Finden Sie schnell internetsicherheit für Ihr Unternehmen: 322 Ergebnisse

Heimnetzwerk und Internet

Heimnetzwerk und Internet

Wie einfach ist das denn? Wir sagen Ihnen, wie Sie ganz leicht Zeit und Aufwand sparen: mit einem Heimnetzwerk, in dem Computer, Laptop, Smartphone, Tablet, Smart Home Geräte, Smart-TV und Co. miteinander kommunizieren und Daten austauschen können. Allein das Wort "Netzwerk" schreckt manche ab, da es mit komplizierter Einrichtung und komplexer Technik in Verbindung gebracht wird. Doch ein Heimnetzwerk ist alles andere als kompliziert und bietet Komfort und zeitsparendes Vorgehen. Zudem können Sie mit einem guten Heimnetzwerk die Vorteile einer guten Internetanbindung erst vollends auskosten. Wozu ein Heimnetzwerk? Mit einem Heimnetzwerk können Sie Medien und Dateien ganz einfach und ohne USB-Stick, externe Festplatte oder Ähnliches zwischen verschiedenen Geräten, wie Laptop, Smartphone und PC, austauschen und auf zentral gespeicherte Inhalte zugreifen. Anwendungsbeispiele: Hören Sie Musik von der Playlist Ihres Smartphones auf Ihrer Musikanlage Schauen Sie Filme von Ihrem Desktop-PC im Arbeitszimmer auf dem Großbildfernseher im Wohnzimmer. Bearbeiten Sie Textdokument an jedem PC eines Netzwerkes. Sie können von allen Laptops und PCs im Haus denselben Drucker und Scanner nutzen... wenn Sie möchten, sogar von Ihrem Smartphone. Zeigen Sie Ihre zentral abgelegten Fotos auf allen verbundenen Endgeräten. Vorteile eines Heimnetzwerkes: gemeinsame Nutzung von Hardware, z. B. Drucker oder Speichermedien große Übertragungsraten mit hohen Geschwindigkeiten Kostenreduzierung vereinfachte Datensicherung einfacher Datenaustausch Aktualität des Datenbestandes keine Datenübertragung via CD, USB Stick oder ähnlichen Speichermedien nötig viele Möglichkeiten durch Festplattenrekorder, netzwerkfähige Spiele, Netzwerkspeicher, Videosysteme etc.
Netzwerküberwachung

Netzwerküberwachung

Network Surveillance, oder Netzwerküberwachung, ist der Prozess der kontinuierlichen Überwachung und Analyse des Netzwerkverkehrs, um die Leistung, Sicherheit und Verfügbarkeit von Netzwerkressourcen zu gewährleisten. Diese Dienstleistung hilft Unternehmen, Anomalien, Sicherheitsbedrohungen und Leistungsengpässe frühzeitig zu erkennen. Network Surveillance ist eine kritische Dienstleistung für jedes Unternehmen, das auf eine zuverlässige und sichere Netzwerkinfrastruktur angewiesen ist. Durch die kontinuierliche Überwachung und Analyse des Netzwerkverkehrs können Unternehmen ihre IT-Systeme effizient verwalten und vor potenziellen Bedrohungen schützen.
Internetdienstleistungen

Internetdienstleistungen

Die detaillierte Auseinandersetzung mit Ihren Zielen ist die Basis für die Planung Ihres erfolgreichen Internetprojektes. Die enge Zusammenarbeit mit Ihnen erlaubt den gegenseitigen Austausch von Kompetenz und Wissen, das Entstehen neuer Ideen und damit die optimale Entwicklung Ihrer Website. Bereits seit 1997 bieten wir innovative Leistungen rund um das Internet an. Wir haben uns auf die Konzeption, Gestaltung und den zuverlässigen technischen Betrieb von professionellen Internet-Angeboten spezialisiert. Wir stehen Ihnen gerne bei der Realisierung Ihrer Internetprojekte und deren laufender Betreuung partnerschaftlich zur Seite. Im Detail Beratung Konzept, Design, Domainregistrierung & Hosting Mehrsprachige Internetapplikationen Verschiedensprachige Webanwendungen Konzeption Struktur, Seitenaufbau und Content Content-Management-Systeme kurz: CMS Websites aktualisieren - auch ohne Programmierkenntnisse Design-Erstellung Grafische Gestaltung, digitale Bildbearbeitung, Gestaltung von Animationen und Werbebanner Shop-Systeme Hochwertige Lösungen für Ihren erfolgreichen Internet-Vertrieb Interaktive Datenbanksysteme Überall wo sich Daten bewegen – Maschinen, Personen .. Suchmaschinenmarketing (Search Engine Marketing, SEM) Ziel des Suchmaschinen Marketings (Search Engine Marketing = SEM) ist die Verbesserung der Sichtbarkeit innerhalb der Ergebnislisten der Suchmaschinen.
Sicherheitssysteme

Sicherheitssysteme

Gebäudesicherheit? Einbrüche, Brände oder Wasserschäden sind keine Seltenheit, wirken Sie dagegen – egal ob Ein- oder Mehrfamilienhäuser, Industrie und Gewerbe. FLEXIBLE SICHERHEITSSYSTEME Wir passen Ihre Sicherheitslösung für Sie an, dass Ziel ist es einen erfolgreichen Schutz von Personen, Sachgütern oder Gebäuden zu gewährleisten. Es ist eine besondere Herausforderung durch die zunehmende Komplexität der technischen Möglichkeiten. Profitieren Sie von unserer Erfahrung in Sachen Gebäudesicherheit.
IT-Sicherheit

IT-Sicherheit

Absicherung vor externen und internen Störungen Moderne, leistungsstarke und vor allem einfach in den Arbeitsalltag integrierbare IT-Security Die Datensicherheit von Unternehmen und die konsequente Abwehr von unautorisierten Zugriffen und Manipulationen auf deren IT-Infratruktur sind unabdingbare Faktoren zum Schutz von wichtigem Know-how. Und damit ist sie natürlich essentiell für Ihren fortlaufenden Geschäftsbetrieb. Wenn nicht Sicherheit so umständlich wäre. Oder doch nicht? Wir stehen Ihnen sowohl beratend als auch tatkräftig bei der Verstärkung und Härtung Ihrer bestehenden IT-Infrastruktur zur Seite. Wir beginnen in der Regel mit einer ausführlichen Ist-Analyse und analysieren dabei unter anderem folgende Bestandteile und Faktoren: Hardware - Firewalls Software - Firewalls Virenschutz Abschirmung der Gateways zum Internet Rechteverwaltung und -umsetzung in Ihren Systemen Umsetzung von Datensicherungs-Konzepten Datenschutz-Richtlinien (falls Analyse des Datenschutzes gewünscht) Nach Abschluss der Analyse erhalten Sie von uns in den genannten Punkten ein umfangreiches Feedback inklusive Verbesserungsvorschlägen, die Sie entweder von Ihren eigenen Mitarbeitern oder direkt von uns umsetzen lassen können. Sowohl vor als auch nach den vorgenommenen Verbesserungen führen wir auf Wunsch Penetrationstests mit einer Vielzahl von Angriffsvektoren durch, mit denen wir Sicherheitslücken in Ihren besteheneden Systemen erkennen können. Damit wird IT-Security in Ihrem Unternehmen komfortabel handhabbar und zum wirklichen Schutz vor Missbrauch von innen und außen.
Netzwerk- und Telefontechnik

Netzwerk- und Telefontechnik

Netzwerk- und Telefontechnik ● SAT-Anlagen ● Sprechanlagen ● Sicherheitstechnik Ob Telefonanlage, Staelliten-Empfangsanlage, Netzwerkinfrastruktur, Video- Türsprechanlage oder Überwachung mittels Kameras – Wir stehen Ihnen gerne für die Planung und die Umsetzung dieser Bereiche zur Verfügung.
Sicherheitstechnik

Sicherheitstechnik

Beschusshemmende Fenster und Türen bis FB6: Klassifizierung und Anforderung nach Standart EN 1522 und EN 1523. Einbruchhemmende Fenster und Türen bis RC4:Klassifizierung und Anforderung nach ENV 1627 Beschusshemmende Fenster und Türen bis FB6: Klassifizierung und Anforderung nach Standart EN 1522 und EN 1523 FB4 getestet mit Handfeuerwaffe Magnum 44 FB6 getestet mit Gewehr, Kaliber 7,62 mm Sonderprüfung mit Kalaschnikow, Kal. 5,45 mm Einbruchhemmende Fenster und Türen bis RC4: Klassifizierung und Anforderung nach ENV 1627,1628, 1629 RC2: 5 min Angriffsdauer mit schwerem Hand- Werkzeugen RC3: 5 min Angriffsdauer mit schwerem Hand- und Elektrowerkzeugen RC4: 10 min Angriffsdauer + 3 min Erholungszeit mit schwerem Hand- Werkzeugen Sonderlösungen: Beschuss- & Einbruchhemmend Spezialschlösser für Fluchtwege Eiche, Fichte, Meranti sowie weitere Holzarten auf Anfrage
Sicherheitstechnik

Sicherheitstechnik

Schützen Sie sich in allen Bereichen vor Brand, Überspannung- und Blitzschutz angefangen beim Rauchmelder bis hin zu komplexer Sicherheitstechnik für baulichen Brandschutz. Die Installation und der Anschluss von Alarm- und Sprechmeldeanlagen können wir unseren Kunden zum Schutz vor Diebstahl anbieten.
Informationssicherheitsbeauftragter

Informationssicherheitsbeauftragter

Als externer Informationssicherheitsbeauftragter, kurz ISB, unterstützen wir Sie bei den Vorbereitungen für eine ISO 27001 Zertifizierung und begleiten Sie nach Erhalt zuverlässig bei dem Auf- oder Ausbau ihres ISMS und der Verbesserung Ihrer betrieblichen Informationssicherheit.
Cyber Security

Cyber Security

Die Sicherheit von Informationen ist für Unternehmen, Behörden und Privatpersonen wichtig. Gewährleisten Sie Cyber Security/Informationssicherheit für alle Ihre Produkte mit unserer Hilfe. Wir prüfen und zertifizieren neben der Interoperabilität verschiedener Geräte auch die Sicherheit im Bereich des Datenschutzes, der Cyber Security und der Funktionalen Sicherheit. Die Interoperabilität gewährleistet die Kommunikation zwischen unterschiedlichen Herstellern, Geräten und Technologien. Als Grundlage für unsere VDE-Prüfbestimmung dienen der BSI Sicherheitsstandard Common Criteria und der BSI IT-Grundschutz. Diese Standards wurden auf die Anforderungen von Smart-Home-Lösungen konkretisiert und um Aspekte des Datenschutzes erweitert. Damit sind die Prüfungen für den gesamten Smart-Home-Bereich anwendbar, zum Beispiel für Energie, Komfort, Multimedia, Sicherheit oder AAL. Aber nicht nur im Bereich Smart-Home sind wir Ihr professioneller und qualifierter Zertifizierungspartner. Auch im Bereich Industrie 4.0 (IOT - Internet of Thinks) stehen wir an Ihrer Seite. Da die Kommunikation und Kooperation zwischen den einzelnen Beteiligten digital über das Internet der Dinge (IOT – Internet of Things) erfolgt, müssen hier Vorkehrungen getroffen werden, um die oftmals sensiblen Daten zu schützen und den Eingriff von außen unmöglich zu machen. Das VDE-Institut bietet Ihnen hierzu Prüfdienstleistungen, um die Sicherheit sowohl für Ihre Mitarbeiter/innen wie auch für Ihre Anlagen zu gewährleisten. Unter www.vde.com/industry40-de erhalten Sie hierzu weiterführende Informationen.
Virenschutz

Virenschutz

Wir entwickeln für Sie ein individuelles Sicherheitskonzept für Ihre Firma Die Betriebsfähigkeit und vor allem Stabilität Ihrer IT-Infrastruktur, wie deren Funktionsabläufe und vor allem die Sicherheit der gespeicherten Datensätze sind durch eine Infiltration sogenannter Schadware gefährdet. Die Schäden können dabei vielfältig ausfallen, angefangen von Datenklau, Beschädigungen der Hardware, Vernichtung oder gar eine Manipulation der gespeicherten Datensätze usw. Hacker nutzen jede erdenkliche Schwachstellen in der IT-Infrastruktur eines Unternehmens aus. In der Regel handelt es sich um die Mitarbeiter. So infiltriert Schadware ein Firmennetzwerk meist über das Internet oder wird von den Angestellten und Mitarbeitern über einen externen Datenträger ins Netzwerk eingebracht. Die meisten Viren, Trojaner, Würmer und andere Schadware können mutieren, sich selbst reproduzieren oder gar modifizieren. Auch Spamware auf den firmeninternen Mail-Adressen ist mehr wie lästig, denn die Spammails bedeuten für die Mitarbeiter einen unnötigen Zeitaufwand, da die Mails alle bearbeitet werden müssen, um Werbemails von Firmenmails zu unterscheiden. Tipp: Spammails gehören zwar auch zum täglichen Mail-Verkehr einer Firma müssen aber nicht archiviert werden! Wie kann Schadware effektiv abgewehrt werden? Um das Eindringen oder die Auswirkungen von Schadware zu unterbinden, gibt es verschiedene Sicherheitsmaßnahmen. Dazu zählt die Antivirensoftware, genauso wie diverse Anti-Spam-Filter oder andere Spam-Schutzsysteme. Weitere Schutzmaßnahmen gegen Viren und andere Schadware sind Firewalls und Proxyserver. Natürlich gehören dazu auch firmeninterne Bestimmungen, um das Einbringen von Schadware durch die Mitarbeiter zu unterbinden. Dazu gehört auch eine umfassende Schulung Ihrer Angestellten zum Thema Datenschutz. Lassen Sie sich von unserem IT-Systemhaus helfen. Wir erstellen für Ihre Firma angepasst auf die Bedürfnisse Ihres Unternehmens individuelle Sicherheitskonzepte, um Lücken in Ihrer IT-Infrastruktur aufzudecken und sofort zu schließen. Datenschutz- und Datensicherheit sollten Sie auf keinen Fall auf die leichte Schulter nehmen, denn die Folgen sind nicht zu unterschätzen. Vor allem, da Sie auch mit Konsequenzen staatlicher Seite rechnen müssen, da der deutsche Gesetzgeber strenge Vorgaben in Sachen Datenschutz macht. Bei Bedarf stehen wir Ihnen auch als externer Datenschutzbeauftragter zur Verfügung.
Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Schützen Sie mit den richtigen IT-Sicherheitslösungen Ihr Unternehmen vor Datenverlust und unberechtigtem Zugriff auf diese. Wir beraten Sie gern, damit Sie sich sicher im Netz bewegen. Stellen Sie die Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Informationen sicher. Mit IT-Security schützen Sie in Ihrem Unternehmen die digitalen Daten und sichern die Systeme, die diese Daten nutzen, verarbeiten und speichern. Wichtiger Bestandteil der IT-Security ist, Schwachstellen der Systeme aufzuspüren und zu schließen. Zu den IT-Systemen gehören beispielsweise auch von Nutzer verwendete Endgeräte wie PC’s und Smartphones sowie die Betriebssysteme und Anwendungen, die auf ihnen verwendet werden. Endgeräte werden heute selten isoliert eingesetzt, sondern sind zumeist über Netzwerke miteinander verknüpft. Dabei können Sie auch über Netzwerke außerhalb des Firmennetzwerks oder via Internet miteinander verknüpft sein. Um eine umfassende IT-Sicherheit zu gewährleisten, ist es entsprechend auch notwendig mögliche Cyber-Bedrohungen bei der Planung und Umsetzung der Sicherheitsmaßnahmen zu berücksichtigen. Auch die Nutzer stehen im Mittelpunkt der IT-Sicherheit. Grundvoraussetzung ist deshalb, das sichergestellt wird, dass nur legitimierte Anwender auf die IT-Systeme zugreifen dürfen.
IT Security Check für kleine und mittelständische Betriebe

IT Security Check für kleine und mittelständische Betriebe

Ihre Vorteile Anonym Keine Registrierung Keine versteckten Kosten Nach DIN Spec 27076 Auswertung direkt online einsehbar Ihre Daten bleiben Anonym Das Ausfüllen dauert nur ca. 10 Minuten Decken Sie Schwachstellen auf Zum Abschluss wird Ihnen Ihr Ergebnis direkt angezeigt Der Sentiguard IT Security Check wurde auf Basis des Cyber Risiko Checks nach DIN Spec 27076 entwickelt. Unser Tool ersetzt diesen nicht, dient aber als erster Anhaltspunkt für die Umsetzung einer IT Security Strategie in kleinen und mittelständischen Betrieben.
Datenschutz

Datenschutz

Was bietet die Firma UVVPlus Safety Management GmbH? Die neue EU Datenschutzgrundverordnung bringt für Unternehmen, Vereine und Praxen viele neue Pflichten, die eingehalten werden müssen. Wichtig ist, sich hier erst einmal mit einer Zusammenfassung einen Überblick zu verschaffen, um was es genau geht und ob Sie betroffen sind. Die schlechte Nachricht ist: Jedes Unternehmen, jeder Verein und jede (Arzt-)Praxis muss sich an das neue Datenschutzrecht halten und die DSGVO umsetzen, unabhängig von der Größe und davon, wie viele Mitarbeiter beschäftigt werden. Die Größe des Unternehmens bzw. die Mitarbeiteranzahl spielt nur eine Rolle, wenn es darum geht, ob ein Datenschutzbeauftragter benannt werden muss. Die Umsetzung der Regelungen ist jedoch für alle Unternehmen, Betriebe, Vereine und Praxen verbindlich und vorgeschrieben.
IT-Sicherheit

IT-Sicherheit

Der Schutz Ihrer IT-Landschaft ist unser oberstes Gebot. Wir beraten Sie umfassend über den Schutz Ihrer sensiblen Daten, die sichere Nutzung des Internets und der E-Mail-Kommunikation. Unsere Sicherheitslösungen helfen Ihnen, die größten Risiken auszuschließen und Ihre IT vor Ausfällen zu schützen.
ADS-TEC IIT Industrial Router Firewalls: Cyber-Security & IIoT. IRF1000 & IRF3000 für maximale Sicherheit und Vernetzung

ADS-TEC IIT Industrial Router Firewalls: Cyber-Security & IIoT. IRF1000 & IRF3000 für maximale Sicherheit und Vernetzung

Router (Netzwerkkomponenten), Industrial Router Firewall: IRF1000 Einstieg in die Welt des Remote-Service und IIoT IRF3000 für anspruchsvolle Sicherheitsaufgaben ADS-TEC IIT Industrial Router Firewalls – Maximale Sicherheit für Netzwerke und IIoT Willkommen bei ADS-TEC Industrial IT, Ihrem Partner für zuverlässige Netzwerksicherheit und IIoT-Lösungen. Unsere Industrial Router Firewalls der IRF-Serie setzen neue Maßstäbe in Sachen Cyber-Security, Remote-Service und Vernetzung von Maschinen und Anlagen. Eigenschaften: IRF1000 – Ihr Einstieg in die Welt des Remote-Service und IIoT: - Maximale Sicherheit mit Smartcard-basiertem Sicherheitskonzept - Implementierung von IIoT-Standards wie OPC UA und MQTT - Optionale Mobilfunk-Option mit bis zu 5G für drahtlosen Internetzugang Die IRF1000 ermöglicht den digitalen Schritt in die Industrie 4.0 mit IIoT-Standards und drahtlosem Internetzugang. IRF3000 – Premiummodell für anspruchsvolle Sicherheitsaufgaben: - All-in-One-Sicherheitslösung für vernetzte Maschinen und Anlagen - Bis zu acht Subnetze und bis zu 1000Mbit/s pro Port für Spitzenleistung - Einfache Verwaltung und Bedienung für maximale Cyber-Security IRF3000 vereint verschiedene Produkte in einem Gehäuse, um vernetzte Maschinen einfach und sicher zu steuern. Spitzenleistung und einfache Bedienung. Die IRF3000 bietet hohe Leistung mit bis zu acht Subnetzen und 1000Mbit/s pro Port. Beide Firewalls bieten Docker Unterstützung für IoT-Applikationen: Firewalls als ideale Plattform für Ihre IoT-Applikationen. Integration von Docker Technologie für selbstständige Datenverarbeitung. Vorteile: Maximale Sicherheit und Flexibilität: Schutz Ihrer industriellen Netzwerke vor Cyberbedrohungen mit unseren hochsicheren Firewalls Flexibel einsetzbar für verschiedene Netzwerkanforderungen Entdecken Sie ADS-TEC IIT Industrial Router Firewalls – Cyber-Security und Vernetzung auf höchstem Niveau. IRF1000 für den Einstieg, IRF3000 als Premiumlösung. Jetzt informieren! Security Made in Germany: Teletrust Zertifikat Security Made in EU: Teletrust Zertifikat CERT@VDE: ads-tec Industrial IT GmbH ist Mitglied Docker Applikationen möglich: Firewall verarbeitet selbst Daten und wird so zu einem vollständigen Edge Devices
SunNet 5G PowerUnit - mobiles Internet für Baustellen

SunNet 5G PowerUnit - mobiles Internet für Baustellen

Unabhängige 5G-Konnektivität unter allen Bedingungen Ihre neue Lösung für unabhängige und zuverlässige 5G-Konnektivität in jeder Situation. Der SunNet 5G PowerUnit wurde speziell entwickelt, um den anspruchsvollsten Netzwerkanforderungen in verschiedenen Umgebungen gerecht zu werden und bringt modernste 5G-Technologie direkt an Ihren Standort. Mit seiner robusten Bauweise und hochentwickelter Technik bietet der PowerUnit nicht nur eine außergewöhnliche Leistung, sondern gewährleistet auch eine durchgängige und stabile Netzwerkverbindung, selbst in den herausforderndsten und abgelegensten Gebieten. - Sicherer Industrierouter mit Hochleistungsantennen - Zuverlässige 5G-Konnektivität selbst in abgelegenen Gebieten - Sofort einsatzbereit, ohne komplizierte Einrichtung - Solarbetriebene Effizienz, für umweltfreundliche Vernetzung - Robuste Bauweise für extreme Bedingungen - Unabhängige Flexibilität für jede Branche Ideal für den Einsatz auf Baustellen, bei Großveranstaltungen oder in entlegenen Überwachungsgebieten, garantiert der SunNet 5G PowerUnit eine konstante und schnelle Datenübertragung, die für die heutigen vernetzten und digitalisierten Arbeitsplätze unerlässlich ist. Dank seiner fortschrittlichen 5G-Konnektivität und der Fähigkeit, unter extremen Wetterbedingungen und in rauen Umgebungen zu funktionieren, setzt der SunNet 5G PowerUnit neue Maßstäbe in Sachen Mobilität und Flexibilität. Seine einfache Einrichtung und Benutzerfreundlichkeit machen ihn zum idealen Partner für Unternehmen, die eine zuverlässige, leistungsstarke und umweltfreundliche Vernetzungslösung suchen.
Netzwerkmanagement

Netzwerkmanagement

Mit Industrial HiVision von Hirschmann können Sie Ethernet-Netzwerke konfigurieren und überwachen und so die Produktivität, Sicherheit und Verfügbarkeit Ihres Netzwerks erhöhen. - Einfache Identifizierung, Abbildung und Konfiguration der gesamten Netzwerkinfrastruktur einschließlich SNMP-fähiger Geräte beliebiger Hersteller und der aktuellen Hirschmann-Produkte. - Ermöglicht eine Zero Touch Device Replacement Konfiguration, um einen reibungslosen Austausch von Geräten zu ermöglichen, ohne dass Kenntnisse der Netzwerkplanung erforderlich sind. - Fehler lassen sich schnell finden und zeitnah beheben, wodurch Verfügbarkeit und Sicherheit verbessert werden. - Durch die Integration mit InfluxDB® und Grafana® können hochgradig visuelle, benutzerdefinierte Dashboards für die Anzeige des Netzwerks in Echtzeit erstellt werden. - Um die Vorteile der Software vor dem Kauf zu testen, kann eine kostenlose, zeitlich unbegrenzte Version heruntergeladen werden.
IT-Sicherheit

IT-Sicherheit

Cybersecurity-Benchmarking: IT-Sicherheitsscore für Ihr Unternehmen - Wie sicher ist Ihr Unternehmen wirklich? Kostenlosen Testreport zur IT-Sicherheit in Ihrem Unternehmen hier anfordern. Typische Fragestellungen / Anwendungsfälle: Wie steht meine IT-Security im Vergleich zum Wettbewerb da? Welche meiner Tochtergesellschaften im Konzern hat Schwächen bei der IT-Sicherheit? Wie ist die IT-Sicherheit meiner kritischen Lieferanten zu bewerten? Was muss ich konkret machen, um die IT-Sicherheit in meinem Unternehmen zu verbessern?
Internet of Things (IoT) / Bahninfrastruktur

Internet of Things (IoT) / Bahninfrastruktur

d.stream ist ebenfalls seit 2021 im Bereich IoT und Bahninfrastruktur tätig. Profitieren auch sie von unseren Berliner Premium-Entwicklern mit über 20 Jahren Erfahrung in digitaler Signalverarbeitung und embedded Systeme. Wir begleiten Projekte von der Idee bis zur Serienreife und sichern Ihnen als Kunden einen kompetenten Partner zu. RUFEN SIE UNS JETZT AN! WIR SETZEN AUCH IHRE IDEEN IN REALITÄT UM. BEISPIELPROJEKT: Für unseren aktuellen Kunden entwickeln wir seit 2021 ein Messsystem für die Zustandsüberwachung von Weichen der Deutschen Bahn. Bei diesem Projekt entwickeln wir die Software und auch die Hardware mit unserem langjährigen Entwicklungspartner. Entwicklungsbereiche: - Konzeptionierung des Systems mit dem Kunden - Konzeptionierung, Recherche und Design der Hardware, inkl. Sensorik, Energiemanagement, Prozessorenwahl - HW-Entwicklung und Unterstützung bei der Produktion - Konzeptionierung und Entwicklung eines HW-Testsystems für die Produktion - Programmierung eines Mikrocontrollers - Softwareentwicklung eines SoCs mit Mobilfunk unter embeddd Linux - Sensorik auslesen, vorverarbeiten und an das Backend schicken - Datenkommunikation mit dem Backend - Firmware-Update über Mobilfunk (OTA) - Netzwerksicherheit und Schlüsselmanagement - Inbetriebnahme und Analyse von Systemen im Feld
Netzwerksicherheit

Netzwerksicherheit

Wir machen Ihr Netzwerk sicher Ganzheitliche Lösungen: der Schutz beginnt schon am Eingang Ihres Netzwerkes Der Schutz ihrer Unternehmens-Daten und Ihr geistiges Eigentum ist immens wichtig, da es vielfältige Angriffsmöglichkeiten gibt. Mit einem proaktiven Schutz durch eine leistungsstarke Firewall-Appliance von Zyxel/ZYWALL werden externe- und interne- Angriffe schon am Eingang Ihres Netzwerkes abgewehrt. Das Content Filtering der ZyWALL nutzt die Web Filtering Technologie der nächsten Generation. Damit werden einerseits die Produktivität der Benutzer geschützt, aber andererseits das Herunterladen von Malware und Bedrohungen aus dem Web blockiert. Verändertes Nutzerverhalten erfordert die Erfüllung von Policies Die zahlreichen Anwendungen für File-Sharing (P2P) und Instant Messaging (IM) führen dazu, dass es für die Mitarbeiter eines Unternehmens einfacher ist, während der Arbeitszeit Dateien auszutauschen und online zu chatten. Der rasche Austausch von Dateien gefährdet nicht nur die Sicherheit des Netzwerks, denn es könnten fragwürdige Dateien ausgetauscht werden, die bösartige Viren enthalten. Ein weiteres Problem ist, dass dadurch Urheberrechte verletzt werden könnten, was möglicherweise juristische Konsequenzen nach sich zieht. Durch die ZYWALL Application Patrol Funktion wird eine wirkungsvolle Anwendungsüberwachung gesichert. Vorteil: größer Belastbarkeit und Verwaltbarkeit des Netzwerks Unterbrochene Verbindungen zu ISPs, Hard- und Software-Fehler im Gateway, tote VPN-Tunnel – das sind die ernsteren Problemfälle, mit denen die IT-Spezialisten beim Entwurf der Netzwerkinfrastruktur kämpfen. Kurz gesagt, wir müssen Fehlertoleranz beim Aufbau einer hochverfügbaren Netzwerkinfrastruktur mit ununterbrochenem Betrieb auf dem Netzwerkpfad berücksichtigen. Steigern Sie die Verwaltbarkeit mit dem ZyWALL USG und Vantage CNM (Centralized Network Management) und sie können die folgenden Ziele zur Senkung der Betriebskosten erreichen: – Einfache Verwaltung des VPN und Diagnosefähigkeiten – Umfassende Security Policies und UTM-Management – Aktive Überwachung, Warnmeldungen und umfassende, grafisch ansprechende Berichte Funktionen im Überblick: – Firewall (Stateful Packet Inspection) – Virtual Private Networks (VPNs) mit IPsec und Unterstützung für PKI (X.509) Zertifikaten – Intrusion Detection and Prevention(IDP), Schutz vor über 2000 bekannten Angriffen – Application Patrol, Anwendungsüberwachung von IM/P2P, Stream-basierte Medien, VoIP etc. – Content Filtering, Blockieren von URLs und Schlüsselwörter, Ausschlussliste (Blacklist und Whitelist) – Systemmanagement, Protokollierung/Überwachung : Zentrales Netzwerkmanagement (Vantage CNM), manageable Integrierte, tägliche Berichte Erweiterte Berichte (Vantage Report) sieboss schützt Sie mit Sicherheitslösungen passend für Ihr Unternehmen Wir setzen auf leistungsstarke Sicherheitssoftware vom Marktführer Symantec gegen die gefährlichen Bedrohungen von heute. Vielfältige Funktionen schützen dabei Ihre IT-Infrastruktur (Desktops und Server) vor Viren und Spyware, halten Spam und Phishing-Bedrohungen von E-Mail-Systemen fern und sorgen bei einem Ausfall für eine schnelle Wiederherstellung von Desktops und Laptops. Symantec Endpoint Protection: umfassende Abwehr Die Symantec Endpoint Protection ist nicht nur eine Antivirus Lösung sondern eliminiert durch schnelle und effektive Scans Viren, Würmer, Trojaner und Spyware, ohne Ihre Systeme zu verlangsamen – damit Sie sich ganz auf Ihr Geschäft konzentrieren können. Es entsteht nur ein geringerer Zeit- und Arbeitsaufwand, da die Einrichtung innerhalb von Minuten erfolgt, ohne dass zusätzliche Hardware erforderlich ist. Symantec Email Security: Ruhe vor Reklame Durch die permanent aktivierte Messaging-Sicherheit für ein- und ausgehende Nachrichten wird ein Antispam-Schutz mit einer Erfassungsrate von 99 Prozent erreicht. Symantec Email Security unterstützt Unternehmen weiterhin beim Schutz vor in E-Mails übertragenen Viren, Malware, Spam- und Phishing-Nachrichten sowie vor gezielten Angriffen und Massen-E-Mails.
IT-Sicherheit/ IT-Security/ Sophos Intercept X- Viren und Schadsoftware abwehren

IT-Sicherheit/ IT-Security/ Sophos Intercept X- Viren und Schadsoftware abwehren

Sophos Intercept X stoppt Angreifer und Bedrohungen mit der richtigen Technik zur richtigen Zeit. In Kombination mit Ihrer Antivirus-Software oder Sophos Endpoint Protection bietet Sophos Intercept X umfassenden Next-Generation-Schutz. Die Highlights: „Trainierte“ Deep-Learning- Modelle erkennen unbekannte Malware. Exploit Prevention stoppt Techniken, mit denen Angreifer versuchen, anfällige Software unter ihre Kontrolle zu bringen. Active Adversary Mitigation verhindert Persistenz auf Systemen. Ursachenanalyse gibt Aufschluss über Aktivitäten und Ursprung von Malware. Sophos Clean entfernt Malware rückstandslos. Intercept X wertet Ihre bestehende Antivirus-Software auf. VIREN UND SCHADSOFTWARE ABWEHREN Schützen Sie Ihr Unternehmens-Netzwerk mit der Nr. 1 für Sicherheit. SOPHOS CENTRAL Die Abwehr von immer raffinierter werdenden Angriffen auf Unternehmens-IT-Systeme hat nach zuletzt häufig auftretenden sogenannten Verschlüsselungsviren und anderer Schadsoftware erneut an Bedeutung gewonnen. Die Abwehrmechanismen hängen den Attacken hinterher – gleichzeitig erhöht sich durch die steigende Zahl der Geräte die Angriffsfläche. Dabei stehen nicht nur Großunternehmen im Fokus: 31 Prozent der Datenlecks betreffen Firmen mit unter 100 Mitarbeiterinnen und Mitarbeitern. Sophos All-in-One Security für mittelständische Unternehmen: Umfassender E-Mail- und Server-Schutz, Hardware-Firewall sowie weitere abgestimmte Komponenten. Durchgängige und dabei bezahlbare Sicherheitslösung. Reibungslose Einbindung in bestehende IT-Umgebungen. Minimaler Administrationsaufwand. SOPHOS INTERCEPT X „Deep Learning“-Malware-Erkennung, Exploit Prevention, Anti-Ransomware, Ursachenanalyse und Sophos Clean. Sophos Intercept X stoppt Angreifer und Bedrohungen mit der richtigen Technik zur richtigen Zeit. In Kombination mit Ihrer Antivirus-Software oder Sophos Endpoint Protection bietet Sophos Intercept X umfassenden Next-Generation-Schutz. Die Highlights: „Trainierte“ Deep-Learning- Modelle erkennen unbekannte Malware. Exploit Prevention stoppt Techniken, mit denen Angreifer versuchen, anfällige Software unter ihre Kontrolle zu bringen. Active Adversary Mitigation verhindert Persistenz auf Systemen. Ursachenanalyse gibt Aufschluss über Aktivitäten und Ursprung von Malware. Sophos Clean entfernt Malware rückstandslos. Intercept X wertet Ihre bestehende Antivirus-Software auf. Unsere Ansprechpartner beraten Sie umfassend in Sachen Security-Konzept und zu den benötigten Lizenzen.
IT Security

IT Security

Egal, ob Sie eine Zertifizierung anstreben oder für sich selbst einen verantwortungsbewussten Umgang mit dem wertvollen Gut Daten umsetzen möchten, wir stehen Ihnen zur Verfügung. In den letzten Jahren ist eine Reihe von aufsehenerregenden Datenmissbrauchsfällen und IT-Sicherheitspannen durch die Presse gegangen. Große Finanzdienstleister, Telekommunikationsunternehmen und Callcenter-Betreiber, die einiges an Aufwand in Puncto Datensicherheit betreiben, haben negative Schlagzeilen gemacht, und einen enormen Vertrauensschaden erlitten. Spätestens jetzt sollte das Thema auch in Ihrer Organisation auf dem Plan stehen. Datenschutz und Daten-Sicherheit sind keine lästigen Pflichten, sondern schaffen Vertrauen bei Ihren Mitarbeitern und Kunden. Vertrauen, das sich auszahlt. Egal, ob Sie eine Zertifizierung anstreben oder für sich selbst einen verantwortungsbewussten Umgang mit dem wertvollen Gut Daten umsetzen möchten, wir stehen Ihnen mit unserer Erfahrung kompetent zur Seite. ADVENTOS führt Audits durch und erstellt IT-Sicherheitskonzepte sowie IT-Sicherheits- und Datenschutzrichtlinien. ITSM Systemen auf Basis des BSI Grundschutz oder ISO27001. Wir helfen bei der Erstellung von Disaster Recovery Plänen und Business Continuity Konzepten.
Cybersecurity | Cybersicherheit

Cybersecurity | Cybersicherheit

In einer Ära, in der digitale Bedrohungen stetig zunehmen, verkörpert unsere Dienstleistung im Bereich Cybersecurity nicht nur Schutz, sondern auch Vertrauen. Mit einem facettenreichen Ansatz stehen wir an der vordersten Front, um die Daten und Systeme unserer Kunden zu sichern und sorgen damit für Beruhigung in einer vernetzten Welt, die niemals schläft. Wir sind dieser Mission verpflichtet: Unsere Cybersecurity-Lösungen sind umfassend, engagiert und stets auf dem neuesten Stand der Technik. Unsere Experten kombinieren modernste Software mit detailverliebten Strategien, um maßgeschneiderte Sicherheitskonzepte anzubieten, die Ihre individuellen Bedürfnisse und die speziellen Anforderungen Ihrer Branche reflektieren. Integration ist das Herzstück unserer Philosophie. Wir verstehen, dass in der heutigen gesellschaftlich diversen Landschaft inklusive und zugängliche Cybersecurity-Strategien mehr denn je gefragt sind. Mit klarer und verständlicher Kommunikation beseitigen wir die Komplexität der IT-Sicherheit und ermöglichen es jedem, sich der Bedeutung und Notwendigkeit des Cyberschutzes bewusst zu werden. Unser Engagement für gesellschaftliche Belange treibt uns dazu an, nicht nur gegen Cyber-Bedrohungen zu arbeiten, sondern auch Verständnis und Bildung in diesem essentiellen Feld zu fördern. Es geht uns darum, eine Kultur der Cyber-Resilienz aufzubauen, in welcher Qualität und Sicherheit Hand in Hand gehen. Als kreative Denker sind wir immer auf der Suche nach neuen Wegen, um die Robustheit Ihrer Cyberverteidigung zu stärken. Ob es sich um den Schutz vor Ransomware, das Aufspüren von Schwachstellen oder die Abwehr von Phishing-Angriffen handelt, unser Team hält Ihre Systeme sicher und Ihre Sorgen gering. Wir sind inspiriert von der Herausforderung, Ihre digitale Welt zu sichern – heute, morgen und in der Zukunft. Lassen auch Sie sich von unserer Professionalität und unserem Qualitätsbewusstsein überzeugen. Gemeinsam gestalten wir ein sicheres digitales Zeitalter für Unternehmen und Privatpersonen gleichermaßen.
Internetdienstleistungen für kleine und mittelständische Betriebe

Internetdienstleistungen für kleine und mittelständische Betriebe

Kostenlos beraten werden und endlich eine Website haben, die neue Kunden bringt. Viele Jahre Erfahrung in Design und technischer Umsetzung. Hohe Kosten? Mögen wir auch nicht. Daher bieten wir verbindliche Festpreise und volle Kostenkontrolle. Wir beziehen Sie im kompletten Prozess kontinuierlich mit ein. Das spart Zeit und Nerven. Wir sind für Sie da: schnell, freundlich und gewissenhaft. Sichere Server, Datenschutz konform: Wir machen Hackern das Leben schwer
Internetseite

Internetseite

Wir kombinieren Nähe im www mit Redaktionssystem CMS, ansprechendem Webdesign, schnellen eigenen Servern, E-Mailing, Content für Google, automatisierten Formularen und ganz viel Erfahrung. Go Digital Förderung mit viel vitamin B2 und bis zu 16.500 Euro staatlichem Zuschuss für Ihr Internetprojekt Ab sofort ist vitamin B2 in den Kreis der zugelassenen Berater für das neue Förderprogramm „Go Digital” vom Bundesministerium für Wirtschaft und Energie (BMWi) aufgenommen und kann für die Umsetzung Ihres Projekts 50 Prozent der Beratungs- und Entwicklungskosten* bis zu einer Maximalsumme von 33.000 Euro anfordern. Was ist Digitalisierung? Der Weg zur digitalen Markterschließung führt in der Regel über Ihre Internetseite - hochkomplexe oder einfach individualisierte Formulare können Ihre Kunden gezielt abholen, Buchungssysteme die tägliche Arbeit mit Terminen oder der Abrechnung vereinfachen und Web-Shops bringen Ihre Waren auch außerhalb der Öffnungszeiten auf den Weg zu Ihren Kunden oder locken diesen gezielt in Ihr Geschäft. Wichtig ist aber bei allen digitalen Vereinfachungen, dass Ihre Seite gut bei google und Co. gefunden wird - das stellen wir mit individuellem SEO-Content wie Text-, Video- oder Bildinhalten sicher und passen die Architektur Ihrer Website an die Anforderungen von Browsern - mobil oder Desktop - an, bzw. programmieren diese nach Bedarf auch komplett neu um Ihren Auftritt fit für die Zukunft zu machen. Über „Go Digital” werden bei vitamin B2 in Stade die Module „Digitale Markterschließung” und „Digitalisierte Geschäftsprozesse” gefördert. Als verifizierte Agentur planen, beantragen und realisieren wir auch Ihre Projekte mit folgenden Inhalten: DIGITALE MARKTERSCHLIEßUNG - Aufbau Ihrer professionellen Internetpräsenz - Entwicklung von Online-Marketing-Strategien - Planung, Installation und Vermarktung Ihres eigenen Online-Shops oder Anbindung externer Plattformen - Installation und Befüllung von Social-Media-Tools - Auswertung von Besucherströmen durch Website-Monitoring - Anwendung von Content-Marketing durch Erstellen von individuellen SEO-Texten, etc. - Betreuung nachgeordneter Geschäftsprozesse von z.B. Online-Shops DIGITALISIERUNG GESCHÄFTSPROZESSE - Planen von sinnvollen Digitalisierungsprozessen in den Arbeitsabläufen Ihres Unternehmens - Implementierung von e-Business-Software-Lösungen für Gesamt- oder Teilprozesse des Unternehmens, auch an Websites angeschlossen *Förderfähige Unternehmen müssen unter 100 Angestellte beschäftigen (einschließlich Partnerunternehmen und verbundene Firmen) und dürfen einen Vorjahresumsatz (Vorjahresbilanzsumme) von 20-Millionen Euro nicht überschreiten. Zudem müssen sie eine Betriebsstätte oder Niederlassung in Deutschland vorweisen und die geltenden De-minimis-Verordnungen einhalten (die Summe der staatlichen Beihilfen für den Antragsteller darf innerhalb von drei Jahren die Grenze von 200.000 Euro nicht überschreiten). Warum vitamin B2? Durch die breit gefächerte Struktur an Beraterkompetenz und Umsetzungsfähigkeit innerhalb der Werbeagentur vitamin B2 in Stade sind wir in der Lage, Ihr Unternehmen von Beginn an vom Antrag bis zum Abschluss Ihres Wunschprojektes zu begleiten. Wir definieren das Förderprojekt und erstellen daraus den Beratungsvertrag zwischen Ihrem Unternehmen und vitamin B2, der als Förderantrag bei „Go Digital” eingereicht wird. Erst nach Eingang des Zuwendungsbescheids wird Ihr Projekt nach professionellen Maßstäben umgesetzt - eine konkrete Potenzialanalyse, ein Realisierungskonzept und eine zeitnahe Umsetzung sind dabei gesetzt.
KONSEQUENTE E-MAIL-SICHERHEIT

KONSEQUENTE E-MAIL-SICHERHEIT

E-Mails sind heutzutage das wichtigste Element unserer Kommunikation geworden. Als Unternehmer brauchen Sie unbedingt eine umfassende E-Mail-Sicherheits-Strategie. KONSEQUENTE E-MAIL-SICHERHEIT E-MAIL-KOMMUNIKATION BRAUCHT EINE UMFASSENDE SICHERHEITS-STRATEGIE E-Mails sind heutzutage das wichtigste Element unserer Kommunikation geworden. Als Unternehmer brauchen Sie unbedingt eine umfassende E-Mail-Sicherheits-Strategie. Denn E-Mails sind das Einfallstor für viele Hacker. Auch sonst kämpfen wir ja schon seit Jahren mit den unerwünschten Spam-Mails. Aber abgesehen von diesen nervigen Botschaften gibt es eben auch andere Spezies von E-Mails, die in bösartiger Absicht verschickt werden. Hier reden wir vom Phishing. Eine solche Phishing-Mail hat das Ziel persönliche Daten, wie Kennungen und Passwörter, abzugreifen und diese zu missbrauchen. So kann ein gewaltiger Schaden für Ihr Unternehmen entstehen. Leider sind die letzten Jahre die Hacker auch immer besser geworden – so wird es mittlerweile schon schwierig ist, eine böse Mail von der guten E-Mail zu unterscheiden. STARKE PARTNERSCHAFT FÜR IT-SICHERHEIT DAMIT SIE ANGRIFFEN VON PHISHING-MAILS UND HACKERN WIDERSTEHEN KÖNNEN Für unser Sicherheitskonzept haben wir im Jahr 2018 eine Partnerschaft mit der Firma Mimecast begonnen. Mimecast ist ein reiner Cloud-Anbieter, der noch vor Ihre E-Mail-Lösung installiert wird. So werden E-Mails außerhalb Ihrer IT-Infrastruktur auf gefährlichen Inhalt überprüft. Mimecast garantiert eine 100 %-ige Verfügbarkeit mit zwei Rechenzentren im Speckgürtel von Frankfurt. Somit haben Sie zudem gleich eine Lösung, die konform zur DSGVO (Datenschutz-Grundverordnung) ist. Damit Ihr Unternehmen keinen Schaden erleiden muss!
IT-SICHERHEITSMANAGEMENT

IT-SICHERHEITSMANAGEMENT

Information Security Management System Aufbau eines Informationssicherheits-Management-Systems (ISMS) sowie die Weiterentwicklung des bestehenden ISMS. Operative Unterstützung bei dem Betreiben eines bestehenden oder neu eingeführten ISMS. Begleitung und Beratung unserer Kunden vor, während und nach durchgeführten Audits, einschließlich daraus resultierenden Projekten. CISO/IT-Sicherheitsbeauftragter Beratung des Management Levels in Hinsicht auf alle aufkommenden Aufgaben sowie Weiterentwicklung der bestehenden Management Prozesse und sowie Priorisierung der aktuellen Bedrohungslage für ihr Unternehmen. Beratung unserer Kunden über aufkommende Trends und Möglichkeiten der Einsatzbereiches in ihrem Unternehmen. Awareness/Schulung Verbesserung der Management- und Mitarbeiter-Awareness durch speziell für Ihr Unternehmen angepasst Trainingsformen, wie z.B. Newsletter, Präsenzschulungen und Handouts.
Vertraulichkeitsvereinbarung

Vertraulichkeitsvereinbarung

Die Sicherheit Ihrer Daten hat für uns höchste Priorität. Wir haben ein sicheres System mit End-to-End Verschlüsselung (AES-256) und strengen Zugriffsbeschränkungen geschaffen. Ihre Daten werden auf Servern in Deutschland gespeichert und ausschließlich anonymisiert an unsere Partner übermittelt.
Sicherheitstechnik

Sicherheitstechnik

Alinotec ist Ihr Partner für zuverlässige und innovative Sicherheitstechnik. Seit unserer Gründung als unabhängiges System- und Beratungshaus im Jahr 2008 haben wir bereits mehr als 3000 Projekte erfolgreich realisiert. Und unser Kundenstamm wächst von Tag zu Tag. Wir projektieren, bauen und warten die Systeme und schalten diese auf unsere Notruf- und Serviceleitstelle zur lückenlosen Alarmprüfung auf. Mit unserem motivierten Vertriebs- und Technikteam sind wir deutschlandweit im Einsatz. Unser Anspruch: Ganzheitliche Sicherheitslösungen, effizient für unsere Kunden eingesetzt. Mit Firmensitz im südhessischen Büttelborn, weiteren Niederlassungen in Leipzig und München können unsere Sicherheitsberater, unsere Interessenten und Kunden direkt an den zu schützenden Objekten bedarfsgerecht beraten.