Finden Sie schnell datensicherheit für Ihr Unternehmen: 24 Ergebnisse

Datenschutz

Datenschutz

- Stellung eines TÜV-geprüften Datenschutzbeauftragten - Durchführung von Datenschutzaudits durch unsere TÜV zertifizierten Auditoren
Sicherheitstechnik

Sicherheitstechnik

Einbruchmeldeanlagen Gefahrenmeldeanlagen Informationsanlagen Schutznebelanlagen Perimeter-Überwachung für Außengelände Videoüberwachungssysteme für Unternehmen Videoüberwachungssysteme für private Zwecke Zutrittskontrollsysteme Zeiterfassungssysteme Notrufsysteme / Hausnotruf Lichtrufanlagen für Pflegeeinrichtungen Rauchwarnmelder Vernetzte Rauchwarnmelder
Sicherheitstechnologie

Sicherheitstechnologie

strategische Technologieberatung und -ausstattung Profitieren Sie von unserer umfassenden Erfahrung in der Anwendung von Überwachungs- und Sicherheitstechnologie. Videoüberwachung, speziell: verdeckte Überwachungstechnik Informations- und Kommunikationstechnik digitale Lösungen für automatisierte Kontrollroutinen und Reporting Anbieterunabhängig suchen wir für Sie die optimale Lösung und bieten Ihnen elektronische Überwachungstechnik und individuelle Sicherheitsanwendungen zu günstigen Großhandelspreisen.
Datenschutzbeauftragter

Datenschutzbeauftragter

Unser externer Datenschutzbeauftragter hilft Ihnen, die gesetzlichen Anforderungen zu erfüllen und das Risiko einer Abmahnung zu minimieren. Wenn Ihr Unternehmen bestimmte Voraussetzungen erfüllt, empfehlen wir, eine Person mit Fachkenntnis zu benennen, die sich um den Datenschutz kümmert. Diese Person kann auch extern, also von außerhalb des Unternehmens, gewählt werden. In diesem Fall sind wir gern für Sie DER Ansprechpartner für Datenschutz und IT-Sicherheit. Wir übernehmen dann die Verantwortung und Haftung für den Datenschutz und helfen Ihnen, die gesetzlichen Vorschriften zu erfüllen, ohne unnötigen Aufwand zu verursachen. Flexibilität: hoch Preisgestaltung: Fair Kleiner Betrieb: geballte Kompetenz
Datenschutz / externer Datenschutzbeauftragter

Datenschutz / externer Datenschutzbeauftragter

Datenschutz Dienstleistungen. Hilfe beim Datenschutz. Individuell, persönlich. Ich berate Sie im Datenschutz, damit Sie Ihr Risiko mindern! Ja, hier bekommen Sie Antworten: + einmalig + mehrmalig + langfristig Datenschutz und Datensicherheit sind meine Hauptthemen. Mein Vorschuss: Kostenfreier Datenschutz Quiz - 10 Minuten, 10 Fragen, 10 Antworten, anonym. Zudem biete ich diverse Datenschutz Muster (Homeoffice) Online, per Videokonferenz oder persönlich stattfindende Datenschutz Schulungen. Meine Hauptdienstleistung ist die des externen Datenschutzbeauftragten. Doch auch ohne das Sie einen Datenschutzbeauftragten benennen müssen (eine freiwillige Benennung ist möglich), müssen Sie die Anforderungen aus der DSGVO erfüllen. Dabei helfe ich Ihnen gerne. Ich bin Datenschutz Ersthelfer und biete Datenschutz Soforthilfe. Neu 2023: Cyber Risiko Check Din SPEC 27076 für Betriebe bis 50 Mitarbeitende. ISO 31700 Privacy by Design insbesondere für Software Mitarbeiter-Sensibilisierung per PDF (Kostenfreies Muster Mitarbeiterschulung)
CYBER SECURITY PACKAGE

CYBER SECURITY PACKAGE

CYBER-SICHERHEITS-PAKET FÜR UNTERNEHMEN GRTNR.IT hat ein umfassendes Cyber-Security-Package entwickelt, das eine nachhaltige Lösung zum Schutz Ihres PCs, Ihrer Programme, E-Mails und Netzwerke vor digitalen Angriffen bietet. Mit der zunehmenden Vernetzung und der Notwendigkeit von digitaler Technologie für den täglichen Geschäftsprozess ist es unerlässlich geworden, sich umfassend gegen Cyber-Bedrohungen zu schützen. - Data Compliance - Next Generation Security - Work Protection - Phishing Proof MFA
Externe Datenschutzbeauftragte

Externe Datenschutzbeauftragte

Grundlage für ein gesetzeskonformes Datenschutzkonzept ist das Ergebnis unserer Ist-Analyse des Datenschutzes in Ihrem Unternehmen. Diese Erstanalyse umfasst neben den technischen auch organisatorische Maßnahmen in Bezug auf die datenschutzkonforme Verarbeitung personenbezogener Daten. Das Ergebnis der Analyse des Ist-Zustands fassen wir für Sie verständlich in einem ausführlichen Bericht zusammen. Neben einer umfangreichen Dokumentation erhalten Sie Maßnahmenempfehlungen, deren Umsetzung wir bei Bestellung zum »externen Datenschutzbeauftragten in Ihrem Unternehmen auch überwachen und laufend betreuen. Unsere Services & Solutions im Bereich Datenschutz-Konzepte: - Analyse des Ist-Zustands des Datenschutzes und der IT Sicherheit Ihres Unternehmens gemäß Art. 32 DSGVO - Prüfung der Rechtmäßigkeit von Verarbeitungen mit personenbezogenen Daten - Bewertung von Sicherheitslücken, Schwachstellen und potentielle Gefährdungen in Prozessen mit personenbezogenen Daten - Dokumentation und Abgleich mit den gesetzlichen Bestimmungen - Dokumentation der Ergebnisse in einem abschließenden Bericht - Empfehlungen für Verfahrensanleitungen und deren Dokumentation - Erstellung eines individuellen IT Sicherheitskonzepts - Bestellung zum »externen Datenschutzbeauftragten Nach Art. 37 I DSGVO ist es für viele Unternehmen unter den dort aufgeführten Voraussetzungen verpflichtend, einen Datenschutzbeauftragten zu stellen, damit der Datenschutz effektiv und DSGVO-konform umgesetzt wird. Ein Datenschutzbeauftragter muss insbesondere dann bestellt werden, wenn ​- mindestens 20 Personen ständig mit der automatisierten Verarbeitung personenbezogener Daten im Unternehmen beschäftigt sind, - die Kerntätigkeit des Unternehmens in der umfangreichen Verarbeitung besonderer, sensibler Datenkategorien (Art. 9 DSGVO) wie z.B. Gesundheitsdaten besteht und/oder - die Kerntätigkeit des Unternehmens in Datenverarbeitungen besteht, die für die Betroffenen eine umfangreiche regelmäßige und systematische Überwachung erforderlich macht. Vorteile eines externen Datenschutzbeauftragten: - Nutzung von Fachwissen: Die Datenschutzgrundverordnung setzt in Art. 37 V voraus, dass der Datenschutzbeauftragte die notwendige Qualifikation hat, um die entsprechenden Aufgaben kompetent zu übernehmen. - Neutrale und unabhängige Instanz: Ein externer DSB wahrt stets die Neutralität in Bezug auf die Beurteilung datenschutzrechtlicher Vorgänge. Dies ist bei eigenen Mitarbeitern oft schwierig. - Schonung der eigenen personellen Ressourcen: Stellen Sie für die Aufgabe des Datenschutzbeauftragten einen internen Mitarbeiter ab, geht Ihnen diese Arbeitskraft an anderer Stelle verloren. Ein Outsourcing schont die personellen Ressourcen. - Enge Zusammenarbeit mit Aufsichtsbehörden und Kontrollinstituten: Ein externer DSB versorgt Sie mit wichtigen Informationen und Änderungen zur DSGVO und der Datenschutzbehörden und überwacht die Umsetzung in Ihrem Unternehmen, falls notwendig. Sie müssen nicht selber recherchieren und halten die Vorschriften der DSGVO zu jedem Zeitpunkt ein. - Unterstützung des Verantwortlichen beim Erstellen und Führen von Verarbeitungsverzeichnissen Wir erstellen Ihnen gern ein individuelles Angebot, basierend auf Ihrem spezifischen Bedarf und Ihrer Anforderungen.
Daten- und Netzwerktechnik

Daten- und Netzwerktechnik

In einer zunehmend digitalisierten Welt ist eine zuverlässige Netzwerkinfrastruktur von entscheidender Bedeutung. Unser Team von Spezialisten plant, installiert und wartet Netzwerklösungen, die Ihren spezifischen Anforderungen entsprechen. Ob drahtgebundene oder drahtlose Systeme, wir bieten maßgeschneiderte Lösungen für Privathaushalte, Unternehmen und Industrieanlagen.
Softwarelösungen

Softwarelösungen

Wenn es um professionelle Softwarelösungen geht, finden Sie in FundK einen bestens vorbereiteten Partner. Wie auch immer Ihre Anforderungen aussehen, gemeinsam mit Ihnen finden wir die perfekt auf Sie zugeschnittenen Lösungen, um Sie im täglichen Geschäft zu unterstützen. Zu unseren Softwarelösungen zählen zum Beispiel Virtualisierungsanwendungen, mit denen Sie mühelos sowohl macOS als auch Windows inklusive aller Anwendungen nutzen können. Einen Auszug unserer weiteren Servicedienstleistungen haben wir Ihnen im Folgenden zusammengefasst. Cloud-Lösungen. Nutzen auch Sie die diversen Vorzüge, die Ihnen maßgeschneiderte Cloud-Lösungen auf Unternehmensebene bieten. Sorgen Sie für einen komfortablen und sicheren Zugriff auf Projekte und alle wichtigen Unternehmensdaten, weltweit und zu jeder Zeit. Sparen Sie Aufwand, Zeit und somit jede Menge Geld. Wir von FundK sorgen mit dem perfekt auf Sie und Ihr Unternehmen zugeschnittenen Konzept und entsprechenden Bausteinen für einen sicheren und wohlüberlegten Einstieg in die Cloud. Dabei steht der Aspekt Datensicherheit stets an erster Stelle. Datenbanken. In vielen Unternehmen sind zeitgemäße Datenbanklösungen ein zentraler Baustein für nachhaltigen Erfolg. Für die Verwaltung und professionelle Organisation von anfallenden Daten sind sie unverzichtbar. Ob Bestandsauflistungen, Warenverwaltung oder Kundeninformationen – für ein effizientes Datenhandling bieten wir Ihnen anpassbare CRM-Lösungen, mit denen Sie Ihre Unternehmensprozesse vielschichtig optimieren können. Hierfür analysieren wir Ihren Bedarf, beraten Sie anschließend umfassend und finden dann die perfekte Lösung für Sie. IT-Security & Firewall. Das Thema "IT-Security" liegt uns sehr am Herzen, da wir wissen, dass für jedes professionell agierende Unternehmen ein effektiv gesicherter Datenverkehr über das Firmennetzwerk essentiell ist. Das gilt selbstredend auch für jedweden Datenverkehr über das Internet. Damit Sie sich mit der vollen Konzentration um Ihre Geschäfte kümmern können, liefern wir Ihnen nach eingehender Analyse des IST-Zustands eine passende Sicherheitslösung zum Schutz vor Angriffen aus dem Internet. Wir arbeiten hierfür eng mit renommierten Herstellern von Firewalls, VPN-Verbindungen und Anti-Virenlösungen zusammen.
Datenübertragungstechnik

Datenübertragungstechnik

Planung und Installation Netzwerkplanung: Erstellen von Plänen für die Netzwerkstruktur, einschließlich der Positionierung von Routern, Switches und anderen Netzwerkgeräten. Kabelverlegung: Verlegen von Netzwerkkabeln (z.B. Glasfaser, Twisted Pair) in Gebäuden und auf dem Gelände. Installation von Hardware: Montieren und Anschließen von Netzwerkgeräten wie Routern, Switches, Access Points und Servern. Konfiguration und Wartung Konfiguration: Einrichten und Konfigurieren von Netzwerkgeräten und -software, um eine optimale Leistung und Sicherheit zu gewährleisten. Wartung und Support: Regelmäßige Überprüfung und Wartung der Netzwerkinfrastruktur, um eine kontinuierliche Betriebsbereitschaft sicherzustellen. Fehlerbehebung: Identifizieren und Beheben von Netzwerkproblemen und -störungen, sowohl vor Ort als auch remote. Sicherheit und Dokumentation Netzwerksicherheit: Implementieren von Sicherheitsmaßnahmen wie Firewalls, VPNs und Verschlüsselung, um das Netzwerk vor unbefugtem Zugriff zu schützen. Dokumentation: Erstellen und Pflegen von Dokumentationen, einschließlich Netzwerktopologien, Konfigurationsdateien und Wartungsprotokollen.
Softwareentwicklung

Softwareentwicklung

ITS ist spezialisiert auf die Entwicklung und Weiterentwicklung der Programme "WindPLANT" und "TrainDOC". Darüber hinaus bieten wir individuell maßgeschneiderte IT-Lösungen für die Informations- und Datenverarbeitung an. Dazu gehören die Programmierung von Software nach Ihren Wünschen und Bedürfnissen, die Entwicklung von Datenbanken, Portalen und Web-Applikationen. Unsere Expertise liegt vor allem in den Programmiersprachen Java, .NET, Datenbanken und XML. Technologieschwerpunkte: - Java: Standalone-Anwendungen, Applets, JEE-Anwendungen für Apache Tomcat und Oracle Weblogic, Erweiterungen für Oracle Forms und Eclipse, Java-Funktionen als Erweiterung für die Oracle-Datenbank, Client-Anwendungen basierend auf dem Eclipse e4-Framework, Android-Apps mit Kommunikation zu einem Application-Server. - .NET: Standalone-Anwendungen, Erweiterungen für Microsoft SQL-Server. Für spezielle Datenbanklösungen arbeiten wir mit den SQL-Datenbanken Oracle, Microsoft SQL-Server und MySQL. Für komplexe Programme zur Dokumentenverwaltung nutzen wir XML-Dateien, die hierarchisch strukturierte Daten als Textdateien darstellen können und für den plattformunabhängigen Austausch von Daten zwischen Computersystemen geeignet sind. Im Programm "TrainDOC" haben wir XML-Dateien erfolgreich zur Verwaltung von Wartungsdokumentationen verwendet. Wir setzen XML-Dateien unter anderem für Quelldatenanalyse, Definition von XML-Schema-Definitions (XSDs), Erzeugung von XML-Parsern, Formatkonvertierung mittels XSL und XSLT sowie Datenüberprüfung und -extraktion durch XPath und XQuery ein. Beispiele unserer Projekte: - Anbindung eines Gasspeichers an eine Energiebörse: ITS war an der Konzeption und Realisierung der Anbindung eines Gasspeichers an die Handelsplattform einer Energiebörse in Amsterdam beteiligt. Die Ein- und Verkaufsorder der Börsenmakler werden direkt an die Steuerung des Gasspeichers weitergeleitet und automatisiert umgesetzt. Die Nominierungen werden in einer redundanten Datenbank (Microsoft SQL-Server im Spiegelungsmodus) gespeichert und von einer in Visual Basic .NET entwickelten Software auf Machbarkeit geprüft. Bei positiver Bewertung werden die entsprechenden Steuerungswerte für die Anlage berechnet und mittels OPC (OLE for Process Control) an die Anlagensteuerung übertragen. Die Nominierungen und gemessenen Werte werden in Siemens WinCC Version 6 visualisiert. - Validierung von XML-Dokumenten im Kontext einer Gesamtdokumentation
SunNet 5G PowerUnit - mobiles Internet für Baustellen

SunNet 5G PowerUnit - mobiles Internet für Baustellen

Unabhängige 5G-Konnektivität unter allen Bedingungen Ihre neue Lösung für unabhängige und zuverlässige 5G-Konnektivität in jeder Situation. Der SunNet 5G PowerUnit wurde speziell entwickelt, um den anspruchsvollsten Netzwerkanforderungen in verschiedenen Umgebungen gerecht zu werden und bringt modernste 5G-Technologie direkt an Ihren Standort. Mit seiner robusten Bauweise und hochentwickelter Technik bietet der PowerUnit nicht nur eine außergewöhnliche Leistung, sondern gewährleistet auch eine durchgängige und stabile Netzwerkverbindung, selbst in den herausforderndsten und abgelegensten Gebieten. - Sicherer Industrierouter mit Hochleistungsantennen - Zuverlässige 5G-Konnektivität selbst in abgelegenen Gebieten - Sofort einsatzbereit, ohne komplizierte Einrichtung - Solarbetriebene Effizienz, für umweltfreundliche Vernetzung - Robuste Bauweise für extreme Bedingungen - Unabhängige Flexibilität für jede Branche Ideal für den Einsatz auf Baustellen, bei Großveranstaltungen oder in entlegenen Überwachungsgebieten, garantiert der SunNet 5G PowerUnit eine konstante und schnelle Datenübertragung, die für die heutigen vernetzten und digitalisierten Arbeitsplätze unerlässlich ist. Dank seiner fortschrittlichen 5G-Konnektivität und der Fähigkeit, unter extremen Wetterbedingungen und in rauen Umgebungen zu funktionieren, setzt der SunNet 5G PowerUnit neue Maßstäbe in Sachen Mobilität und Flexibilität. Seine einfache Einrichtung und Benutzerfreundlichkeit machen ihn zum idealen Partner für Unternehmen, die eine zuverlässige, leistungsstarke und umweltfreundliche Vernetzungslösung suchen.
Wirkungsvolle Firewall / Virenschutz

Wirkungsvolle Firewall / Virenschutz

Wirkungsvolle Firewall und Virenschutz gegen Datenverlust Sicherheit für Daten und Netzwerk. Mit einer wirksamen Firewall und aktuellem Virenschutz verhindern Sie nicht nur Datenverlust, Werksspionage und Passwortdiebstahl, sondern Sie schützen auch Ihr WLAN, Ihre Server und Arbeitsplatzrechner vor Hacker-Angriffen und Manipulationen. Durch Fremdzugriff beschädigte Hard- und Software kann gravierende Probleme und hohe Kosten verursachen, wenn die Fehlfunktionen nicht rechtzeitig erkannt und verhindert werden. Vertrauen Sie auf die kompetente Betreuung der Apmann Daten- und Kommunikationstechnik GmbH & Co. KG, um Ihre Netzwerke und Ihre Computer effektiv zu schützen. Wir sorgen mit optimierten Firewall-, Virenschutz- und Backup-Lösungen für beruhigenden Schutz und höchste Projekt-Sicherheit. Mit unserem Partner SOPHOS bieten wir Ihnen die ultimative Firewall-Performance, -Sicherheit und -Kontrolle. Zuverlässige Schutzsoftware für Server, WLAN und Rechner Professionelle Verwaltung von Zugriffen Unternehmensspezifische Integration von mobilen Endgeräten Strukturierte Firewall- und Backup-Lösungen
Fälschungssichere Data-Matrix-Codes  können individuell oder in Kombination mit anderen Merkmalen realisiert werden

Fälschungssichere Data-Matrix-Codes können individuell oder in Kombination mit anderen Merkmalen realisiert werden

Unsere fälschungssicheren Data-Matrix-Codes bieten eine zusätzliche Sicherheitsebene für den Produktschutz. Diese Codes können individuell oder in Kombination mit anderen fälschungssicheren Merkmalen realisiert werden. Sie sind mechanisch, chemisch und thermisch äußerst robust und können nicht zerstörungsfrei entfernt werden. Diese Codes sind nicht re-engineeringfähig, was bedeutet, dass sie ohne Befugnis nicht nachgemacht werden können. Die Data-Matrix-Codes können mit handelsüblichen Apps wie ein „gewöhnlicher Code“ ausgelesen werden, bieten jedoch eine hohe Fälschungssicherheit. Diese Codes sind schnell applizierbar, flexibel und kostengünstig. Sie bieten eine hohe Skalierbarkeit und können auf fast allen Produktmaterialien angewendet werden. Diese Methode ist rein additiv und beeinträchtigt die Produktoberflächen nicht, was sie zu einer ökologisch unbedenklichen und nachhaltigen Lösung macht.
CNC-Präzisions-Fräsen

CNC-Präzisions-Fräsen

Fräsen ist ein vielseitiger Bearbeitungsprozess, der für die Herstellung komplexer Formen und Oberflächen eingesetzt wird. Unsere Fräsdienstleistungen bieten höchste Präzision und Flexibilität, um die spezifischen Anforderungen unserer Kunden zu erfüllen. Mit einem breiten Spektrum an Fräsmaschinen sind wir in der Lage, sowohl einfache als auch komplexe Teile mit höchster Genauigkeit zu fertigen. Unsere erfahrenen Techniker nutzen modernste CAD/CAM-Software, um die Effizienz und Qualität des Fräsprozesses zu maximieren. Ob Prototypen oder Serienfertigung, wir bieten maßgeschneiderte Lösungen, die Ihre Erwartungen übertreffen. Vertrauen Sie auf unsere Kompetenz, um Ihre Projekte erfolgreich umzusetzen.
CNC Fräsen/Drehen

CNC Fräsen/Drehen

Unsere 5-Achsen Bearbeitungsmaschine Maschinentyp Aufspannfläche Längsbewegung Querbewegung Senkrechtbewegung DMG DMU210P Ø 1.700 mm 1.250 mm 1.800 mm 2.100 mm Für weitere Fräsbearbeitungen besteht unser Maschinenpark aus zwei weiteren 3-Achsen Bearbeitungsmaschinen Maschinentyp Aufspannfläche Längsbewegung Querbewegung Senkrechtbewegung DMG DMF360 4.200 mm x 1.100 mm 1.100 mm 3.600 mm 1.100 mm Hedelius BC100 4.150 mm x 1.000 mm 770 mm 3.500 mm 1.000 mm Im Bereich Drehen haben wir zwei große und eine kleine Drehbank im Einsatz Maschinentyp Umlauf über Bett Umlauf über Schlitten Drehlänge Spitzenweite DMG Ø 900 mm Ø 630 mm 2.945 mm DMG Ø 410 mm Ø 600 mm 800 mm Maschinentyp Umlauf über Bett Umlauf über Schlitten Drehlänge Spitzenweite Spindel Gurutzpe Ø 1000 mm Ø 650 mm 2.900 mm Ø 360 mm Durch den Einsatz einer CAD/CAM Software sind wir in der Lage schnell und effizient zu programmieren, um Ihnen die höchste Qualität an Ihrem Produkt liefern zu können.
rund um Faltschachteln, Displays und Verpackungen

rund um Faltschachteln, Displays und Verpackungen

Druckveredelung durch Folienkaschierung Eine Folienkaschierung schützt das Papier oder die Pappe dauerhaft vor Schmutz, Feuchtigkeit und Abnutzung. Das Produkt hat somit eine höhere Lebenserwartung und bekommt eine edle und hochwertige Optik. Folienkaschierungen gibt es in verschiedensten Aufführungen und Farben. Sie können matt, seidig matt, spiegel-glatt oder hochglänzend sein. Druckveredelung durch Lackierung Beim Lackieren werden flüssige, pasten-oder pulverförmige Beschichtungsstoffe an den Bedruckstoff übertragen. Man unterscheidet zwischen Flächen-, Spot-, und Sonderlackierungen. Sie haben zumeist einen dekorativen oder schützenden Zweck und es können sowohl glänzende, matte als auch glitzernde Lacke verwendet werden. Druckveredelung durch Prägeverfahren Als Prägung bezeichnet man die partielle oder flächige profilartige Umformung einer Materialoberfläche unter Einfluss von Druck, Temperatur und Zeit. Verpackungsdesign vom Verpackungsdesigner Machen Sie aus Ihren Produkten einen echten Hingucker, indem Sie Ihre Kunden mit einem anspruchsvollen Verpackungsdesign überraschen. Das Design Ihrer Produktverpackung sollte möglichst nicht nur auffällig, interessant und informativ sein, die Verpackung muss in den meisten Fällen auch leicht stapel- und transportierbar sein. Produkte Faltschachteln Mailingboxen PoS-Lösungen Verpackung des Monats Veredelung des Monats Feinkartonage und Wellpappe
Fräsen

Fräsen

Wir können alle Anforderungen erfüllen – sei es mit der 3-Achs-, 4-Achs- oder 5-Achs-Produktion. Unsere Maschinen sind perfekt aufeinander abgestimmt und ergänzen sich gegenseitig. Unsere Produktion lässt keine Wünsche offen. Ob Sie Einzelteile, Kleinserien oder Großserien benötigen – wir bieten Ihnen eine kosteneffektive und schnelle Lösung. Mit Bearbeitungsgrößen von bis zu X 3.000 mm, Y 800 mm, Z 850 mm
Suchmaschinenoptimierung (SEO)

Suchmaschinenoptimierung (SEO)

Suchmaschinen bevorzugen aktuelle und relevante Inhalte. Eine regelmäßig aktualisierte Website mit frischen Inhalten und technischen Anpassungen signalisiert den Suchmaschinen, dass Sie aktiv und relevant sind, was sich positiv auf Ihre SEO-Bemühungen auswirken kann. Eine technisch veraltete Website birgt zahlreiche Risiken und Nachteile, die sich negativ auf die Gesamtleistung, Benutzererfahrung und Sicherheit auswirken können. Daher ist technische Aktualität von entscheidender Bedeutung, um sicherzustellen, dass Ihre Website
Datenschutz - Software MeinDS

Datenschutz - Software MeinDS

DIE Datenschutzsoftware MeinDS macht Sie fit für die DSGVO Jetzt Datenschutz Sorgen loswerden! Mit unserer Datenschutzsoftware müssen Sie sich ab sofort keine Sorgen mehr um eine gesetzeskonforme Umsetzung der Datenschutzgrundverordnung (DSGVO) in Ihrem Unternehmen machen und sind im Falle einer Überprüfung datenschutzrechtlich auf der sicheren Seite. So einfach geht Datenschutz mit MeinDS! MeinDS bietet Ihnen ein speziell auf Ihr Unternehmen abgestimmten Fragenkatalog. Dabei nehmen wir Sie sinnbildlich an die Hand und begleiten Sie durch die erforderlichen Schritte der Befragung, welche sich aus der DS-GVO ergeben. Welche Vorteile bietet unsere Datenschutzsoftware MeinDS? MeinDS bietet Ihnen eine große Vielfalt an Möglichkeiten, um das Datenschutzmanagement in Ihrem Unternehmen stetig zu verbessern. Da es sich bei unserer Datenschutzsoftware um ein webbasiertes Tool handelt, haben Sie immer die volle Kontrolle – ob am Arbeitsplatz oder unterwegs. MeinDS ist dabei so leicht verständlich, dass nicht nur geschulte Datenschutzbeauftragte damit arbeiten können – auch Inhaber, Geschäftsführer und Mitarbeiter werden sich nach einer kurzen Eingewöhnung schnell auf der einfachen Benutzeroberfläche zurechtfinden. Dabei haben Sie die Auswahl zwischen einer Standardversion und einer Basicversion, welche sich besonders für kleinere Unternehmen eignet.
ENDPOINT PROTECTION SERVICE

ENDPOINT PROTECTION SERVICE

IGEL ENDPOINT PROTECTION SERVICE FÜR SICHERE, DIGITALE ARBEITSPLÄTZE In unserer vernetzten, digitalen Wirtschaft ist es wichtig, dass Ihre Mitarbeiter von überall aus produktiv und sicher arbeiten können. Mit dem „Next Generation-Edge-Betriebssysteme“ von IGEL setzen wir auf eine Endpoint-Sicherheitslösung, die Ihre Geräte und Endpoints vor Malware und anderen Cyber-Bedrohungen schützt und dabei Ihrer IT-Abteilung die Kontrolle und Transparenz überträgt.
CYBER SECURITY AWARENESS

CYBER SECURITY AWARENESS

IHRE CYBER-SECURITY-AUSBILDUNG Wenn Sie Ihre Soft- und Hardware bereits vor Cyber-Attacken gut geschützt haben, bleibt als Schwachstelle in der Kette der Informationssicherheit noch der Mensch und Mitarbeiter. Lassen Sie Malware nicht durch Fehlverhalten Ihrer Mitarbeiter in Ihr Unternehmenswerk eindringen. Das Awareness-Training von GRNTR.IT schult Ihre Mitarbeiter hinsichtlich Phishing Mails und Cyber-Attacken und sensibilisiert sie für mehr IT-Sicherheit, Cyber- und Datenschutz.
SunNet 5G PowerUnit - mobiles Internet für Baustellen | Mietlösung

SunNet 5G PowerUnit - mobiles Internet für Baustellen | Mietlösung

Unabhängige 5G-Konnektivität unter allen Bedingungen Ihre neue Lösung für unabhängige und zuverlässige 5G-Konnektivität in jeder Situation. Der SunNet 5G PowerUnit wurde speziell entwickelt, um den anspruchsvollsten Netzwerkanforderungen in verschiedenen Umgebungen gerecht zu werden und bringt modernste 5G-Technologie direkt an Ihren Standort. Mit seiner robusten Bauweise und hochentwickelter Technik bietet der PowerUnit nicht nur eine außergewöhnliche Leistung, sondern gewährleistet auch eine durchgängige und stabile Netzwerkverbindung, selbst in den herausforderndsten und abgelegensten Gebieten. - Sicherer Industrierouter mit Hochleistungsantennen - Zuverlässige 5G-Konnektivität selbst in abgelegenen Gebieten - Sofort einsatzbereit, ohne komplizierte Einrichtung - Solarbetriebene Effizienz, für umweltfreundliche Vernetzung - Robuste Bauweise für extreme Bedingungen - Unabhängige Flexibilität für jede Branche Ideal für den Einsatz auf Baustellen, bei Großveranstaltungen oder in entlegenen Überwachungsgebieten, garantiert der SunNet 5G PowerUnit eine konstante und schnelle Datenübertragung, die für die heutigen vernetzten und digitalisierten Arbeitsplätze unerlässlich ist. Dank seiner fortschrittlichen 5G-Konnektivität und der Fähigkeit, unter extremen Wetterbedingungen und in rauen Umgebungen zu funktionieren, setzt der SunNet 5G PowerUnit neue Maßstäbe in Sachen Mobilität und Flexibilität. Seine einfache Einrichtung und Benutzerfreundlichkeit machen ihn zum idealen Partner für Unternehmen, die eine zuverlässige, leistungsstarke und umweltfreundliche Vernetzungslösung suchen.
IT-Security

IT-Security

Im Bereich der IT-Sicherheit empfehlen wir entsprechende Maßnahmen für die effiziente Absicherung Ihrer IT-Infrastruktur, -Systeme und Cloud-Dienste. IT Security ist grundlegend für die Compliance im Unternehmen und sollte daher ein wesentliches Augenmerk jeder IT sein. Der intelligente und effektive Schutz Ihres Unternehmens und seiner Werte gegen Bedrohungen sowie die Sicherstellung von Vertraulichkeit, Verfügbarkeit und Integrität Ihrer Unternehmensdaten ist unerlässlich. Denn es trifft nicht immer nur die anderen – wie Unternehmen häufig lernen müssen. Der IT-Grundschutz des BSI ist hier eine bewährte Methodik, um das Niveau der Informationssicherheit in Behörden und Unternehmen jeder Größenordnung zu ermitteln und zu erhöhen. Doch häufig reicht er alleine nicht aus.​ Risiko-Management innerhalb eines Unternehmens bedeutet auch zu verstehen, dass es den perfekten Schutz nicht gibt. Was das Eingehen von Risiken betrifft sollten Sie daher ganz bewusste Entscheidungen über das (Nicht)Handeln fällen. Dies betrifft neben den IT-Abteilungen vor allem die Nicht-IT Bereiche. IT Security heißt vor allem vorbeugende Ansätze zu befolgen, um die Risiken von Anfang an zu minimieren. Tedesio sorgt als Ihr kompetenter Partner dafür, dass sie diese Risiken steuern und sich nicht von ihnen steuern lassen. Wir verstehen Ihre Sicherheitsanforderungen, ermitteln dank unserer Erfahrung und unseres Wissensschatzes mögliche Abweichungen und Schwachstellen und beseitigen diese über einen Maßnahmenkatalog. Das Ziel: Sicherheitslücken innerhalb Ihres Unternehmens eliminieren oder auf ein akzeptables Maß reduzieren, bevor ein echter Angreifer sie ausnutzen kann. Unsere Services & Solutions im Bereich IT Security: - Analyse und Einschätzung der Risikostruktur Ihrer IT-Systeme - IT Analytics (IT Security-Analysen und Penetrationstests) - Ausarbeitung individueller IT-Strategien und maßgeschneiderter IT-Sicherheitskonzepte mit Mehrwert für Sie und Ihr Unternehmen - Aufbau einer Cyber Defense - Absicherung und Schutz - vor Cyber-Angriffen, Schadsoftware / Ransomware und Netzwerkrisiken - vor Datendiebstahl, Datenverlust, Informationen und IT-Systemen - von Nutzern und Anwendern (Zugriff und Nutzung von spezifischen Informationen und Systemen) - Datenschutzgrundverordnung (DSGVO) / Datenschutzberatung / Datenschutzkonzepte / externer Datenschutzbeauftragter - Definition proaktiver Maßnahmen​ - IT Security Awareness Training (Sensibilisierung Ihrer Mitarbeiter) - Datenschutz, ​Passwortvergabe​, sichere Mobilisierung von Geschäftsprozessen wie z.B. rechtskonforme Archivierung von Geschäftsdaten wie E-Mails, Vorbereitung und Reaktion auf Sicherheitsvorfälle - ​Notfallmanagement - ​Erstellung IT-Notfallplan / IT-Notfallhandbuch - Sicherheitslösungen - Cloud und Mobile Security / Netzwerk- und Rechenzentrum-Sicherheit - Untersuchung verdächtiger Vorfälle im Zusammenhang mit Ihren IT-Systemen - IT Forensic Wir erstellen Ihnen gern ein individuelles und verbindliches Angebot, basierend auf Ihrem spezifischen Bedarf und Ihren Anforderungen.