Finden Sie schnell it sicherheit für Ihr Unternehmen: 214 Ergebnisse

IT-Sicherheit/ IT-Security/ Sophos Intercept X- Viren und Schadsoftware abwehren

IT-Sicherheit/ IT-Security/ Sophos Intercept X- Viren und Schadsoftware abwehren

Sophos Intercept X stoppt Angreifer und Bedrohungen mit der richtigen Technik zur richtigen Zeit. In Kombination mit Ihrer Antivirus-Software oder Sophos Endpoint Protection bietet Sophos Intercept X umfassenden Next-Generation-Schutz. Die Highlights: „Trainierte“ Deep-Learning- Modelle erkennen unbekannte Malware. Exploit Prevention stoppt Techniken, mit denen Angreifer versuchen, anfällige Software unter ihre Kontrolle zu bringen. Active Adversary Mitigation verhindert Persistenz auf Systemen. Ursachenanalyse gibt Aufschluss über Aktivitäten und Ursprung von Malware. Sophos Clean entfernt Malware rückstandslos. Intercept X wertet Ihre bestehende Antivirus-Software auf. VIREN UND SCHADSOFTWARE ABWEHREN Schützen Sie Ihr Unternehmens-Netzwerk mit der Nr. 1 für Sicherheit. SOPHOS CENTRAL Die Abwehr von immer raffinierter werdenden Angriffen auf Unternehmens-IT-Systeme hat nach zuletzt häufig auftretenden sogenannten Verschlüsselungsviren und anderer Schadsoftware erneut an Bedeutung gewonnen. Die Abwehrmechanismen hängen den Attacken hinterher – gleichzeitig erhöht sich durch die steigende Zahl der Geräte die Angriffsfläche. Dabei stehen nicht nur Großunternehmen im Fokus: 31 Prozent der Datenlecks betreffen Firmen mit unter 100 Mitarbeiterinnen und Mitarbeitern. Sophos All-in-One Security für mittelständische Unternehmen: Umfassender E-Mail- und Server-Schutz, Hardware-Firewall sowie weitere abgestimmte Komponenten. Durchgängige und dabei bezahlbare Sicherheitslösung. Reibungslose Einbindung in bestehende IT-Umgebungen. Minimaler Administrationsaufwand. SOPHOS INTERCEPT X „Deep Learning“-Malware-Erkennung, Exploit Prevention, Anti-Ransomware, Ursachenanalyse und Sophos Clean. Sophos Intercept X stoppt Angreifer und Bedrohungen mit der richtigen Technik zur richtigen Zeit. In Kombination mit Ihrer Antivirus-Software oder Sophos Endpoint Protection bietet Sophos Intercept X umfassenden Next-Generation-Schutz. Die Highlights: „Trainierte“ Deep-Learning- Modelle erkennen unbekannte Malware. Exploit Prevention stoppt Techniken, mit denen Angreifer versuchen, anfällige Software unter ihre Kontrolle zu bringen. Active Adversary Mitigation verhindert Persistenz auf Systemen. Ursachenanalyse gibt Aufschluss über Aktivitäten und Ursprung von Malware. Sophos Clean entfernt Malware rückstandslos. Intercept X wertet Ihre bestehende Antivirus-Software auf. Unsere Ansprechpartner beraten Sie umfassend in Sachen Security-Konzept und zu den benötigten Lizenzen.
IT Safe - geschlossenes Brandschutzrack

IT Safe - geschlossenes Brandschutzrack

Der IT-Safe ist ein eigener Serverschrank, der alle Anforderungen eines Mini-Rechenzentrums erfüllt und zugleich auch noch TÜV zertifiziert ist. Modular erweiterbar, Feuerwiderstandsklasse F90 gem. DIN 4102-2, EI 90 nach EN 1363-1, Einhaltung der Grenzwerte F90 über 100 min, rel. Luftfeuchte <85% über 30 min nach EN1047-2, Systemgeprüft in einer Brandkammer, Schutz vor Strahlwasser und Staub, Schutz vor Brandgasen, Einbruchschutz gem. DIN EN 1627:2011-09, analog DIN EN 1630:2011-09, RC2 manueller Werkzeugangriff, EMV-Schutz, Hochverfügbares Kleinrechenzentrum gem. TÜV Stufe 2, Integration in die Gebäudestruktur, Modularer, skalierbarer Aufbau, Optional Redundante USV- und Klimaanlage (1,5-11 kW/Rack), Optional Branddetektion und Gaslöschanlage mit Türüberwachung.
Cybersecurity - IT-Sicherheitsscore für Ihr Unternehmen / Ihren Konzern - Wie sicher sind Sie wirklich?

Cybersecurity - IT-Sicherheitsscore für Ihr Unternehmen / Ihren Konzern - Wie sicher sind Sie wirklich?

Gut verständliche IT-Risikoanalyse: Wir untersuchen Ihre Netzwerk- und Anwendungssicherheit von außen und decken dabei Infektionen, offene Ports, Konfigurationsfehler sowie Datenpannen auf. Wir können ganze Konzerne mit ihren Tochtergesellschaften, Lieferantennetzwerke wie z. B. in der Automobilindustrie, Behörden, Städte, Bundesländer, Universitäten, kritische Infrastrukturen, Krankenhäuser, Stadtwerke, Flughäfen, Seehäfen etc. umfassend analysieren und bei Bedarf objektiv benchmarken. Kostenlosen Test einfach anfordern.
Netzwerklösungen EDV-Lösungen IT-Lösungen Backup IT-Sicherheit/ EDV Komplettlösungen für Firmen und Unternehmen Software

Netzwerklösungen EDV-Lösungen IT-Lösungen Backup IT-Sicherheit/ EDV Komplettlösungen für Firmen und Unternehmen Software

Die IT-Infrastruktur ist mittlerweile ein wesentlicher Faktor des Erfolges eines Unternehmens. Fast alle Prozesse in einem Unternehmen sind mit der elektronischen Informationsverarbeitung assoziiert. Für jedes Unternehmen sind Dienste wie E-Mail, Kalender, zentrale Datenverwaltung und Telefonie Voraussetzung für die Geschäftstätigkeit. Eine zuverlässige und funktionierende IT-Infrastruktur ist somit essenziell und ein Must-have für alle Unternehmen. Unsere Experten planen auf Basis von kundenindividuellen Anforderungen den zukunftssicheren Neuaufbau der IT-Infrastruktur. Hierbei wird unter anderem geplant, welche Rechentechniken (Server, Storage-Systeme etc.), Netzwerktechnik Komponenten, Peripheriegeräte und Software eingesetzt werden. An einer bestehenden Infrastruktur können Anpassungen oder Erweiterungen integriert werden. Wir liefern präzise, nur auf Anforderungen abgestimmte Lösungen, sodass dem Kunden keine unnötigen Kosten verursacht werden. - Einrichtung von Hochmodernen IT-Landschaften (Server, Firewall, VPN) und Systemen - Regelmäßige Überprüfung und Erstellung von Backups - Umfassender Schutz Ihrer IT-Umgebung - Flexible Wartung und Support - Hilfe bei der Migration Ihrer IT - Schnelle und flexible Anpassung und Erweiterung Ihrer bestehenden Systemen - IT-Sicherheit - EDV-Service
IPROFLEX®_12PET_V0

IPROFLEX®_12PET_V0

IPROFLEX®_12PET_V0 ist ein Schutz­schlauch aus ∅ 0,22 mm PET_V0 Monofilen Excel­lente Schutz­wirkung vor mecha­ni­schen Einflüssen, Wider­stands­fä­higkeit gegen die im Automobil vorherr­schenden physi­ka­li­schen und chemi­schen Bedin­gungen, geringes Gewicht, geringes Volumen und hohe Flexi­bilät. Das sind die Eigen­schaften unserer IPROFLEX® Produkt­fa­milie. IPROFLEX®_12PET_V0 ist ein Schutz­schlauch aus ∅ 0,22 mm PET_V0 Monofilen und zeichnet sich durch ein besonders hohes Aufdeh­nungs­ver­halten, eine hohe Dauer­tem­pe­ra­tur­be­stän­digkeit sowie durch sein geringes Gewicht, Volumen und seine hohe Flexi­bilät aus. Vor allem wird er dort einge­setzt, wo Kabel und Leitungen gebündelt werden müssen. Der Einsatz der Polyester V0 Monofile hat zur Folge, dass dieser Geflecht­schlauch schwer entflammbar ist.
IT Beratung IT-Schulungen für IT-Sicherheit EDV-Schulungen für Mitarbeiter von Unternehmen und User Arbeitsplätzen

IT Beratung IT-Schulungen für IT-Sicherheit EDV-Schulungen für Mitarbeiter von Unternehmen und User Arbeitsplätzen

Wir nehmen uns Zeit für Ihre individuelle Beratung Sie benötigen Unterstützung bei Ihrer IT? Wir sind Ihr perfekter Ansprechpartner! Wir haben es uns zur Aufgabe gemacht, Sie bei Ihrer IT kompetent, schnell & vollumfänglich zu beraten und das maximale an Möglichkeiten für Sie rauszuholen. Dabei werden von uns alle Prozesse optimiert & vereinfacht. Dazu gehört auch die Schulung Ihrer Mitarbeiter, das diese alle die aktuellen Standards und die aktuelle Softwarelösungen verstehen & umsetzen können. IT ist genauso individuell wie jedes einzelne Unternehmen, daher planen & konzipieren wir gemeinsam mit Ihnen und ihrem Team neue oder schon vorhandene Projekte. Weiterhin erhalten Sie eine fortlaufende Projektbetreuung durch uns & somit haben Sie immer die richtigen Ansprechpartner für Ihre Fragen an Ihrer Seite. Hierbei unterstützen und beraten wir Sie Netzwerkplanungen & -konfigurationen Gemeinsam mit Ihnen planen und konfigurieren wir Ihr Netzwerk in Ihren Geschäftsräumen oder im Rechenzentrum. Kassensysteme & Kartenterminals Gerne helfen wir Ihnen das passende Kassensystem oder das passende Kartenterminal für Ihr Unternehmen zu finden, egal ob mobil oder lokal. Hardwarebeschaffung Sie benötigen Hardware wie Server, Computer, Laptops, Tablets oder Smartphones? Gemeinsam finden wir die passenden Lösungen. On-Premise-Lösungen Sind Ihre lokalen Lösungen noch "Up to Date"? Gerne analysieren wir mit Ihnen den Ist- & Soll-Stand. Unsere Dienstleistungen umfassen auch: Computer-Notdienste Computerservice EDV-Bedarf EDV-Lösungen EDV-Schulungen IT-Schulungen IT-Sicherheitsberatung Kassensysteme NAS-Systeme (Netzwerkspeichersysteme) Netzwerk-Hubs Notebooks PC-Systeme Computer für Netzwerke Computer, gebrauchte Computergehäuse Computerkabel Computerkassensysteme Computerperipheriegeräte EDV-Service EDV-Service für Drucker EDV-Verbrauchsmaterialien EDV-Verkabelungen EDV-Verteiler EDV-Zubehör Hardware für POS (Point of Sale) Terminals Kassendrucker Netzwerkadministration Netzwerkinstallationen Netzwerkkabel Netzwerkserver Netzwerkservice Netzwerksicherheitslösungen Netzwerkspeichersysteme Netzwerktechnik Netzwerkzubehör Notebook-Akkus Software für Alten- und Pflegeheime
ADS-TEC IIT Industrial Router Firewalls: Cyber-Security & IIoT. IRF1000 & IRF3000 für maximale Sicherheit und Vernetzung

ADS-TEC IIT Industrial Router Firewalls: Cyber-Security & IIoT. IRF1000 & IRF3000 für maximale Sicherheit und Vernetzung

Router (Netzwerkkomponenten), Industrial Router Firewall: IRF1000 Einstieg in die Welt des Remote-Service und IIoT IRF3000 für anspruchsvolle Sicherheitsaufgaben ADS-TEC IIT Industrial Router Firewalls – Maximale Sicherheit für Netzwerke und IIoT Willkommen bei ADS-TEC Industrial IT, Ihrem Partner für zuverlässige Netzwerksicherheit und IIoT-Lösungen. Unsere Industrial Router Firewalls der IRF-Serie setzen neue Maßstäbe in Sachen Cyber-Security, Remote-Service und Vernetzung von Maschinen und Anlagen. Eigenschaften: IRF1000 – Ihr Einstieg in die Welt des Remote-Service und IIoT: - Maximale Sicherheit mit Smartcard-basiertem Sicherheitskonzept - Implementierung von IIoT-Standards wie OPC UA und MQTT - Optionale Mobilfunk-Option mit bis zu 5G für drahtlosen Internetzugang Die IRF1000 ermöglicht den digitalen Schritt in die Industrie 4.0 mit IIoT-Standards und drahtlosem Internetzugang. IRF3000 – Premiummodell für anspruchsvolle Sicherheitsaufgaben: - All-in-One-Sicherheitslösung für vernetzte Maschinen und Anlagen - Bis zu acht Subnetze und bis zu 1000Mbit/s pro Port für Spitzenleistung - Einfache Verwaltung und Bedienung für maximale Cyber-Security IRF3000 vereint verschiedene Produkte in einem Gehäuse, um vernetzte Maschinen einfach und sicher zu steuern. Spitzenleistung und einfache Bedienung. Die IRF3000 bietet hohe Leistung mit bis zu acht Subnetzen und 1000Mbit/s pro Port. Beide Firewalls bieten Docker Unterstützung für IoT-Applikationen: Firewalls als ideale Plattform für Ihre IoT-Applikationen. Integration von Docker Technologie für selbstständige Datenverarbeitung. Vorteile: Maximale Sicherheit und Flexibilität: Schutz Ihrer industriellen Netzwerke vor Cyberbedrohungen mit unseren hochsicheren Firewalls Flexibel einsetzbar für verschiedene Netzwerkanforderungen Entdecken Sie ADS-TEC IIT Industrial Router Firewalls – Cyber-Security und Vernetzung auf höchstem Niveau. IRF1000 für den Einstieg, IRF3000 als Premiumlösung. Jetzt informieren! Security Made in Germany: Teletrust Zertifikat Security Made in EU: Teletrust Zertifikat CERT@VDE: ads-tec Industrial IT GmbH ist Mitglied Docker Applikationen möglich: Firewall verarbeitet selbst Daten und wird so zu einem vollständigen Edge Devices
Cybersecurity with a personal touch

Cybersecurity with a personal touch

CryptoGuard Dank der CryptoGuard Technologie können alle Internet-, Sprach-, Daten- und Video-Verbindungen verschlüsselt werden. Die Verschlüsselung basiert auf einer Schlüssellänge von 256 AES und läuft von 90 Mbit/s bis 100 Gbit/s. CompuWall CompuWall ist eine Kombination aus dem eigenen Compumatica VPN-Konzentrator und der Compumatica Next Generation Firewall. Durch die Zusammenführung dieser Funktionalitäten ist die Lösung benutzerfreundlich. MagiCtwin Die MagiCtwin-Technologie schafft eine perfekte Verbindung zwischen Betriebs- und Sicherheitsanforderungen, indem sie Einwege- oder strikten Zweiwege-Datenverkehr erzeugt. MagiCtwin ist mit den gängigsten Protokollen kompatibel. CompuMail Gatewa
IT-Security Risikoanalyse | IT-Sicherheit messen

IT-Security Risikoanalyse | IT-Sicherheit messen

Wir untersuchen Ihre IT-Systeme und Anwendungssicherheit aus der Angreifer-Perspektive, und decken dabei Infektionen, Verschlüsselungen, offene Ports, Konfigurationsfehler sowie Datenpannen auf. IT-Sicherheit nachweisen Kritische Infrastrukturen haben mit ISO 27001 strenge Compliance Vorgaben – mit uns können diese gewährleistet werden. - Schnelle und Kennzahlen basierte Bewertung der IT-Sicherheitslage - Leicht verständliche Management-Ansicht - Schwachstellen Reports für die IT-Abteilung - Risikoanalyse mit Handlungsempfehlungen - Kontinuierliche Überwachung Ihrer IT-Sicherheit
Latzhose, TOP LINE SAFETY, SECAN SECURO 360, CA. 360 G/M²

Latzhose, TOP LINE SAFETY, SECAN SECURO 360, CA. 360 G/M²

Robustes Gewebe mit hohem Baumwollanteil sorgt für gutes Feuchtigkeitsmanagement. Basisschutz gegen Feuer und Funken.Gelegentlich für Schweißerarbeiten und explosionsgefährdende Arbeiten geeignet. Stretchträger mit Kunststoff-Steckschnallen Nierenschutz 1 Brusttasche mit Patte 1 Brustinnentasche mit Kunststoff-Reißverschluss 2 Beuteltaschen 2 Gesäßtaschen mit Patten ergonomisch vorgeformte Hosenbeine 1 Zollstocktasche rechts mit Patte 1 Beintasche links mit Patte sowie Smartphone-Tasche inkl. Patte seitlicher Stretcheinsatz Hosenschlitz mit Kunststoff-Reißverschluss integrierte Knietaschen, unten offen mit Klettverschluss Normenkennzeichnung auf Beintaschen-Patte in rot gestickt 3M™-Flammschutz-Reflex-Keder: am Brustlatzstreifen, am hinteren Hosenbein an Teilungsnaht, Kontrastkeil Kontrast: Stretchträger, Taschenbeutel, Unterpatten, Keil unterhalb der Knietaschen Größen: 44-64, 90-110
Palmölfreie Seife

Palmölfreie Seife

Unsere handgefertigten Seifen sind ergiebig und schonend für Ihre Haut. Unsere Oliven Kokos Seife enthält kein Palmöl, die Grundstoffe sind Olivenöl (70%) und Kokosöl (30%). Die Oliven Kokos Seife ist besonders hautfreundlich, pflegt die Haut ganz sanft mit Ihrem weichen Schaum. Der Seife wurden keine weiteren Inhaltsstoffe und Parfüme beigefügt und ist für Allergiker geeignet. Diese Seife kombiniert die nährenden Eigenschaften von Olivenöl mit der feuchtigkeitsspendenden Wirkung von Kokosöl. Diese Kombination sorgt für eine tiefenwirksame Pflege und lässt Ihre Haut geschmeidig weich werden. Die natürliche Seife ist eine hervorragende Wahl für diejenigen, die eine schonende Hautpflege bevorzugen. Das besondere Merkmal unserer Seifen ist die liebevolle Herstellung in Handarbeit. Die Seifenwerkstatt der Lebenshilfe Wuppertal wurde 2013 eingerichtet. Sie bietet zurzeit vierzehn Mitarbeiterinnen und Mitarbeitern mit Förderbedarf einen Arbeitsplatz. In unseren Seifen steckt jede Menge Handarbeit: Die Grundstoffe der Seifen werden per Hand vermengt, die Seifen werden geschnitten, einzeln gestempelt und verpackt. Unsere Produktion verläuft nach den Vorgaben der Europäischen Kosmetik-Verordnung (Stand Juli 2013). Wir verwenden ausschließlich Produkte und Rezepturen der Firma Gildewerk (Sapo Bene), durch die wir auch zertifiziert wurden.
Warnschutz-Bundhose leuchtorange/grau EXTENSO REFLEX

Warnschutz-Bundhose leuchtorange/grau EXTENSO REFLEX

Warnschutz-Bundhose aus dehnfähigem Mischgewebe FLUOLINE-STRETCH. Warnschutz-Bundhose leuchtorange/grau EXTENSO REFLEX Warnschutz-Bundhose aus dehnfähigem Mischgewebe FLUOLINE-STRETCH (70% Polyester/27% Baumwolle/3% Elastfaser), Stoffgewicht 260 g/m2, dehnbarer Bund mit Elastikbord, hochelastischer Spickel im Rückenbereich, Schlitzreissverschluss, zwei Reflexstreifen um die Beine, zwei Seitentaschen, eine Gesässtasche, eine doppelte Oberschenkeltasche links (wovon eine mit Reissverschluss und die andere mit Klettverschluss-Patte), eine doppelte Metertasche rechts mit Stiftabnäher, Grössen 42-60. Verpackung: 1/10 Stück. Einsatzbereich: Warnschutz-Bundhose für Personen, die auch bei schlechten Sichtverhältnissen und in der Dunkelheit gut erkennbar sein sollen. Das dehnfähige Gewebe und die hochwertige Verarbeitung verleihen dem Träger einen hervorragenden Tragekomfort, vor allem beim sich Bücken, beim Niederknien und in Sitzposition.
Sichere Master und Slaves - SCU Serie

Sichere Master und Slaves - SCU Serie

Die perfekte Sicherheitslösung Die SCU Serie bietet sichere Master- und Slave-Geräte für die FSoE Kommunikation in der EtherCAT-Umgebung. Mit den integrierten Funktionen liefern sie eine ideale Basis zur Lösung jeder Sicherheitsaufgabe in der EtherCAT-Umgebung. Neben den Standardfunktionen für Eingangs-, Ausgangs- und Logikverarbeitung sind spezielle Funktionen für zeitlich und funktional anspruchsvolle Applikationen integriert. Determinstische Programmdurchläufe gewährleisten definierte Reaktionszeiten. Mit der optionalen Fast-Channel-Verarbeitung sind auch sehr schnelle Reaktionen, wie z.B. auf einen Lichtvorhang, möglich. Synchrones samplen, Feldbuskommunikation und Verarbeiten ermöglichen die Überwachung von Größen aus kinematischen Modellen einer Antriebsgruppe wie z.B. TCP-Überwachung etc. Die Serie im Überblick • Sichere Logikverarbeitung von Ein-, Ausgangs-, Status- und Aktivierungssignalen • Einfache und transparente Programmierung und Parametrierung in der EtherCAT-Umgebung mit SafePLC² • Schnelle Reaktionszeit durch Fast-Channel-Task mit garantierter Verarbeitungszeit von 4 ms • Vollständiges Set von Antriebsüberwachungen für Einzelachsen und verrechnete Achsen (Ausgang Kinematik-Funktion) • Zeitlich deterministische Datenkommunikation und -verarbeitung für sichere Positions- und Geschwindigkeitsfunktionen auch über verteilte Sensoren / mehrere Achsen • Spezifisch auf Umrichtertypen / -hersteller adaptierbare Profile für Prozessdaten- austausch und zentrale Parametrierung • Optional sicheres Kinematikmodul für 6/12 Achsen zur räumlichen Geschwindigkeits- / Positionsüberwachung • Sicherer Datenaustausch zwischen mehreren SCU (FSoE-Master) mittels SMMC (Safe Master - Master Communication) über EAP • Optionales zusätzliches Feldbusinterface und FSoE- / PROFIsafe-Slave-Stack zur sicheren Anbindung an übergeordnete Steuerungsebenen • Geeignet bis PL e (EN ISO 13849-1) Und SIL3 (IEC 61508) SCU Master Die perfekte Sicherheitslösung für EtherCAT Bei den FSoE Master Modulen SCU-0-EC (/NM), SCU-1-EC (/NM) sowie SCU-2-EC (/NM) handelt es sich um frei programmier- und konfigurierbare Sicherheitssteuerungen für die EtherCAT- Netzwerke. Die -S-Varianten der FSoE-Master sind identisch zu den Standardgeräten. SCU Slaves Die perfekte Sicherheitslösung für EtherCAT FSoE Slave Module als dezentrale I/O- und Achserweiterung für die EtherCAT-Umgebung. Die -S-Varianten der FSoE-Slaves sind identisch zu den Standardgeräten.
hohe Sicherheitsschuhe S3 "Stonebreaker"

hohe Sicherheitsschuhe S3 "Stonebreaker"

Sicherheitsstufe: EN ISO 20345 S3 - Schaft aus wasserabweisendem Buffalo Nubuck Leder (Membrane) - Futter aus zellenförmigen, atmungsaktiven Textilien hohe Sicherheitsschuhe S3 "Stonebreaker" - Sicherheitsstufe: EN ISO 20345 S3 - Schaft aus wasserabweisendem Buffalo Nubuck Leder (Membrane) - Futter aus zellenförmigen, atmungsaktiven Textilien - Innensohle: Polymer 200 J - antistatische, herausnehmbare Sohle aus EVA - durchtrittsichere Zwischensohle - Laufsohle aus Nitrilgummi Achtung, Auslaufmodell! Nur noch Restbestände vorhanden. Größen: 39 - 47 Bestellnr: 95840001
Antirutschbehandlung als Dienstleistung vor Ort auf mineralischen Oberflächen in Außen und Innenbereichen

Antirutschbehandlung als Dienstleistung vor Ort auf mineralischen Oberflächen in Außen und Innenbereichen

Dienstleistung vor Ort: auf der Baustelle oder in bestehenden Objekten, Alt oder Neubestand ZB. auf keramischen Fliesen, Feinsteinzeug, Naturstein, Emaille... Gewerbe Objekte wie ZB. Hotels, Restaurants, Kindergärten, Seniorenheime, Schwimmbäder, Wellnessbereiche, Küchen, Industriebetriebe, Krankenhäuser usw... Oder private Bereiche wie ZB. Terrassen, Badezimmer und Duschbereiche, Wohnbereiche, usw...
IT-Security von PROFI

IT-Security von PROFI

Sind Sie schon geschützt und das ausreichend? Die permanent wachsende Anzahl an Bedrohungen macht IT-Security wichtiger denn je und das nicht nur heute, sondern auch in Zukunft. Erfolgreiche Angriffe von intern und extern auf die IT-Infrastruktur Ihres Unternehmens verursachen massive Beeinträchtigungen des Betriebs, Produktionsausfälle und Imageverlust. Die Maßnahmen für den Aufbau oder die Verbesserung der IT-Security im Unternehmen müssen sich grundsätzlich an den Risiken, Zielen und Strukturen orientieren.
IT-Beratung München | mispa IT-Service

IT-Beratung München | mispa IT-Service

Ihr Server ist abgestürzt und wichtige Unternehmensmails sind verloren gegangen? Der Datentransfer von wichtigen internen Dokumenten gestaltet sich zunehmend schwierig? Dies ist meist der Moment, an dem Unternehmen ohne eine interne IT-Abteilung auf mich zukommen und IT-Support benötigen. Die Notwendigkeit einer IT-Beratung wird vor allem in kleinen Unternehmen unterschätzt, dabei erfordert die Digitalisierung auch in kleinen und mittelständischen Unternehmen wirksame und bedarfsgerechte IT-Konzepte. Ich helfe Ihnen, Ihre Kapazitäten effektiv zu nutzen, damit Sie das Potenzial Ihrer IT-Infrastruktur voll ausschöpfen können. Professionelle IT-Beratung für Kommunikation, Netzwerkpflege und Datennutzung Als Ihr persönlicher IT-Berater unterstütze ich Sie in München und Oberbayern mit einem professionellen IT-Service rund um Ihre Kommunikation, Netzwerkpflege, Datennutzung und -bearbeitung in der Cloud, Datenschutz und IT-Security. Mit einer effizienten IT-Struktur, die an Ihr Unternehmen angepasst ist, können Sie flexible und wirkungsvolle Geschäftsmodelle mi Ihrer IT-Architektur entwickeln, skalieren und erfolgreich integrieren. Konzentrieren Sie sich auf Ihr Tagesgeschäft und übertragen Sie die Verantwortung für Ihre IT an mispa IT-Services. Maßgeschneiderte IT-Konzepte und Implementierung in vorhandene Infrastruktur Mit meiner jahrzehntelangen Erfahrung in der IT-Branche, bringe ich jede Menge Know-how mit, um ein maßgeschneidertes IT-Konzept für Ihr Unternehmen zu entwickeln und dieses System in die vorhandene IT-Infrastruktur Ihres Unternehmens zu implementieren. Als Ihr Experte für den Umgang mit Big Data und Cloud Computing sowie die IT-Security übernehme ich alle Aufgaben zur Einführung, Optimierung und Updates von IT- oder ERP-Systemen. Ihr Experte für Big Data, Cloud Computing und IT-Security Darüber hinaus stelle ich meine Fach- und Branchenkompetenz für Mitarbeiterschulung, Beratung und IT-Consulting zur Verfügung. Sie gewinnen mit mir als persönlichen IT-Berater mehr Wettbewerbsfähigkeit, eine gesteigerte Produktivität und eine höhere IT-Sicherheit für vergleichsweise wenig Kosten. Mit stetiger Weiterbildung und aktuellem Fachwissen kann ich Ihnen einen umfassenden Beratungsservice anbieten. Haben Sie Fragen zu meiner IT-Beratung oder wünschen eine Beurteilung Ihrer IT-Infrastruktur? Schreiben Sie mir eine Mail oder rufen Sie mich an. Ich freue mich auf Ihre Anfrage.
Managed IT-Service - Server Basis

Managed IT-Service - Server Basis

Alle vereinbarten Komponenten der IT in Ihrem Betrieb werden durch die Experten der EDV Systeme überwacht. Der Server wird regel­mäßig untersucht und gewartet. Mit elektronischer Meldung bei Störung. Vereinheitlichung Ihrer Client-Umgebung durch zentrales Management vor Ort oder remote. Hohe Standardisierung und Automatisierung bei geringen Kosten. Sie entscheiden, ob Sie die Client- Management-Lösungen in der eigenen Infrastruktur oder mit unserem individuellen Hosting nutzen möchten. Profitieren Sie von spürbar weniger Administrationsaufwand mit unseren Client-Management-Lösungen. Wir betreuen Ihre Systeme zuverlässig.
Cybersecurity für das IIoT – Sicherheit von Anfang systematisch berücksichtigen

Cybersecurity für das IIoT – Sicherheit von Anfang systematisch berücksichtigen

Analog aber digital WannaCry hat zuletzt deutlich gezeigt, dass Cybersecurity bei der Vernetzung von Geräten mit dem Internet der Dinge noch nicht den nötigen Stellenwert hat. Botnetze bedienen sich verstärkt vernetzter Geräte, abseits klassischer Desktop-PCs und Notebooks.
Ein passendes System – Wie Schloss und Schlüssel

Ein passendes System – Wie Schloss und Schlüssel

Je höher der Wert dessen, was geschützt werden soll, desto mehr sollte auch in seine Sicherung investiert werden. Ein langjähriger Firmensitz, der teure Geräte oder sensible Daten beherbergt, sollte also auch dementsprechend gesichert sein. Dabei gilt, dass ein sicherer Zaun schon funktioniert, bevor Unbefugte am Übersteigen scheitern: Durch Abschreckung. Lässt sich kein Halt finden und droht Verletzungsgefahr, wird der Versuch unterlassen. Gegen das Zerschneiden des Zaunes hilft dann das solide Material, beispielsweise eines Stahlzaunes. Hier müssen natürlich auch die Tore etwas solider sein und benötigen dementsprechend ihre eigenen Torantriebe. Schrankenanlagen
Sicherheits-Software OSIRIS ZGK

Sicherheits-Software OSIRIS ZGK

OSIRIS-ZGK sichert systematisch und genial einfach Ihren Betrieb Erstellen Sie mittels OSIRIS-ZGK am PC ein Sicherheitskonzept und laden Sie dieses in speziell angeschlossene Terminals zur Durchgangssicherung. Die Terminals entscheiden anhand des Ausweises, welche Person wann und wo Zugang zu den abgesicherten Raumzonen hat. OSIRIS-ZGK schafft Transparenz, indem es Sie informiert wer sich wann wo befindet oder befand. Darüber hinaus liefert Ihnen das System eine Übersicht unberechtigter Zugangsversuche. Diese können Sie als stillen Alarm auswerten oder OSIRIS-ZGK löst einen Alarm aus.
Sicherheit in der Software-Entwicklung

Sicherheit in der Software-Entwicklung

Wir integrieren die Grundsätze der sicheren Entwicklung in jeder Phase des Softwareentwicklungszyklus und erfüllen die Anforderungen von ISO 27001 und ISO 9001. Erfahren Sie mehr zu DEVSECOPS. Sprechen Sie mit einem unserer Cloud-Sicherheitsexperten, um mehr zu erfahren.
Internetseite erneuern lassen - MSM365.de macht das!

Internetseite erneuern lassen - MSM365.de macht das!

Website-Relaunch – MSM356.DE gestaltet Ihren digitalen Auftritt neu! Sie möchten Ihre Internetseite erneuern lassen? MSM356.DE bietet professionelle Webdesign-Lösungen, die nicht nur optisch ansprechend, sondern auch technisch auf dem neuesten Stand sind. Wir schaffen individuelle Webseiten, die Ihr Unternehmen perfekt repräsentieren und Ihre Marke hervorheben. Unsere Stärken: Modernes Webdesign: Attraktive, benutzerfreundliche Layouts, die zu Ihrer Unternehmensidentität passen. SEO-Optimierung: Ihre Webseite wird auf Suchmaschinen abgestimmt, um ein besseres Ranking und mehr Sichtbarkeit zu erzielen. Responsives Design: Optimiert für alle Endgeräte, von Smartphones bis hin zu Desktop-PCs. Schnelle Ladezeiten: Effizient und leistungsstark, damit Ihre Besucher sofort überzeugt sind. Sicherheit und Datenschutz: Wir sorgen für ein sicheres Online-Erlebnis durch den Einsatz modernster Sicherheitsstandards. Vorteile: Mehr Kunden durch bessere Sichtbarkeit und ansprechendes Design. Höhere Conversion durch optimierte Benutzerfreundlichkeit. Stärkung der Markenpräsenz mit maßgeschneiderten Designs, die Ihre Unternehmenswerte widerspiegeln. Lassen Sie Ihre Webseite professionell erneuern – MSM356.DE sorgt dafür, dass Ihr Online-Auftritt in neuem Glanz erstrahlt und Sie langfristig erfolgreicher machen!
Cybersecurity

Cybersecurity

Mit Endpoint Netzwerk- und Geräteschutz von Sophos verfügen Sie über eine umfassende Sicherheit für alle Geräte und das Web – lizenziert pro Benutzer statt pro Gerät. Alles in einem Paket. Das leistungsstarke Unified Threat Management enthält alle wichtigen Sicherheitsfunktionen für das Netzwerk. Software und Appliance werden zentral verwaltet und benachrichtigen sich gegenseitig, sobald eine Bedrohung festgestellt wird. Auch weitere Maßnahmen gehören zu einem umfassenden Schutz. Wir beraten Sie gerne.
Zutrittskontrolle

Zutrittskontrolle

Kein Zutritt für Unbefugte Zugangskontrollsysteme ermöglichen ein sicheres Betreten von Bereichen, Gebäuden oder Diensträumen innerhalb von Unternehmen. Diese Maßnahmen sind gerade in IoT-Umgebungen unverzichtbar: Menschen, Objekte und Maschinen sind untereinander vernetzt und es muss durch technische Vorkehrungen gewährleistet sein, dass nur befugte Personen Zugang zu beispielsweise bestimmten Abschnitten der Produktionskette haben. Dies gilt für Lieferanten, die sich vor dem Befahren des Werksgeländes authentifizieren müssen, genauso wie für Mitarbeiter, die Zugang zu Produktionsstraßen und Kontrollräumen haben. In enger Zusammenarbeit mit anerkannten Anbietern netzfähiger Zutrittskontrollsysteme haben wir Sicherheitslösungen entwickelt, die auf Ihre bereits vorhandenen IP-Strukturen aufbauen. Dabei können je nach Bedarf unterschiedliche Sicherheitszonen sowie räumlich und zeitlich eingeschränkte Zugangsberechtigungen einzelner Personen definiert werden. Der Zutritt zu den jeweiligen Bereichen kann berührungslos oder mittels Magnet- bzw. Chipkarte sowie über biometrische Verfahren erfolgen. Die Daten werden zentral auf einem Rechner verwaltet und bearbeitet. Unsere Hersteller-Partner Wir bieten Ihnen ein breites Spektrum an Lösungen zum Schutz Ihrer IT-Infrastrukturen. Damit stellen Sie die Verfügbarkeit Ihrer IT-Systeme sicher.
IT-Security mit den Lösungen von Fortinet

IT-Security mit den Lösungen von Fortinet

Seit über 20 Jahren ist Fortinet eine treibende Kraft bei der Entwicklung der Cybersicherheit und der Konvergenz von Netzwerken und Sicherheit. Das breite Portfolio an IT-Security-Lösungen wurde von Grund auf mit Blick auf Integration und Automatisierung entwickelt und ermöglicht effizientere Abläufe, sowie eine schnelle Reaktion auf bekannte und unbekannte Bedrohungen.
Cyberversicherung

Cyberversicherung

/ Ganzheitliches Risikomanagement, wichtige Deckung ARTUS Leistungen Produkte Cyberversicherung Cyber-Bedrohungen Ein umfassender Schutz vor Cyber-Bedrohungen besteht aus drei Bausteinen Die Cyber-Versicherung stellt neben technischen, organisatorischen und personellen Maßnahmen die dritte Linie der Verteidigung dar. Sie deckt ein Großteil der verbleibenden Risiken ab. Zuvor gilt es gemeinsam mit den Cyber- Experten der ARTUS GRUPPE den Stand Ihrer IT-Sicherheit zu erfassen und ggf. Maßnahmen zur Verbesserung aufzuzeigen. Unsere Beratungsdienstleistungen beinhalten nicht nur die individuelle Aus- gestaltung des Versicherungsschutzes auf Ihre Unternehmen, sondern bieten auch weitere Mehrwerte: Homepage-Security-Check Phishing-Test Awareness-Schulungen Diese praxisorientierten Tools stärken Ihr Risikomanagement und somit auch Ihre Resilienz gegen Cybergefahren. Baustein 1 Technische Analyse Virenschutz Firewall Segmentierung Data-Loss-Prevention Intrusion-Detection- Intrusion-Prevention-System Penetrations-Tests Anomalieerkennung Web-Filter Sandboxing 2 Baustein 2 Organisatorische & personelle Maßnahmen Nutzungsrechte-Konzept Zugangskontrollen IT-Security Strategie Business Continuity Plan Benennung Verantwortliche Mitarbeitersensibilisierung und Schulung Krisenstabsübungen Baustein 3 Cyber-Versicherung Soforthilfe (Incident Response Hotline) Zugriff auf Expertennetzwerk Krisenmanagement Risikotransfer & Bilanzschutz durch Absicherung von Eigenschaften Betriebsunterbrechung Datenwiederherstellung Benachrichtigung IT-Forensik Sicherheits- und PR-Berater Drittschaden Datenverlus
Der Spezialist für die Entwicklung von Software für den Bereich IT-Security

Der Spezialist für die Entwicklung von Software für den Bereich IT-Security

We connect IT steht für Lösungen, welche Mitarbeiter und Mitarbeiterinnen von Behörden, Einrichtungen, Unternehmen im Besonderen öffentlichen Interesse (UBI) und Unternehmen einen hochsicheren Zugriff von unterwegs oder von zuhause auf zentrale Daten und Anwendungen ermöglichen. Als einziger Hersteller, bietet der IT-Security Spezialist ECOS Produkte mit BSI-Zulassung für den Geheimhaltungsgrad VS-NfD, zur Nutzung am privaten PC. Mit hochsicheren und bezahlbaren Lösungen, leistet ECOS einen entscheidenden Beitrag zur Förderung der „Vereinbarkeit Beruf und Familie“. We protect IT steht für die Absicherung der Kommunikation im Bereich der IT, der IoT und der Industrie 4.0. Mit seiner PKI und Key-Management-Appliance bietet ECOS eine einzigartige Lösung, zur Absicherung und Verschlüsselung sowohl von Geräten und Kommunikation im Bereich der klassischen Büro-IT, von Servern und Prozessen im Bereich der IT-Infrastruktur, als auch die Kommunikation zwischen Aktoren, Sensoren und Steuergeräten im Bereich Internet of Things. Darüber hinaus bietet ECOS Lösungen an, zur Erweiterung des Lebenszyklus klassischer PC, Lösungen zur IT-Notfallvorsorge und zur Fernwartung. Zu den Kunden von ECOS zählen Behörden und Unternehmen wie die BaFin, das Bundesministerium für Arbeit und Soziales, das Hessische Ministerium der Justiz, die Bayerische Landesbank, die HUK Coburg und der Flughafen Köln-Bonn um nur einige zu nennen. »Mit unseren IT-Security-Lösungen wollen wir entscheidend dazu beitragen, neue Maßstäbe für Spitzentechnologie Made in Germany zu setzen und uns zu einem international führenden und verantwortungsvoll handelndem Technology Unternehmen entwickeln.« Gerald Richter & Paul Marx | ECOS Technology GmbH Seit über 20 Jahren beschäftigt sich Gerald Richter forschungs- und entwicklungsseitig mit der Sicherheit von IT-Netzwerken. Zu seinen Schwerpunkten zählen dabei u.a. Anwendung Kryptographischer Verfahren, Absicherung von Endgeräten, Implementation von PKI und Schlüsselmanagement Infrastrukturen, sowie Mehrfaktorauthentisierung wie Smartcards und OTP, ebenso wie die Implementation von skalierbaren und hochverfügbaren System- und PKI-Managementsystemen für das Enterpriseumfeld. Seit 1999 ist Gerald Richter als geschäftsführender Gesellschafter der ECOS TECHNOLOGY GMBH verantwortlich für Forschung und Produktentwicklung. Paul Marx | Geschäftsführer | CEO Seit mehr als 30 Jahren ist Paul Marx innerhalb von Europa in den verschiedenen Vertriebs-, Marketing- und Managementpositionen der IT-Industrie tätig. Systemhaus, Softwareentwicklung, Relationale Datenbanken, Online Marketing Tools, E-Commerce, Marketing- und Response-Management kennzeichnen das breite Spektrum seiner Erfahrungen. Seit 2010 ist Paul Marx geschäftsführender Gesellschafter der ECOS TECHNOLOGY GMBH. Treffen Sie Paul Marx auf LinkedIn Unsere Mission »Mit neuen Innovationen und der permanenten Weiterentwicklung unserer Produkte setzen wir da an, wo Boardmittel der IT aufhören. Wir schützen Unternehmen, Behörden, Organisationen und Einrichtungen mit erhöhtem Sicherheitsbedarf wirksam vor Schäden durch Sabotage und Spionage. Mit unserem Schaffen, geprägt durch nachhaltiges Handeln und der Übernahme sozialer Verantwortung, tragen wir täglich dazu bei, die Welt ein Stückweit sicherer zu machen.« Unsere Leitlinien Kundenzufriedenheit hat bei uns höchste Priorität. Die Erwartungen unserer Kunden zu erfüllen, steht bei uns immer im Fokus, sowohl bei der Neu- und Weiterentwicklung unserer Produkte als auch beim Support und der Kundenbetreuung auf allen Ebenen. Wir bieten unseren Kunden innovative und individuelle Lösungen auf technisch höchstem und aktuellem Niveau. Unsere Produkte erfüllen höchste Qualitätsansprüche. Unsere Mitarbeiterinnen und Mitarbeiter stehen im Zentrum von ECOS. Wir haben großes Vertrauen in unser kompetentes
IT-Projekte im Gesundheitswesen - Software - Hardware - Sicherheit - Beratung

IT-Projekte im Gesundheitswesen - Software - Hardware - Sicherheit - Beratung

Telekommunikation - Spracherkennung - Wartezimmer TV - Betreuung Unser Systemhaus Seit über 30 Jahren stehen wir bei der Nettelmann GmbH im Raum Hannover im Dienste des Kunden zusammen mit unseren langjährigen Partnern. Diese Beständigkeit gibt unseren Kunden die Sicherheit, die nur ein solider Partner bieten kann. Im Laufe der Jahre hat sich unser Geschäftsfeld vom reinen Hardwarelieferant zum Systemhaus mit Beratungs- und Dienstleistungskompetenz entwickelt. Mit uns als Ihre eigene EDV-Abteilung können Sie sich wieder auf das Wesentliche konzentrieren, das Wohl der Patienten.
SPC Sicherheitspalettencontainer - Gitterbox abschliessbar

SPC Sicherheitspalettencontainer - Gitterbox abschliessbar

Sicherheits- Palettencontainer. Palettenaufbau auf Europaletten mit Flügeltüren und Dach. Diese abschliessbare Gitterbox sichert Ihre Güter vor unbefugtem Zugriff Art.Nr: SPC120818 Sicherheits-Paletten-Container / Gitterbox / Antidiebstahl-Container allseitig geschlossen. Alle Oberflächen elektrolytisch glanzverzinkt. Aussen: 1213x813x H 1900mm (inkl. Palette) Innen: 1140x740 x H 1700mm Maschung: 50x50mm Nutzlast: 1000 Kg Tara: 70 Kg (ohne Palette) ausgerüstet zum Verschrauben auf normale handelsübliche Euro Tauschpaletten aus Holz. Palette nicht im Lieferumfang enthalten. Achtung : Es sind keine Zwischenetagen im Preis enthalten ! Optional gegen Aufpreis lieferbar sind: Zwischenetagen (Gitteretagen) Kunststoffauflagen auf die Gitteretagen+ Boden Dokumentenhalterung angeschweisste, gravierte Eigentumschilder und Dokumentenhalterungen a. Anfrage lieferbar. Optimaler und robuster Diebstahlschutz: Die einmal aufgebaute und mittels Vorhängeschloss (nicht im Lieferumfang enthalten) abgeschlossene Gitterbox kann durch unbefugte Personen nicht mehr geöffnet werden. Flatpack Zerlegte, platzsparende Anlieferung. Aufpreis für aufgebaute Anlieferung auf Anfrage Einfacher und schneller Aufbau