Finden Sie schnell sicherheits software für Ihr Unternehmen: 312 Ergebnisse

Cyber Security Assessment

Cyber Security Assessment

Ein Cyber Security Assessment ist eine umfassende Überprüfung und Analyse der Informationssicherheitslage eines Unternehmens. Dieser Prozess hilft dabei, die Effektivität der bestehenden Sicherheitsmaßnahmen zu bewerten und potenzielle Schwachstellen in der IT-Infrastruktur zu identifizieren. Ziel ist es, Empfehlungen zu liefern, die das Sicherheitsniveau verbessern. Ein Cyber Security Assessment ist entscheidend für die Aufrechterhaltung und Verbesserung der Sicherheitsstandards eines Unternehmens. Es bietet eine fundierte Grundlage für strategische Entscheidungen im Bereich der Informationssicherheit und unterstützt bei der proaktiven Vermeidung von Cyberbedrohungen.
Informationssicherheitsbeauftragter

Informationssicherheitsbeauftragter

Als externer Informationssicherheitsbeauftragter, kurz ISB, unterstützen wir Sie bei den Vorbereitungen für eine ISO 27001 Zertifizierung und begleiten Sie nach Erhalt zuverlässig bei dem Auf- oder Ausbau ihres ISMS und der Verbesserung Ihrer betrieblichen Informationssicherheit.
SOPHOS Central/ IT Sicherheit/ Sicherheitsberatung IT/ Software für Sicherheit

SOPHOS Central/ IT Sicherheit/ Sicherheitsberatung IT/ Software für Sicherheit

Die Abwehr von immer raffinierter werdenden Angriffen auf Unternehmens-IT-Systeme hat nach zuletzt häufig auftretenden sogenannten Verschlüsselungsviren und anderer Schadsoftware erneut an Bedeutung gewonnen. Sophos All-in-One Security für mittelständische Unternehmen: Umfassender E-Mail- und Server-Schutz, Hardware-Firewall sowie weitere abgestimmte Komponenten. Durchgängige und dabei bezahlbare Sicherheitslösung. Reibungslose Einbindung in bestehende IT-Umgebungen. Minimaler Administrationsaufwand.
Secure Document

Secure Document

Secure-Document wurde in erster Linie zur Herstellung von kopiergeschützten PDF-Dokumenten entwickelt, die auf einem USB-Speicherstick ausgeliefert werden sollen. Auch Musik, Bilder und Videos sind bedingt schützbar, wobei der Schwerpunkt hier auf den PDF-Dokumenten liegt. Ihr original PDF-Dokument wird mit der Produktionssoftware verschlüsselt und an den USB-Speicherstick gebunden. Der kopierte Speicherstick enthält einen eigenen PDF-Viewer, mit dem Ihr verschlüsseltes Dokument entschlüsselt und auf einem Windows PC wieder angezeigt werden kann. Eine Kopie des USB-Speicherstick ist nicht lauffähig. Somit besitzen Sie einen unauthorisierten Verfielfältigungsschutz für Ihre Daten. Ihre Dokumente können mit einem zusätzlichen Zugriffsschutz (Passwort) versehen werden. Damit sind Ihre Daten vor dem Zugriff Unbefugter geschützt, falls der Stick mal verloren geht oder gestohlen werden sollte. Weiterhin können Sie zusätzlich jedem einzelnen Dokument weitere Passwörter zuordnen, um z.B. das Lesen, Speichern oder Drucken des Dokumentes zu erlauben. Auch lässt sich ein Verfallsdatum für ein Dokument festlegen, nach dem Erreichen des Datums, lässt sich das Dokument dann nicht mehr öffnen. Sie haben einzelne Dokumente, die Sie nach der Auslieferung wieder aktualisieren müssen? Dann verwenden Sie die Updatefunktion für die Dokumente auf dem Speicherstick. Sie ändern in Ihrem Projekt der Produktionssoftware die Dokumente (löschen Dokumente, fügen neue hinzu oder tauschen vorhandene aus oder ändern die Zugriffsrechte) und starten den Updateprozess. Alle ausgelieferten Sticks werden beim nächsten Programmstart automatisch auf ihren aktuellen Stand gebracht. Durch eine weitere Funktion haben Sie die Möglichkeit ferngesteuert bestimmte ausgelieferte USB-Sticks zu deaktivieren oder wieder zu aktivieren.
Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Schützen Sie mit den richtigen IT-Sicherheitslösungen Ihr Unternehmen vor Datenverlust und unberechtigtem Zugriff auf diese. Wir beraten Sie gern, damit Sie sich sicher im Netz bewegen. Stellen Sie die Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Informationen sicher. Mit IT-Security schützen Sie in Ihrem Unternehmen die digitalen Daten und sichern die Systeme, die diese Daten nutzen, verarbeiten und speichern. Wichtiger Bestandteil der IT-Security ist, Schwachstellen der Systeme aufzuspüren und zu schließen. Zu den IT-Systemen gehören beispielsweise auch von Nutzer verwendete Endgeräte wie PC’s und Smartphones sowie die Betriebssysteme und Anwendungen, die auf ihnen verwendet werden. Endgeräte werden heute selten isoliert eingesetzt, sondern sind zumeist über Netzwerke miteinander verknüpft. Dabei können Sie auch über Netzwerke außerhalb des Firmennetzwerks oder via Internet miteinander verknüpft sein. Um eine umfassende IT-Sicherheit zu gewährleisten, ist es entsprechend auch notwendig mögliche Cyber-Bedrohungen bei der Planung und Umsetzung der Sicherheitsmaßnahmen zu berücksichtigen. Auch die Nutzer stehen im Mittelpunkt der IT-Sicherheit. Grundvoraussetzung ist deshalb, das sichergestellt wird, dass nur legitimierte Anwender auf die IT-Systeme zugreifen dürfen.
Sicherheitssysteme

Sicherheitssysteme

Gebäudesicherheit? Einbrüche, Brände oder Wasserschäden sind keine Seltenheit, wirken Sie dagegen – egal ob Ein- oder Mehrfamilienhäuser, Industrie und Gewerbe. FLEXIBLE SICHERHEITSSYSTEME Wir passen Ihre Sicherheitslösung für Sie an, dass Ziel ist es einen erfolgreichen Schutz von Personen, Sachgütern oder Gebäuden zu gewährleisten. Es ist eine besondere Herausforderung durch die zunehmende Komplexität der technischen Möglichkeiten. Profitieren Sie von unserer Erfahrung in Sachen Gebäudesicherheit.
Netzwerklösungen EDV-Lösungen IT-Lösungen Backup IT-Sicherheit/ EDV Komplettlösungen für Firmen und Unternehmen Software

Netzwerklösungen EDV-Lösungen IT-Lösungen Backup IT-Sicherheit/ EDV Komplettlösungen für Firmen und Unternehmen Software

Die IT-Infrastruktur ist mittlerweile ein wesentlicher Faktor des Erfolges eines Unternehmens. Fast alle Prozesse in einem Unternehmen sind mit der elektronischen Informationsverarbeitung assoziiert. Für jedes Unternehmen sind Dienste wie E-Mail, Kalender, zentrale Datenverwaltung und Telefonie Voraussetzung für die Geschäftstätigkeit. Eine zuverlässige und funktionierende IT-Infrastruktur ist somit essenziell und ein Must-have für alle Unternehmen. Unsere Experten planen auf Basis von kundenindividuellen Anforderungen den zukunftssicheren Neuaufbau der IT-Infrastruktur. Hierbei wird unter anderem geplant, welche Rechentechniken (Server, Storage-Systeme etc.), Netzwerktechnik Komponenten, Peripheriegeräte und Software eingesetzt werden. An einer bestehenden Infrastruktur können Anpassungen oder Erweiterungen integriert werden. Wir liefern präzise, nur auf Anforderungen abgestimmte Lösungen, sodass dem Kunden keine unnötigen Kosten verursacht werden. - Einrichtung von Hochmodernen IT-Landschaften (Server, Firewall, VPN) und Systemen - Regelmäßige Überprüfung und Erstellung von Backups - Umfassender Schutz Ihrer IT-Umgebung - Flexible Wartung und Support - Hilfe bei der Migration Ihrer IT - Schnelle und flexible Anpassung und Erweiterung Ihrer bestehenden Systemen - IT-Sicherheit - EDV-Service
Sicherheitstechnik

Sicherheitstechnik

Schützen Sie sich in allen Bereichen vor Brand, Überspannung- und Blitzschutz angefangen beim Rauchmelder bis hin zu komplexer Sicherheitstechnik für baulichen Brandschutz. Die Installation und der Anschluss von Alarm- und Sprechmeldeanlagen können wir unseren Kunden zum Schutz vor Diebstahl anbieten.
Cybersecurity | Cybersicherheit

Cybersecurity | Cybersicherheit

In einer Ära, in der digitale Bedrohungen stetig zunehmen, verkörpert unsere Dienstleistung im Bereich Cybersecurity nicht nur Schutz, sondern auch Vertrauen. Mit einem facettenreichen Ansatz stehen wir an der vordersten Front, um die Daten und Systeme unserer Kunden zu sichern und sorgen damit für Beruhigung in einer vernetzten Welt, die niemals schläft. Wir sind dieser Mission verpflichtet: Unsere Cybersecurity-Lösungen sind umfassend, engagiert und stets auf dem neuesten Stand der Technik. Unsere Experten kombinieren modernste Software mit detailverliebten Strategien, um maßgeschneiderte Sicherheitskonzepte anzubieten, die Ihre individuellen Bedürfnisse und die speziellen Anforderungen Ihrer Branche reflektieren. Integration ist das Herzstück unserer Philosophie. Wir verstehen, dass in der heutigen gesellschaftlich diversen Landschaft inklusive und zugängliche Cybersecurity-Strategien mehr denn je gefragt sind. Mit klarer und verständlicher Kommunikation beseitigen wir die Komplexität der IT-Sicherheit und ermöglichen es jedem, sich der Bedeutung und Notwendigkeit des Cyberschutzes bewusst zu werden. Unser Engagement für gesellschaftliche Belange treibt uns dazu an, nicht nur gegen Cyber-Bedrohungen zu arbeiten, sondern auch Verständnis und Bildung in diesem essentiellen Feld zu fördern. Es geht uns darum, eine Kultur der Cyber-Resilienz aufzubauen, in welcher Qualität und Sicherheit Hand in Hand gehen. Als kreative Denker sind wir immer auf der Suche nach neuen Wegen, um die Robustheit Ihrer Cyberverteidigung zu stärken. Ob es sich um den Schutz vor Ransomware, das Aufspüren von Schwachstellen oder die Abwehr von Phishing-Angriffen handelt, unser Team hält Ihre Systeme sicher und Ihre Sorgen gering. Wir sind inspiriert von der Herausforderung, Ihre digitale Welt zu sichern – heute, morgen und in der Zukunft. Lassen auch Sie sich von unserer Professionalität und unserem Qualitätsbewusstsein überzeugen. Gemeinsam gestalten wir ein sicheres digitales Zeitalter für Unternehmen und Privatpersonen gleichermaßen.
IT-Sicherheit

IT-Sicherheit

Cybersecurity-Benchmarking: IT-Sicherheitsscore für Ihr Unternehmen - Wie sicher ist Ihr Unternehmen wirklich? Kostenlosen Testreport zur IT-Sicherheit in Ihrem Unternehmen hier anfordern. Typische Fragestellungen / Anwendungsfälle: Wie steht meine IT-Security im Vergleich zum Wettbewerb da? Welche meiner Tochtergesellschaften im Konzern hat Schwächen bei der IT-Sicherheit? Wie ist die IT-Sicherheit meiner kritischen Lieferanten zu bewerten? Was muss ich konkret machen, um die IT-Sicherheit in meinem Unternehmen zu verbessern?
IT-SICHERHEITSMANAGEMENT

IT-SICHERHEITSMANAGEMENT

Information Security Management System Aufbau eines Informationssicherheits-Management-Systems (ISMS) sowie die Weiterentwicklung des bestehenden ISMS. Operative Unterstützung bei dem Betreiben eines bestehenden oder neu eingeführten ISMS. Begleitung und Beratung unserer Kunden vor, während und nach durchgeführten Audits, einschließlich daraus resultierenden Projekten. CISO/IT-Sicherheitsbeauftragter Beratung des Management Levels in Hinsicht auf alle aufkommenden Aufgaben sowie Weiterentwicklung der bestehenden Management Prozesse und sowie Priorisierung der aktuellen Bedrohungslage für ihr Unternehmen. Beratung unserer Kunden über aufkommende Trends und Möglichkeiten der Einsatzbereiches in ihrem Unternehmen. Awareness/Schulung Verbesserung der Management- und Mitarbeiter-Awareness durch speziell für Ihr Unternehmen angepasst Trainingsformen, wie z.B. Newsletter, Präsenzschulungen und Handouts.
Software für Sicherheitsdienste

Software für Sicherheitsdienste

Einsatzplanung – Lohnabrechnung – Faktur Es geht schneller, einfacher und sicherer – ganz egal wo Ihr Aufgabengebiet liegt: ob Sicherheit, Bahnsicherung, Eventplanung, Rettungsdienst oder Feuerwehr … wir sind der richtige Ansprechpartner! Wir empfehlen Ihnen die Softwarelösung, die zu Ihren Aufgaben passt. Aktuell arbeiten in Deutschland, Österreich und der Schweiz mehr als 300 Unternehmen mit DISPONIC oder Padis.
Überwachungskameras

Überwachungskameras

Wir lassen Sie nach der Installation nicht im Stich! Reparaturen und Ersatzteillieferungen erfolgen auf schnellstem Wege. Ebenso führen wir im Bedarfsfall Hard- und Software-Updates durch, um eine optimale Funktionsweise Ihrer Geräte zu gewährleisten.
Sicherheitstechnik

Sicherheitstechnik

Alinotec ist Ihr Partner für zuverlässige und innovative Sicherheitstechnik. Seit unserer Gründung als unabhängiges System- und Beratungshaus im Jahr 2008 haben wir bereits mehr als 3000 Projekte erfolgreich realisiert. Und unser Kundenstamm wächst von Tag zu Tag. Wir projektieren, bauen und warten die Systeme und schalten diese auf unsere Notruf- und Serviceleitstelle zur lückenlosen Alarmprüfung auf. Mit unserem motivierten Vertriebs- und Technikteam sind wir deutschlandweit im Einsatz. Unser Anspruch: Ganzheitliche Sicherheitslösungen, effizient für unsere Kunden eingesetzt. Mit Firmensitz im südhessischen Büttelborn, weiteren Niederlassungen in Leipzig und München können unsere Sicherheitsberater, unsere Interessenten und Kunden direkt an den zu schützenden Objekten bedarfsgerecht beraten.
Sicherheitstechnik

Sicherheitstechnik

Qualität & Sicherheit Der Einsatz hochwertiger Sicherheitstechnik von führenden Herstellern im Zusammenspiel mit unserem Know-how garantiert bestmögliche Sicherheit. Unser umfassendes Produktangebot setzt sich wie folgt zusammen Einbruchmeldeanlagen Brandmeldeanlagen Videoüberwachungsanlagen Zutrittskontrolle elektronische Schließanlagen Fluchttürsteuerungen RWA-Anlagen (Rauchwärmeabzugsanlagen) Rettungswegbeleuchtung FSA-Anlagen (Türfeststellanlagen) Überfallmeldeanlagen und Notrufsysteme Alarmweiterleitung an Notrufleitstelle
Zertifizierter Software = Applikationssicherheit für Ihr Unternehmen…

Zertifizierter Software = Applikationssicherheit für Ihr Unternehmen…

Basis für die substantielle Analyse und Dokumentation von ABAP-Coding ist das Wissen über die systemtechnischen Zusammenhänge z.B. im Repository, Data-Dictionary, Programm-/Klassenbibliothek sowie der Basisprogramme und der System-Schnittstellen. Das langjährige Know-how unseres Entwicklungsteams (mehr als 30 Jahre) ist die Voraussetzung für die Realisierung unserer CT-Produkte. Applikationssicherheit in Ihrem Unternehmen wird unterstützt durch die Zertifizierung von CT-AddOns vom Hersteller der ERP-Software. Damit wird  die ordnungsgemäße Verwendung von Schnittstellen, die ablaufrelevanten AddOn-Funktionen  und die einwandfreie systemtechnische Implementierung bestätigt. Sie erhalten unsere AddOn-Produkte mit geprüfter Systemintegration innerhalb Ihrer ERP-Umgebung. Zertifizierte Softwareprodukte erhöhen signifikant Ihre IT-Sicherheit. Zertifizierte Software ist zunehmend als Anforderung innerhalb der unternehmensweiten Compliance-Regeln enthalten, darüber hinaus vereinfacht sie turnusmäßige Systemprüfungen von externen oder internen Audit-Instanzen z.B. WP, Betriebsprüfung, Interne Revision. Die SAP SE hat unsere Add-Ons zertifiziert in den Jahren 2010/2011/2014.
IT-Sicherheit

IT-Sicherheit

Ob biometrische Anmeldung oder Next-Generation-Firewalls mit künstlicher Intelligenz: LEMA-IT entwickelt maßgeschneiderte IT-Sicherheitslösungen. IT-Sicherheit Wirksamer Schutz für Ihr Unternehmen Ob biometrische Anmeldung oder Next-Generation-Firewalls mit künstlicher Intelligenz: Lema-IT entwickelt maßgeschneiderte IT-Sicherheitslösungen, damit Sie sich sorgenfrei auf Ihr Kerngeschäft konzentrieren können. Wie sicher ist Ihre IT? Wussten Sie, dass kleine und mittlere Unternehmen im Durchschnitt etwa 100 Cyberangriffe erleiden… und zwar pro Unternehmen und pro Jahr? Etwa ein Drittel der Angriffe sind sogar erfolgreich – und Hackerangriffe, Manipulation und Datenklau können schnell zum wirtschaftlichen Totalschaden führen. Schützen Sie sich vor solchen Horrorszenarien und sorgen Sie mit smarten Sicherheitslösungen vor. Ihre Vorteile auf einem Blick Maßgeschneiderte Konzepte Ob Netzwerksicherheit, Spam- und Virenabwehr oder Identitätsschutz: Bei uns bekommen Sie passgenaue Massnahmen für Ihr Unternehmen, die Ihr individuelles Risikoprofil berücksichtigen und auf alle Szenarien vorbereiten. Umfassende Lösungen Wir verbinden IT-Sicherheit mit Informations-, Daten-, und technischer Sicherheit. Das Ziel ist ein ganzheitlicher Schutz für Ihr Unternehmen – sowohl für einzelne Daten als auch für Software oder genutzte Plattformen. Maximale Effizienz Gute IT-Sicherheit muss alltagstauglich und unkompliziert sein. Mit Lema-IT sind Sie bestmöglich geschützt, ohne mehr Aufwand beim Management und Ihrer IT-Infrastruktur zu haben und verbessern Ihre Betriebsfähigkeit.
Software Supply Chain Security with Google Software Delivery Shield

Software Supply Chain Security with Google Software Delivery Shield

Unsere Autoren Pascal und Bastian haben das Google Software Delivery Shield untersucht, welches Googles vollständig gemanagte Lösung für die Sicherheit der Software-Lieferkette ist. In diesem Artikel beschreiben sie, wie die Sicherheit der Software-Lieferkette während der verschiedenen Schritte des Software-Entwicklungszyklus mit dem Google Software Delivery Shield erreicht werden kann.
IT-Sicherheit / Cybersecurity

IT-Sicherheit / Cybersecurity

IT-Sicherheitslösungen für Unternehmen - Netzwerk, WIFI, IoT, Firewall, Server, Client, Endgeräte und vieles mehr. Sichern Sie jetzt mit einem Sicherheitskonzept Ihr Unternehmen ab bevor Sie teure Erfahrungen damit machen.
Software zur Vermögens- und Wertpapierverwaltung

Software zur Vermögens- und Wertpapierverwaltung

Die umfassende Softwarelösung für die Verwaltung von Kapital- und Vermögensanlagen. Effiziente und korrekte Unterstützung der buchhalterischen Aufgaben inkl. Meldewesen und umfangreiches Reporting. Erhalten Sie mit unserer Software für Wertpapiermanagement den wichtigsten Baustein für Ihr erfolgreiches Vermögensmanagement. Diese Software für Kapitalanlageverwaltung wird diversen Anforderungen, je nach Unternehmen und Branche, flexibel und umfangreich gerecht. Profitieren Sie von einem detaillierten Gesamtüberblick und die optimale Kontrolle über Ihr eigenes oder kundenspezifisches Portfolio. Diese leistungsfähige Software für Wertpapier- und Vermögensverwaltung stellt Ihnen übersichtlich die Bestands- und Wertentwicklung unterschiedlichster Finanzprodukte dar und zeigt an, welche Laufzeit jede Anlage hat, wann Zins- oder Dividendenzahlungen zu erwarten sind und mit welchem Betrag Sie wann rechnen können. So behalten Sie Ihre frei werdenden Mittel stets im Blick und können frühzeitig die passende Wiederanlage planen. Ein weiterer entscheidender Faktor ist das Geschehen am Markt. Durch das ausgefeilte Wertpapiercontrolling sind Sie immer über die aktuelle Wertentwicklung Ihrer einzelnen Anlagen informiert. Unterstützt von der Limitüberwachung können Sie damit rechtzeitig auf Schwankungen reagieren und unter Berücksichtigung Ihrer spezifischen Anlagerichtlinien entsprechende Umschichtungen vornehmen. In jedem Fall werden Ihre Wertpapiergeschäfte entsprechend der gewünschten Funktionstrennung und, unterstützt durch ein entsprechendes Berechtigungskonzept, transparent abgewickelt - Sie erhalten damit eine optimale Kontrolle Ihrer Kapitalanlagen. Weitere Informationen unter www.softwarepartner.net
Software für Adressprüfung

Software für Adressprüfung

Automatisierte Adressprüfung per API-Schnittstelle: Überprüfung von Adressen in Echtzeit, Erkennung von fehlerhaften Adressen,Plausibilitätsprüfung von Adressdaten und automatische Korrekturvorschläge Unsere Software für Adressprüfung bietet eine automatisierte Lösung für die Überprüfung von Adressdaten in Echtzeit. Die Software verfügt über eine API-Schnittstelle, die einfach in bestehende Systeme, wie beispielsweise Online-Shops oder CRM-Systeme, integriert werden kann. Die Software prüft die Adressen auf Fehler und Unstimmigkeiten und gibt automatisch Korrekturvorschläge zurück. Dadurch wird eine hohe Datenqualität gewährleistet und kostspielige Rückläufer von Postsendungen vermieden. Die Plausibilitätsprüfung der Adressdaten erfolgt anhand von verschiedenen Kriterien, wie beispielsweise der Existenz des Straßennamens und der Hausnummer oder der postalischen Zustellbarkeit. Unsere Software ist eine zuverlässige und effiziente Lösung für Unternehmen, die hohe Anforderungen an die Qualität ihrer Adressdaten haben.
IT Security

IT Security

ELEKS hilft Ihnen, vorausschauend Bedrohungen Ihrer digitalen Infrastruktur zu erkennen, sodass Sie umgehend reagieren, Schäden minimieren und finanzielle Verluste zu reduzieren. Unsere Sicherheitsdienstleistungen helfen Ihnen ... die Belastung durch Compliance-Auflagen zu reduzieren Verschaffen Sie sich eine unvoreingenommene Bewertung Ihrer Geschäftsprozesse, Produkte und Systeme – gemäß branchenweit geltender Sicherheitsstandards und Vorschriften. Wir helfen Ihnen, Stärken, Schwachstellen und Verbesserungsmöglichkeiten zu definieren, und implementieren im Anschluss Sicherheitskontrollen zur Gewährleistung der Geschäftsresistenz im Risikofall. die Überlebensfähigkeit bei Angriffen zu erhöhen Wir helfen Ihnen, Sicherheitsprobleme vor der Produkteinführung aufzudecken und zu beheben. Durch die frühzeitige Implementierung von Sicherheitskontrollen im A-S-SDLC-Zyklus integrieren Sie Sicherheit bereits im Design und als Standard. Ihre Produkte werden qualitäts- und sicherheitsoptimiert sein, sodass Sie Strafen und potentielle Risiken der Markenschädigung vermeiden können. effektive Sicherheitskontrollen zu gewährleisten Die Sicherheitsdienstleistungen von ELEKS helfen Ihnen, die Effektivität Ihrer Sicherheitskontrollen zu überprüfen, sodass Sie Ihren Geschäftsbetrieb aufrechterhalten und Ihre zentrale Unternehmensvision umsetzen können. Wir überprüfen die Kontrollsicherheit in komplexen Umgebungen, anspruchsvollen IT-Infrastrukturen und hochsichtbaren, betriebsnotwendigen Anwendungen. die Unternehmenssicherheitslage zu verbessern Wir führen Sie durch einen strukturierten Bewertungsprozess Ihrer Betriebsrisiken. Wir identifizieren Informationsaktiva, bewerten die verbundenen Risiken und unternehmen wichtige Schritte zu deren Minderung. eine stabile Sicherheitsstrategie zu entwickeln Entscheidend ist, dass unser Sicherheitsteam Sie dabei unterstützt, die Ursachen Ihrer Bedrohungsrisiken zu ermitteln, und stabile Korrekturpläne für langfristige strategische Verbesserungen zu entwickeln – statt auf kurzfristige taktische Korrekturen zu setzen. Penetration Testing: 1 Sicherheits Testing: 1 ISO 27001: 1 Security Audit: 1 SOC2: 1 HIPAA: 1 ISO 27005: 1
Anti-Viren Software

Anti-Viren Software

AVG ANTIVIRUS BUSINESS EDITION Schutz vor Ransomware, Viren und Malware Sicheres Surfen für Mitarbeiter Daten- und Identitätsschutz Immer aktuell Remoteverwaltung Leistungsstarke neue Funktionen für den Schutz Ihres Unternehmens AntiVirus Business Edition bietet Ihnen intelligenten Schutz. Es schützt wichtige Unternehmens-und Kundendaten vor den neuesten Bedrohungen durch Ransomware, Viren und Malware und schützt Ihre Mitarbeiter online. Schützt vor Zero-Day-Angriffen mit CyberCapture CyberCapture isoliert unbekannte Dateien in einer sicheren Umgebung und stellt eine Zwei-Wege-Kommunikation zwischen Ihnen und dem AVG-Team aus Sicherheitsexperten und -analysten her. Schneller Scannen mit der neuen Scan-Engine In der Scan-Engine sind unsere fortschrittlichsten Algorithmen implementiert, die die Scanzeiten verkürzen, sodass Kunden effizienter und effektiver arbeiten können. Sicheres Löschen mit Datei-Schredder Datei-Schredder löscht Dateien sicher, damit sie nicht versehentlich wieder hergestellt werden können. Schutz Ihrer wichtigsten Dateien mit dem Daten-Safe Erstellen Sie eine verschlüsselte, kennwortgeschützte virtuelle Festplatte in Ihrem System und fügen Sie eine weitere Schutzebene für Ihre Ordner und Dateien hinzu. Schutz vor der neuesten Malware mit der Erkennung von Virenbefall
Information Security

Information Security

Implementation of ISMS, Internal ISO27001 audits and independent pre-certification audits on ISO27001. Combinations of ISO27001 and ISO 22301 are also possible and highly recommeded
Der Spezialist für die Entwicklung von Software für den Bereich IT-Security

Der Spezialist für die Entwicklung von Software für den Bereich IT-Security

We connect IT steht für Lösungen, welche Mitarbeiter und Mitarbeiterinnen von Behörden, Einrichtungen, Unternehmen im Besonderen öffentlichen Interesse (UBI) und Unternehmen einen hochsicheren Zugriff von unterwegs oder von zuhause auf zentrale Daten und Anwendungen ermöglichen. Als einziger Hersteller, bietet der IT-Security Spezialist ECOS Produkte mit BSI-Zulassung für den Geheimhaltungsgrad VS-NfD, zur Nutzung am privaten PC. Mit hochsicheren und bezahlbaren Lösungen, leistet ECOS einen entscheidenden Beitrag zur Förderung der „Vereinbarkeit Beruf und Familie“. We protect IT steht für die Absicherung der Kommunikation im Bereich der IT, der IoT und der Industrie 4.0. Mit seiner PKI und Key-Management-Appliance bietet ECOS eine einzigartige Lösung, zur Absicherung und Verschlüsselung sowohl von Geräten und Kommunikation im Bereich der klassischen Büro-IT, von Servern und Prozessen im Bereich der IT-Infrastruktur, als auch die Kommunikation zwischen Aktoren, Sensoren und Steuergeräten im Bereich Internet of Things. Darüber hinaus bietet ECOS Lösungen an, zur Erweiterung des Lebenszyklus klassischer PC, Lösungen zur IT-Notfallvorsorge und zur Fernwartung. Zu den Kunden von ECOS zählen Behörden und Unternehmen wie die BaFin, das Bundesministerium für Arbeit und Soziales, das Hessische Ministerium der Justiz, die Bayerische Landesbank, die HUK Coburg und der Flughafen Köln-Bonn um nur einige zu nennen. »Mit unseren IT-Security-Lösungen wollen wir entscheidend dazu beitragen, neue Maßstäbe für Spitzentechnologie Made in Germany zu setzen und uns zu einem international führenden und verantwortungsvoll handelndem Technology Unternehmen entwickeln.« Gerald Richter & Paul Marx | ECOS Technology GmbH Seit über 20 Jahren beschäftigt sich Gerald Richter forschungs- und entwicklungsseitig mit der Sicherheit von IT-Netzwerken. Zu seinen Schwerpunkten zählen dabei u.a. Anwendung Kryptographischer Verfahren, Absicherung von Endgeräten, Implementation von PKI und Schlüsselmanagement Infrastrukturen, sowie Mehrfaktorauthentisierung wie Smartcards und OTP, ebenso wie die Implementation von skalierbaren und hochverfügbaren System- und PKI-Managementsystemen für das Enterpriseumfeld. Seit 1999 ist Gerald Richter als geschäftsführender Gesellschafter der ECOS TECHNOLOGY GMBH verantwortlich für Forschung und Produktentwicklung. Paul Marx | Geschäftsführer | CEO Seit mehr als 30 Jahren ist Paul Marx innerhalb von Europa in den verschiedenen Vertriebs-, Marketing- und Managementpositionen der IT-Industrie tätig. Systemhaus, Softwareentwicklung, Relationale Datenbanken, Online Marketing Tools, E-Commerce, Marketing- und Response-Management kennzeichnen das breite Spektrum seiner Erfahrungen. Seit 2010 ist Paul Marx geschäftsführender Gesellschafter der ECOS TECHNOLOGY GMBH. Treffen Sie Paul Marx auf LinkedIn Unsere Mission »Mit neuen Innovationen und der permanenten Weiterentwicklung unserer Produkte setzen wir da an, wo Boardmittel der IT aufhören. Wir schützen Unternehmen, Behörden, Organisationen und Einrichtungen mit erhöhtem Sicherheitsbedarf wirksam vor Schäden durch Sabotage und Spionage. Mit unserem Schaffen, geprägt durch nachhaltiges Handeln und der Übernahme sozialer Verantwortung, tragen wir täglich dazu bei, die Welt ein Stückweit sicherer zu machen.« Unsere Leitlinien Kundenzufriedenheit hat bei uns höchste Priorität. Die Erwartungen unserer Kunden zu erfüllen, steht bei uns immer im Fokus, sowohl bei der Neu- und Weiterentwicklung unserer Produkte als auch beim Support und der Kundenbetreuung auf allen Ebenen. Wir bieten unseren Kunden innovative und individuelle Lösungen auf technisch höchstem und aktuellem Niveau. Unsere Produkte erfüllen höchste Qualitätsansprüche. Unsere Mitarbeiterinnen und Mitarbeiter stehen im Zentrum von ECOS. Wir haben großes Vertrauen in unser kompetentes
Cyber Security

Cyber Security

Analyse & Beratung – Implementierung – Sicherer IT Betrieb & Risikoreduzierung Die Cybersecurity Risiken sind in den letzten Jahren kontinuierlich gestiegen. Das offizielle Schadensbild von mehr als 220 Mrd. Euro allein in Deutschland ist ein Appell an Wirtschaftsunternehmen und öffentliche Einrichtungen. Ein Ende ist nicht in Sicht. Es ist nicht die Frage ob, sondern wann wir von einem Sicherheitsvorfall betroffen sind. Welche Vorfälle gibt es? Wie gut sind Sie vorbereitet? Wie hoch sind Ihre Risiken? Was können Sie tun? Unsere IT-Sicherheitsexperten bei hanseConcept beraten Sie schonungslos ehrlich zur aktuellen Sicherheitslage, damit verbundenen Herausforderungen und wie Sie eine gesamtheitliche Sicherheitsarchitektur realisieren können. Anschließend analysieren wir Ihre Infrastruktur durch einen Schwachstellenscan. Anhand der Ergebnisse erarbeiten wir mit Ihnen zusammen Ihre Sicherheitsstrategie, reduzieren Risiken und übernehmen für Sie die kontinuierliche Aufrechterhaltung und Optimierung im Betrieb.
Client Server Lösung

Client Server Lösung

TAROX Server ParX T100cs G6v2 - TAROX ECO 44 G8 mini PC Intel Xeon Prozessor Mainboard Supermicro 32 GB RAM DVD Brenner LSI Megaraid SAS 8i Controller mit CacheVault 8fach Backplane 2 x 240 GB Intel SSD Raid 1 für das System 3 x 2 TB Serial ATA als Raid5 für Datem 2x Gigabit Netzwerkkarte Windows 2019 Essentials Server VK ca. 2990,- € netto (Stand 08.2020 aktuelle Preise auf Anfrage) TAROX ECO 44 G8 mini PC Mini PC Intel Core i5 Intel Iris Plus Graphics 655 GigabitLan, Bluetooth5, WLAN 16 GB RAM 240 GB SSD SDXC Micro-SD Cardreader Windows 10 Pro 64Bit Abmessungen 112x117,37mm (TxBxH) VK ca. 739,- € netto (Stand 08.2020 aktuelle Preise auf Anfrage)
Software Branchenlösungen, id-inspection für die Gebäudeüberwachung

Software Branchenlösungen, id-inspection für die Gebäudeüberwachung

Produktinformationen "id-inspection" Sie möchten eine genaue und dokumentierte Gebäudeüberwachung, die zu Ihren Bedürfnissen passt? „id-inspection“ bietet ihnen die Sicherheit, die Sie wünschen! Hinterlegen Sie Gebäude- oder Geländepläne und schreiben Sie individuelle Kontrollpunkte vor. Die optische Darstellung erleichtert die Routenführung der geplanten Rundgänge. Für jeden Punkt sind Individuelle Aktionen durchführbar. Von der Erfassung von Messwerten und Parametern, bis hin zur Einblendung situationsabhängiger Sicherheitshinweise und vieles weitere mehr, id-inspection unterstützt Sie zu jedem Zeitpunkt optimal!
Sicherheitsanalyse

Sicherheitsanalyse

Unsere Sicherheitsanalyse - Ihre Entscheidungsgrundlage Unsere Sicherheitsanalyse ist die Basis für eine professionelle Absicherung und darf in keinem Beratungsgespräch fehlen. Während unserer Sicherheitsanalyse prüfen und erörtern wir gemeinsam mit unseren Kunden die folgenden Punkte: • Geographische Lage der Immobilie • Straftatanalyse • Soziales Umfeld • Infrastruktur der Ortschaft • Mechanische Beschaffenheit der Immobilie Durch das Ergebnis unseres Gespräches können wir die Bedrohungslage und das dadurch resultierende Risiko für unsere Kunden präzise einschätzen und ihnen Lösungen unterbreiten, wie sie sich effektiv dagegen schützen.
Sicherheits-Laserscanner OS32C

Sicherheits-Laserscanner OS32C

Eine kompakte Größe, weniger Gewicht und eine niedrige Leistungsaufnahme verlängern die Betriebszeit von batteriegestützten Geräten wie fahrerlose Transportsysteme (AGVs). Der Sicherheits-Laserscanner OS32C deckt alle diese Anforderungen in Anwendungen zur Kollisionsverhinderung, Anwesenheits- uns Eindringungserkennung ab. Die Wartung wird durch eine klare Diagnose über LED-Anzeigen vereinfacht. Sicherheits-Laserscanner Typ 3 entsprechend IEC61496-1/-3 70 Sätze von Kombinationen aus Sicherheits- und Warnbereich Sicherheitszone bis zu 4 m und Warnbereich(e) bis 15 m 8 einzelne Bereichsleuchtanzeigen und verschiedene LED-Leuchtanzeigen zur Statusanzeige Bezugsgrenzen-Überwachungsfunktion verhindert nicht autorisierte Änderungen der Position des Scanners