sicherheit bis hin zu individuellen Lösungen
KENTIX IT basierte Sicherheitstechnik

KENTIX IT basierte Sicherheitstechnik

KENTIX Systemlösungen basieren konsequent auf Webtechnologien und IT-Standards. Der Funktionsumfang und die Systemskalierung ist von Haus aus schon enorm und in vielen Projekten ausreichend. Mit der REST API ist die Möglichkeit der vertikalen Integration jedoch nochmals um ein Vielfaches größer. Der AlarmManager – Die Kentix Alarmzentrale für kleine und große Infrastruktur Im AlarmManager laufen die Informationen der MultiSensoren zusammen. Der AlarmManager wird im Serverraum oder Rack montiert und leitet alle Alarm- und Störmeldungen an die verantwortlichen Personen weiter. Die Konfiguration erfolgt über eine komfortable Web-Oberfläche. Alle Alarme und Systemmeldungen werden im internen Logbuch-Speicher abgelegt. Der AlarmManager-BASIC kann bis zu 200 funkgebundene MultiSensoren und KeyPads verwalten. Der AlarmManager-PRO unterstützt bis zu 500 MultiSensoren und KeyPads. Hier können zusätzlich über LAN angebundene MultiSensoren verwaltet werden. Es können bis zu 1.000 Benutzeraccounts angelegt werden. Monitoring aller kritischen Gefahren mit nur einem Gerät
IT-Security

IT-Security

Sind Ihre IT-Netze sicher vor Angriffen jeder Art? Diese Fragen sollten Sie mit unseren IT-Security-Spezialisten diskutieren. Wir bieten Ihnen nicht nur eine IT-Sicherheits-Analyse sondern auch die Planung und Implementierung einer für Ihr Unternehmen wirtschaftlichen und optimalen IT-Sicherheit. Wir schützen Sie aktiv vor allen Cyber-Bedrohungen.
Die IT-Projektunterstützung von SYNAXON

Die IT-Projektunterstützung von SYNAXON

IT-Projektunterstützung mit namhaften Herstellern Verbessern Sie Ihr Portfolio an IT-Dienstleistungen und bieten Sie IT-Projekte für Ihre Firmenkunden an. Wir stehen Ihnen mit einer umfassenden Projektunterstützung in allen Teilbereichen Ihres IT-Projekts bei. Durch eine erfolgreiche Umsetzung Ihrer IT-Projekte gewinnen Sie als IT-Dienstleister neue Kunden hinzu und binden sie an Ihr Unternehmen. Sehr wichtig ist uns als IT Kooperation dabei, dass Sie zu jeder Zeit die Möglichkeit haben, sich mit uns direkt in Verbindung zu setzen. Die erfolgreiche Umsetzung Ihrer IT-Projekte Wir haben für Sie einen persönlichen Ansprechpartner, der sich mit Ihnen gemeinsam um die erfolgreiche Umsetzung Ihres IT-Projekts kümmert. Zur erfolgreichen Umsetzung des IT-Projekts gehört vor allen Dingen eine gute Vorbereitung, die wir Ihnen in Form einer Bedarfsanalyse für Ihr IT-Projekt anbieten. Bei allen weiteren Schritten in Ihrem IT-Projekt stehen wir Ihnen ebenfalls zur Seite: Zertifizierungskosten sparen Sie durch eine Mitgliedschaft als SYNAXON IT-Partner ein. Der Kunde, den Sie für ein spezielles Projekt gewonnen haben, bleibt dabei immer Ihr Kunde – SYNAXON unterstützt Sie bei der Umsetzung des IT-Projekts, sodass Sie das IT-Projekt erfolgreich durchführen können. Sie erhalten durch eine SYNAXON IT-Partnerschaft Zugriff auf unser Know-how und lernen für zukünftige IT-Projekte dazu. Besonders günstige IT-Projektkonditionen Ebenso erhalten Sie durch unsere Zusammenarbeit mit vielen Herstellern besondere Projektkonditionen. Für Ihr IT-Projekt stehen Ihnen bei SYNAXON derzeit z.B. Acer, Asus, Dell, Fujitsu, HP Inc, HP Enterprise, Lenovo, Logitech, QNAP und Supermicro zur Verfügung. Sollte einer Ihrer Firmenkunden für ein IT-Projekt Systeme wie Server, Workstations oder andere für Sie unbekannte Hardware benötigen, sind wir mit unserem Wissen über die Konfiguration und den Aufbau der benötigten Systeme für Sie da. Wir finden mit Ihnen gemeinsam die beste Lösung für Ihr Vorhaben. Unsere Expertise im Bereich der IT-Projekte unterstützt Sie dabei, Ihr spezielles IT-Projekt für Ihren Kunden schnell erfolgreich umzusetzen. Passend zu Ihren Anforderungen erstellen wir ein Angebot für Ihr IT-Projekt: dazu gehört die Begleitung Ihres IT-Projekts von der Erstellung der Projektkonditionen bis zum Abschluss des IT-Projekts. Mit der IT-Projektunterstützung von SYNAXON holen Sie das Maximum aus Ihrem Projektgeschäft heraus. Durch unsere Finanzierung setzen Sie Ihre IT-Projekte außerdem noch schneller und effizienter für Ihre Firmenkunden um. NUTZEN SIE UNSERE LEISTUNGEN
Netzwerksicherheit

Netzwerksicherheit

Wir machen Ihr Netzwerk sicher Ganzheitliche Lösungen: der Schutz beginnt schon am Eingang Ihres Netzwerkes Der Schutz ihrer Unternehmens-Daten und Ihr geistiges Eigentum ist immens wichtig, da es vielfältige Angriffsmöglichkeiten gibt. Mit einem proaktiven Schutz durch eine leistungsstarke Firewall-Appliance von Zyxel/ZYWALL werden externe- und interne- Angriffe schon am Eingang Ihres Netzwerkes abgewehrt. Das Content Filtering der ZyWALL nutzt die Web Filtering Technologie der nächsten Generation. Damit werden einerseits die Produktivität der Benutzer geschützt, aber andererseits das Herunterladen von Malware und Bedrohungen aus dem Web blockiert. Verändertes Nutzerverhalten erfordert die Erfüllung von Policies Die zahlreichen Anwendungen für File-Sharing (P2P) und Instant Messaging (IM) führen dazu, dass es für die Mitarbeiter eines Unternehmens einfacher ist, während der Arbeitszeit Dateien auszutauschen und online zu chatten. Der rasche Austausch von Dateien gefährdet nicht nur die Sicherheit des Netzwerks, denn es könnten fragwürdige Dateien ausgetauscht werden, die bösartige Viren enthalten. Ein weiteres Problem ist, dass dadurch Urheberrechte verletzt werden könnten, was möglicherweise juristische Konsequenzen nach sich zieht. Durch die ZYWALL Application Patrol Funktion wird eine wirkungsvolle Anwendungsüberwachung gesichert. Vorteil: größer Belastbarkeit und Verwaltbarkeit des Netzwerks Unterbrochene Verbindungen zu ISPs, Hard- und Software-Fehler im Gateway, tote VPN-Tunnel – das sind die ernsteren Problemfälle, mit denen die IT-Spezialisten beim Entwurf der Netzwerkinfrastruktur kämpfen. Kurz gesagt, wir müssen Fehlertoleranz beim Aufbau einer hochverfügbaren Netzwerkinfrastruktur mit ununterbrochenem Betrieb auf dem Netzwerkpfad berücksichtigen. Steigern Sie die Verwaltbarkeit mit dem ZyWALL USG und Vantage CNM (Centralized Network Management) und sie können die folgenden Ziele zur Senkung der Betriebskosten erreichen: – Einfache Verwaltung des VPN und Diagnosefähigkeiten – Umfassende Security Policies und UTM-Management – Aktive Überwachung, Warnmeldungen und umfassende, grafisch ansprechende Berichte Funktionen im Überblick: – Firewall (Stateful Packet Inspection) – Virtual Private Networks (VPNs) mit IPsec und Unterstützung für PKI (X.509) Zertifikaten – Intrusion Detection and Prevention(IDP), Schutz vor über 2000 bekannten Angriffen – Application Patrol, Anwendungsüberwachung von IM/P2P, Stream-basierte Medien, VoIP etc. – Content Filtering, Blockieren von URLs und Schlüsselwörter, Ausschlussliste (Blacklist und Whitelist) – Systemmanagement, Protokollierung/Überwachung : Zentrales Netzwerkmanagement (Vantage CNM), manageable Integrierte, tägliche Berichte Erweiterte Berichte (Vantage Report) sieboss schützt Sie mit Sicherheitslösungen passend für Ihr Unternehmen Wir setzen auf leistungsstarke Sicherheitssoftware vom Marktführer Symantec gegen die gefährlichen Bedrohungen von heute. Vielfältige Funktionen schützen dabei Ihre IT-Infrastruktur (Desktops und Server) vor Viren und Spyware, halten Spam und Phishing-Bedrohungen von E-Mail-Systemen fern und sorgen bei einem Ausfall für eine schnelle Wiederherstellung von Desktops und Laptops. Symantec Endpoint Protection: umfassende Abwehr Die Symantec Endpoint Protection ist nicht nur eine Antivirus Lösung sondern eliminiert durch schnelle und effektive Scans Viren, Würmer, Trojaner und Spyware, ohne Ihre Systeme zu verlangsamen – damit Sie sich ganz auf Ihr Geschäft konzentrieren können. Es entsteht nur ein geringerer Zeit- und Arbeitsaufwand, da die Einrichtung innerhalb von Minuten erfolgt, ohne dass zusätzliche Hardware erforderlich ist. Symantec Email Security: Ruhe vor Reklame Durch die permanent aktivierte Messaging-Sicherheit für ein- und ausgehende Nachrichten wird ein Antispam-Schutz mit einer Erfassungsrate von 99 Prozent erreicht. Symantec Email Security unterstützt Unternehmen weiterhin beim Schutz vor in E-Mails übertragenen Viren, Malware, Spam- und Phishing-Nachrichten sowie vor gezielten Angriffen und Massen-E-Mails.
Praxisnahe IT-Beratung und erfolgreiches IT-Projektmanagement

Praxisnahe IT-Beratung und erfolgreiches IT-Projektmanagement

Wir sorgen dafür, dass Sie sich nachhaltig auf Ihre Unternehmens-IT verlassen können, denn in Sachen Prozessoptimierung, IT-Sicherheit, Compliance, Cloud-Lösungen sowie Migration und Verarbeitung von Big Data verstehen wir unser Fach. Gute Gründe, die für die Zusammenarbeit mit COSIB sprechen. IT-Consulting All in One.
Consulting

Consulting

Experten der Managed-Security-Services sind nicht nur Praktiker: Sie beraten auch IT-Verantwortliche und Führungskräfte im Hinblick auf Sicherheitsmaßnahmen. Gemeinsam mit ihnen entwickeln sie Sicherheitsprozesse und implementieren diese. Von besonderer Bedeutung ist dabei die Sensibilisierung der Belegschaft: Nur wenn sich alle sicherheitskonform verhalten, kann die IT-Infrastruktur vor Schäden geschützt werden. Deshalb verfassen MSS-Verantwortliche Sicherheitsrichtlinien, welche in die IT-Strategie der Organisation integriert werden. Oftmals übernimmt der MSS-Provider auch die anschließende Schulung des Personals.
Safexpert Softwaretool

Safexpert Softwaretool

Vertrieb des professionellen Softwaretools rund um die Erstellung von Risikobeurteilung, Richtlinien- und Normenrecherche, dem Konformitätsbewertungsverfahren.
IT-Sicherheit

IT-Sicherheit

Ob biometrische Anmeldung oder Next-Generation-Firewalls mit künstlicher Intelligenz: LEMA-IT entwickelt maßgeschneiderte IT-Sicherheitslösungen. IT-Sicherheit Wirksamer Schutz für Ihr Unternehmen Ob biometrische Anmeldung oder Next-Generation-Firewalls mit künstlicher Intelligenz: Lema-IT entwickelt maßgeschneiderte IT-Sicherheitslösungen, damit Sie sich sorgenfrei auf Ihr Kerngeschäft konzentrieren können. Wie sicher ist Ihre IT? Wussten Sie, dass kleine und mittlere Unternehmen im Durchschnitt etwa 100 Cyberangriffe erleiden… und zwar pro Unternehmen und pro Jahr? Etwa ein Drittel der Angriffe sind sogar erfolgreich – und Hackerangriffe, Manipulation und Datenklau können schnell zum wirtschaftlichen Totalschaden führen. Schützen Sie sich vor solchen Horrorszenarien und sorgen Sie mit smarten Sicherheitslösungen vor. Ihre Vorteile auf einem Blick Maßgeschneiderte Konzepte Ob Netzwerksicherheit, Spam- und Virenabwehr oder Identitätsschutz: Bei uns bekommen Sie passgenaue Massnahmen für Ihr Unternehmen, die Ihr individuelles Risikoprofil berücksichtigen und auf alle Szenarien vorbereiten. Umfassende Lösungen Wir verbinden IT-Sicherheit mit Informations-, Daten-, und technischer Sicherheit. Das Ziel ist ein ganzheitlicher Schutz für Ihr Unternehmen – sowohl für einzelne Daten als auch für Software oder genutzte Plattformen. Maximale Effizienz Gute IT-Sicherheit muss alltagstauglich und unkompliziert sein. Mit Lema-IT sind Sie bestmöglich geschützt, ohne mehr Aufwand beim Management und Ihrer IT-Infrastruktur zu haben und verbessern Ihre Betriebsfähigkeit.
Lackfront Satin Nuss 99/48

Lackfront Satin Nuss 99/48

Frontaufbau: 19 mm MDF-Trägermaterial beidseitig furniert Außenseite Satin Nuss in Abwicklung Rückseite Birke hell furniert allseitig Furnierkante gerundet Anwendungsgebiet: Möbel- bzw. Küchen- und Badfronten Frontspezifische Besonderheiten: Immer beidseitig Hochglanz bzw. beidseitig Matt. Aufgrund der Fertigung in Furnierabwicklung, ist es zwingend notwendig, dass bei Bestellungen eine Ansichtszeichnung des Möbels vorliegt. Alle Türen werden an einer später nicht sichtbaren Stelle gekennzeichnet, um sie verwechslungsfrei anschlagen zu können. Glasrahmen werden nach Zeichnung oder durch Angabe von Rahmenbreite und Falzmaß gefertigt
Security Consultancy

Security Consultancy

IT & Telecom security consultancy in the field of ISO27000, Penetration Testing, Hardening, Social Engineering, Ethical Hacking and Cyber Security.
Datenschutzbeauftragter

Datenschutzbeauftragter

Externer Datenschutzbeauftragter Seit dem 25.05.2018 ist die EU-DSGVO aktiv. Bei mehr als 9 Mitarbeitern die personenbezogene Daten verarbeiten, ist ein Datenschutzbeauftragter erforderlich. Die Umsetzung muss erfolgen und somit kommt man in vielen Fällen nicht um die Benennung eines Datenschutzbeauftragten herum. Bei nicht Folgeleistung, kommen teilweise empfindlich hohe Geldstrafen zustande. Die Nichtbestellung ist bereits ein Datenschutzverstoß! Der intern eingesetzte Datenschutzbeauftragte darf nicht im Interessenkonflikt stehen, somit ist der Geschäftsführer, Personalabteilung, interne IT-Abteilung, Lohn-/Personalabteilung, Marketing und Vertrieb eines Unternehmens eine denkbar ungünstige Wahl, da Sie sich praktisch selber überwachen müssten. Weiterhin ist es zu beachten, dass ein eingesetzter Mitarbeiter bei der Ernennung zum Datenschutzbeauftragten rechtlich mit einem Betriebsratsmitglied gleichgestellt wird. Dadurch wird dieser Mitarbeiter nahezu unkündbar. Der Datenschutzbeauftragte hat die Aufgabe, die Einhaltung der Bestimmungen und Vorschriften zum Datenschutz zu überwachen. Das heisst, er ist nicht für die Umsetzung der Vorschriften verantwortlich, das ist die Aufgabe der Geschäftsführung. Die Hauptaufgabe des Datenschutzbeauftragten ist den Stand des Datenschutzniveaus zu analysieren und bei der Verbesserung des Datenschutzes zu beraten. Aufgabe: Mitarbeiterschulung Audits Auskunft gegenüber Behörden & Betroffene Dokumentation der TOM (technisch-organisatorische Maßnahmen) Jährliche Tätigkeitsberichte Überprüfung der IT-Sicherheit Dokumentieren der Auftragsverarbeitung Verarbeitungsverzeichnisse Überprüfung der Verpflichtung des Datengeheimnisses der Mitarbeite