Finden Sie schnell cyber-sicherheitsdienstleister für Ihr Unternehmen: 9 Ergebnisse

Cyber Security

Cyber Security

Analyse & Beratung – Implementierung – Sicherer IT Betrieb & Risikoreduzierung Die Cybersecurity Risiken sind in den letzten Jahren kontinuierlich gestiegen. Das offizielle Schadensbild von mehr als 220 Mrd. Euro allein in Deutschland ist ein Appell an Wirtschaftsunternehmen und öffentliche Einrichtungen. Ein Ende ist nicht in Sicht. Es ist nicht die Frage ob, sondern wann wir von einem Sicherheitsvorfall betroffen sind. Welche Vorfälle gibt es? Wie gut sind Sie vorbereitet? Wie hoch sind Ihre Risiken? Was können Sie tun? Unsere IT-Sicherheitsexperten bei hanseConcept beraten Sie schonungslos ehrlich zur aktuellen Sicherheitslage, damit verbundenen Herausforderungen und wie Sie eine gesamtheitliche Sicherheitsarchitektur realisieren können. Anschließend analysieren wir Ihre Infrastruktur durch einen Schwachstellenscan. Anhand der Ergebnisse erarbeiten wir mit Ihnen zusammen Ihre Sicherheitsstrategie, reduzieren Risiken und übernehmen für Sie die kontinuierliche Aufrechterhaltung und Optimierung im Betrieb.
IT Security

IT Security

Egal, ob Sie eine Zertifizierung anstreben oder für sich selbst einen verantwortungsbewussten Umgang mit dem wertvollen Gut Daten umsetzen möchten, wir stehen Ihnen zur Verfügung. In den letzten Jahren ist eine Reihe von aufsehenerregenden Datenmissbrauchsfällen und IT-Sicherheitspannen durch die Presse gegangen. Große Finanzdienstleister, Telekommunikationsunternehmen und Callcenter-Betreiber, die einiges an Aufwand in Puncto Datensicherheit betreiben, haben negative Schlagzeilen gemacht, und einen enormen Vertrauensschaden erlitten. Spätestens jetzt sollte das Thema auch in Ihrer Organisation auf dem Plan stehen. Datenschutz und Daten-Sicherheit sind keine lästigen Pflichten, sondern schaffen Vertrauen bei Ihren Mitarbeitern und Kunden. Vertrauen, das sich auszahlt. Egal, ob Sie eine Zertifizierung anstreben oder für sich selbst einen verantwortungsbewussten Umgang mit dem wertvollen Gut Daten umsetzen möchten, wir stehen Ihnen mit unserer Erfahrung kompetent zur Seite. ADVENTOS führt Audits durch und erstellt IT-Sicherheitskonzepte sowie IT-Sicherheits- und Datenschutzrichtlinien. ITSM Systemen auf Basis des BSI Grundschutz oder ISO27001. Wir helfen bei der Erstellung von Disaster Recovery Plänen und Business Continuity Konzepten.
IT-Security

IT-Security

White Label Advisory bietet Ihnen die besten Beratungen und passende Beraterinnen und Berater mit ausgewiesener "IT-Security" Expertise für Ihre Projekte. Eine durchdachte IT-Security Strategie ist das A und O in jedem digital aufgestellten Unternehmen. Mit einem IT-Security Consultant aus dem White Label Advisory Netzwerk erhalten Sie die passende Beratung hinsichtlich Ihrer Security Strategie, bekommen Optimierungspotentiale aufgezeigt und erfahren, wie Sie Sicherheitslücken schließen. IT Security umfasst im allgemeinen alle Maßnahmen, die zur technischen Sicherheit in einem Unternehmen beitragen. Dazu gehören die Schnittstellenkontrolle, die Network Access Control, die Datensicherung und -verschlüsselung sowie die Performance-Analyse. Ein IT-Security Experte führt in der Regel ein IT-Audit in Ihrem Unternehmen vor Ort durch und ermittelt in diesem Zuge Schwachstellen in Ihrer IT-Security. Es folgt die Implementierung eines Security Operations Center und passender Monitoring Lösungen. Unter Umständen geht die IT-Security Beratung sogar noch einen Schritt weiter und es wird die Umsetzung gesetzlicher Anforderungen sowie die Zertifizierung gemäß ISO 27001 in Angriff genommen. Mit einem IT-Security Consultant aus dem White Label Advisory Netzwerk bekommen Sie eine erfahrene Fachkraft zur Seite gestellt, die Sie beim Check Ihrer IT-Security unterstützt, Ihnen einen Überblick zur technischen Sicherheit und Informationssicherheit verschafft und interne sowie externe Compliance Anforderungen überprüft. Welche fachlichen und persönlichen Fähigkeiten bringen Beraterinnen und Berater mit "IT-Security" Fokus mit? Die digitale Transformation ist für Unternehmen unterschiedlichster Branchen eine große Chance – birgt aber auch Gefahren. Es gilt, Geschäftsprozesse und -modelle streng zu prüfen, Sicherheitslücken aufzudecken und sich entsprechend neu aufzustellen. Dabei unterstützt Sie ein IT-Security Consultant. Für eine fruchtbare Zusammenarbeit sollten Beraterinnen und Berater, die im Kontext "IT-Security" unterstützen: - sich mit den gängigen Programmiersprachen und Datenbanksystemen sowie in der Kryptografie auskennen - Knowhow zur ISO/IEC 27001-Norm und dem IT-Grundschutz-Katalog allgemein mitbringen - kommunikationsstark und verhandlungssicher sein. Der direkte Umgang mit Kunden und verschiedensten Beteiligten setzt einen souveränen Auftritt voraus Typische, bzw. wünschenswerte persönliche Fähigkeiten für externe Consultants mit einem "IT-Security"-Fokus sind: - ein Studium der Informatik mit Fokus auf IT-Sicherheit und -Forensik - Erfahrungen mit Projekten in der digitalen Forensik - eine starke intrinsische Motivation, die dazu führt, dass sich die IT-Fachkraft regelmäßig weiterbildet, da der Bereich der IT-Sicherheit einem stetigen Wandel unterworfen ist Was sind typische Projekte auf denen ein "IT-Security" Skill gefordert wird? Externe Beraterinnen und Berater mit Scherpunkt IT-Security unterstützen Unternehmen verschiedenster Branchen bei der Auffindung und Schließung von Sicherheitslücken und helfen bei der Umsetzung eine Notfallplans, sollte ein Worst Case Szenario eintreten. Die nachfolgenden drei Use-Cases zeigen, wie flexibel der Einsatz dabei erfolgen kann, und was konkrete Aufgaben und Themenfelder im IT-Security-Kontext für Beratungen sein können: - Entwicklung und Implementierung einer digitalen Agenda inkl. IT Roadmap unter besonderem Fokus der IT-Sicherheit. | Branche: Medien & Entertainment - Aufbau und Betrieb von Zugriffs- und Datensicherheitskonzepten einer SAP-HANA-basierten Systemlandschaft. | Branche: Chemie & Pharma - Penetration-Testing / Pentest neu geschaffener API Integration, Data Integration und externer Plug-Ins an das bestehende ERP-Sytem. | Branche: Immobilienwirtschaft Für welche Branchen und Unternehmen sind Beraterinnen und Berater mit "IT-Security" Fähigkeiten relevant? Beraterinnen und Berater mit Fachwissen in der IT-Security sind in allen Unternehmen von Relevanz, die über eine digitale Infrastruktur verfügen. Überall dort, wo Datenverlust und der Zugriff durch unbefugte Dritte auf sensible Informationen droht, sind die IT-Security Fachkräfte gefragt. Sie schließen Sicherheitslücken, helfen bei der Optimierung bestehender digitaler Prozesse und schulen bei Bedarf die Anwenderinnen und Anwender.
Unabhängige Beratung

Unabhängige Beratung

Wir betrachten Ihre IT-Security unabhängig und individuell. Als herstellerübergreifender Systemintegrations-Spezialist implementiert PROFI Ihre Netzwerklösungen und integriert sie nahtlos in Ihre bestehende Umgebung.
Computer Viren Beseitigung

Computer Viren Beseitigung

Computerviren Schutz und Beseitigung auf Ihrem System Ein Computervirus ist eine bösartige Software (auch „Malware“) die sich selbst kopieren kann und damit andere Software oder Dateien auf Ihrem Computer infizieren kann. Wenn Sie den Verdacht haben, dass Ihr Computer infiziert wurde, bietet die EDV Fachwerkastatt eine zuverlässige Hilfe beim Entfernen von Viren und anderer Schadsoftware. Wodurch merke ich, ob mein Computer infiziert wurde? Wenn Sie ein infiziertes Programm auf Ihrem Computer geöffnet haben oder eine infizierte Anlage heruntergeladen und ausgeführt haben, merken Sie möglicherweise erst nach dem Auftreten von Problemen, dass Ihr Computer durch einen Virus infiziert wurde. Nachstehend sehen Sie einige Anzeichen dafür, dass Ihr Computer möglicherweise infiziert wurde:der Computer läuft deutlich langsamer als normalder Computer reagiert häufig nicht oder er friert oft einder Computer stürzt häufig ab und startet neuder Computer startet sich selbsttätig neu und läuft dann nicht mehr normaldie Anwendungen auf Ihrem Computer funktionieren nicht korrektSie können nicht druckenSie sehen ungewöhnliche Fehlermeldungen
M2M Control C350 GSM/GPRS Fernwirksystem mit Datenlogger

M2M Control C350 GSM/GPRS Fernwirksystem mit Datenlogger

Das C350 ist ein GSM/GPRS basiertes Fernwirksystem mit integriertem Datenlogger. Seine freie Programmierbarkeit (IEC 61131-3) macht es zur optimalen Plattform für M2M und IOT Anwendungen. Das M2M Control C350 ist ein GSM /GPRS basiertes Fernwirksystem mit integriertem Datenlogger. Viele Schnittstellen sowie freie Programmier-barkeit (IEC 61131-3) machen es zu einem universellen Telemetriemodul für ein breites Anwendungsspektrum. Das Modul unterstützt diverse Protokolle wie TCP/IP, UDP, SMTP, FTP, MQTT, 1-Wire, MODBUS und CAN.
Netzwerk Kopplung (VPN)

Netzwerk Kopplung (VPN)

Wenn mehrere lokale Netzwerke verbunden werden sollen, realisiert man das normalerweise auch erstmal über ein Kabel. Wenn dieses jedoch eine Länge von 1000m übersteigt, weicht man auf einen verschlüsselten Tunnel durch öffentliche Netze (Internet) aus.
M2M Control C450 GSM/GPRS Fernwirksystem mit Datenlogger

M2M Control C450 GSM/GPRS Fernwirksystem mit Datenlogger

Das C450 ist ein GSM/GPRS basiertes Fernwirksystem mit integriertem Datenlogger. Eine optimale Plattform für M2M und IOT Anwendungen in rauen Umgebungen (IP67). Das M2M Control C450 ist ein GSM /GPRS basiertes Telemetriemodul und Datenlogger in einem robusten und wasserbeständigem IP65 Gehäuse. Es ist insbesondere für den Außeneinsatz und den Einsatz in rauen Umgebungen geeignet. Das C450 besitzt 5 digitale Eingänge (4 davon als S0 Impulseingänge nutzbar), 4 Relais (5A@230V) sowie jeweils 4 analoge Ein- und Ausgänge (0-10 V,0-20 mA). Zwei RS-232 und zwei RS-485 Schnittstellen bieten die Möglichkeit einer einfachen Erweiterung oder die Anbindung an fremde Systeme. Das Gerät unterstützt das MODBUS (RTU) Protokoll. Dieses sowohl als Master als auch als Slave. Modbus E/A Geräte (siehe: Modbus Module) lassen sich vollkommen transparent anbinden und erweitern so die Ein- und Ausgabeschnittstelle des C450. Weiterhin besitzt das C450 einen ISM RF (868 MHz) Transceiver. Dieser erlaubt die einfache und preiswerte Anbindung von "wireless" Sensoren. Es können lokale Funknetze aufgebaut werden, bei der das C450 als Master für das lokale Funknetzwerk sowie als Datenlogger und Gateway dient. Das C450 basiert auf einer leistungsfähigen X32 (ARM7) Architektur. Für die Aufzeichnung von Daten stehen 1 MB Speicher (erweiterbar auf 8 MB) und für Applikationen, Daten sowie Sprachmeldungen stehen 4 MB Flash-Speicher zur Verfügung. Darüber hinaus steht 1 MB RAM und 8 kB statisches FRAM zur Verfügung. Das Gerät hat einen sehr geringen Energiebedarf. Ein interner Li-Ion Akku (1.400 mA) sorgt bei Ausfall der Versorgungsspannung für einen störungsfreien Betrieb für viele Stunden (USV). Ein umfangreiches Energiemanagement erlaubt es den Strombedarf des Gerätes zu steuern. Das Gerät lässt sich auch mit einer Solarstromversorgung betreiben. Das C450 unterstützt die Kommunikation über GSM und GPRS. Es besitzt einen vollständigen TCP/IP Stack und lässt sich leicht in Internet basierte Systeme einbinden. Das Gerät unterstützt ebenfalls unser GPRS Gateway, mit dem eine einfache Anbindung an Backend-Systeme möglich ist ohne, das feste IP Adresse benötigt wird. Die Programmierung des Moduls erfolgt mit der integrierten Programmierumgebung IDE (EN/IEC 61131-3 ST). Das Gerät lässt sich hierdurch als programmierbare Steuerung verwenden (-> wireless SPS). Die Funktionalität des Moduls lässt sich so leicht allen Anforderungen anpassen. Stichworte: Ferwirksystem, Fernwirken, Fernwirkanlagen, Telemetrie, Telematik, Fernwirktechnik, Datenlogger , Fernwirk-Anlagen
M2M Control C360 GSM/UMTS Fernwirksystem mit Datenlogger

M2M Control C360 GSM/UMTS Fernwirksystem mit Datenlogger

Das C360 ist ein GSM/UMTS (3G) basiertes Fernwirksystem mit integriertem Datenlogger. Freie Programmierbarkeit (IEC 61131-3) macht es zur optimalen Plattform für M2M und IOT Anwendungen. Das M2M Control C360 ist ein GSM und 3G (UMTS/HSPA) basiertes Fernwirksystem mit integriertem Datenlogger. Viele Schnittstellen sowie seine freie Programmierbarkeit (IEC 61131-3) machen es zu einem sehr universellen Telemetriemodul für ein breites Anwendungsspektrum. Das C360 besitzt 8 digitale Eingänge (4 als S0 Impulseingänge nutzbar), 8 digitale Ausgänge sowie jeweils 4 analoge Ein- und Ausgänge (0-10V, 0-20mA). Das Modul unterstützt diverse Protokolle wie TCP/IP, UDP, SMTP, FTP, MQTT, 1-Wire, MODBUS und CAN.