Bester Anbieter für cyber-sicherheitsanalyse

Deutschland, Schäftlarn
...Ein Cyber Security Assessment ist eine umfassende Überprüfung und Analyse der Informationssicherheitslage eines Unternehmens. Dieser Prozess hilft dabei, die Effektivität der bestehenden Sicherheitsmaßnahmen zu bewerten und potenzielle Schwachstellen in der IT-Infrastruktur zu identifizieren. Ziel ist es, Empfehlungen zu liefern, die das Sicherheitsniveau verbessern. Ein Cyber Security...

Finden Sie schnell cyber-sicherheitsanalyse für Ihr Unternehmen: 361 Ergebnisse

Cyber Security Assessment

Cyber Security Assessment

Ein Cyber Security Assessment ist eine umfassende Überprüfung und Analyse der Informationssicherheitslage eines Unternehmens. Dieser Prozess hilft dabei, die Effektivität der bestehenden Sicherheitsmaßnahmen zu bewerten und potenzielle Schwachstellen in der IT-Infrastruktur zu identifizieren. Ziel ist es, Empfehlungen zu liefern, die das Sicherheitsniveau verbessern. Ein Cyber Security Assessment ist entscheidend für die Aufrechterhaltung und Verbesserung der Sicherheitsstandards eines Unternehmens. Es bietet eine fundierte Grundlage für strategische Entscheidungen im Bereich der Informationssicherheit und unterstützt bei der proaktiven Vermeidung von Cyberbedrohungen.
Cybersecurity Statusanalyse KMU DIGITAL & GREEN

Cybersecurity Statusanalyse KMU DIGITAL & GREEN

Als "Certified Data & IT Security Expert" (CDISE) bin ich stolz, für Unternehmen im KMU Bereich diese Möglichkeit der EDV-Beratung anbieten zu können! Die Initiative der Wirtschaftskammer Österreich in Kooperation mit dem Bundesministerium für Arbeit und Wirtschaft bietet spezifische Vorteile wie geförderte Beratungen zum Bereich IT und Cybersecurity, digitales Marketing oder Digitalisierung von Prozessen. In weiterer Folge entsteht durch förderbare Investitionen eine Kostenreduktion von bis zu 30% der Anschaffungskosten und schafft so mehr Wettberwerbsfähigkeit! Pro Unternehmen werden bis zu 7.400€ an Förderung pro Modul ausbezahlt! Nutze diese Chance und bringe auch dein Unternehmen weiter! Was sind die Vorteile der KMU DIGITAL Initiative? Die KMU DIGITAL Initiative bietet dir nicht nur finanzielle Unterstützung durch Förderungen, sondern auch individuelle Beratung, um deine IT sicherere zu machen und IT-Kosten zu reduzieren. Ich stehe vom Antrag bis zur Einreichung der Kostenerstattung an deiner Seite und begleite dich bei der Umsetzung der erarbeiteten Schritte! Wie kann ich die KMU DIGITAL Förderung beantragen? Unter der Homepage https://foerderberatung.aws.at kannst du nach deinem Login unter dem Menüband „aws Digitalisierung“ den Haken bei „KMU.DIGITAL – Modul Beratung“ setzen und zum Förderantrag gelangen. Hake im Folgefenster „Tool GPA3: Resilienz durch IT- und Cybersecurity“ an und suche anschließend bei der Beraterauswahl nach "Stefan Umgeher". Fülle alle Pflichtfelder aus und bestätige am Schluss die Richtigkeit deiner Angaben. Der Antrag ist erfolgreich eingebracht, wenn dieser unter "Meine Förderungen" eingetragen ist und du die Bestätigung per E-Mail erhalten hast. Was passiert nach der positiven Förderzusage? Du wirst von mir kontaktiert und wir machen uns einen Termin aus. Die Beratung kann persönlich vor Ort oder Online (via Zoom, MS Teams oder Google Meet) stattfinden, wobei ich die persönliche Variante stark bevorzuge. Im Gespräch erarbeiten wir deinen IST-Stand und die Potentiale, die du noch hast, um eine noch sichere Handhabung deiner Geräte und Peripherie zu erhalten. Bei der Beratung werden logische, physische und organisatorische Bereiche unter die Lupe genommen. Abschließend erhältst du einen Bericht und die Rechnung der Beratung in Höhe von EUR 500,- (netto). Gemeinsam mit dem Bericht, der Rechnung und der Einzahlungsbestätigung reichst du die Kostenerstattung ebenfalls im Fördermanager unter https://foerdermanager.aws.at ein und erhältst zeitnah 80% der Kosten, also EUR 400,- (netto), wieder retour! Für wen gilt die KMU DIGITAL Förderung? Das KMU DIGITAL Förderprogramm richtet sich heuer an Einzelpersonenunternehmen, Kleinstunternehmen, kleine und mittlere Unternehmen in Österreich.
Informationssicherheitsbeauftragter

Informationssicherheitsbeauftragter

Als externer Informationssicherheitsbeauftragter, kurz ISB, unterstützen wir Sie bei den Vorbereitungen für eine ISO 27001 Zertifizierung und begleiten Sie nach Erhalt zuverlässig bei dem Auf- oder Ausbau ihres ISMS und der Verbesserung Ihrer betrieblichen Informationssicherheit.
Cyber Security

Cyber Security

Wir stärken die Sicherheit von Unternehmen proaktiv. Indem wir potenzielle Bedrohungen modellieren, auf Schwachstellen testen und auf digitale Spurensuche gehen, helfen wir Unternehmen, sich selbst zu schützen. Und dem Vertrauen von Kund:innen gerecht zu werden, die ihnen ihre Daten anvertrauen.
Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Schützen Sie mit den richtigen IT-Sicherheitslösungen Ihr Unternehmen vor Datenverlust und unberechtigtem Zugriff auf diese. Wir beraten Sie gern, damit Sie sich sicher im Netz bewegen. Stellen Sie die Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Informationen sicher. Mit IT-Security schützen Sie in Ihrem Unternehmen die digitalen Daten und sichern die Systeme, die diese Daten nutzen, verarbeiten und speichern. Wichtiger Bestandteil der IT-Security ist, Schwachstellen der Systeme aufzuspüren und zu schließen. Zu den IT-Systemen gehören beispielsweise auch von Nutzer verwendete Endgeräte wie PC’s und Smartphones sowie die Betriebssysteme und Anwendungen, die auf ihnen verwendet werden. Endgeräte werden heute selten isoliert eingesetzt, sondern sind zumeist über Netzwerke miteinander verknüpft. Dabei können Sie auch über Netzwerke außerhalb des Firmennetzwerks oder via Internet miteinander verknüpft sein. Um eine umfassende IT-Sicherheit zu gewährleisten, ist es entsprechend auch notwendig mögliche Cyber-Bedrohungen bei der Planung und Umsetzung der Sicherheitsmaßnahmen zu berücksichtigen. Auch die Nutzer stehen im Mittelpunkt der IT-Sicherheit. Grundvoraussetzung ist deshalb, das sichergestellt wird, dass nur legitimierte Anwender auf die IT-Systeme zugreifen dürfen.
Online-Seminar "Cybersicherheit im Rechnungswesen"

Online-Seminar "Cybersicherheit im Rechnungswesen"

Auch im Rechnungswesen setzt sich die Digitalisierung nach und nach durch. Entsprechend steigt auch die Gefährdung in diesem Bereich erkennbar: Nahezu alle Mitarbeiter nutzen einen Internetzugang und verfügen über externe Mail-Kontakte. Neben der Schaffung eines entsprechenden Bewusstseins können durch Maßnahmen im organisatorischen und im technischen Bereich die Risiken von Cybercrime im Rechnungswesen verringert werden. Sie erfahren, wo unmittelbare Gefahren für gezielte Cyberangriffe bestehen und welche konkreten Risiken damit verbunden sind und mit welchen Maßnahmen Schäden möglichst vermieden bzw. deren Ausmaß verringert werden können. Schwerpunkte des Seminars Cybercrime: Das sind die wesentlichen Risiken im Rechnungswesen Angriffe aller Art führen zu oft massiven Störungen im betrieblichen Ablauf. Neben dem Ausspähen von Daten kann es zu Erpressungen und zum völligen Stillstand der eigenen IT kommen. Was ist Cybercrime? – Ein kurzer Überblick Der Begriff "Cybercrime" Entwicklung der Fallzahlen Wie funktioniert Cybercrime und welche Risiken gibt es? Ausspähen und Social Engineering Abfangen und Diebstahl von Daten Betrugsvorgänge Schadsoftware Erpressung Störung von Geschäftsprozessen Schaffung eines Risikobewusstseins Bei der Aufbereitung von Schadensereignissen stellt sich immer wieder heraus, dass durch ein verbessertes Risikobewusstsein und eine erhöhte Aufmerksamkeit aller Mitarbeiter ein Teil der Schäden vermeidbar gewesen wäre. Wie ist das Rechnungswesen betroffen? Kreditbetrug Leistungskreditbetrug Überweisungsbetrug Besonderheit: Homeoffice Technische und organisatorische Maßnahmen zur Vermeidung von Schäden Im Seminar erfahren Sie, mit welchen Maßnahmen Sie eine deutliche Verbesserung im Bereich der Cybersicherheit im Rechnungswesen erreichen können. Wie kann man sich am besten schützen? Schaffung einer IT-Sicherheitskultur Organisatorische Maßnahmen im Rechnungswesen Versicherung für Cyberschäden Informationsquellen zur Risikoanalyse und Absicherung im IT-Bereich
Überwachungskameras

Überwachungskameras

Wir lassen Sie nach der Installation nicht im Stich! Reparaturen und Ersatzteillieferungen erfolgen auf schnellstem Wege. Ebenso führen wir im Bedarfsfall Hard- und Software-Updates durch, um eine optimale Funktionsweise Ihrer Geräte zu gewährleisten.
Sicherheitstechnik

Sicherheitstechnik

Beschusshemmende Fenster und Türen bis FB6: Klassifizierung und Anforderung nach Standart EN 1522 und EN 1523. Einbruchhemmende Fenster und Türen bis RC4:Klassifizierung und Anforderung nach ENV 1627 Beschusshemmende Fenster und Türen bis FB6: Klassifizierung und Anforderung nach Standart EN 1522 und EN 1523 FB4 getestet mit Handfeuerwaffe Magnum 44 FB6 getestet mit Gewehr, Kaliber 7,62 mm Sonderprüfung mit Kalaschnikow, Kal. 5,45 mm Einbruchhemmende Fenster und Türen bis RC4: Klassifizierung und Anforderung nach ENV 1627,1628, 1629 RC2: 5 min Angriffsdauer mit schwerem Hand- Werkzeugen RC3: 5 min Angriffsdauer mit schwerem Hand- und Elektrowerkzeugen RC4: 10 min Angriffsdauer + 3 min Erholungszeit mit schwerem Hand- Werkzeugen Sonderlösungen: Beschuss- & Einbruchhemmend Spezialschlösser für Fluchtwege Eiche, Fichte, Meranti sowie weitere Holzarten auf Anfrage
Cybersecurity - IT-Sicherheitsscore für Ihr Unternehmen / Ihren Konzern - Wie sicher sind Sie wirklich?

Cybersecurity - IT-Sicherheitsscore für Ihr Unternehmen / Ihren Konzern - Wie sicher sind Sie wirklich?

Gut verständliche IT-Risikoanalyse: Wir untersuchen Ihre Netzwerk- und Anwendungssicherheit von außen und decken dabei Infektionen, offene Ports, Konfigurationsfehler sowie Datenpannen auf. Wir können ganze Konzerne mit ihren Tochtergesellschaften, Lieferantennetzwerke wie z. B. in der Automobilindustrie, Behörden, Städte, Bundesländer, Universitäten, kritische Infrastrukturen, Krankenhäuser, Stadtwerke, Flughäfen, Seehäfen etc. umfassend analysieren und bei Bedarf objektiv benchmarken. Kostenlosen Test einfach anfordern.
Cybersecurity | Cybersicherheit

Cybersecurity | Cybersicherheit

In einer Ära, in der digitale Bedrohungen stetig zunehmen, verkörpert unsere Dienstleistung im Bereich Cybersecurity nicht nur Schutz, sondern auch Vertrauen. Mit einem facettenreichen Ansatz stehen wir an der vordersten Front, um die Daten und Systeme unserer Kunden zu sichern und sorgen damit für Beruhigung in einer vernetzten Welt, die niemals schläft. Wir sind dieser Mission verpflichtet: Unsere Cybersecurity-Lösungen sind umfassend, engagiert und stets auf dem neuesten Stand der Technik. Unsere Experten kombinieren modernste Software mit detailverliebten Strategien, um maßgeschneiderte Sicherheitskonzepte anzubieten, die Ihre individuellen Bedürfnisse und die speziellen Anforderungen Ihrer Branche reflektieren. Integration ist das Herzstück unserer Philosophie. Wir verstehen, dass in der heutigen gesellschaftlich diversen Landschaft inklusive und zugängliche Cybersecurity-Strategien mehr denn je gefragt sind. Mit klarer und verständlicher Kommunikation beseitigen wir die Komplexität der IT-Sicherheit und ermöglichen es jedem, sich der Bedeutung und Notwendigkeit des Cyberschutzes bewusst zu werden. Unser Engagement für gesellschaftliche Belange treibt uns dazu an, nicht nur gegen Cyber-Bedrohungen zu arbeiten, sondern auch Verständnis und Bildung in diesem essentiellen Feld zu fördern. Es geht uns darum, eine Kultur der Cyber-Resilienz aufzubauen, in welcher Qualität und Sicherheit Hand in Hand gehen. Als kreative Denker sind wir immer auf der Suche nach neuen Wegen, um die Robustheit Ihrer Cyberverteidigung zu stärken. Ob es sich um den Schutz vor Ransomware, das Aufspüren von Schwachstellen oder die Abwehr von Phishing-Angriffen handelt, unser Team hält Ihre Systeme sicher und Ihre Sorgen gering. Wir sind inspiriert von der Herausforderung, Ihre digitale Welt zu sichern – heute, morgen und in der Zukunft. Lassen auch Sie sich von unserer Professionalität und unserem Qualitätsbewusstsein überzeugen. Gemeinsam gestalten wir ein sicheres digitales Zeitalter für Unternehmen und Privatpersonen gleichermaßen.
Cyber Security

Cyber Security

Die Sicherheit von Informationen ist für Unternehmen, Behörden und Privatpersonen wichtig. Gewährleisten Sie Cyber Security/Informationssicherheit für alle Ihre Produkte mit unserer Hilfe. Wir prüfen und zertifizieren neben der Interoperabilität verschiedener Geräte auch die Sicherheit im Bereich des Datenschutzes, der Cyber Security und der Funktionalen Sicherheit. Die Interoperabilität gewährleistet die Kommunikation zwischen unterschiedlichen Herstellern, Geräten und Technologien. Als Grundlage für unsere VDE-Prüfbestimmung dienen der BSI Sicherheitsstandard Common Criteria und der BSI IT-Grundschutz. Diese Standards wurden auf die Anforderungen von Smart-Home-Lösungen konkretisiert und um Aspekte des Datenschutzes erweitert. Damit sind die Prüfungen für den gesamten Smart-Home-Bereich anwendbar, zum Beispiel für Energie, Komfort, Multimedia, Sicherheit oder AAL. Aber nicht nur im Bereich Smart-Home sind wir Ihr professioneller und qualifierter Zertifizierungspartner. Auch im Bereich Industrie 4.0 (IOT - Internet of Thinks) stehen wir an Ihrer Seite. Da die Kommunikation und Kooperation zwischen den einzelnen Beteiligten digital über das Internet der Dinge (IOT – Internet of Things) erfolgt, müssen hier Vorkehrungen getroffen werden, um die oftmals sensiblen Daten zu schützen und den Eingriff von außen unmöglich zu machen. Das VDE-Institut bietet Ihnen hierzu Prüfdienstleistungen, um die Sicherheit sowohl für Ihre Mitarbeiter/innen wie auch für Ihre Anlagen zu gewährleisten. Unter www.vde.com/industry40-de erhalten Sie hierzu weiterführende Informationen.
Cybersecurity für kritische Infrastrukturen

Cybersecurity für kritische Infrastrukturen

Cyberangriffe auf kritische Infrastrukturen können verheerende Auswirkungen haben und die wichtigsten Funktionen einer modernen Gesellschaft stören. Um die Robustheit zu gewährleisten, wird SCADA (Supervisory Control and Data Acquisition) – eine Kontrollsystem-Architektur – entwickelt, um die Infrastruktur vor Angriffen zu schützen. Diese Netzwerke sind jedoch anfällig für Unterbrechungen von Diensten, Umleitungen und Manipulationen von Betriebsdaten. Warum Logpoint? Anwendungsfall Ressourcen Sicherstellung der NIS2 Compliance mit Logpoint Die NIS2-Richtlinie tritt in Kraft und zielt darauf ab, den Schutz kritischer Infrastrukturen in der EU vor Cyberbedrohungen zu verbessern. Sie führt strengere Sicherheitsanforderungen, Meldepflichten und Durchsetzungsanforderungen für eine breitere Palette von Sektoren ein. Bei Nichteinhaltung können Geldstrafen von bis zu 2% des weltweiten Umsatzes verhängt werden. Erfahren Sie mehr über NIS2 WARUM LOGPOINT: Ganzheitliche Sicherheit für Ihre kritische Infrastruktur Gezielte Angriffe in komplexen SCADA-Netzwerken erfordern eine fortschrittliche Ereignisüberwachung sowohl des SCADA-Systems als auch der allgemeinen IT-Infrastruktur. Dazu gehören ERP-Systeme wie SAP, die häufig in kritischen Infrastrukturumgebungen eingesetzt werden. Mit einer einheitlichen Sicherheits- und Überwachungslösung bietet Logpoint eine ganzheitliche Echtzeitüberwachung Ihrer gesamten Infrastruktur. Lassen Sie sich alarmieren, wenn ein verdächtiges Muster auftaucht, und behalten Sie mit intuitiven Dashboards den Überblick über alle Vorfälle in einer Ansicht. Logpoint ist ideal, um Bedrohungen zu untersuchen, proaktiv auf Cybersecurity zu reagieren und eine Plattform für die Einhaltung von Industriestandards zu schaffen. Mehr darüber lesen WARUM LOGPOINT: Schnellere Identifizierung und Reaktion auf Vorfälle Dynamische Listen sammeln und speichern ereignisspezifische Werte und ermöglichen dynamische Aktualisierungen. Indem Analysten dynamische Listen und Tabellen definieren können, können Unternehmen die Zeit für die Erkennung von und die Reaktion auf Vorfälle verkürzen. Durch die Kombination von dynamischen Listen mit statischer Anreicherung versetzen wir unsere Kunden in die Lage, selbstkonfigurierende Analysen zu erstellen, die automatisch auf neue Beobachtungen reagieren und so die Reaktionszeit und die MTTR beschleunigen. WARUM LOGPOINT: Authentifizierung und Übertragungskontroll
Sicherheit & Überwachung

Sicherheit & Überwachung

Hochsicherheits: Plomben, Beutel, Taschen oder Klebeband Datenlogger aller Art (Temperatur, Feuchtigkeit, Schock, Licht, Tracking, wiederverwendbar, ökologisch)
IT-Sicherheit/ IT-Security/ Sophos Intercept X- Viren und Schadsoftware abwehren

IT-Sicherheit/ IT-Security/ Sophos Intercept X- Viren und Schadsoftware abwehren

Sophos Intercept X stoppt Angreifer und Bedrohungen mit der richtigen Technik zur richtigen Zeit. In Kombination mit Ihrer Antivirus-Software oder Sophos Endpoint Protection bietet Sophos Intercept X umfassenden Next-Generation-Schutz. Die Highlights: „Trainierte“ Deep-Learning- Modelle erkennen unbekannte Malware. Exploit Prevention stoppt Techniken, mit denen Angreifer versuchen, anfällige Software unter ihre Kontrolle zu bringen. Active Adversary Mitigation verhindert Persistenz auf Systemen. Ursachenanalyse gibt Aufschluss über Aktivitäten und Ursprung von Malware. Sophos Clean entfernt Malware rückstandslos. Intercept X wertet Ihre bestehende Antivirus-Software auf. VIREN UND SCHADSOFTWARE ABWEHREN Schützen Sie Ihr Unternehmens-Netzwerk mit der Nr. 1 für Sicherheit. SOPHOS CENTRAL Die Abwehr von immer raffinierter werdenden Angriffen auf Unternehmens-IT-Systeme hat nach zuletzt häufig auftretenden sogenannten Verschlüsselungsviren und anderer Schadsoftware erneut an Bedeutung gewonnen. Die Abwehrmechanismen hängen den Attacken hinterher – gleichzeitig erhöht sich durch die steigende Zahl der Geräte die Angriffsfläche. Dabei stehen nicht nur Großunternehmen im Fokus: 31 Prozent der Datenlecks betreffen Firmen mit unter 100 Mitarbeiterinnen und Mitarbeitern. Sophos All-in-One Security für mittelständische Unternehmen: Umfassender E-Mail- und Server-Schutz, Hardware-Firewall sowie weitere abgestimmte Komponenten. Durchgängige und dabei bezahlbare Sicherheitslösung. Reibungslose Einbindung in bestehende IT-Umgebungen. Minimaler Administrationsaufwand. SOPHOS INTERCEPT X „Deep Learning“-Malware-Erkennung, Exploit Prevention, Anti-Ransomware, Ursachenanalyse und Sophos Clean. Sophos Intercept X stoppt Angreifer und Bedrohungen mit der richtigen Technik zur richtigen Zeit. In Kombination mit Ihrer Antivirus-Software oder Sophos Endpoint Protection bietet Sophos Intercept X umfassenden Next-Generation-Schutz. Die Highlights: „Trainierte“ Deep-Learning- Modelle erkennen unbekannte Malware. Exploit Prevention stoppt Techniken, mit denen Angreifer versuchen, anfällige Software unter ihre Kontrolle zu bringen. Active Adversary Mitigation verhindert Persistenz auf Systemen. Ursachenanalyse gibt Aufschluss über Aktivitäten und Ursprung von Malware. Sophos Clean entfernt Malware rückstandslos. Intercept X wertet Ihre bestehende Antivirus-Software auf. Unsere Ansprechpartner beraten Sie umfassend in Sachen Security-Konzept und zu den benötigten Lizenzen.
Cybersicherheit und IT Dienstleistungen für die Automobilindustrie – ATS Industrial Group schützt Ihre Daten

Cybersicherheit und IT Dienstleistungen für die Automobilindustrie – ATS Industrial Group schützt Ihre Daten

Die Cybersicherheit und IT Dienstleistungen der ATS Industrial Group GmbH bieten umfassenden Schutz und Unterstützung für Unternehmen in der Automobilindustrie. In Zusammenarbeit mit dem Partner XY CYBER, deckt ATS eine breite Palette von Sicherheitsdiensten ab, darunter Sicherheitsbewertungen, Penetrationstests und Netzwerksicherheit. Diese Dienstleistungen sind darauf ausgelegt, die höchsten Sicherheitsstandards zu erfüllen und Unternehmen vor den wachsenden Bedrohungen im digitalen Zeitalter zu schützen. Durch den Einsatz modernster Technologien und einem tiefen Verständnis der IT-Landschaft, bietet ATS maßgeschneiderte Lösungen, die auf die spezifischen Bedürfnisse der Kunden zugeschnitten sind. Die Dienstleistungen umfassen auch Cloud-Sicherheit, Endpunktsicherheit, API- und Datensicherheit sowie smarte Technologien und IoT. ATS bietet zudem Compliance-Bewertungen und Beratung, um sicherzustellen, dass Unternehmen die Anforderungen von ISO 27001 und NIST 800-53 erfüllen. Mit einem starken Fokus auf Risikomanagement und der Integration von Sicherheitslösungen in bestehende IT-Infrastrukturen, ist ATS ein vertrauenswürdiger Partner für Unternehmen, die ihre IT-Sicherheit auf das nächste Level heben möchten.
Cyber-Security Review

Cyber-Security Review

Wir beurteilen Ihre IT-Sicherheit anhand Ihrer Cyber-Security-Maßnahmen hinsichtlich physischer und logischer Risiken. Interne Sicherheits-Standards helfen uns dabei eine Security-Compliance aufzusetzen, die Ihnen beim Schutz Ihrer Intellectual Property hilft wie auch den Datenschutzanforderungen gerecht zu werden.
Absicherung und Sicherheiten

Absicherung und Sicherheiten

Schützen Sie Ihr Unternehmen vor unvorhersehbaren Risiken Unsere Absicherungslösungen bieten Ihnen maßgeschneiderten Schutz durch Versicherungen und Risikomanagementstrategien, die speziell auf die Bedürfnisse junger und kleiner Unternehmen abgestimmt sind. Wir bieten umfassenden Schutz in den Bereichen Geschäftsinhaltsversicherung, Rechtsschutzversicherung, Haftpflichtversicherung und Cyber-Versicherung. Unsere Experten analysieren Ihre spezifischen Risiken und entwickeln individuelle Absicherungskonzepte, um Ihre Geschäftsaktivitäten optimal zu sichern. Darüber hinaus können unsere Finanzierungspartner bei diesem maßgeschneiderten Schutz auf dingliche Sicherheiten verzichten. Sichern Sie sich jetzt ab! Kontaktieren Sie uns noch heute, um Ihre individuelle Absicherungslösung zu besprechen und Ihr Unternehmen umfassend zu schützen.
CyberRisiko-Check nach DIN SPEC 27076

CyberRisiko-Check nach DIN SPEC 27076

Neben mittelständischen Unternehmen und Großkonzernen sind auch immer mehr Klein- und Kleinstunternehmen von Hackerangriffen oder Sicherheitslücken betroffen. Der neue IT-Sicherheitsstandard DIN SPEC 27076 ermöglicht kleinen Unternehmen einen zeit- und kosteneffizienten Einstieg in das immer wichtigere Thema Cyber-Security. Mit dem CyberRisiko-Check können Missstände schnell ermittelt und Gegenmaßnahmen getroffen werden. Vertrauen Sie auf unsere Expertise, um Ihre IT-Sicherheit zu stärken.
Software Services

Software Services

Die Antrimon Group AG und unser strategischer Partner SwissSoftware.Group entwickelt (embedded) Softwarelösungen im Bereich industrielle Fertigung und Energieerzeugung.
IT-SICHERHEIT

IT-SICHERHEIT

Nutzen Sie die ZB | -IT-Sicherheitsexperten für einen Check Ihrer Informationstechnik – in organisatorischer Hinsicht – in infrastruktureller Hinsicht – in anwendungs- und prozessbezogener Hinsicht Der reibungslose Ablauf Ihres Betriebs ist dabei stets im Fokus unserer Sicherheitsexperten. Sie handeln immer nach dem Motto „so viel Sicherheit wie möglich, so wenig Aufwand wie nötig“. Das verstehen wir von ZB | unter partnerschaftlicher Leistung.
IT-SICHERHEITSMANAGEMENT

IT-SICHERHEITSMANAGEMENT

Information Security Management System Aufbau eines Informationssicherheits-Management-Systems (ISMS) sowie die Weiterentwicklung des bestehenden ISMS. Operative Unterstützung bei dem Betreiben eines bestehenden oder neu eingeführten ISMS. Begleitung und Beratung unserer Kunden vor, während und nach durchgeführten Audits, einschließlich daraus resultierenden Projekten. CISO/IT-Sicherheitsbeauftragter Beratung des Management Levels in Hinsicht auf alle aufkommenden Aufgaben sowie Weiterentwicklung der bestehenden Management Prozesse und sowie Priorisierung der aktuellen Bedrohungslage für ihr Unternehmen. Beratung unserer Kunden über aufkommende Trends und Möglichkeiten der Einsatzbereiches in ihrem Unternehmen. Awareness/Schulung Verbesserung der Management- und Mitarbeiter-Awareness durch speziell für Ihr Unternehmen angepasst Trainingsformen, wie z.B. Newsletter, Präsenzschulungen und Handouts.
Risikomanagement

Risikomanagement

Ein professionelles Risikomanagement ist ein essenzieller Bestandteil jeder erfolgreichen Unternehmensstrategie, unabhängig von Wirtschaftszweig, Branche und Unternehmensgröße. Wir verstehen das Risikomanagement als ein Instrument zur Schaffung von Mehrwerten. Der ganzheitliche Blick auf ein Unternehmen, zum Beispiel im klinischen Risikomanagement, ermöglicht neben der umfassenden Risikoanalyse und -bewertung auch die Identifikation von Kostenpotenzialen sowie eine verbesserte Planbarkeit. Als langfristiger Partner unterstützen wir Unternehmen und Organisationen mit umfassenden, systematischen Risikomanagement-Konzepten in Übereinstimmung mit der jeweiligen Unternehmensphilosophie. Funk Consulting - Risiken optimal steuern Unser Risk Consulting für die Industrie zeichnet sich durch persönliche Beratung und moderne Umsetzung aus - bereits seit über 20 Jahren. Dafür setzen wir auf auserlesene Komponenten, die mit Kundenbedürfnissen wachsen und professionell Risiken absichern. Klinisches Risikomanagement Klinisches Risikomanagement ist längst zu einem integralen Bestandteil der Führung von Krankenhäusern und anderen Gesundheitseinrichtungen geworden. Nicht selten ist ein nachweisbares Risikomanagementsystem Voraussetzung für den Risikotransfer im Rahmen einer Haftpflicht-Versicherung Supply Chain Management Zu den größten wirtschaftlichen Risiken für viele produzierende und verarbeitende Betriebe gehören neben Marktschwankungen auch finanzielle Verluste in Folge einer Betriebsunterbrechung Cyber-Risk-Analyse Die rasante Entwicklung der Informations- und Kommunikationstechnologie bringt eine immer dichter werdende globale Vernetzung mit sich Internes Kontrollsystem / Compliance Effiziente Geschäftsprozesse im Einklang mit formalen und wirtschaftlichen Vorgaben sind nicht nur aus unternehmerischer Sicht erforderlich, sondern häufig auch gesetzlich festgelegt Branchenspezifische Risikomanagement-Arbeitskreise Jede Branche hat ihre spezifischen Risiken. Um den professionellen Austausch unter Risikomanagement-Verantwortlichen zu aktuellen Themen, Fragen sowie Lösungsansätzen innerhalb Ihrer Branche zu fördern, hat Funk die Arbeitskreise Automobilzulieferindustrie und Ernährungsindustrie ins Leben gerufen
Individuelle Softwareentwicklung

Individuelle Softwareentwicklung

Individuelle Softwareentwicklung für Ihr Unternehmen. Auf Ihre Prozesse und Anforderungen zugeschnittene Software für maximale Effizienz und Produktivität. Wir entwickeln in enger Abstimmung mit Ihnen Softwareprodukte für Inhouse- und Kundenanwendungen. Dabei setzen wir auf den Einsatz aktueller und zukunftsfähiger Technologien und erreichen mit Beratung zu Prozessen und User Experience eine hohe Akzeptanz bei den Nutzern.
Analytik

Analytik

Wir können u. a. den pH-Wert übewachen. Analytik: - Absalzanlagen mit/ ohne Absalzventil - Absalzanlagen mit konduktiver/ induktiver Überwachung - Resthärtekontrollgeräte mit/ ohne Indikator - Chlorüberwachung - Durchflussmessung - Druckmessung - Temperaturmessung
Chemische Analytik

Chemische Analytik

Die chemische Analytik wird angewendet, um zuverlässig die Zusammensetzung von chemischen Produkten und Materialien zu bestimmen. Wir helfen unseren Kunden, indem wir die Entwicklung Ihrer Produkte und Ihre Forschungen begleiten und Ihnen Aufschluss über die Konzentration von Inhaltsstoffen auf den Oberflächen der uns überlassenen Proben geben. Allgemeine Arbeiten Im modern ausgestatteten Labor für chemische Analytik verfügt das Institut über Verfahren der klassischen und der instrumentellen Analytik, mit denen Elektrolyt- und Umweltparameter in einem weiten Konzentrationsbereich bestimmt werden können. Folgende Methoden der chemischen Analytik können wir in unserem Labor für Sie durchführen: Photometrie Unser Labor übernimmt für Sie zum Beispiel die Bestimmung der Konzentration von sechswertigem Chrom auf der Oberfläche von Materialien (Chromatierung / Passivierung) durch Photometrie gemäß DIN EN ISO 3613 Abschnitt: 5.5.2 Standardmethoden der Elektrochemie Daneben stehen am IGOS die Standardmethoden der Elektrochemie zur Verfügung, wie z.B. Hullzellen zur regelmäßigen Kontrolle von Produktionslösungen oder zur Bestimmung des Elektrolytverhaltens bei der Einführung neuer Elektrolyte. Z.B. Messvorrichtungen zur Bestimmung der sich ausbildenden Spannungen in galvanischen Schichten können zur Schicht- und Prozessoptimierung herangezogen werden. (Gerät: MSM200)
IT Security Check für kleine und mittelständische Betriebe

IT Security Check für kleine und mittelständische Betriebe

Ihre Vorteile Anonym Keine Registrierung Keine versteckten Kosten Nach DIN Spec 27076 Auswertung direkt online einsehbar Ihre Daten bleiben Anonym Das Ausfüllen dauert nur ca. 10 Minuten Decken Sie Schwachstellen auf Zum Abschluss wird Ihnen Ihr Ergebnis direkt angezeigt Der Sentiguard IT Security Check wurde auf Basis des Cyber Risiko Checks nach DIN Spec 27076 entwickelt. Unser Tool ersetzt diesen nicht, dient aber als erster Anhaltspunkt für die Umsetzung einer IT Security Strategie in kleinen und mittelständischen Betrieben.
CO²-Messgerät NF-1306

CO²-Messgerät NF-1306

4 in 1 CO²-Messgerät mit CO²-Technologie durch Infrarot (NIDR), Alarm Funktion, Temperaturanzeige und Luftfeuchtigkeitsanzeige - großer LED-Bildschirm - Temperatureinheit wählbar zwischen Celsius und Fahrenheit - Schalter für 24-Stunden-Echtzeitüberwachung - Detektionsbereich CO2 (400 - 5000ppm) - Batterieanzeige - Produktgröße: 270 x 90 x 35 mm - Wandmontage möglich - Material: ABS - Chip: Arterytle - Sendemodul: HEIMANN Sensor aus Deutschland - Stromversorgung: wiederaufladbarer Li-Akku 2000 mAh (inklusive) - Lieferumfang: Hauptgerät, Handbuch, USB-Ladekabel (3M)
Sicherheitstechnik

Sicherheitstechnik

Alinotec ist Ihr Partner für zuverlässige und innovative Sicherheitstechnik. Seit unserer Gründung als unabhängiges System- und Beratungshaus im Jahr 2008 haben wir bereits mehr als 3000 Projekte erfolgreich realisiert. Und unser Kundenstamm wächst von Tag zu Tag. Wir projektieren, bauen und warten die Systeme und schalten diese auf unsere Notruf- und Serviceleitstelle zur lückenlosen Alarmprüfung auf. Mit unserem motivierten Vertriebs- und Technikteam sind wir deutschlandweit im Einsatz. Unser Anspruch: Ganzheitliche Sicherheitslösungen, effizient für unsere Kunden eingesetzt. Mit Firmensitz im südhessischen Büttelborn, weiteren Niederlassungen in Leipzig und München können unsere Sicherheitsberater, unsere Interessenten und Kunden direkt an den zu schützenden Objekten bedarfsgerecht beraten.
Sicherheitskonzept

Sicherheitskonzept

Mit unserem 9-stufigen Sicherheitskonzept senken wir systematisch Risiken durch E-Mail-basierte Angriffe auf Ihr Unternehmen & Ihre Stakeholder. Betriebsausfälle & teure Datenpannen vermeiden Cyberangriffe gehören zu den größten existenziellen Gefahren für etablierte Unternehmen. Selbst bei einem vergleichsweise harmlosen Verlauf bindet ein solcher Vorfall über viele Monate und teils Jahre wertvolle Ressourcen. Investitionen lohnen sich besonders da, wo möglichst viele Risiken mit möglichst wenig Aufwand und Kosten gesenkt werden können. Den Posteingang der Kunden statt deren Spamordner erreichen Die großen Mailprovider wie Gmail und Microsoft erhöhen kontinuierlich die Sicherheitsanforderungen an alle Absender von E-Mails. Wer hier nicht professionell genug aufgestellt ist, dessen E-Mails & Newsletter landen immer schneller im Spamordner. Fake-Rechnungen an Ihre Kunden (!) werden abgeblockt E-Mail-Absenderadressen lassen sich sehr einfach fälschen. Betrügern nutzen das gerne aus, um Partnern und Kunden gefälschte Rechnungen unterzuschieben. Inzwischen gibt es Möglichkeiten, die eigenen Absenderadressen vor Fälschungen zu schützen. Diesen Schutz nutzen in Deutschland jedoch bislang nur wenige Unternehmen. Vertrauen erhöhen & Haftungsrisiken senken Konzerne monitoren inzwischen das nach außen sichtbare Cybersicherheits-Niveau ihrer Partner und Lieferanten mit Tools wie SecurityScorecard™. Hinterlassen Sie dort einen guten Eindruck. Wer sich um Cybersicherheit gekümmert hat, senkt seine Haftungsrisiken bei möglichen Konflikten und Prozessen. Hinter DMARC24 & ihren Partnern stehen mehrere deutsche und europäische Cybersicherheitsexperten mit jeweils über 15 Jahren Erfahrung in der E-Mail-Sicherheit. Gerade durch unseren Fokus auf E-Mail-Sicherheit haben wir hier einen tieferen Einblick und umfassendere Erfahrung als die meisten IT-Systemhäuser oder Marketing-Agenturen, für die E-Mail-Sicherheit nur ein kleiner Teilbereich ihrer Aufgaben darstellt.
Cyper 365 - Cybersecurity Audit - Echtzeit Monitoring

Cyper 365 - Cybersecurity Audit - Echtzeit Monitoring

Unser Produkt Cyber365 überwacht laufend ihre gesamte IT-Infrastruktur und bietet im Dashboard eine Übersicht ihrer aktuelle Schwachstellen, Exploits und notwendigen Maßnahmen. Darüber hinaus zeigt es ihnen ihr Ranking an und wir stellen alle 6 Monate automatisiert ein Zertifikat ihrer IT-Sicherheit aus. Der genutzte Sicherheitskatalog lässt sich nach den Kundenbedürfnisse verschärfen z.B. NIS2 oder andere eigene Schwerpunkte. Damit haben Sie zu jederzeit den Überblick über ihre IT-Sicherheit. ALs Benefit haben wir einen Datentresor in dem alle relevanten Sicherheitsdokumente sowie Konzepte hinterlegt werden können und in die Bewertung einfließen. Security Audits waren gestern Cyper365 ist heute!