Finden Sie schnell internet security kaspersky für Ihr Unternehmen: 38 Ergebnisse

Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Schützen Sie mit den richtigen IT-Sicherheitslösungen Ihr Unternehmen vor Datenverlust und unberechtigtem Zugriff auf diese. Wir beraten Sie gern, damit Sie sich sicher im Netz bewegen. Stellen Sie die Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Informationen sicher. Mit IT-Security schützen Sie in Ihrem Unternehmen die digitalen Daten und sichern die Systeme, die diese Daten nutzen, verarbeiten und speichern. Wichtiger Bestandteil der IT-Security ist, Schwachstellen der Systeme aufzuspüren und zu schließen. Zu den IT-Systemen gehören beispielsweise auch von Nutzer verwendete Endgeräte wie PC’s und Smartphones sowie die Betriebssysteme und Anwendungen, die auf ihnen verwendet werden. Endgeräte werden heute selten isoliert eingesetzt, sondern sind zumeist über Netzwerke miteinander verknüpft. Dabei können Sie auch über Netzwerke außerhalb des Firmennetzwerks oder via Internet miteinander verknüpft sein. Um eine umfassende IT-Sicherheit zu gewährleisten, ist es entsprechend auch notwendig mögliche Cyber-Bedrohungen bei der Planung und Umsetzung der Sicherheitsmaßnahmen zu berücksichtigen. Auch die Nutzer stehen im Mittelpunkt der IT-Sicherheit. Grundvoraussetzung ist deshalb, das sichergestellt wird, dass nur legitimierte Anwender auf die IT-Systeme zugreifen dürfen.
Schnurnägel

Schnurnägel

Schnurnägel werden hauptsächlich im Straßenbau, Wegebau und Gartenbau eingesetzt, um eine Schnur zu spannen. Diese Schnur sorgt dafür, dass die Wege später gerade werden. Das Schnureisen besteht dabei aus einem Stück Rundstahl, ist oben abgeschnitten und hat unten eine geschmiedete Vierkant-Spitze. Auf Wunsch können wir den Kopf oben fasen. Dabei wird der Grat am abgeschnittenen Ende weggeschliffen und das Ende damit leicht abgerundet. Das senkt die Verletzungsgefahr Ihrer Mitarbeiter und Kollegen. Bitte fragen Sie uns an, ob wir die gewünschte Menge ab Lager verfügbar haben. Unsere Mindestabnahme ist eine volle Verpackungseinheit a 500 Stück (Ausnahmen: 20 x 1200 mm a 400 Stück, 18 x 1500 a 400 Stück und 20 x 1500 mm a 300 Stück).
Kostenloser Security CheckUP

Kostenloser Security CheckUP

Sie möchten Wissen ob Ihre IT Sicher genug ist? Gibt es Sicherheitslücken die Ihnen nicht bekannt sind. Dann buchen Sie einen Kostenlosen Security CheckUP. Wie funktioniert der CheckUP: Der CheckUP wird per Fernwartung durchgeführt Der Hersteller Check Point stellt alles zur Verfügung was wir benötigen Nachdem Test erhalten Sie einen Sicherheitsbericht Was kann ich tun, wenn Sicherheitslücken gefunden wurden: Nach einem Termin bieten wir Ihnen an, über das Ergebnis zu sprechen und erarbeiten gemeinsam einen Weg
Information Security

Information Security

Implementation of ISMS, Internal ISO27001 audits and independent pre-certification audits on ISO27001. Combinations of ISO27001 and ISO 22301 are also possible and highly recommeded
IT-Sicherheit / Cybersecurity

IT-Sicherheit / Cybersecurity

IT-Sicherheitslösungen für Unternehmen - Netzwerk, WIFI, IoT, Firewall, Server, Client, Endgeräte und vieles mehr. Sichern Sie jetzt mit einem Sicherheitskonzept Ihr Unternehmen ab bevor Sie teure Erfahrungen damit machen.
Website Sicherheit

Website Sicherheit

SD-WAN-Lösungen für eine verteilte Belegschaft Banking-Apps – die Bank für Unterwegs Der Websiteservice: Wichtiges Instrument für die Effektivität der eigenen Web-Services Folgen Sie uns Follower Folgen Abonnenten Abonniere
IT-Sicherheitscheck

IT-Sicherheitscheck

Sind Ihre Daten sicher und wie sieht es mit Ihrer IT aus? Schadsoftware kann sich fast überall verbergen. Als E-Mail-Anhang, als automatischer Download beim Besuch von Internetseiten oder eingebunden in Programme, überall bestehen Risiken vor Malware und Cyberattacken auf Ihre IT-Infrastruktur.
EU-DSGVO-Datenschutz-Button

EU-DSGVO-Datenschutz-Button

Unsere SaaS aus dem hause Usercentrics ist ein Java-Script mit entsprechendem Backend welches dafür sorgt, dass Ihre Webseite die Präambel 42, Artikel 8 & 18 der DSGVO einhält. GDPR-Datenschutz Wir setzen mittels eines JavaScript die Präambel 42, Artikel 8 & 18 der DSGVO (GPDR) um. Datenschutz betrifft einen jeden Konsumenten bzw. Internetuser und unser partner die Usercentrics GmbH aus München, hat sich zur Aufgabe gemacht Unternehmen, Vereine und Webseitenbetreiber mit Hilfe eines "Privacy-Buttons" zu unterstützen. Consents transparent speichern Alles Consents werden mit einer Veränderungshistorie gespeichert und können jederzeit von einem „berechtigten Dritten“ abgerufen werden Corporate identity umsetzen Farben und Schriften können Sie einfach an eigene Vorstellungen anpassen und jederzeit ändern. Schnittstelle zu Tag Manger nutzen Damit Sie die Entscheidung des Nutzers auch tatsächlich umsetzen können und z.B. ein Tag A nicht ausspielen, wenn der Nutzer diesem (Tag) noch nicht zugestimmt hat. User Experience anpassen Das Einholen des Consents kann über den Privacy Button, ein Popup Fenster oder einen Link ausgelöst werden. Eigene IDs übergeben IDs können Usercentrics über globale Variablen auf der Seite übergeben werden. Natürlich können auch alle bestehenden Consents einfach importiert werden. Sprache erkennen Die Sprache des Nutzers wird automatisch erkannt, damit Sie Ihrem Kunden die Consents in seiner Sprache anzeigen können. Datenschutzerklärung integrieren Integrieren Sie Ihre bestehende Erklärung in unseren erprobten Prozess, damit Ihr Nutzer die richtigen Daten zum richtigen Zeitpunkt einsehen kann. Software: Deutschland
Acronis Cyber Protect Cloud

Acronis Cyber Protect Cloud

Modernisieren Sie Ihre Sicherheits- und Backup-Fähigkeiten mit einer integrierten Cyber Protection-Lösung Verhindern Sie Ausfallzeiten und Datenverluste durch eine essenzielle Cyber Protection-Lösung Durch die Kombination von professionellen Backup-Funktionen, einer KI-basierten Anti-Malware Protection der nächsten Generation und unternehmensgerechten Endpoint Protection Management-Fähigkeiten in einer einzigen Lösung ermöglicht Acronis Cyber Protect Cloud Service Providern eine unübertroffene Leichtigkeit und reduzierte Komplexität. Diese Integration und Automatisierung kann dazu beitragen, die Produktivität zu steigern und Betriebskosten zu senken. Acronis Cyber Protect Cloud ist eine umfassende Cloud-Sicherheitslösung für Unternehmen, die eine Vielzahl von Funktionen für eine effektive Cybersecurity bietet. Cyber Security Um modernen Cyber-Bedrohungen stets einen Schritt voraus zu sein, können Sie auf eine preisgekrönte Antiransomware Protection zurückgreifen, die um Anti-Malware-Funktionen erweitert wurde. Diese kann als Ergänzung oder Ersatz für eine Antivirus-Lösung genutzt werden und verhindert Datenlecks über lokale Kanäle. Backup und Recovery Durch die Verwendung der besten Backup & Recovery-Technologie auf dem Markt können Sie Datenverluste in der Infrastruktur und bei den Workloads minimieren. Diese Technologie ist über verbrauchsbasierte oder pro-Workload-Lizenzierungsmodelle verfügbar. Verwaltung Zentralisieren Sie Ihr Schutzmanagement und richten Sie Endgeräte in nur wenigen Minuten ein. Überprüfen Sie potenzielle Schwachstellen und Sicherheitslücken in Ihren Systemen. Mit den integrierten Monitoring- und Berichtsfunktionen behalten Sie stets den Überblick. Disaster Recovery Basierend auf unserer Erfahrung mit über 500.000 Geschäftskunden haben wir eine Möglichkeit gefunden, wie Sie Ihrem Unternehmen ein Weltklasse-Disaster-Recovery-Programm zur Verfügung stellen können. Es ist einfacher als Sie denken, Ihre vorhandenen Backup- und DR-Lösungen zu konsolidieren und eine eigenständige DR-Implementierung zu entwerfen und zu starten. File Sync & Share Durch die Möglichkeit, Unternehmensinhalte jederzeit, von überall und mit jedem Gerät zu erstellen und sicher zu teilen, können Sie Ihre Produktivität steigern. Es wird Ihnen nur der Speicherplatz in Rechnung gestellt, den Sie tatsächlich verwenden. Notary Mit einem auf Blockchain basierenden Service können Sie die Integrität Ihrer Daten gewährleisten und für mehr regulatorische Transparenz sowie weniger Sicherheitsrisiken sorgen. Dieser Service ermöglicht das digitale Beglaubigen, Signieren und Verifizieren von Dateien.
Managed SERVICE

Managed SERVICE

Datenrettung IT Consulting Sicherheit Geräteschutz Schulungen Produkte Preise Desktop Management Server Management Anti-Virus-Management Managed Firewall Managed Backup Managed Office Managed Power
Agile Softwareentwicklung mit PHP

Agile Softwareentwicklung mit PHP

Um Projekte dieser Größenordnung zu realisieren, bedienen wir uns moderner Methoden der agilen Softwareentwicklung wie Domain Driven Design, Test Driven Development und der statischen Code-Analyse. Wir arbeiten mit Continuous Integration und Continuous Deployment: Bei Code-Änderungen werden automatisiert verschiedene Tests ausgeführt und Vorschauserver eingerichtet. Nach der Freigabe der Code-Änderungen werden sie automatisch in Betrieb genommen. Der Betrieb wird bei uns vom gleichen Team betreut (DevOps), um Reibungsverluste zu verhindern. Unser Live-Monitoring überwacht System-Parameter und inhaltliche Aspekte Ihrer Anwendung (Observability) und alarmiert uns bei etwaigen Problemen. Dank unseres Supply-Chain-Scanners können wir bei neu bekannt gewordenen Sicherheitslücken in der von uns eingesetzten Software informiert handeln. All das spart nicht nur Zeit bei der Entwicklung, sondern verbessert zugleich die Qualität.
Privathaftpflicht-Versicherung

Privathaftpflicht-Versicherung

Ooops. Ein Schaden ist schnell geschehen. Gut ist, vorher versichert zu sein.
Olympic Glanz Gold DUO Spiegeltuch

Olympic Glanz Gold DUO Spiegeltuch

✓Ideal als Spiegeltuch, auch als Poliertuch, Fenstertuch ✓Durch seine Dehnbarkeit liegt es angenehm in der Hand und lässt sich leicht auswringen. Olympic Gold WAVE – das perfekte Reinigungstuch für glänzende Ergebnisse! Moderne Technologie: die wellenstrukturierte Seite ist hochsaugfähig und perfekt zum Trocknen und Polieren. Dank der Wellen nimmt es noch mehr Feuchtigkeit, Schmutz, Fett und Öl auf. Stark absorbierend: die innovativen Wellenstrukturen sorgen dafür, dass Schmutz effektiv aufgenommen und sicher festgehalten wird. So reinigen Sie streifenfrei, schnell und hinterlassen einen glänzenden Eindruck. Einfache Handhabung: das Tuch lässt sich mühelos auswringen und bleibt dabei formstabil. Perfekt für die tägliche Reinigung! Vielseitig einsetzbar: Ideal für das Trocknen, Polieren, das Entfernen von Fettflecken und die allgemeine Reinigung. Das Olympic WAVE Tuch passt perfekt in jedes Interieur, egal ob privat oder geschäftlich. Für viele Branchen geeignet: besonders nützlich in allen Bereichen, in denen Glas, Spiegel, Edelstahl, Chrom, Granit und andere glänzende Oberflächen gereinigt werden müssen. Material: 80 % Polyester / 20% Polyamid Waschbar bis 90°C
Türöffnungstaster Combikey (CK) der TSL-ESCHA GmbH

Türöffnungstaster Combikey (CK) der TSL-ESCHA GmbH

CK-Taster für Verkehrsfahrzeuge In der Combikey-Tasterfamilie der TSL-ESCHA wurden höchste Ansprüche an die Langlebigkeit und an einen robusten Gehäuseaufbau realisiert. Bedingt durch ihren Einsatz in straßen- und schienengebundenen Verkehrsfahrzeugen, sind diese Taster den widrigsten Umweltbedingungen ausgesetzt. Stetig muss sich der Taster unter extremen Bedingungen wie Kälte, Wärme, häufigem Temperaturwechsel, Schmutz, chemischen Einflüssen und mehr, bewähren. Um dies zu gewährleisten werden bei Tastern der Combikey-Familie die Gehäusekomponenten aus Metall gefertigt. Um die Langlebigkeit des Tasters weiter zu unterstützen, kann die Resistenz der Tastfläche gegen Graffiti-Entferner und aggressive Reinigungsmittel durch eine spezielle Beschichtung verbessert werden. Des Weiteren sind die Piktogramme vor Verschleiß und Zerstörung geschützt. Aufgrund der vielfältigen Kombinationsmöglichkeiten aus verschiedenen Schaltfunktionen, Tastflächen und Befestigungsringen, LED-Farben und Piktogrammen bietet diese Tasterklasse eine große Auswahl bei der Erstellung eines individuellen und extrem robusten Tasters. In Bussen, Straßen- und U-Bahnen, Reise- und Hochgeschwindigkeitszügen bewährt sich die Qualität der Combikey- Taster seit mehreren Jahrzehnten. Über die teilweise mikrocontrollergesteuerte Elektronik des Combikey-Tasters ist eine hohe Varianz an Funktionen einfach zu realisieren. Dazu gehören optische und akustische Signalgebung, wie z.B. Blink- und Tonfolgen.
Einbauschränke

Einbauschränke

Wir machen passend, was passen muss, um das Optimale aus Ihren Platzverhänissen herauszuholen. Egal, ob großflächiger Einbauschrank in Ankleide- oder Wohnzimmer, oder kleiner Einbauschrank unter der Decke in einem überschaubaren Badezimmer. Geben Sie mit einem Einbauschrank Ihren Zimmern mehr Raum und eine ansprechende Optik.
BEIER Laien Lolli Test mit CE im 5er Pack; Corona Schnelltest

BEIER Laien Lolli Test mit CE im 5er Pack; Corona Schnelltest

zertifizierter Covid-19 Schnelltest, Speichelabstrich für die Laienanwendung zugelassen. Details auf einen Blick kein zusätzliches Equipment erforderlich einfache Probeentnahme im Mundraum leicht lesbare Resultate, ideal für Großaktionen Anweisungen der Gebrauchsanleitung sind zwingend zu beachten Testart: Lollitest Inhalt: 5 Stück erkennt omikron Variante: ja
STAHLWERK Schweißgerät ARC 200 MD IGBT - DC MMA / E-HAND 200 Ampere

STAHLWERK Schweißgerät ARC 200 MD IGBT - DC MMA / E-HAND 200 Ampere

STAHLWERK ARC 200 MD IGBT – Schweißgerät DC MMA / E-Hand Welder mit echten 200 Ampere sehr kompakt, weiß, 7 Jahre Garantie ▪ MMA Elektrodenschweißen / ARC-Schweißen – ein universelles Schweißverfahren. Ein Lichtbogen bringt die Elektrode zum Schmelzen und bildet so die Schweißnaht. Es wird kein Schutzgas benötigt und ist daher flexibel an jedem Ort einsetzbar. ▪ IGBT Technologie – Neueste und modernste Transistoren-Technologie ermöglicht höchste Leistung und Einschaltdauer (ED) von 30% bei voller Leistung! Kein Trafo, kein MOSFET, modernste IGBT! ▪ Leichte & kompakte Bauweise – mit nur 3,2 kg Gewicht und Maßen von 245 x 100 x 160 mm ist das Gerät ideal für Schweißarbeiten an jedem Ort. Innovative IGBT Transistoren sparen Platz und Gewicht im Vergleich zur alten MOSFET Technologie. Kein schweres Tragen mehr! ▪ Höchste Effizienz & Leistung – Einphasenwechselstrom (230V) versorgt das Gerät und erlaubt eine Ausgabeleistung von echten 200 Ampere. ▪ Hotstart – Automatische Spannungserhöhung beim Start für bessere Zündergebnisse. Verhindert, durch kurzfristige Überlagerung des eingestellten Schweißstromes, das Klebenbleiben der Stabelektrode und wärmt den Schweißnahtanfang schneller auf. ▪ Anti-Stick – Automatisches Herunterfahren des Schweißstroms beim Klebenbleiben der Elektrode ermöglicht ein einfaches Entfernen. Außerdem verhindert es das Ausglühen der Elektrode. ▪ Smartkühlung & Überhitzungsschutz – Modernste Technologie, ein integrierter Überhitzungsschutz und eine High Performance Kühlung ermöglichen das Abrufen der Maximalleistung. Ausgangsstrom MMA: 30-200 A Einschaltdauer MMA: 30 % bei 200 A / 100 % bei 109 A Schutzart: IP21 Isolationsklasse: F Netzspannung: 230 V AC (+-15%) / 1 ~ (einphasig) Netzfrequenz: 50/60 Hz Maximale Anschlussleistung: 41,7 A Effektive Anschlussleistung: 24,4 A Gewicht: 3,2 kg Maße L x B x H (mm): 245 x 100 x 160 Netzanschluss: SchuKo-Bauart CEE 7/7
Wolfram-Elektrode, WC 24, grau, 1,0x175 mm

Wolfram-Elektrode, WC 24, grau, 1,0x175 mm

WC 20 Elektroden können universell eingesetzt werden. Gegenüber WP-Elektroden bilden sie im Wechselstrombetrieb kleine Kalotten aus. Im Vergleich zu thorierten Elektroden werden regelmäßigere Kalotten ausgebildet.
All-in-One Cybersecurity-Lösung für den Mittelstand

All-in-One Cybersecurity-Lösung für den Mittelstand

All-in-One IT-Security-Software Made in Germany, mit der Sie Ihr Unternehmen ganz einfach vor Cyberattacken schützen. Erkennen von Cyber-Gefahren, automatische Sicherheits-Checks und Pentesting. - Sofort einsatzbereit - IT-Inventarisierung - IT-Security Analyse von innen - IT-Security Analyse von außen - Security-Prozesse automatisieren - Automatischer Penetrationstest
Cybersecurity stärken: IT-Sicherheitsstrategien für Unternehmen

Cybersecurity stärken: IT-Sicherheitsstrategien für Unternehmen

Die zahlreichen Möglichkeiten, die Cyberkriminelle erarbeitet haben, um unbefugt in Systeme einzudringen und Schäden für Unternehmen zu verursachen, zeigen schnell, wie wichtig zuverlässige IT-Sicherheit ist. IT-Sicherheit selbst ist jedoch kein Zustand – erst recht keiner, der einmalig erlangt wird und dann langfristig bleibt. Vielmehr ist Cybersecurity ein andauernder Prozess, der immer wieder optimiert und an neue Gegebenheiten angepasst werden muss. Dazu braucht es eine durchdachte IT-Sicherheitsstrategie, die Antworten und Handlungsschritte für mehrere Fragen aufweist: Wie können wir Cyberangriffe verhindern? Was passiert, wenn es doch einen Cyberangriff gibt? Wer ist in welchen Bereichen verantwortlich? Was kann jeder einzelne Mitarbeiter tun? Aber wie kann diese Strategie konkret aussehen?
Sichern Sie Ihre IT-Netzwerke – mit Security Solutions

Sichern Sie Ihre IT-Netzwerke – mit Security Solutions

IT-Sicherheit ist Teilaufgabe des Risiko Managements. Heutige Switching- und Routing-Komponenten erfordern Konfigurationen, die weit über den Datentransport hinausgehen - und damit Fachkompetenz. Die Vernetzung mit gemanagten aktiven Komponenten stellt mit zunehmender Bedeutung von Cloud Computing, Virtualisierung und Mobile Computing unter Sicherheitsaspekten eine Herausforderung dar. Invent ist spezialisiert auf die Absicherung von IT-Netzwerken, gibt dem Kunden Antworten auf sicherheitsrelevante Fragen und berät bei der Umsetzung von Compliance-Anforderungen. Produkte: Network Security, Internet Security, Data Protection, Endpoint Security, Mobile Security Security Solutions Produkte
IT-Sicherheitslösungen für Mittelstand, KMU und Institutionen plus Cyber-Abwehr-Training

IT-Sicherheitslösungen für Mittelstand, KMU und Institutionen plus Cyber-Abwehr-Training

Unsere IT-Sicherheitslösungen für Mittelstand, KMU und Institutionen bestehen aus zielgerichteten Modulen Unsere IT-Sicherheitslösungen für Mittelstand, KMU und Institutionen bestehen aus drei bis vier Modulen: IT-Check und Schwachstellen-Analyse, Unternehmensindividuelle und persönliche Sicherheits-Anwendungs-Trainings, inkl. KI-gesteuertes Phishing-e-Mail-Online Training, Dark Web Monitoring, Gemeinsam mit unseren erfahrenen Sicherheitsexperten und zuverlässigen Business Partnern gestalten und adaptieren wir aus einem existenten Sicherheits-Trainings-Programm für jedes Unternehmen eine individuelle, modulbasierte Lösung - mit oder ohne Virtual Reality Anwendungen.
Sichere Kiosk Software

Sichere Kiosk Software

SiteKiosk ist die einfach zu bedienende All-In-One Kiosk-Lösung für Displays, Tablets und Terminals in öffentlich zugänglichen Bereichen sowie in Unternehmen. Schützen, administrieren und realisieren Sie Ihr Projekt auf nur einer Plattform für Kiosk-Clients mit dem Betriebssystem Windows und/oder Android. Jetzt 30 Tage kostenlos testen Produktoptionen
IT-Security

IT-Security

Sind Ihre IT-Netze sicher vor Angriffen jeder Art? Diese Fragen sollten Sie mit unseren IT-Security-Spezialisten diskutieren. Wir bieten Ihnen nicht nur eine IT-Sicherheits-Analyse sondern auch die Planung und Implementierung einer für Ihr Unternehmen wirtschaftlichen und optimalen IT-Sicherheit. Wir schützen Sie aktiv vor allen Cyber-Bedrohungen.
KENTIX IT basierte Sicherheitstechnik

KENTIX IT basierte Sicherheitstechnik

KENTIX Systemlösungen basieren konsequent auf Webtechnologien und IT-Standards. Der Funktionsumfang und die Systemskalierung ist von Haus aus schon enorm und in vielen Projekten ausreichend. Mit der REST API ist die Möglichkeit der vertikalen Integration jedoch nochmals um ein Vielfaches größer. Der AlarmManager – Die Kentix Alarmzentrale für kleine und große Infrastruktur Im AlarmManager laufen die Informationen der MultiSensoren zusammen. Der AlarmManager wird im Serverraum oder Rack montiert und leitet alle Alarm- und Störmeldungen an die verantwortlichen Personen weiter. Die Konfiguration erfolgt über eine komfortable Web-Oberfläche. Alle Alarme und Systemmeldungen werden im internen Logbuch-Speicher abgelegt. Der AlarmManager-BASIC kann bis zu 200 funkgebundene MultiSensoren und KeyPads verwalten. Der AlarmManager-PRO unterstützt bis zu 500 MultiSensoren und KeyPads. Hier können zusätzlich über LAN angebundene MultiSensoren verwaltet werden. Es können bis zu 1.000 Benutzeraccounts angelegt werden. Monitoring aller kritischen Gefahren mit nur einem Gerät
Netzwerksicherheit

Netzwerksicherheit

Wir machen Ihr Netzwerk sicher Ganzheitliche Lösungen: der Schutz beginnt schon am Eingang Ihres Netzwerkes Der Schutz ihrer Unternehmens-Daten und Ihr geistiges Eigentum ist immens wichtig, da es vielfältige Angriffsmöglichkeiten gibt. Mit einem proaktiven Schutz durch eine leistungsstarke Firewall-Appliance von Zyxel/ZYWALL werden externe- und interne- Angriffe schon am Eingang Ihres Netzwerkes abgewehrt. Das Content Filtering der ZyWALL nutzt die Web Filtering Technologie der nächsten Generation. Damit werden einerseits die Produktivität der Benutzer geschützt, aber andererseits das Herunterladen von Malware und Bedrohungen aus dem Web blockiert. Verändertes Nutzerverhalten erfordert die Erfüllung von Policies Die zahlreichen Anwendungen für File-Sharing (P2P) und Instant Messaging (IM) führen dazu, dass es für die Mitarbeiter eines Unternehmens einfacher ist, während der Arbeitszeit Dateien auszutauschen und online zu chatten. Der rasche Austausch von Dateien gefährdet nicht nur die Sicherheit des Netzwerks, denn es könnten fragwürdige Dateien ausgetauscht werden, die bösartige Viren enthalten. Ein weiteres Problem ist, dass dadurch Urheberrechte verletzt werden könnten, was möglicherweise juristische Konsequenzen nach sich zieht. Durch die ZYWALL Application Patrol Funktion wird eine wirkungsvolle Anwendungsüberwachung gesichert. Vorteil: größer Belastbarkeit und Verwaltbarkeit des Netzwerks Unterbrochene Verbindungen zu ISPs, Hard- und Software-Fehler im Gateway, tote VPN-Tunnel – das sind die ernsteren Problemfälle, mit denen die IT-Spezialisten beim Entwurf der Netzwerkinfrastruktur kämpfen. Kurz gesagt, wir müssen Fehlertoleranz beim Aufbau einer hochverfügbaren Netzwerkinfrastruktur mit ununterbrochenem Betrieb auf dem Netzwerkpfad berücksichtigen. Steigern Sie die Verwaltbarkeit mit dem ZyWALL USG und Vantage CNM (Centralized Network Management) und sie können die folgenden Ziele zur Senkung der Betriebskosten erreichen: – Einfache Verwaltung des VPN und Diagnosefähigkeiten – Umfassende Security Policies und UTM-Management – Aktive Überwachung, Warnmeldungen und umfassende, grafisch ansprechende Berichte Funktionen im Überblick: – Firewall (Stateful Packet Inspection) – Virtual Private Networks (VPNs) mit IPsec und Unterstützung für PKI (X.509) Zertifikaten – Intrusion Detection and Prevention(IDP), Schutz vor über 2000 bekannten Angriffen – Application Patrol, Anwendungsüberwachung von IM/P2P, Stream-basierte Medien, VoIP etc. – Content Filtering, Blockieren von URLs und Schlüsselwörter, Ausschlussliste (Blacklist und Whitelist) – Systemmanagement, Protokollierung/Überwachung : Zentrales Netzwerkmanagement (Vantage CNM), manageable Integrierte, tägliche Berichte Erweiterte Berichte (Vantage Report) sieboss schützt Sie mit Sicherheitslösungen passend für Ihr Unternehmen Wir setzen auf leistungsstarke Sicherheitssoftware vom Marktführer Symantec gegen die gefährlichen Bedrohungen von heute. Vielfältige Funktionen schützen dabei Ihre IT-Infrastruktur (Desktops und Server) vor Viren und Spyware, halten Spam und Phishing-Bedrohungen von E-Mail-Systemen fern und sorgen bei einem Ausfall für eine schnelle Wiederherstellung von Desktops und Laptops. Symantec Endpoint Protection: umfassende Abwehr Die Symantec Endpoint Protection ist nicht nur eine Antivirus Lösung sondern eliminiert durch schnelle und effektive Scans Viren, Würmer, Trojaner und Spyware, ohne Ihre Systeme zu verlangsamen – damit Sie sich ganz auf Ihr Geschäft konzentrieren können. Es entsteht nur ein geringerer Zeit- und Arbeitsaufwand, da die Einrichtung innerhalb von Minuten erfolgt, ohne dass zusätzliche Hardware erforderlich ist. Symantec Email Security: Ruhe vor Reklame Durch die permanent aktivierte Messaging-Sicherheit für ein- und ausgehende Nachrichten wird ein Antispam-Schutz mit einer Erfassungsrate von 99 Prozent erreicht. Symantec Email Security unterstützt Unternehmen weiterhin beim Schutz vor in E-Mails übertragenen Viren, Malware, Spam- und Phishing-Nachrichten sowie vor gezielten Angriffen und Massen-E-Mails.
IT Sicherheit

IT Sicherheit

Wir bieten alle Grundelemente der IT-Sicherheit bis hin zu individuellen Lösungen
Mobiler Revierwachdienst

Mobiler Revierwachdienst

Sicherheits- und Servicekontrollen zu variablen Zeiten mit einem beschrifteten Dienstfahrzeug in einem festgelegtem Gebiet sind für viele Kunden eine kostengünstige Variante, präventiv etwaigen Schadensszenarien entgegenzutreten. Hierbei bewirken speziell ausgebildete Sicherheitsmitarbeiter eine effektive Erhöhung des Sicherheitsniveaus durch bewusste Abschreckung potenzieller Straftäter.
Firewall / Sicherheit

Firewall / Sicherheit

Effektiver Schutz vor Computerkriminalität Auch in der digitalen Welt nimmt die Bedrohung durch Kriminalität stetig zu. Die Zunahme von Computerkriminalität in den letzten Jahren ist besorgniserregend und die Tendenz zeigt nach oben. Statistiken zeigen, dass allein in Deutschland im Jahr 2022 ein Schaden von rund 202,7 Milliarden Euro durch digitale Kriminalität verursacht wurde. Die Hauptursachen für diese Verluste sind Ausfall, Diebstahl oder Schädigung von IT-Systemen, Produktions- oder Betriebsabläufen und Umsatzeinbußen aufgrund des Verlusts von Wettbewerbsvorteilen. Angesichts dieser Bedrohungen ist es für Unternehmen und Firmen von entscheidender Bedeutung, ihre Dateninfrastruktur effektiv vor Angriffen zu schützen. Sicherheit, insbesondere in Form einer Firewall, ist hierbei von größter Bedeutung. Eine Firewall ist ein essenzieller Bestandteil eines umfassenden Sicherheitspakets für Unternehmen. Unter dem Begriff Unified Threat Management (UTM) versteht man ein ganzheitliches Sicherheitsprodukt, das direkten Schutz vor verschiedenen Bedrohungen bietet. UTM-Firewalls übernehmen einen Großteil der notwendigen Sicherheitsmaßnahmen für Unternehmen. In der Regel umfasst ein UTM-Produkt eine Firewall, eine Antiviren-Software zur Inhaltssicherung und einen Spam-Filter. Die SYSCON GmbH bietet ein vollständiges Paket, das diese Sicherheitskomponenten in einem integrierten System vereint. Dieses Paket kann nahtlos in Ihr internes Netzwerk integriert oder über die SYSCON-Cloud implementiert werden. Wir passen unsere Produkte genau auf Ihre Bedürfnisse an, wobei Kosten und Leistungen je nach aktuellem Bedarf maßgeschneidert werden können. Unsere IT-Sicherheitsexperten stehen Ihnen gerne für unverbindliche Beratungsgespräche zu diesen Themen zur Verfügung und unterstützen Sie auch bei akuten Problemen schnellstmöglich. Ihre Sicherheit steht für uns an erster Stelle.
Hardware Sicherheit

Hardware Sicherheit

PC in Mittagspause sperren PC nach Arbeitsschluss ausschalten Autostart von Fremddatenträgern deaktivieren