Finden Sie schnell internet security kaspersky für Ihr Unternehmen: 263 Ergebnisse

Kaspersky Endpoint Security for Business SELECT

Kaspersky Endpoint Security for Business SELECT

Flexible Cybersicherheit für Unternehmen jeder Größenordnung Kaspersky Endpoint Security for Business schützt Unternehmen verschiedenster Größen vor allen Arten von Cyberbedrohungen – auf jedem Gerät und jeder Plattform. Die leistungsstarke mehrschichtige Sicherheit wird durch umfassende Verwaltungsfunktionen gestützt: >>Intuitive und vielseitige Lösung, die sich Ihren Anforderungen anpasst – unabhängig von der Größe Ihres Unternehmens oder den verwendeten Plattformen >>Mehrstufiger Schutz, angetrieben durch eine einzigartige Kombination von Big-Data-Bedrohungsinformationen, lernfähigen Systemen und menschlicher Expertise >>Fein abgestufte Sicherheitsverwaltung zur Vereinfachung der Administration und Kontrolle sämtlicher Sicherheitsvorfälle, ohne dass hierfür zusätzliche Integrationen oder Managementlösungen erforderlich wären >>Optimaler Schutz für unsere Kunden, wie unabhängige Tests beweisen Die Sicherheit von Kaspersky Lab wurde vielfach getestet und ausgezeichnet – mit zuverlässigen Erkennungsraten. Lizenzen gilt für: 50 Geräte Laufzeit: 3 Jahre Preis: 75,00 €
Recycling & Ankauf von EPS/XPS (Styropor/Styrodur) Abfällen, Weiß in jeder Form

Recycling & Ankauf von EPS/XPS (Styropor/Styrodur) Abfällen, Weiß in jeder Form

Wir bieten Ihnen die Übernahme Ihrer EPS/XPS zu tagesaktuellen Marktpreisen an um diese in unseren Werken direkt verwerten zu lassen. Schließen mit uns gemeinsam den Wertstoffkreislauf. Aus den bei uns gesammelten EPS/XPS (Styropor/Styrodur) Abfällen werden hochwertige Regranulate für die Industrie hergestellt. Dabei kann Material in jeder Form und Farbe für verschiedene Qualitäten eingesetzt werden. Bieten Sie uns gerne Ihre Stangen, Blöcke, Ballen, Rundlinge, Brocken, Flocken, Platten oder Agglomerate an. Gerne stellen wir Ihnen je nach Form auch Container für die Sammlung parat. Wir freuen uns auf die Zusammenarbeit mit Ihnen.
Axelent X-Guard® Umbausatz

Axelent X-Guard® Umbausatz

Die Umbaupakete sind in vertikaler und horizontaler Ausführung verfügbar und dienen zur individuellen Anpassung von Wandelementen (z. B. Durchbruch für ein Förderband).
Datenschutzerklärungs-Generator

Datenschutzerklärungs-Generator

Datenschutzerklärungs-Generator Kostenlos - online - und DSGVO konform Ihre Vorteile Keine Registrierung Keine versteckten Kosten Sofort Einsatzbereit Gewerblich und privat nutzbar
Cybersicherheit für KMU

Cybersicherheit für KMU

Cybersicherheit ist für kleine und mittlere Unternehmen (KMU) von entscheidender Bedeutung. Unsere Dienstleistungen umfassen präventive Maßnahmen wie Firewalls, Antivirensoftware und regelmäßige Backups, um Ihr Unternehmen vor Cyberbedrohungen zu schützen. Durch Schulungen und Sensibilisierungsprogramme stellen wir sicher, dass Ihre Mitarbeiter auf dem neuesten Stand der Sicherheitspraktiken sind und potenzielle Bedrohungen frühzeitig erkennen können. Unsere IT-Compliance- und Regulation-Services helfen Ihnen, alle relevanten gesetzlichen Anforderungen zu erfüllen und die Sicherheit Ihrer Systeme zu stärken. Mit proaktiver Netzwerküberwachung und regelmäßigen Penetrationstests identifizieren wir Schwachstellen und bieten Ihnen detaillierte Berichte und Empfehlungen zur Verbesserung Ihrer Sicherheitsmaßnahmen.
TransPocket 150

TransPocket 150

- robust und mobil mit 6,3 kg - perfekte Schweißeigenschaften - höchst Energieeffizient Die TransPocket 150, klein und robust, ist ein voll digital geregeltes E-Hand-Schweißgerät mit Digitaler Resonanter Intelligenz. Die ideale Kennlinie sorgt für einen stets stabilen Lichtbogen; auch bei langen Netzzuleitungen bis 100 Meter oder bei schwankenden Netzspannungen - und das alles bei höchster Energieeffizienz. Die TransPocket 150 verschweißt garantiert alle Elektroden-Typen bis 4 mm – auch Cel-Elektroden fallnahtsicher. Modell: TransPocket 150 Netzabsicherung träge: 16 A Max. Primärstrom (35 % ED): 24 A Max. Primärleistung (kVA): 5,52 kVA Cos phi: 0,99 (150 A) Wirkungsgrad: 88 % (90 A) Schweißstrombereich Stabelektrode: 10 - 150 A Schweißstromberich WIG: 10 - 150 A 10 min/40°C (104°F): 35 % ED bei 150 A, 60 % ED bei 110 A, 100 % ED bei 90 A, 35 % ED bei 150 A, 60 % ED bei 110 A, 100 % ED bei 90 A Leerlaufspannung: 96 V Arbeitsspannung Stabelektrode: 20,4 - 26,0 V Arbeitsspannung WIG: 10,4 - 16,0 V Schutzart: IP 23 Maße l / b / h: 365 x 130 x 285 mm14.4 x 5.1 x 11.2 in Gewicht kg/lb: 6,3 kg/13.9 lb Netzspannung - 20 % / + 15 %, 50/60 Hz: 230 V
Quadro 25/480 Silent System GVP

Quadro 25/480 Silent System GVP

Teilauszug Quadro 25 mit Silent System Belastbarkeit 25 kg, Nennlänge 480 mm Großverpackung 9135953 Quadro 25 Silent System, 480 mm, EB 20• Silent System - die integrierte Dämpfung schließt den Schubkasten sanft und leise• Komfortable Aufschiebemontage mit Schnäppern und werkzeugloser Höhenverstellung• Flexibles Wechselsystem von Quadro Teil- zur Vollauszugsführung ohne Änderung der Korpus-, Schubkasten- und Blendenmaße• Belastbarkeit nach EN 15338, Level 3• Stahl verzinkt, feuchtraumgeeignet Artikelnummer: E9135953 Gewicht: 1.0887 kg
Samsonite - SPECTROLITE 2.0 - LAPTOP BACKPACK 15.6" EXP

Samsonite - SPECTROLITE 2.0 - LAPTOP BACKPACK 15.6" EXP

Spectrolite 2.0 bietet auf Basis der DNA dieser Kollektion ein weiterentwickeltes Design: von dem angesagten Industrie-Look inspiriert, mit noch raffinierteren Ausstattungsdetails, ohne Kompromisse bei Widerstandsfähigkeit und Langlebigkeit. Die Größen und Formate der neuen Modelle sind zeitgemäß auf die neuesten elektronischen Geräte abgestimmt. Artikelnummer: 1402883 Druckbereich: auf Anfrage Druckfarben: 1 Maße: 34x25,5x46 cm Verpackungseinheit: 1
IT-Sicherheit

IT-Sicherheit

Cybersecurity-Benchmarking: IT-Sicherheitsscore für Ihr Unternehmen - Wie sicher ist Ihr Unternehmen wirklich? Kostenlosen Testreport zur IT-Sicherheit in Ihrem Unternehmen hier anfordern. Typische Fragestellungen / Anwendungsfälle: Wie steht meine IT-Security im Vergleich zum Wettbewerb da? Welche meiner Tochtergesellschaften im Konzern hat Schwächen bei der IT-Sicherheit? Wie ist die IT-Sicherheit meiner kritischen Lieferanten zu bewerten? Was muss ich konkret machen, um die IT-Sicherheit in meinem Unternehmen zu verbessern?
Datenschutz

Datenschutz

In einer Welt, in der Daten das neue Gold sind, steht der Datenschutz im Zentrum unseres Handelns. Es ist unsere Aufgabe, als treuhänderische Wächter über die sensiblen Informationen zu fungieren, die in der digitalen Ära den Kern einer jeden Organisation bilden. Unser Ansatz ist vielschichtig und proaktiv, gestaltet um sicheren Hafen in den stürmischen Gewässern der Informationstechnologie zu bieten. Wir sind uns der Tatsache bewusst, dass Datenschutz stetiges Engagement und Konstanz in Qualität und Innovation erfordert. Dabei ist unser Vorgehen stets detailverliebt und umfasst alles von der Entwicklung datenschutzkonformer Prozesse bis hin zur Schulung von Mitarbeiterinnen und Mitarbeitern, damit jede Person innerhalb einer Organisation das nötige Wissen besitzt, um zur allgemeinen Datensicherheit beizutragen. Mit einem modernen Verständnis für die sich ständig wandelnden Anforderungen im Bereich Datenschutz binden wir neueste Technologien und Methoden in unsere Strategien ein, um den Schutz personenbezogener Daten zu gewährleisten. Unsere klare, authentische Kommunikation sorgt dafür, dass sich unsere Kundinnen und Kunden auf das Wesentliche konzentrieren können: ihr Kerngeschäft. Inklusion bedeutet in diesem Zusammenhang, dass wir alle Menschen darin bestärken wollen, die Kontrolle über ihre Daten zu behalten und die Kenntnisse zu besitzen, wie diese geschützt werden können. Wir gestalten Datenschutzlösungen, die der Vielfalt unserer Gesellschaft gerecht werden und sicherstellen, dass jeder Einzelne – unabhängig von technischem Wissen – sich sicher fühlen kann. Datenschutz ist ebenfalls untrennbar mit gesellschaftlicher Relevanz verbunden. Wir agieren in dem Bewusstsein, dass ein starker Datenschutz das Fundament des Vertrauens zwischen Organisationen und ihren Stakeholdern ist. Unsere engagierte Vermittlung dieses Vertrauens ist es, was unsere Arbeit nicht nur essentiell, sondern auch inspirierend macht. Treten Sie mit uns in die Zukunft des verantwortungsvollen Datenmanagements. Wir, als Ihr Partner für Datenschutz, versprechen Ihnen eine Welt, in der Transparenz, Integrität und Vertrauen das Maß aller Dinge sind.
IT-Sicherheit

IT-Sicherheit

Ob biometrische Anmeldung oder Next-Generation-Firewalls mit künstlicher Intelligenz: LEMA-IT entwickelt maßgeschneiderte IT-Sicherheitslösungen. IT-Sicherheit Wirksamer Schutz für Ihr Unternehmen Ob biometrische Anmeldung oder Next-Generation-Firewalls mit künstlicher Intelligenz: Lema-IT entwickelt maßgeschneiderte IT-Sicherheitslösungen, damit Sie sich sorgenfrei auf Ihr Kerngeschäft konzentrieren können. Wie sicher ist Ihre IT? Wussten Sie, dass kleine und mittlere Unternehmen im Durchschnitt etwa 100 Cyberangriffe erleiden… und zwar pro Unternehmen und pro Jahr? Etwa ein Drittel der Angriffe sind sogar erfolgreich – und Hackerangriffe, Manipulation und Datenklau können schnell zum wirtschaftlichen Totalschaden führen. Schützen Sie sich vor solchen Horrorszenarien und sorgen Sie mit smarten Sicherheitslösungen vor. Ihre Vorteile auf einem Blick Maßgeschneiderte Konzepte Ob Netzwerksicherheit, Spam- und Virenabwehr oder Identitätsschutz: Bei uns bekommen Sie passgenaue Massnahmen für Ihr Unternehmen, die Ihr individuelles Risikoprofil berücksichtigen und auf alle Szenarien vorbereiten. Umfassende Lösungen Wir verbinden IT-Sicherheit mit Informations-, Daten-, und technischer Sicherheit. Das Ziel ist ein ganzheitlicher Schutz für Ihr Unternehmen – sowohl für einzelne Daten als auch für Software oder genutzte Plattformen. Maximale Effizienz Gute IT-Sicherheit muss alltagstauglich und unkompliziert sein. Mit Lema-IT sind Sie bestmöglich geschützt, ohne mehr Aufwand beim Management und Ihrer IT-Infrastruktur zu haben und verbessern Ihre Betriebsfähigkeit.
CYBER SECURITY PACKAGE

CYBER SECURITY PACKAGE

CYBER-SICHERHEITS-PAKET FÜR UNTERNEHMEN GRTNR.IT hat ein umfassendes Cyber-Security-Package entwickelt, das eine nachhaltige Lösung zum Schutz Ihres PCs, Ihrer Programme, E-Mails und Netzwerke vor digitalen Angriffen bietet. Mit der zunehmenden Vernetzung und der Notwendigkeit von digitaler Technologie für den täglichen Geschäftsprozess ist es unerlässlich geworden, sich umfassend gegen Cyber-Bedrohungen zu schützen. - Data Compliance - Next Generation Security - Work Protection - Phishing Proof MFA
SOFTWAREENTWICKLUNG & WEBPROGRAMMIERUNG

SOFTWAREENTWICKLUNG & WEBPROGRAMMIERUNG

Individuell für Sie programmiert – unsere Anwendungsentwickler machen es möglich. Unser Spektrum: Programmiersprachen: PHP, C++ Datenbanken: MySQL, Oracle Schnittstellen: SOAP, REST, JSON, XML Web / CMS: Joomla, Typo3, WordPress
Firmware Entwicklung vom Spezialisten

Firmware Entwicklung vom Spezialisten

Als Spezialist für eingebettete Systeme verfügen wir über große Erfahrung im Bereich der Firmware-Entwicklung und Firmware-Erstellung für diverse Controller und Prozessoren Firmware-Entwicklung Ein eingebettetes System wird im Wesentlichen durch die verwendete Hardware und die zugehörige Firmware definiert. Der Begriff Firmware bezeichnet die durch den Anwender nicht modifizierbare, auf die Hardware zugeschnittene Software. Sie definiert das Verhalten des verwendeten Hardware-Controllers – z.B. Mikrocontroller, DSP (Digitaler Signal Prozessor) oder COM (Computer On Module). Als Spezialist für eingebettete Systeme verfügen wir über große Erfahrung im Bereich der Firmware-Entwicklung und Firmware-Erstellung für diverse Controller und Prozessoren, u.a. ARM Cortex M4 ARM Cortex M3 ARM Cortex M0 XMEGA Serie (Atmel) AVR Serie (Atmel) XC167 Serie (Infineon Technologies) PIC Serie (Microchip Technology) MSP430 Serie (Texas Instruments) Hercules Serie (Texas Instruments) DSP563xx Serie (Freescale) Blackfin Serie (Analog Devices) verschiedene COM-Module (Computer On Module) Der Fokus der von uns entwickelten Anwendungen liegt im Bereich der digitalen Signalbearbeitung und umfasst z.B. Signalerfassung mit Abtastraten von wenigen Hertz (24Bit Auflösung) bis 50MHz (12Bit Auflösung) Filterung (FIR, IIR) Fourier-Transformation (FFT) Hilbert-Transformation Korrelation Mustererkennung Wir entwickeln Embedded-Software (Firmware) aber auch als Steuerungssoftware: Firmware für Medizinprodukte (nach Medizin-Norm EN 60601) Firmware für Geräte der Musikindustrie (z.B. Röhrenverstärker) Firmware für Prüfadapter für Endtests in der Qualitätssicherung Zur Vernetzung bzw. Anbindung ihres Systems können wir auf eine langjährige Erfahrung bei der Implementierung einer Vielzahl von Kommunikations-Schnittstellen zurückgreifen, z.B. USB (USB Host) TCP/IP (Ethernet) Bluetooth CAN UART SPI I2C und SMBus Die Programmierung der Firmware erfolgt hauptsächlich unter Verwendung der Hochprache C und falls notwendig in Assembler. Einige der hierzu verwendeten Entwicklungswerkzeuge sind z.B. IAR Embedded Workbench LPCXpresso Visual DSP++ Keil µVision MPLAB TASKING GCC DAVE PC Lint Eclipse EasyCODE Doxygen Im Saarland – und somit auch im Großraum Saarbrücken – zählt die Synergetik GmbH zu den erfahrensten und verlässlichsten Partnern, wenn es um die Entwicklung von zuverlässiger Firmware geht.
IT-SERVICES & HELPLINK

IT-SERVICES & HELPLINK

Mit vorausschauenden, zukunftsweisenden und qualitätsorientierten Managed Services von Netzlink können Sie einen optimalen Zustand Ihrer Hardware, Software und IT-Infrastruktur erreichen. Unser erfahrenes Team unterstützt Sie bei der Optimierung durch Beratungsleistungen. Entlasten Sie Ihr hausinternes IT-Team und schaffen Sie Raum für andere wichtige Aufgaben. Profitieren Sie jetzt von den umfassenden Leistungen von "IT-Services & Helplink".
IT-SERVICES

IT-SERVICES

Virtualisierte Systeme, Server, Netzwerke, Software, Internet, Firewall. Sie benötigen technische Unterstützung? Unser Support-Team hilft Ihnen.
Cybersecurity: Mit Sicherheit eine gute Idee

Cybersecurity: Mit Sicherheit eine gute Idee

Wir untersuchen die Komponenten Ihrer IT-Infrastruktur und identifizieren Schwachstellen in Ihrem Unternehmen, um Sie vor verheerenden Cyberattacken zu schützen. Penetrationstests Phishing-Simulation Überprüfung von Software und IT-Systemen Sicherheitsberatung & Compliance-Bewertung Mitarbeitersensiblisierung durch effektive Schulungen
Workloads mit Acronis Cyber Cloud

Workloads mit Acronis Cyber Cloud

Alles was du brauchst Eine All-in-One-Lösung, die in einer Management Konsole Backup- und Security Features vereint. Höchste Sicherheit Sichere deine Backups auf lokalen Storage, in hochsicheren Rechenzentren oder hybrid auf beide Sicherungsziele. Sichere Verschlüsselung Alle Daten werden SSL-verschlüsselt tranpsortiert und die Backups werden AES-256 verschlüsselt gespeichert. Lückenlose Datensicherung Schütze deine neu erstellten Daten. Alle Änderungen werden kontinuierlich in einem speziellen Backup gespeichert (Continuous Data Protection). Unsere Acronis Tarife inklusive Experten-Service Acronis Cyber Protect Integrierte Cyber Protection Lösung Auf Anfrage All-in-one Cyber Protection Lösung in einer Konsole Kein Mindestcommitment Flexibilität in der Lizenzierung Zentrale Management Konsole Hybrides Sicherungsziel Advanced Backup Datensicherung & verringere die Ausfallzeiten Auf Anfrage Backup für Microsoft SQL in Clustern Coutinuos Data Protection Backup für Oracle Database Backup für SAP HANA Data Protection-Karte Advanced Security Maximaler Schutz für die Daten deines Kunden Auf Anfrage Antivirus & Antimalware Protection URL-Filterung Forensik-Backup Zentrales Backup-Scanning nach Malware Intelligente Schutzpläne Advanced Management Praktische Administration für dein Business Auf Anfrage Asset Management mit Software-Inventarisierung Patchmanagement Ausfallsicheres Patching Überwachung der Laufwerksintegrität Schwachstellenbewertung “Toller und schneller Support beim Bereitstellen” Hervorragender Service Unsere Partner Experts sind immer an deiner Seite Lerne uns kennen Bei uns bist du auf der sicheren Seite, versprochen ISO-zertifizierte Webhosting-Plattform. Gesicherte Rechenzentren in Deutschland.
ntwicklung / Softwarelösungen

ntwicklung / Softwarelösungen

sind flexibel und skalierbar, sodass sie Ihren individuellen Anforderungen gerecht werden. Dabei legen wir großen Wert auf eine benutzerfreundliche Oberfläche und eine intuitive Bedienung. Unser erfahrenes Team von Softwareentwicklern arbeitet eng mit Ihnen zusammen, um eine maßgeschneiderte Lösung zu entwickeln, die genau auf Ihre Bedürfnisse zugeschnitten ist. Wir bieten Ihnen auch Unterstützung bei der Implementierung und dem Rollout Ihrer neuen Software sowie Schulungen für Ihre Mitarbeiter an. Unser Ziel ist es, Ihnen einen reibungslosen Übergang in Ihr neues System zu ermöglichen. Kontaktieren Sie uns noch heute, um mehr über unsere Softwarelösungen zu erfahren und eine kostenlose Beratung zu vereinbaren.
Managed SERVICE

Managed SERVICE

Datenrettung IT Consulting Sicherheit Geräteschutz Schulungen Produkte Preise Desktop Management Server Management Anti-Virus-Management Managed Firewall Managed Backup Managed Office Managed Power
Managed Service

Managed Service

Kostensicherheit inklusive Wir übernehmen die operative Verantwortung: Ob Service Desk, Support, Backup-, Monitoring-, Security- oder Wartungservices: Wir sichern den reibungslosen Betrieb Ihrer IT-Systeme und entlasten Ihre interne IT. Wir bieten klar definierte Service-Level zu festen Preisen – Sie entscheiden, welche Services Sie benötigen und in Anspruch nehmen wollen. Und auch die Leistungserbringung erfolgt ganz nach Wunsch: entweder in unseren Geschäftsräumen oder bei Ihnen vor Ort.
Inhaltskontrolle + Schutz vor schadhaften Webseiten

Inhaltskontrolle + Schutz vor schadhaften Webseiten

Das Internet ist grenzenlos. Informationen überwinden nationale Grenzen. Handelt es sich hierbei um anstößige Inhalte, werden diese als besonders problematisch bewertet und können massive rechtliche Konsequenzen nach sich ziehen. Mechanismen zur Inhaltskontrolle (Content Control) ermöglichen das Herausfiltern von problematischen, anstößigen oder unerwünschten Inhalten. Durch Content Control werden Unternehmen ihrer Verantwortung hinsichtlich der rechtlich angemessenen Reaktion auf solche Inhalte und der technischen Umsetzung gerecht. Authentisierung IT Security Endpoint Security
Webhosting

Webhosting

Individuelle Web- und Mailserver CBXNET bietet, was die großen Discount-Hoster nicht können. Passen Sie die Technik Ihren Bedürfnissen an - und nicht umgekehrt. Profitieren Sie dabei von der Kompetenz und dem starken Service der CBXNET. Hosten Sie Ihre: Standard Webserver mit PHP / MySQL Typo3 Server Wordpress Server Mailserver Webserver mit CMS individuelle Mailserver CBXNET bietet Ihnen die Möglichkeit fast jedes beliebige CMS (Content Management System) auf unseren Webservern selbstständig zu installieren oder auch installieren zu lassen. Mit Content Management Systemen lassen sich Webseiten so einfach pflegen und gestalten, wie nie zuvor. Zur Auswahl stehen unter anderem Wordpress, Typo3, Joomla Wir stehen Ihnen mit Rat und Tat zur Seite. CBXNET bietet Ihnen individuelle Mailserver und Konfigurationen an. Je nach gewünschter Konfiguration können Sie Benutzer mit beliebig vielen Aliasen, Weiterleitungen und Abwesenheitsnotizen konfigurieren und hinterlegen.
Update auf Windows 10

Update auf Windows 10

Professionelles Update einer bestehenden Windows 7 oder Windows 8 Installation auf das neue Microsoft Betriebssystem Windows 10
Sicherheitsanalyse

Sicherheitsanalyse

Unsere Sicherheitsanalyse - Ihre Entscheidungsgrundlage Unsere Sicherheitsanalyse ist die Basis für eine professionelle Absicherung und darf in keinem Beratungsgespräch fehlen. Während unserer Sicherheitsanalyse prüfen und erörtern wir gemeinsam mit unseren Kunden die folgenden Punkte: • Geographische Lage der Immobilie • Straftatanalyse • Soziales Umfeld • Infrastruktur der Ortschaft • Mechanische Beschaffenheit der Immobilie Durch das Ergebnis unseres Gespräches können wir die Bedrohungslage und das dadurch resultierende Risiko für unsere Kunden präzise einschätzen und ihnen Lösungen unterbreiten, wie sie sich effektiv dagegen schützen.
Sicherheitskonzept

Sicherheitskonzept

Mit unserem 9-stufigen Sicherheitskonzept senken wir systematisch Risiken durch E-Mail-basierte Angriffe auf Ihr Unternehmen & Ihre Stakeholder. Betriebsausfälle & teure Datenpannen vermeiden Cyberangriffe gehören zu den größten existenziellen Gefahren für etablierte Unternehmen. Selbst bei einem vergleichsweise harmlosen Verlauf bindet ein solcher Vorfall über viele Monate und teils Jahre wertvolle Ressourcen. Investitionen lohnen sich besonders da, wo möglichst viele Risiken mit möglichst wenig Aufwand und Kosten gesenkt werden können. Den Posteingang der Kunden statt deren Spamordner erreichen Die großen Mailprovider wie Gmail und Microsoft erhöhen kontinuierlich die Sicherheitsanforderungen an alle Absender von E-Mails. Wer hier nicht professionell genug aufgestellt ist, dessen E-Mails & Newsletter landen immer schneller im Spamordner. Fake-Rechnungen an Ihre Kunden (!) werden abgeblockt E-Mail-Absenderadressen lassen sich sehr einfach fälschen. Betrügern nutzen das gerne aus, um Partnern und Kunden gefälschte Rechnungen unterzuschieben. Inzwischen gibt es Möglichkeiten, die eigenen Absenderadressen vor Fälschungen zu schützen. Diesen Schutz nutzen in Deutschland jedoch bislang nur wenige Unternehmen. Vertrauen erhöhen & Haftungsrisiken senken Konzerne monitoren inzwischen das nach außen sichtbare Cybersicherheits-Niveau ihrer Partner und Lieferanten mit Tools wie SecurityScorecard™. Hinterlassen Sie dort einen guten Eindruck. Wer sich um Cybersicherheit gekümmert hat, senkt seine Haftungsrisiken bei möglichen Konflikten und Prozessen. Hinter DMARC24 & ihren Partnern stehen mehrere deutsche und europäische Cybersicherheitsexperten mit jeweils über 15 Jahren Erfahrung in der E-Mail-Sicherheit. Gerade durch unseren Fokus auf E-Mail-Sicherheit haben wir hier einen tieferen Einblick und umfassendere Erfahrung als die meisten IT-Systemhäuser oder Marketing-Agenturen, für die E-Mail-Sicherheit nur ein kleiner Teilbereich ihrer Aufgaben darstellt.
Dokumenten- und Datenvernichtung

Dokumenten- und Datenvernichtung

Protokollierte Entsorgung von Altlasten in speziellen Sicherheitsbehältern.
Cyberversicherung

Cyberversicherung

/ Ganzheitliches Risikomanagement, wichtige Deckung ARTUS Leistungen Produkte Cyberversicherung Cyber-Bedrohungen Ein umfassender Schutz vor Cyber-Bedrohungen besteht aus drei Bausteinen Die Cyber-Versicherung stellt neben technischen, organisatorischen und personellen Maßnahmen die dritte Linie der Verteidigung dar. Sie deckt ein Großteil der verbleibenden Risiken ab. Zuvor gilt es gemeinsam mit den Cyber- Experten der ARTUS GRUPPE den Stand Ihrer IT-Sicherheit zu erfassen und ggf. Maßnahmen zur Verbesserung aufzuzeigen. Unsere Beratungsdienstleistungen beinhalten nicht nur die individuelle Aus- gestaltung des Versicherungsschutzes auf Ihre Unternehmen, sondern bieten auch weitere Mehrwerte: Homepage-Security-Check Phishing-Test Awareness-Schulungen Diese praxisorientierten Tools stärken Ihr Risikomanagement und somit auch Ihre Resilienz gegen Cybergefahren. Baustein 1 Technische Analyse Virenschutz Firewall Segmentierung Data-Loss-Prevention Intrusion-Detection- Intrusion-Prevention-System Penetrations-Tests Anomalieerkennung Web-Filter Sandboxing 2 Baustein 2 Organisatorische & personelle Maßnahmen Nutzungsrechte-Konzept Zugangskontrollen IT-Security Strategie Business Continuity Plan Benennung Verantwortliche Mitarbeitersensibilisierung und Schulung Krisenstabsübungen Baustein 3 Cyber-Versicherung Soforthilfe (Incident Response Hotline) Zugriff auf Expertennetzwerk Krisenmanagement Risikotransfer & Bilanzschutz durch Absicherung von Eigenschaften Betriebsunterbrechung Datenwiederherstellung Benachrichtigung IT-Forensik Sicherheits- und PR-Berater Drittschaden Datenverlus
externer Datenschutzbeauftragter

externer Datenschutzbeauftragter

Gestellung eines externen Datenschutzbeauftragten gem. Art. 37 Abs. 6 DSGVO - Übernahmen der gesetzlichen Aufgaben, sowie Begleitung in der operativen Umsetzung Aufgaben des Datenschutzbeauftragten: - Beratung des Verantwortlichen - Erstellung eines Verzeichnises der Verarbeitungstätigkeiten - div. Dokumentationspflichten - Erstellung der technisch-organisatorischen Maßnahmen (TOM) - Durchführung von Datenschutz-Folgeabschätzungen - Durchführung von Transfer Impact Assessment - Löschkonzept - Sensibilisierung + Schulung der Mitarbeiter + Führungskräfte - Unterstützung bei Betroffenenanfragen und Datenschutzvorfällen - Ansprechpartner für Überwachungsbehörden - Notfallmanagement - Erstellung eines Datenschutzmanagementsystems - Webcheckt + Datenschutzerklärung
Managed Services

Managed Services

Managed Services für qualitätsbewusste Unternehmen: - Connectivity - Datacenter - Security