Finden Sie schnell kaspersky internet security laptop für Ihr Unternehmen: 28 Ergebnisse

Gantner NET.Lock

Gantner NET.Lock

Die vernetzten Schrankschlösser GAT NET.Lock 7020 bieten eine intelligente schlüssellose Lösung für mittelgroße bis große Installationen, die eine umfassende Schrankverwaltungslösung mit maximalem Komfort und Echtzeitmanagement erfordern. Die Schrankschlösser sind diskret und modern gestaltet und passen zu allen Schranktypen (aus Holz, HPL, Vollkunststoff, Glas und auch Blech). Dank der glatten Oberflächenfront bieten sie sichere Schrankschlosslösungen für smarte Büros, flexible Arbeitsplätze, Bildungs-, Gesundheits- und Freizeiteinrichtungen. Funktionen Einfache Installation, kompatibel mit einer Vielzahl von Schrank-, Möbel- und Spindtüren. Optional mit LED-Innenraumbeleuchtung des Schließfachs und 2 USB-Ladeanschlüsse zum komfortable Aufladen mobiler Geräte. LED-Statusanzeige (mehrfarbig) und akustische Signalisierung. Kundenspezifische Labels für die Schranktür möglich. Verschiedene Betriebsmodi. Programmierung und Verwaltung der Zutrittsrechte über Managementsoftware. Integrierte Protokollfunktion und Analyseberichte zu Nutzungsdaten. Sämtliche Kommunikation zwischen dem Identmedium und der elektronischen Türhardware ist verschlüsselt. Hoher Vandalismus- und Einbruchschutz dank glatter Oberflächenfront, Einbau der elektronischen Komponenten und des Schließmechanismus auf der Türinnenseite und intelligenten integrierten Aufbruchsalarms. Einfach zu wartende Lösung ohne Schlüssel oder Batterien. Technische Daten Abmessungen (L x H x T): 110 mm x 100 mm x 37 mm. Zwei Controller-Typen für 12 oder 24 Schlösser pro Controller. Kann sowohl mit links als auch rechts angeschlagenen Schranktüren verwendet werden. Motorbetriebenes Ent- und Verriegeln für höchste Zuverlässigkeit. Keine mechanischen, internen Schalter. Verschiedene Türbügelhalter mit integriertem RFID-Booster. Geeignet für Umgebungen mit hoher Luftfeuchtigkeit wie Umkleidekabinen. Betriebstemperatur: 0 ºC bis +60 ºC. Für die verschiedensten Schranktypen (Holz, HPL, Vollkunststoff, Glas und auch Blechtüren) einsetzbar.
Kostenloser Security CheckUP

Kostenloser Security CheckUP

Sie möchten Wissen ob Ihre IT Sicher genug ist? Gibt es Sicherheitslücken die Ihnen nicht bekannt sind. Dann buchen Sie einen Kostenlosen Security CheckUP. Wie funktioniert der CheckUP: Der CheckUP wird per Fernwartung durchgeführt Der Hersteller Check Point stellt alles zur Verfügung was wir benötigen Nachdem Test erhalten Sie einen Sicherheitsbericht Was kann ich tun, wenn Sicherheitslücken gefunden wurden: Nach einem Termin bieten wir Ihnen an, über das Ergebnis zu sprechen und erarbeiten gemeinsam einen Weg
POC-551VTC In-Vehicle PC

POC-551VTC In-Vehicle PC

Der POC-551VTC ist die nächste Generation ultrakompakter, lüfterloser Fahrzeugsteuerungen mit bisher unerreichten Leistungen in diesem Formfaktor. Mit dem AMD Ryzen Embedded V1000 4-Core/8-Thread-Prozessor (V1605B) bietet der POC-551VTC eine bis zu 3-fache System-Leistung im Vergleich zur vorherigen POC-Serie mit den Intel Atom Prozessoren. Es kombiniert Leistung, Zuverlässigkeit und Preis/Leistungsverhältnis für vielseitige Anwendungen im Fahrzeug. Der POC-551VTC bietet vier 802.3at PoE+ Ports mit 25W Leistung zur Versorgung von Geräten, wie IP-Kameras. Da die drahtlose Konnektivität für moderne Fahrzeuganwendungen unerlässlich ist, können durch die integrierten M.2 und drei Mini-PCIe Steckplätze drahtlose Kommunikationsmodule aufgenommen werden. Der CAN-Bus für die Kommunikation im Fahrzeug und die isolierten DIO für die Sensor-/Aktorsteuerung sind bereits in dem POC-551VTC integriert. Durch die Kombination von Zündspannungsteuerung und Weitbereichsspannungseingang bietet der POC-551VTC mit kompakten Abmessungen die perfekte Lösung für Ihre Anforderungen im Fahrzeug.
Acronis Cyber Protect Cloud

Acronis Cyber Protect Cloud

Modernisieren Sie Ihre Sicherheits- und Backup-Fähigkeiten mit einer integrierten Cyber Protection-Lösung Verhindern Sie Ausfallzeiten und Datenverluste durch eine essenzielle Cyber Protection-Lösung Durch die Kombination von professionellen Backup-Funktionen, einer KI-basierten Anti-Malware Protection der nächsten Generation und unternehmensgerechten Endpoint Protection Management-Fähigkeiten in einer einzigen Lösung ermöglicht Acronis Cyber Protect Cloud Service Providern eine unübertroffene Leichtigkeit und reduzierte Komplexität. Diese Integration und Automatisierung kann dazu beitragen, die Produktivität zu steigern und Betriebskosten zu senken. Acronis Cyber Protect Cloud ist eine umfassende Cloud-Sicherheitslösung für Unternehmen, die eine Vielzahl von Funktionen für eine effektive Cybersecurity bietet. Cyber Security Um modernen Cyber-Bedrohungen stets einen Schritt voraus zu sein, können Sie auf eine preisgekrönte Antiransomware Protection zurückgreifen, die um Anti-Malware-Funktionen erweitert wurde. Diese kann als Ergänzung oder Ersatz für eine Antivirus-Lösung genutzt werden und verhindert Datenlecks über lokale Kanäle. Backup und Recovery Durch die Verwendung der besten Backup & Recovery-Technologie auf dem Markt können Sie Datenverluste in der Infrastruktur und bei den Workloads minimieren. Diese Technologie ist über verbrauchsbasierte oder pro-Workload-Lizenzierungsmodelle verfügbar. Verwaltung Zentralisieren Sie Ihr Schutzmanagement und richten Sie Endgeräte in nur wenigen Minuten ein. Überprüfen Sie potenzielle Schwachstellen und Sicherheitslücken in Ihren Systemen. Mit den integrierten Monitoring- und Berichtsfunktionen behalten Sie stets den Überblick. Disaster Recovery Basierend auf unserer Erfahrung mit über 500.000 Geschäftskunden haben wir eine Möglichkeit gefunden, wie Sie Ihrem Unternehmen ein Weltklasse-Disaster-Recovery-Programm zur Verfügung stellen können. Es ist einfacher als Sie denken, Ihre vorhandenen Backup- und DR-Lösungen zu konsolidieren und eine eigenständige DR-Implementierung zu entwerfen und zu starten. File Sync & Share Durch die Möglichkeit, Unternehmensinhalte jederzeit, von überall und mit jedem Gerät zu erstellen und sicher zu teilen, können Sie Ihre Produktivität steigern. Es wird Ihnen nur der Speicherplatz in Rechnung gestellt, den Sie tatsächlich verwenden. Notary Mit einem auf Blockchain basierenden Service können Sie die Integrität Ihrer Daten gewährleisten und für mehr regulatorische Transparenz sowie weniger Sicherheitsrisiken sorgen. Dieser Service ermöglicht das digitale Beglaubigen, Signieren und Verifizieren von Dateien.
IT-Sicherheit / Cybersecurity

IT-Sicherheit / Cybersecurity

IT-Sicherheitslösungen für Unternehmen - Netzwerk, WIFI, IoT, Firewall, Server, Client, Endgeräte und vieles mehr. Sichern Sie jetzt mit einem Sicherheitskonzept Ihr Unternehmen ab bevor Sie teure Erfahrungen damit machen.
IT-Sicherheitscheck

IT-Sicherheitscheck

Sind Ihre Daten sicher und wie sieht es mit Ihrer IT aus? Schadsoftware kann sich fast überall verbergen. Als E-Mail-Anhang, als automatischer Download beim Besuch von Internetseiten oder eingebunden in Programme, überall bestehen Risiken vor Malware und Cyberattacken auf Ihre IT-Infrastruktur.
Managed Services

Managed Services

Wollen Sie die Sicherheit Ihrer digitalen Prozesse erhöhen? Mit unseren Managed Services erhöhen Sie den Nutzwert sowie die Flexibilität und Business Continuity. Sichern Sie sich jetzt Ihre Geschäftsfortführung im Krisenfall.
Microsoft Sharepointserver Standard 2019

Microsoft Sharepointserver Standard 2019

Microsoft Sharepointserver Standard 2019 aus dem Zweitmarkt. SharePoint unterstützt Intranet-, Extranet- und Internetanwendungen auf einer zentralen integrierten Plattform. Microsoft Sharepointserver Standard 2019 als dauerhafte Lizenz erwerben. Sie sparen bis zu 70% Ihrer bisherigen Kosten ein. Sprechen Sie uns gerne an!
Lenovo ThinkPad L590 20Q7 - Core i5 8265U / 1.6 GHz - Win 10 Pro 64-Bit - 8 GB RAM - 256  GB SSD

Lenovo ThinkPad L590 20Q7 - Core i5 8265U / 1.6 GHz - Win 10 Pro 64-Bit - 8 GB RAM - 256 GB SSD

Lenovo ThinkPad L590 20Q7 - Core i5 8265U / 1.6 GHz - Win 10 Pro 64-Bit - 8 GB RAM - 256 GB SSD TCG Opal Encryption 2, NVMe - 39.6 cm (15.6") Das erstaunlich leistungsstarke und vielseitige Business-Notebook ThinkPad L590 bietet eine nahtlose Performance, ob am Schreibtisch, unterwegs oder am Strand.
Lenovo ThinkPad X280 - Neuwertig, in OVP

Lenovo ThinkPad X280 - Neuwertig, in OVP

Lenovo ThinkPad X280 - Neuware in OVP 12,5” Display, matt, 1366x768 Intel® Core™ i5-7200U, 8GB RAM, 256GB M.2 SSD, HD-Webcam, Intel HD 620 Grafik LTE, WLAN, Bluetooth 4.1, HDMI, 1x USB3.1 Gen1 Typ-C, 3x USB3.0, LAN RJ45, SD-CardReader, 1x Audio-In, 1x Audio-Out Windows 10 Pro (BIOS Lizenz) vorinstalliert
Burg Wächter secuENTRY easy 5602 FINGERPRINT

Burg Wächter secuENTRY easy 5602 FINGERPRINT

Elektronisches Türschloss mit Fingerscan Modul und mechanischem Notschloss NEU: Elektronisches Türschloss mit Fingerscan Modul und mechanischem Notschloss Türen öffnen war noch nie so einfach: Mit der easy Serie der elektronischen secuENTRY Türschlösser wird der Zugang zu und in Ihrem Zuhause besonders bequem. Wenn Sie auf hochwertige und zuverlässige Technik setzen: Mit dem elektronischen Schließzylinder und der AES verschlüsselten Datenübertragung via Bluetooth wird der Zugang zu Ihrem Zuhause überaus sicher. Der secuENTRY Zylinder bietet eine außergewöhnliche Flexibilität: Serienmäßig kann er über Smartphones, über Pincode und über Biometrie angesteuert werden. . So kann auf geänderte Anforderungen schnell reagiert werden, oder das System wird zu einem späteren Zeitpunkt ausgebaut. Bequem Türen öffnen mit dem eigenen Fingerabdruck, persönlichem Code oder per Smartphone App Mit dem elektronischen Türschloss secuENTRY easy Fingerprint haben Sie mehr als eine bequeme und einfache Möglichkeit, Ihre Türen zu öffnen. besonders schnell, einfach und sicher ist die Öffnung mit dem eigenen Fingerabdruck. Bis zu 24 Fingerprints können im Vorfeld programmiert werden. Zum Öffnen müssen Sie lediglich Ihren programmierten Finger mittig von oben nach unten über das im Keypad integrierte Fingerscan Modul bewegen – schon schaltet der elektrische Zylinder automatisch über Bluetooth. ebenfalls über die Tastatur können Sie Ihre Haus- oder Wohnungstür bequem mit einem persönlichen 6-stelligen Code aufmachen. Hier können bis zu 50 Codes programmiert werden. mit der KeyApp auf Ihrem Handy können Sie sich mit nur einem Klick Zugang verschaffen. Für unterschiedliche Benutzer können mehrere Smartphones an den secuENTRY Zylinder problemlos angelernt werden. Die App mit 30 Öffnungsvorgängen können Sie kostenlos im AppStore oder Google Play Store für Ihr Smartphone herunterladen. Weitere Packages sind zusätzlich in Ihrem Store zu erwerben. Alle Informationen werden bei der Datenübertragung für den Öffnungsvorgang sicher AES verschlüsselt und sind so ideal vor Manipulation geschützt. Kompatibel mit fast jeder Tür Der elektronische Zylinder kann individuell an Türen bis zu einer Türstärke von 118 mm (59/59) angepasst werden. Er ist anwendbar für Innen-, sowie auch für Außentüren. Bei der Montage müssen keinerlei Bohrungen vorgenommen werden, die bestehenden Beschläge bleiben einfach bestehen.*** Beachten Sie, dass die secuENTRY easy Tastatur (Schutzklasse IP 55) im witterungsgeschützten Bereich und in einem Umfeld von bis zu 4 m um die Tür angebracht wird, damit eine optimale Datenübertragung erfolgen kann. Benutzerverwaltung per Software Optional können Sie für eine nützliche Verwaltung aller Benutzer die secuENTRY PC-Software erwerben. Mit dieser können Sie bequem Zutrittsrechte erteilen oder entziehen und die vergangenen Zugangsvorgänge einsehen und nachvollziehen. Das Set beinhaltet: Einen elektronischen secuENTRY easy Zylinder, ein Keypad secuENTRY easy Fingerprint, Batterien und eine Bedienungs- und Einbauanleitung. Das elektronische Türschloss secuENTRY easy 5602 FINGERPRINT zusammengefasst ZUGANG Mobil über Smartphone App erhältlich im AppStore bzw. Google Play Store* App verfügbar für Samsung Galaxy S4, S4 mini, S5 und S5 mini ab Android 4.3 KitKat oder 5.0 Lollipop, Apple iPhone 4S, 5, 5S, 6, 6P ab IOS 8.1.3 (Prüfen Sie die Verfügbarkeit weiterer Geräte unter: www.burg.biz) Keyless Entry Pincode über Tastatur Tastaturfeld beleuchtet Tastaturfeldbedienung via Touchpad Fingerprint über Tastatur integriertes Fingerscan Modul Tastaturfeld beleuchtet Tastaturfeldbedienung via Touchpad mechanischer On-Taster SICHER 6-stelliger Geheimcode bis zu 50 Codes programmierbar (inkl. 1 Admin-Code), davon max. 24 Fingerprint 1 Million Codemöglichkeiten (Pincode) optimaler Manipulationsschutz inklusive mechanischem Notschloss Sicherheitsrelevante Datenübertragung AES verschlüsselt Keypad-Montage im witterungsgeschützten Bereich, Schutzklasse IP 55 KOMPATIBEL individuell passend für Türstärken bis 118 mm (59/59) für Innen- und Außentüren Tastatur im Tür-Umfeld bis ca. 4 m anzubringen EINFACH der elektronisch gesteuerte secuENTRY EASY Zylinder ersetzt den mechanischen Profil-Zylinder die bestehenden Beschläge bleibe erhalten (***Sofern ein Beschlag mit Kernziehschutz eingesetzt wird, ist das mechanische Notschloss nicht zugänglich!) kein Bohren – einfaches Nachrüsten
DORMA SVP 6000

DORMA SVP 6000

Selbstverriegelndes Panik-Schaltschloss mit einkuppelbarem Außendrücker Komfortabel und sicher Das SVP 6000 Panikschloss eignet sich insbesondere für Durchgangs- oder Außentüren, die von der Innenseite dauerhaft, von der Außenseite jedoch nur durch berechtigte Personen begangen werden. Durch die Panikfunktion ist die Tür mit einem Handgriff schnell zu öffnen, der automatische Selbstverriegelungsmechanismus sorgt für sicheren Verschluss sobald die Tür zufällt. Mit vielfältigen Überwachungsfunktionen Die Rückmeldekontakte des Schlosses ermöglichen die Überwachung von Falle, Riegel, Zylinder und Drücker. Die Meldefunktionen des SVP 6000 eignen sich insbesondere zur Überwachung und komfortablen Begehung von Türen in Fluchtwegsicherungssystemen, können aber auch zur Ansteuerung von Alarmanlagen oder zur Fernüberwachung genutzt werden. Kombination mit Zutrittskontrolle Das SVP 6000 bietet durch den einkuppelbaren Außendrücker eine einfache Möglichkeit versicherungstechnischen Verschluss und Zutrittskontrolle zu realisieren. Der Außendrücker kann beispielsweise über das potentialfreie Schaltsignal eines Kartenlesers zugeschaltet werden. Vielseitig verwendbar SVP Schlösser sind in Varianten für gefälzte oder stumpfe Vollblatttüren sowie Profilrahmentüren erhältlich und lassen sich durch die DIN-universelle Steuerfalle flexibel einsetzen. Sie sind als Notausgangsverschluss für Türen in Rettungswegen und für den Einsatz in Feuer- und Rauchschutztüren zugelassen. SVP Schlösser verriegeln Türen selbsttätig nach jedem Schließen – komfortabel und sicher. Der automatische Riegelausschluss von 20 mm gewährleistet, dass die Tür jederzeit versicherungstechnisch verschlossen ist. Durch die zusätzliche Arretierung der Kreuzfalle wird eine Zweipunktverriegelung erreicht, welche erhöhte Sicherheit bietet. Durch die Panikfunktion lässt sich die Tür jederzeit in Fluchtrichtung durch einfaches Betätigen des Türdrückers öffnen, des Weiteren ist eine mechanische Öffnung über den Profilzylinder von außen jederzeit möglich.
Elektronische Schließsysteme

Elektronische Schließsysteme

Sicherheit - Flexibilität - langzeizige Kostenereduzierung Der Einsatz elektronischer Schließanlagen in öffentlichen Gebäuden und in Unternehmen gewinnt zunehmend an Bedeutung. Gründe liegen unter anderem in gestiegenen Sicherheitsanforderungen. So ermöglichen elektronische Lösungen das sofortige Sperren verlorener Schlüssel. Immer stärker in den Vordergrund tritt aber auch der Flexibilitätsgewinn elektronischer Schließanlagen. Für alle Nutzer können individuelle Zutrittsberechtigungen zu den Türen im Schließplan jederzeit erteilt oder entzogen werden. Diese Flexibilität unterstützt die häufigen Umstrukturierungen in Unternehmen und Behörden, die in immer kürzeren Zyklen stattfinden. Unternehmen werden standortübergreifend zusammengelgt oder auch nach wenigen Jahren wieder getrennt. In anderen Situationen werden Gebäude nur temporär gemietet und später wieder aufgegeben. Büros werden häufig in 2-3 Jahren neu besetzt. Großraumbüros werden in Einzelbüros umgebaut oder umgekehrt. Mechanische Schließanlagen stossen hier häufig an ihre Grenzen und müssen meist mit hohem Kosten- und Zeitaufwand umgestellt oder erweitert werden. Vorteile Elektronischer Schließanlagen • kurzfristige und flexible Anpassung von Schließberechtigungen über die Umprogrammierung von elektronischen Schließungen • Ausstattung von Unternehmen über alle Standorte mit einem Schließsystem. • die Realisierung sich überschneidender Gruppenschließungen • sofortige Sperrung verlorener Schlüssel • Elektronische Schlüssel sind nicht kopierbar. • kürzeste Lieferzeiten für Neuanlagen und Ersatzanlagen oder für Nachlieferung von Komponenten. • mögliche Anbindung an weitere Systeme, wie Zeiterfassungen, Abrechnungssysteme und Zutrittskontrolle Sie wünschen weitere Informationen zu Elektrischen Schließsystemen ? Nehmen Sie Kontakt mit uns auf wir beraten Sie gerne !
INCA IMP-018 900*400 GAMING XXL-MAUSPAD

INCA IMP-018 900*400 GAMING XXL-MAUSPAD

INCA IMP-018 Produktgröße 900 x 400 x 3 mm, breiter Einsatzbereich, Speed Surface, haltbare rutschfeste Gummisohle, staub- und schmutzabweisend 900 x 400 mm breite Nutzfläche Speed-Oberfläche Beständige rutschfeste Kautschuksohle Beständig gegen Staub und Schmutz Leicht zu reinigen. Entferne Hindernisse in deinen Tastatur-und Mausmanövern. Das Inca IMP-018 ① Mousepad bietet auch bei hohen Geschwindigkeiten Optimale Präzision und Erkennungsgenauigkeit ihrer Spielerausrüstung Inca IMP-018 LLOFL 900 llofl 400 auf Ihrem Desktop haben Sie die gewünschte Fläche auf Ihrem Spielfeld. Die Inca IMP-018 Mouse Padspeed erkennt alle Ihre Bewegungen mit der Oberfläche und gibt Ihnen das genaueste Feedback, so dass Sie genau zielen, schnelle Schläge und alle Aktionen mit der gewünschten Geschwindigkeit erhalten können. Das Inca Imp-018 Mousepad ist dank der ergonomischen Tragetasche überall dabei. RUTSCHFESTE KAUTSCHUCKSOHLE Der Imp-018 sorgt mit seiner Gummisohle für die Stabilität der Oberfläche und passt sich Ihren schnellen und plötzlichen Bewegungen an. Während des Spiels haben Sie die maximale Kontrolle über Cursor-und DPI-Übergänge BESTÄNDIG GEGEN VERSCHLEISS Dieses große 3mm dicke Mousepad verfügt über ein durchgehendes Design und verschleißfeste genähte Kanten
Koffer für BROADWeigh Lastmessschäkel 3,25T und USB Base Station

Koffer für BROADWeigh Lastmessschäkel 3,25T und USB Base Station

Farbe: grau (RAL 7046) Koffer für BROADWeigh Lastmessschäkel 3,25T und USB Base Station Typ A2 Light Modellbezeichnung Komponenten: -6x BROADWEIGH LASTMESSSCHÄKEL 3,25 T Art-Nr.:1550032503 -1x BROADWEIGH USB BASE STATION EXTENDED RANGE -1x Broadweigh Handheld Display Advanced -1x Broadweigh USB Dongle 2x Mgnetchips an Schlüsselbund 14x AA-Batteriene seitlich ein kl. Zubehörfach Bauart: Deckel zum Klappen Innen mit CNC gefräster Hartschaumeinlage für Komponenten, ZB-Fach für Netzteile und Kabel seitlich Farbe: grau Ausführung : -7,0mm Birkenmultiplex mit ABS-Beschichtung/RW schwarz -22mm Aluminiumkantenschutz -ein Ledertragegriff -kl. Kugelecken -zwei Butterflyverschlüsse medium -zwei Aufstellscharniere -innen mit Hartschaumstoff ausgekleidet Außenmaße ca.:LxBxH 604x519x151mm
All-in-One Cybersecurity-Lösung für den Mittelstand

All-in-One Cybersecurity-Lösung für den Mittelstand

All-in-One IT-Security-Software Made in Germany, mit der Sie Ihr Unternehmen ganz einfach vor Cyberattacken schützen. Erkennen von Cyber-Gefahren, automatische Sicherheits-Checks und Pentesting. - Sofort einsatzbereit - IT-Inventarisierung - IT-Security Analyse von innen - IT-Security Analyse von außen - Security-Prozesse automatisieren - Automatischer Penetrationstest
Wir sind PC Spezialist Partner

Wir sind PC Spezialist Partner

Cloud Sicherung oder on Premise per Wechseldatenträger oder Bandlaufwerk Sicherung von Cloud & Mailservices oder lokalen Daten. Wir bieten Ihnen den für Sie passenden Service.
IT Sicherheit

IT Sicherheit

- Aufklärung und Abwehr von Hackerangriffen, Incident Handling & Incident Response - Aktive Überprüfung der IT-Sicherheit durch Penetrationstests - Sicherheitsrichtlinien & Notfallpläne - Analyse von Schadsoftware / Malware Durch die zunehmende Vernetzung nimmt auch die Häufigkeit und Professionalität von elektronischen Angriffen zu. Spionage und Sabotage sind heute leicht und kostengünstig zu realisieren. Im Falle eines Angriffs sichern wir Ihre Daten für eine spätere IT-forensische Auswertung, klären den Angriff auf und helfen Ihnen, den Angriff im Rahmen des Incident Handlings bzw. der Incident Response abzuwehren. Natürlich beraten wir Sie gerne auch präventiv und helfen Ihnen entsprechende Sicherheitsrichtlinien & Notfallpläne zu implementieren. Auf Wunsch überprüfen wir für Sie die entsprechende Umsetzung und Einhaltung der Sicherheitsmaßnahmen. Um das IT-Sicherheitsrisiko Ihres Unternehmens zu bestimmen, führen wir in einem ersten Schritt einen kurzen IT-Sicherheitscheck durch und scannen Ihre Netzwerke auf ungewollte Datenfreigaben, unbekannte Hardware, bekannte Schwachstellen ("Vulnerabilities") und unbekannte Serverdienste, z. B. von aktiver Malware oder verbotenen Tools. Danach testen wir aktiv die Sicherheit Ihrer IT-Netzwerke durch regelmäßige Audits sowie durch aktive Einbruchsversuche, sog. Penetrationstests (auch als Penetration Testing oder kurz Pentesting bekannt), damit Ihr Unternehmen bestmöglich gegen Angriffe von außen und innen gewappnet ist. Zur Sensibilisierung Ihrer Mitarbeiter im Umgang mit sensitiven Daten oder zu allgemeinen Themen der IT-Sicherheit führen wir gerne Schulungen zu Sicherheitsthemen durch.
Hardware Sicherheit

Hardware Sicherheit

PC in Mittagspause sperren PC nach Arbeitsschluss ausschalten Autostart von Fremddatenträgern deaktivieren
Firewalls und Intrusion Detection Systems

Firewalls und Intrusion Detection Systems

Die Installation einer Firewall und eines Intrusion Detection Systems (IDS) sind von grundlegender Bedeutung, da sie als eine Art digitale Wachposten agieren, die den ein- und ausgehenden Datenverkehr überwachen. Die Firewall dient als erste Verteidigungslinie, indem sie den Datenverkehr auf Grundlage vordefinierter Regeln und Richtlinien filtert, um unerwünschte Zugriffe zu verhindern. Sie schafft eine Art digitale Mauer, die Angreifer daran hindert, in Ihr Netzwerk einzudringen. Das Intrusion Detection System (IDS) hingegen überwacht den Netzwerkverkehr in Echtzeit, um potenziell schädliche Aktivitäten zu identifizieren. Es erkennt verdächtige Muster und Verhaltensweisen, die auf einen Angriff hinweisen könnten. Wenn das IDS verdächtigen Datenverkehr entdeckt, sendet es Alarme an die Sicherheitsverantwortlichen, die dann schnell reagieren können. Diese Kombination aus Firewall und IDS bietet Ihrem Unternehmen zusätzlichen Schutz, indem sie Angreifern den Zugang erschwert und gleichzeitig die Erkennung von Angriffen in Echtzeit ermöglicht. Damit bilden sie eine entscheidende Komponente Ihrer umfassenden Cybersicherheitsstrategie.
Reparatur und Fehlersuche von PCs und Laptops

Reparatur und Fehlersuche von PCs und Laptops

Ihr Computer oder Laptop macht Probleme. Bringen Sie ihn gerne zu uns und wir versuchen den Fehler zu finden und das Problem zu lösen. Nach einer gründlichen Fehlersuche, suchen wir die kostengünstigste Variante Ihren PC oder Laptop wieder startbereit zu machen. Neben der Reparatur testen wir mit einer Vielzahl von Diagnosetools die Komponenten des Gerätes und tauschen diese bei Bedarf aus. Damit kann gewährleistet werden, dass das Gerät auch noch in Zukunft problemlos läuft.
Sichere Kiosk Software

Sichere Kiosk Software

SiteKiosk ist die einfach zu bedienende All-In-One Kiosk-Lösung für Displays, Tablets und Terminals in öffentlich zugänglichen Bereichen sowie in Unternehmen. Schützen, administrieren und realisieren Sie Ihr Projekt auf nur einer Plattform für Kiosk-Clients mit dem Betriebssystem Windows und/oder Android. Jetzt 30 Tage kostenlos testen Produktoptionen
Patch‑Compliance für Betriebssysteme und Drittanbieteranwendungen

Patch‑Compliance für Betriebssysteme und Drittanbieteranwendungen

Ein Patch Management System ist eine Softwarelösung, die zur Verwaltung von Softwareupdates auf Computern und Netzwerken verwendet wird. Ein Patch bezieht sich auf eine Änderung des Quellcodes einer Anwendung oder des Betriebssystems, die Fehler behebt, Sicherheitslücken schließt oder neue Funktionen hinzufügt. Die Hauptfunktionen eines Patch Management Systems: - Identifikation von Patches - Installation von Patches - Überwachung und Berichterstellung - Planung von Updates Der Einsatz eines Patch Management Systems ist von entscheidender Bedeutung für die Sicherheit und Stabilität von Computern und Netzwerken. Ohne die Installation von Patches können Sicherheitslücken und Softwarefehler offen bleiben, die das System anfällig für Angriffe machen können. Patches können auch Leistungsverbesserungen und neue Funktionen enthalten, die die Produktivität und Effizienz des Systems verbessern können.
KENTIX IT basierte Sicherheitstechnik

KENTIX IT basierte Sicherheitstechnik

KENTIX Systemlösungen basieren konsequent auf Webtechnologien und IT-Standards. Der Funktionsumfang und die Systemskalierung ist von Haus aus schon enorm und in vielen Projekten ausreichend. Mit der REST API ist die Möglichkeit der vertikalen Integration jedoch nochmals um ein Vielfaches größer. Der AlarmManager – Die Kentix Alarmzentrale für kleine und große Infrastruktur Im AlarmManager laufen die Informationen der MultiSensoren zusammen. Der AlarmManager wird im Serverraum oder Rack montiert und leitet alle Alarm- und Störmeldungen an die verantwortlichen Personen weiter. Die Konfiguration erfolgt über eine komfortable Web-Oberfläche. Alle Alarme und Systemmeldungen werden im internen Logbuch-Speicher abgelegt. Der AlarmManager-BASIC kann bis zu 200 funkgebundene MultiSensoren und KeyPads verwalten. Der AlarmManager-PRO unterstützt bis zu 500 MultiSensoren und KeyPads. Hier können zusätzlich über LAN angebundene MultiSensoren verwaltet werden. Es können bis zu 1.000 Benutzeraccounts angelegt werden. Monitoring aller kritischen Gefahren mit nur einem Gerät
Netzwerktechnik von HP Aruba

Netzwerktechnik von HP Aruba

Das Update Ihrer Netzwerkinfrastruktur auf Basis von HP Aruba jetzt mit bis zu 16.500 € fördern lassen.
Systemanbindung

Systemanbindung

Wir binden Ihren Shop / ERP-System an uns an und übermitteln Daten automatisiert. Gerne entwickeln wir auch für Sie eigene Lösungen. Billbee CSV-Import Bestelleingang per Email Individuelle Schnittstelle
POC-351VTC - In-Vehicle PC

POC-351VTC - In-Vehicle PC

POC-351VTC Apollo Lake In-Vehicle PC mit GbE, PoE und CAN Mit POC-351VTC stellt die Industrial Computer Source einen neuen In-Vehicle Embedded PC vor, der auf Intels Apollo Lake Plattform basiert. Ultra-kompakter In-Vehicle Embedded PC POC-351VTC ist ein ultra-kompakter, lüfterloser In-Vehicle Embedded PC, der von Intels Apollo Lake Atom E3950 Quad-Core Prozessor mit DDR3L bis zu 8GB betrieben wird. Der In-Vehicle PC kombiniert raffinierte Leistung, außerordentliche Beständigkeit und vielseitige Anwendbarkeit in Automotive-Anwendungen. POC-351VTC mit 2x PoE+ Ports und CAN2.0 Der POC-351VTC bietet zwei PoE+-Ports für die Stromversorgung von Geräten wie IP-Kameras und einen zusätzlichen GbE-Port für die Datenkommunikation. Zudem stehen dem Anwender VGA und DVI, sowie USB 2.0, USB3.0 und Audio zur Verfügung. Der Weitbereichseingang von 8~ 35 VDC DC Input und die Zündungskontrolle machen den POC-351VTC zu einer idealen In-Vehicle PC-Lösung. POC-351VTC hat insgesamt vier M.2./ mPCIe Sockel und sechs Antennenöffnungen, um 4G, 3G, WIFI und GPS Module einzubinden. Robuste Mechanik und industrielle Komponenten machen den POC-351VTC zu einer zuverlässigen In-Vehicle-Lösung, selbst bei starken Vibrationen und Temperaturen von -25°C ~ 70°C. Produktmodell: POC-351VTC Intel Apollo Lake Atom E3950, ultrakompakter Fahrzeug-Controller mit 1x GbE, 2x PoE+ und isolierter CAN
Firewall / Sicherheit

Firewall / Sicherheit

Effektiver Schutz vor Computerkriminalität Auch in der digitalen Welt nimmt die Bedrohung durch Kriminalität stetig zu. Die Zunahme von Computerkriminalität in den letzten Jahren ist besorgniserregend und die Tendenz zeigt nach oben. Statistiken zeigen, dass allein in Deutschland im Jahr 2022 ein Schaden von rund 202,7 Milliarden Euro durch digitale Kriminalität verursacht wurde. Die Hauptursachen für diese Verluste sind Ausfall, Diebstahl oder Schädigung von IT-Systemen, Produktions- oder Betriebsabläufen und Umsatzeinbußen aufgrund des Verlusts von Wettbewerbsvorteilen. Angesichts dieser Bedrohungen ist es für Unternehmen und Firmen von entscheidender Bedeutung, ihre Dateninfrastruktur effektiv vor Angriffen zu schützen. Sicherheit, insbesondere in Form einer Firewall, ist hierbei von größter Bedeutung. Eine Firewall ist ein essenzieller Bestandteil eines umfassenden Sicherheitspakets für Unternehmen. Unter dem Begriff Unified Threat Management (UTM) versteht man ein ganzheitliches Sicherheitsprodukt, das direkten Schutz vor verschiedenen Bedrohungen bietet. UTM-Firewalls übernehmen einen Großteil der notwendigen Sicherheitsmaßnahmen für Unternehmen. In der Regel umfasst ein UTM-Produkt eine Firewall, eine Antiviren-Software zur Inhaltssicherung und einen Spam-Filter. Die SYSCON GmbH bietet ein vollständiges Paket, das diese Sicherheitskomponenten in einem integrierten System vereint. Dieses Paket kann nahtlos in Ihr internes Netzwerk integriert oder über die SYSCON-Cloud implementiert werden. Wir passen unsere Produkte genau auf Ihre Bedürfnisse an, wobei Kosten und Leistungen je nach aktuellem Bedarf maßgeschneidert werden können. Unsere IT-Sicherheitsexperten stehen Ihnen gerne für unverbindliche Beratungsgespräche zu diesen Themen zur Verfügung und unterstützen Sie auch bei akuten Problemen schnellstmöglich. Ihre Sicherheit steht für uns an erster Stelle.