Finden Sie schnell cyber-ermittler-dienstleister für Ihr Unternehmen: 15 Ergebnisse

CYBER SECURITY AWARENESS

CYBER SECURITY AWARENESS

IHRE CYBER-SECURITY-AUSBILDUNG Wenn Sie Ihre Soft- und Hardware bereits vor Cyber-Attacken gut geschützt haben, bleibt als Schwachstelle in der Kette der Informationssicherheit noch der Mensch und Mitarbeiter. Lassen Sie Malware nicht durch Fehlverhalten Ihrer Mitarbeiter in Ihr Unternehmenswerk eindringen. Das Awareness-Training von GRNTR.IT schult Ihre Mitarbeiter hinsichtlich Phishing Mails und Cyber-Attacken und sensibilisiert sie für mehr IT-Sicherheit, Cyber- und Datenschutz.
IT-Sicherheitsberatung

IT-Sicherheitsberatung

IT-Sicherheit geht uns alle an, denn wir sind täglich vielerlei Gefahren im Internet ausgesetzt. Sie suchen jemanden, der kompetent Ihr Team schult und ihr Team die Gefahren des Internets und der sichere Umgang mit E-Mail, Internet, Firmendaten und co zeigt? Dann sind wir Ihr perfekter Ansprechpartner, denn Deutschland weit sind wir für Sie und Ihre Mitarbeiter unterwegs.
IT-SERVICES & HELPLINK

IT-SERVICES & HELPLINK

Mit vorausschauenden, zukunftsweisenden und qualitätsorientierten Managed Services von Netzlink können Sie einen optimalen Zustand Ihrer Hardware, Software und IT-Infrastruktur erreichen. Unser erfahrenes Team unterstützt Sie bei der Optimierung durch Beratungsleistungen. Entlasten Sie Ihr hausinternes IT-Team und schaffen Sie Raum für andere wichtige Aufgaben. Profitieren Sie jetzt von den umfassenden Leistungen von "IT-Services & Helplink".
Datenschutzbeauftragter

Datenschutzbeauftragter

Unser externer Datenschutzbeauftragter hilft Ihnen, die gesetzlichen Anforderungen zu erfüllen und das Risiko einer Abmahnung zu minimieren. Wenn Ihr Unternehmen bestimmte Voraussetzungen erfüllt, empfehlen wir, eine Person mit Fachkenntnis zu benennen, die sich um den Datenschutz kümmert. Diese Person kann auch extern, also von außerhalb des Unternehmens, gewählt werden. In diesem Fall sind wir gern für Sie DER Ansprechpartner für Datenschutz und IT-Sicherheit. Wir übernehmen dann die Verantwortung und Haftung für den Datenschutz und helfen Ihnen, die gesetzlichen Vorschriften zu erfüllen, ohne unnötigen Aufwand zu verursachen. Flexibilität: hoch Preisgestaltung: Fair Kleiner Betrieb: geballte Kompetenz
EtherCAT®-CAN Gateway (CAN-EtherCAT)

EtherCAT®-CAN Gateway (CAN-EtherCAT)

Schnelle und sichere Verbindung von EtherCAT und CAN - High-Speed CAN-Interface gemäß ISO 11898-2 - 100BASE-TX EtherCAT-Interface (IEEE 802.3) Nutzerfreundliche Konfiguration - Konfiguration des CAN-EtherCAT über den EtherCAT-Master und Standard-EtherCAT- Konfigurationstools - EtherCAT-Slave-Funktionalität gemäß ETG Modular Device Profile No. 5000 Erweiterung von EtherCAT-Netzwerken - Ethernet-over-EtherCAT (EoE) zum Anschluss von Ethernet-Geräten an EtherCAT - Firmware upgradable
Datenschutz / externer Datenschutzbeauftragter

Datenschutz / externer Datenschutzbeauftragter

Datenschutz Dienstleistungen. Hilfe beim Datenschutz. Individuell, persönlich. Ich berate Sie im Datenschutz, damit Sie Ihr Risiko mindern! Ja, hier bekommen Sie Antworten: + einmalig + mehrmalig + langfristig Datenschutz und Datensicherheit sind meine Hauptthemen. Mein Vorschuss: Kostenfreier Datenschutz Quiz - 10 Minuten, 10 Fragen, 10 Antworten, anonym. Zudem biete ich diverse Datenschutz Muster (Homeoffice) Online, per Videokonferenz oder persönlich stattfindende Datenschutz Schulungen. Meine Hauptdienstleistung ist die des externen Datenschutzbeauftragten. Doch auch ohne das Sie einen Datenschutzbeauftragten benennen müssen (eine freiwillige Benennung ist möglich), müssen Sie die Anforderungen aus der DSGVO erfüllen. Dabei helfe ich Ihnen gerne. Ich bin Datenschutz Ersthelfer und biete Datenschutz Soforthilfe. Neu 2023: Cyber Risiko Check Din SPEC 27076 für Betriebe bis 50 Mitarbeitende. ISO 31700 Privacy by Design insbesondere für Software Mitarbeiter-Sensibilisierung per PDF (Kostenfreies Muster Mitarbeiterschulung)
Alarmanlagen mit umfassender Meldetechnik

Alarmanlagen mit umfassender Meldetechnik

Nichts kann Ihnen heutzutage mehr Sicherheit und Vertrauen vermitteln als eine zuverlässige und flexible Alarmanlage. Eine Alarmanlage dient dem Objekt- und Personenschutz und soll durch audiovisuelle Signale Einbrüche, Überfälle und/oder Störungen anzeigen und melden. Auch hier bieten wir maßgeschneiderte Lösungen für Privathaushalte und Industrieobjekte an.
Cybersecurity: Mit Sicherheit eine gute Idee

Cybersecurity: Mit Sicherheit eine gute Idee

Wir untersuchen die Komponenten Ihrer IT-Infrastruktur und identifizieren Schwachstellen in Ihrem Unternehmen, um Sie vor verheerenden Cyberattacken zu schützen. Penetrationstests Phishing-Simulation Überprüfung von Software und IT-Systemen Sicherheitsberatung & Compliance-Bewertung Mitarbeitersensiblisierung durch effektive Schulungen
Managed Services

Managed Services

Bei uns ist der Service planbar Managed Services bedeutet für uns, die sichere Unterstützung im gesamten IT-Bereich — ganz nach Ihren Wünschen! Managed Services ist für Sie zukunftssicher und kosteneffizient, denn standardisierte Abläufe werden von uns qualitätsgeprüft realisiert. Welche Leistungen können Sie bei uns im Managed Services in Anspruch nehmen? Monitoring Patch-Management Wartung-Tasks Reaktionszeiten Helpdesk-Leistungen Mobile Device Management (MDM) Backup Server-Hosting Security Nonstop aktives und vorausschauendes Controlling Die engmaschige, zentrale Überwachung von IT-Prozessen in Echtzeit ist wichtig, um Störungen, Sicherheitslücken oder Engpässe frühzeitig zu erkennen und zu beseitigen. Mit unserem leistungsstarkes Monitoring-Tool ist es uns möglich, Ihre IT rund um die Uhr zu kontrollieren, um Ausfälle zu vermeiden. Die Daten verwandeln wir in aussagekräftige Berichte und Visualisierungen, mit denen Sie den Überblick behalten. Auf der Basis dieser Reports sind Sie in der Lage, fundierte Geschäftsentscheidungen zu treffen. Kontinuierliche Sicherheit durch Anbieter-Updates Anbieter wie Adobe oder Microsoft bringen regelmäßig Updates für ihre Produkte heraus, sogenannte „Patches“. Sie dienen dazu, Sicherheitslücken zu schließen sowie die Leistung von Software und Geräten zu optimieren. Unser professionelles Team plant die Zeitfenster für die erforderlichen Updates sorgfältig außerhalb Ihrer Arbeitszeiten, um das Risiko für Ausfälle und Unterbrechungen zu minimieren. Und Sie können ungestört arbeiten. Regelmäßige und sorgfältige Überprüfung Ihrer Systeme Wir überprüfen Ihre IT-Systeme mithilfe von automatischen Kontrollen, die zur Einhaltung der Systemsicherheit und deren Funktionalität notwendig sind. Die Wartungszeiträume stimmen wir individuell mit Ihnen ab.
SIL2 Messumformer zur Shunt-Überwachung HVT 300-DV

SIL2 Messumformer zur Shunt-Überwachung HVT 300-DV

Der HVT 300-DV ist ein SIL2-zertifizierter Spannungs-Messumformer zur Shunt-Überwachung. Der Spannungs-Messumformer HVT300-DV wurde entwickelt, um hohe Ströme über einen Shunt-Widerstand zu messen und darauf basierend und frei konfigurierbar Alarme und Notaus zu schalten. Er ist redundant ausgelegt und gemäß SIL2 (Safety Integrity Level 2) zertifiziert. Der HVT 300-DV verfügt über 2 frei konfigurierbare Alarm-Relais und 2 SIL-Relais sowie einen analogen 4-20 mA Ausgang. Er kann über eine Software per USB frei konfiguriert werden. Zahlreiche Überwachungsfunktionen, wie z.B. eine Kabelbruchüberwachung oder ein Memory-Check, stellen einen fehlerfreie Funktion sicher. Eine typische Anwendung für den HVT 300-DV ist die Überwachung und Steuerung von Strömen rund um Elektrolyseure und Brennstoffzellen. So wird er gerne zur Überwachung der Gleichrichter vor einem Elektrolyseur eingesetzt, um zu gewährleisten, dass eine minimaler Strom fließt, da es anderseits zu Sicherheitsrisiken im Elektrolyseur kommen kann. EIGENSCHAFTEN: - Redundanter Spannungseingang 0-70 mV DC mit 10 kΩ je Kanal - Spannungstransmitter in DuoTec-Technologie mit Selbstüberwachung entsprechend IEC/EN 61508 - Zertifiziert nach IEC 61508 SIL2 - FIT = 37 - Messbereich: 0…max. 70 mV DC - Ausgang: 0/4-20 mA - 2 individuell einstellbare Grenzwerte (2 Relaiskontaktausgänge zur Parametrierung von Schaltschwellen oder Alarmwerten) - 2 Fehleralarme - Prüfspannung 4,3 kV AC, Arbeitsspannung 1000V AC/DC bei Überspannungskategorie II, Verschmutzungsgrad 2 IEC 61010-1 - Sichere galvanische Trennung zwischen Hilfsenergie, Eingang und Ausgang - RS 485 Modbus über Hutschienenkontakt - USB 2.0 Schnittstelle - Konfiguration ON-LINE über WINDOWS-WINSMART-Software - Hilfsenergie 24 V DC - Bauform: Tragschiene, DIN EN 50022
CYBER SECURITY PACKAGE

CYBER SECURITY PACKAGE

CYBER-SICHERHEITS-PAKET FÜR UNTERNEHMEN GRTNR.IT hat ein umfassendes Cyber-Security-Package entwickelt, das eine nachhaltige Lösung zum Schutz Ihres PCs, Ihrer Programme, E-Mails und Netzwerke vor digitalen Angriffen bietet. Mit der zunehmenden Vernetzung und der Notwendigkeit von digitaler Technologie für den täglichen Geschäftsprozess ist es unerlässlich geworden, sich umfassend gegen Cyber-Bedrohungen zu schützen. - Data Compliance - Next Generation Security - Work Protection - Phishing Proof MFA
CAN-Schnittstellen für PC und industrielle Rechner

CAN-Schnittstellen für PC und industrielle Rechner

esd electronics bietet Interfaces für eine Vielzahl von Hardware-Plattformen an. Für Windows, Linux und zahlreiche Echtzeit-Betriebssysteme sind Treiber mit einheitlicher API verfügbar. Kostenlos erhältliche Tools erleichtern die Entwicklung, Inbetriebnahme und Fehlersuche auch in komplexen CAN-Netzen. Die aktuellen Produkte mit dem IP-CAN-Controller esdACC im FPGA erlauben zusätzliche Diagnosen mit Hilfe der Error-Injection und sind durch die DMA-Funktionalität auch bei mehreren Kanälen besonders performant. esd besitzt CAN-Erfahrung seit 1990 und ist Gründungsmitglied des CiA® (CAN in Automation e.V.). Bei Bedarf unterstützt esd den Kunden mit Workshops und Schulungen.
CompactPCI® Serial zu EtherCAT®-Slave-Interface  (ECS-CPCIs/FPGA)

CompactPCI® Serial zu EtherCAT®-Slave-Interface (ECS-CPCIs/FPGA)

- Machen Sie Ihr CompactPCI Serial-System zu einem EtherCAT-Slave-Device - Einfache Konfiguration und schnelle Applikationsentwicklung - Bus-Mastering ECS-CPCIs/FPGA ist eine EtherCAT-Slave-Controller-Karte für den CompactPCI Serial Bus (CPCIs). Der verwendete Beckhoff® IP-Core ist im Intel® FPGA implementiert und für 8 FMMUs, 8 Sync-Manager, 60 kB DPRAM und 64 Bit Distributed-Clocks konfiguriert. Das FPGA verbindet den CompactPCI Serial-Bus mit den beiden Ethernet-Schnittstellen, die über die Frontplatte zugänglich sind. Durch die einfache Hardware-Topologie und die Verwendung eines “Soft”-Controllers bietet das Design ein Maximum an Flexibilität. Das CompactPCI Serial-System kann als I/O-Knoten agieren. Ein EtherCAT-Master kann über verschiedene EtherCAT-Protokolle, wie CoE, FoE und EoE, mit diesem EtherCAT-Slave-Device kommunizieren. Über die auf der ECS-CPCIs/FPGA bestückte Stiftleiste werden 36 I/Os mit 3.3V LVTTL-Pegel bereitgestellt, inklusive der Signale vom EtherCAT-Slave-Controller: 2x Sync and 2x Latch für die System-Sychronisation. esd electronics bietet einen umfangreichen Software-Support. Kundenspezifische Anpassungen sind auf Nachfrage möglich.
KONSEQUENTE E-MAIL-SICHERHEIT

KONSEQUENTE E-MAIL-SICHERHEIT

E-Mails sind heutzutage das wichtigste Element unserer Kommunikation geworden. Als Unternehmer brauchen Sie unbedingt eine umfassende E-Mail-Sicherheits-Strategie. KONSEQUENTE E-MAIL-SICHERHEIT E-MAIL-KOMMUNIKATION BRAUCHT EINE UMFASSENDE SICHERHEITS-STRATEGIE E-Mails sind heutzutage das wichtigste Element unserer Kommunikation geworden. Als Unternehmer brauchen Sie unbedingt eine umfassende E-Mail-Sicherheits-Strategie. Denn E-Mails sind das Einfallstor für viele Hacker. Auch sonst kämpfen wir ja schon seit Jahren mit den unerwünschten Spam-Mails. Aber abgesehen von diesen nervigen Botschaften gibt es eben auch andere Spezies von E-Mails, die in bösartiger Absicht verschickt werden. Hier reden wir vom Phishing. Eine solche Phishing-Mail hat das Ziel persönliche Daten, wie Kennungen und Passwörter, abzugreifen und diese zu missbrauchen. So kann ein gewaltiger Schaden für Ihr Unternehmen entstehen. Leider sind die letzten Jahre die Hacker auch immer besser geworden – so wird es mittlerweile schon schwierig ist, eine böse Mail von der guten E-Mail zu unterscheiden. STARKE PARTNERSCHAFT FÜR IT-SICHERHEIT DAMIT SIE ANGRIFFEN VON PHISHING-MAILS UND HACKERN WIDERSTEHEN KÖNNEN Für unser Sicherheitskonzept haben wir im Jahr 2018 eine Partnerschaft mit der Firma Mimecast begonnen. Mimecast ist ein reiner Cloud-Anbieter, der noch vor Ihre E-Mail-Lösung installiert wird. So werden E-Mails außerhalb Ihrer IT-Infrastruktur auf gefährlichen Inhalt überprüft. Mimecast garantiert eine 100 %-ige Verfügbarkeit mit zwei Rechenzentren im Speckgürtel von Frankfurt. Somit haben Sie zudem gleich eine Lösung, die konform zur DSGVO (Datenschutz-Grundverordnung) ist. Damit Ihr Unternehmen keinen Schaden erleiden muss!
Unsere EDV-Service: Maßgeschneiderte IT-Unterstützung für Ihr Unternehmen

Unsere EDV-Service: Maßgeschneiderte IT-Unterstützung für Ihr Unternehmen

EDV Service vom Profi für Profis, Deutschland weit und das auch digital In der heutigen digitalen Ära ist eine effiziente IT-Infrastruktur von entscheidender Bedeutung für den Erfolg eines Unternehmens. Unsere EDV-Service-Lösungen bei VisionHost24 IT-Solutions sind darauf ausgerichtet, Ihre IT-Systeme optimal zu betreuen, zu warten und auf dem neuesten Stand zu halten. Wir bieten maßgeschneiderte IT-Lösungen, die Ihren individuellen Anforderungen gerecht werden und Ihre Geschäftsprozesse optimieren. Unsere EDV-Service-Angebote umfassen: 1. Netzwerkadministration: Unsere erfahrenen Administratoren kümmern sich um die Konfiguration, Wartung und Überwachung Ihres Netzwerks. Wir stellen sicher, dass Ihre Daten sicher und jederzeit verfügbar sind. 2. IT-Sicherheitsdienstleistungen: Die Sicherheit Ihrer IT-Infrastruktur hat oberste Priorität. Unsere IT-Sicherheitsdienstleistungen sorgen für den Schutz vor Cyberangriffen und Datenverlust. 3. Implementierung von Sicherheitsstandards: Wir unterstützen Sie bei der Implementierung von Sicherheitsstandards wie SPF, DKIM und DMARC, um Ihre E-Mail-Kommunikation sicher zu gestalten und Fälschungen zu verhindern. 4. E-Mail Deliverability Monitoring: Mit kontinuierlichem Monitoring stellen wir sicher, dass Ihre E-Mails zuverlässig im Posteingang Ihrer Empfänger landen und nicht im Spamordner verloren gehen. 5. Externer Informationssicherheitsbeauftragter (vCISO): Unsere externen Informationssicherheitsbeauftragten sorgen dafür, dass Ihre Informationen und IT-Systeme geschützt sind und Kundenanforderungen erfüllt werden. 6. CyberSecurity-Strategie für KMU's: Wir entwickeln eine umfassende Strategie, um Ihr Unternehmen systematisch vor Cyberangriffen und Gefahren zu schützen. Unsere EDV-Service-Lösungen sind darauf ausgerichtet, Ihre IT-Infrastruktur zu optimieren, die Effizienz zu steigern und Ihr Unternehmen sicherer zu machen. Wir verstehen die individuellen Bedürfnisse und Herausforderungen Ihres Unternehmens und bieten maßgeschneiderte IT-Serviceleistungen, um sicherzustellen, dass Ihre IT reibungslos funktioniert. Vertrauen Sie auf die Erfahrung und Expertise von VisionHost24 IT-Solutions, um Ihre IT-Systeme in Bestform zu halten und sich auf Ihr Kerngeschäft zu konzentrieren. Unser EDV-Service ist die perfekte Ergänzung, um sicherzustellen, dass Ihre IT-Infrastruktur reibungslos und sicher läuft.