Finden Sie schnell sicherheits software für Ihr Unternehmen: 75 Ergebnisse

11. Der Einsatz zertifizierter Software = Applikationssicherheit für Ihr Unternehmen…

11. Der Einsatz zertifizierter Software = Applikationssicherheit für Ihr Unternehmen…

Applikationssicherheit in Ihrem Unternehmen wird unterstützt durch die Zertifizierung des CT-AddOn vom Hersteller der ERP-Software. Damit wird die ordnungsgemäße Verwendungen von Schnittstellen, die ablaufrelevanten AddOn-Funktionen und die einwandfreie systemtechnische Implementierung bestätigt. Sie erhalten ein AddOn-Produkt mit geprüfter Systemintegration innerhalb Ihrer ERP-Umgebung. Zertifizierte Softwareprodukte erhöhen signifikant Ihre IT-Sicherheit Die Softwarelösung CT-Assist wurde am 28.03.2011 von der SAP SE zertifiziert,
Kostenloser Security CheckUP

Kostenloser Security CheckUP

Sie möchten Wissen ob Ihre IT Sicher genug ist? Gibt es Sicherheitslücken die Ihnen nicht bekannt sind. Dann buchen Sie einen Kostenlosen Security CheckUP. Wie funktioniert der CheckUP: Der CheckUP wird per Fernwartung durchgeführt Der Hersteller Check Point stellt alles zur Verfügung was wir benötigen Nachdem Test erhalten Sie einen Sicherheitsbericht Was kann ich tun, wenn Sicherheitslücken gefunden wurden: Nach einem Termin bieten wir Ihnen an, über das Ergebnis zu sprechen und erarbeiten gemeinsam einen Weg
Netzwerksicherheit

Netzwerksicherheit

Wir machen Ihr Netzwerk sicher Ganzheitliche Lösungen: der Schutz beginnt schon am Eingang Ihres Netzwerkes Der Schutz ihrer Unternehmens-Daten und Ihr geistiges Eigentum ist immens wichtig, da es vielfältige Angriffsmöglichkeiten gibt. Mit einem proaktiven Schutz durch eine leistungsstarke Firewall-Appliance von Zyxel/ZYWALL werden externe- und interne- Angriffe schon am Eingang Ihres Netzwerkes abgewehrt. Das Content Filtering der ZyWALL nutzt die Web Filtering Technologie der nächsten Generation. Damit werden einerseits die Produktivität der Benutzer geschützt, aber andererseits das Herunterladen von Malware und Bedrohungen aus dem Web blockiert. Verändertes Nutzerverhalten erfordert die Erfüllung von Policies Die zahlreichen Anwendungen für File-Sharing (P2P) und Instant Messaging (IM) führen dazu, dass es für die Mitarbeiter eines Unternehmens einfacher ist, während der Arbeitszeit Dateien auszutauschen und online zu chatten. Der rasche Austausch von Dateien gefährdet nicht nur die Sicherheit des Netzwerks, denn es könnten fragwürdige Dateien ausgetauscht werden, die bösartige Viren enthalten. Ein weiteres Problem ist, dass dadurch Urheberrechte verletzt werden könnten, was möglicherweise juristische Konsequenzen nach sich zieht. Durch die ZYWALL Application Patrol Funktion wird eine wirkungsvolle Anwendungsüberwachung gesichert. Vorteil: größer Belastbarkeit und Verwaltbarkeit des Netzwerks Unterbrochene Verbindungen zu ISPs, Hard- und Software-Fehler im Gateway, tote VPN-Tunnel – das sind die ernsteren Problemfälle, mit denen die IT-Spezialisten beim Entwurf der Netzwerkinfrastruktur kämpfen. Kurz gesagt, wir müssen Fehlertoleranz beim Aufbau einer hochverfügbaren Netzwerkinfrastruktur mit ununterbrochenem Betrieb auf dem Netzwerkpfad berücksichtigen. Steigern Sie die Verwaltbarkeit mit dem ZyWALL USG und Vantage CNM (Centralized Network Management) und sie können die folgenden Ziele zur Senkung der Betriebskosten erreichen: – Einfache Verwaltung des VPN und Diagnosefähigkeiten – Umfassende Security Policies und UTM-Management – Aktive Überwachung, Warnmeldungen und umfassende, grafisch ansprechende Berichte Funktionen im Überblick: – Firewall (Stateful Packet Inspection) – Virtual Private Networks (VPNs) mit IPsec und Unterstützung für PKI (X.509) Zertifikaten – Intrusion Detection and Prevention(IDP), Schutz vor über 2000 bekannten Angriffen – Application Patrol, Anwendungsüberwachung von IM/P2P, Stream-basierte Medien, VoIP etc. – Content Filtering, Blockieren von URLs und Schlüsselwörter, Ausschlussliste (Blacklist und Whitelist) – Systemmanagement, Protokollierung/Überwachung : Zentrales Netzwerkmanagement (Vantage CNM), manageable Integrierte, tägliche Berichte Erweiterte Berichte (Vantage Report) sieboss schützt Sie mit Sicherheitslösungen passend für Ihr Unternehmen Wir setzen auf leistungsstarke Sicherheitssoftware vom Marktführer Symantec gegen die gefährlichen Bedrohungen von heute. Vielfältige Funktionen schützen dabei Ihre IT-Infrastruktur (Desktops und Server) vor Viren und Spyware, halten Spam und Phishing-Bedrohungen von E-Mail-Systemen fern und sorgen bei einem Ausfall für eine schnelle Wiederherstellung von Desktops und Laptops. Symantec Endpoint Protection: umfassende Abwehr Die Symantec Endpoint Protection ist nicht nur eine Antivirus Lösung sondern eliminiert durch schnelle und effektive Scans Viren, Würmer, Trojaner und Spyware, ohne Ihre Systeme zu verlangsamen – damit Sie sich ganz auf Ihr Geschäft konzentrieren können. Es entsteht nur ein geringerer Zeit- und Arbeitsaufwand, da die Einrichtung innerhalb von Minuten erfolgt, ohne dass zusätzliche Hardware erforderlich ist. Symantec Email Security: Ruhe vor Reklame Durch die permanent aktivierte Messaging-Sicherheit für ein- und ausgehende Nachrichten wird ein Antispam-Schutz mit einer Erfassungsrate von 99 Prozent erreicht. Symantec Email Security unterstützt Unternehmen weiterhin beim Schutz vor in E-Mails übertragenen Viren, Malware, Spam- und Phishing-Nachrichten sowie vor gezielten Angriffen und Massen-E-Mails.
IT-Security

IT-Security

Sind Ihre IT-Netze sicher vor Angriffen jeder Art? Diese Fragen sollten Sie mit unseren IT-Security-Spezialisten diskutieren. Wir bieten Ihnen nicht nur eine IT-Sicherheits-Analyse sondern auch die Planung und Implementierung einer für Ihr Unternehmen wirtschaftlichen und optimalen IT-Sicherheit. Wir schützen Sie aktiv vor allen Cyber-Bedrohungen.
Security Consultancy

Security Consultancy

IT & Telecom security consultancy in the field of ISO27000, Penetration Testing, Hardening, Social Engineering, Ethical Hacking and Cyber Security.
Sichern Sie Ihre IT-Netzwerke – mit Security Solutions

Sichern Sie Ihre IT-Netzwerke – mit Security Solutions

IT-Sicherheit ist Teilaufgabe des Risiko Managements. Heutige Switching- und Routing-Komponenten erfordern Konfigurationen, die weit über den Datentransport hinausgehen - und damit Fachkompetenz. Die Vernetzung mit gemanagten aktiven Komponenten stellt mit zunehmender Bedeutung von Cloud Computing, Virtualisierung und Mobile Computing unter Sicherheitsaspekten eine Herausforderung dar. Invent ist spezialisiert auf die Absicherung von IT-Netzwerken, gibt dem Kunden Antworten auf sicherheitsrelevante Fragen und berät bei der Umsetzung von Compliance-Anforderungen. Produkte: Network Security, Internet Security, Data Protection, Endpoint Security, Mobile Security Security Solutions Produkte
Sichere App-Entwicklung und lebenslanger Support – Maximieren Sie Ihren Return-on-Invest (ROI)

Sichere App-Entwicklung und lebenslanger Support – Maximieren Sie Ihren Return-on-Invest (ROI)

Unser Systemhaus gewährleistet erfolgreiche App-Entwicklungen, die Ihre Investitionen absichern und einen signifikanten Return-on-Investment (ROI) bieten. Wir unterstützen Kunden aus dem Mittelstand und Konzernen durch die Entwicklung von hochsicheren Apps und Systemen. Unsere umfangreichen Referenzen bestätigen unser Know-how und die Qualität unserer Dienstleistungen. Wir begleiten Sie durch jeden Schritt des App-Lebenszyklus – von der initialen Ideenfindung über die Entwicklung und Implementierung bis hin zur fortlaufenden Wartung und dem Management im Appstore. Unser zielgerichteter Ansatz stellt sicher, dass Ihre digitalen Lösungen stets aktuell und funktional bleiben.
Software zur Personaleinsatzplanung inklusive Zeiterfassung:  Sicher und innovativ

Software zur Personaleinsatzplanung inklusive Zeiterfassung:  Sicher und innovativ

Dank der LifePlus ‐ Software vereinfachen Sie Ihre Dienst‐ und Schichtplanung, die Zeiterfassung, die Urlaubsplanung und viele andere Bereiche Ihrer Personaleinsatzplanung. Das beschleunigt Ihre eigenen Planungsprozesse und motiviert Ihre Mitarbeiter dank Transparenz und Mitbestimmung. Die individuellen Bedürfnisse an eine Dienstplan-Software variieren je nach Unternehmen oder Organisation sehr stark. Benötigen Sie einen smarten und einfach zu bedienenden Online-Dienstplan inklusive Zeiterfassung für Ihre Mitarbeiter? Sollte Ihre Dienstplanung außerdem komplexe Rahmenbedingungen berücksichtigen (Tarife, Verordnungen, Betriebsvereinbarung etc.)? Sind mehrere Schichten zu beachten oder ist gar ein rotierendes Schichtsystem erforderlich? Wir bieten für jede Anforderung die passende Dienstplan-Variante, ganz gleich, wie komplex sie ist. Je nach persönlichen Anfordernissen können Sie zwischen schlanken und umfangreichen Lösungen für Ihre Personaleinsatzplanung wählen. Ob vor Ort installiert oder in der Cloud: Wir finden auch für Sie die perfekte Option. LifePlus Dienstplanung ist ein Produkt der Sieda GmbH aus Kaiserslautern, welches wir in unsere LifePlus Lösung vollumfänglich integriert haben.
Sichere Kiosk Software

Sichere Kiosk Software

SiteKiosk ist die einfach zu bedienende All-In-One Kiosk-Lösung für Displays, Tablets und Terminals in öffentlich zugänglichen Bereichen sowie in Unternehmen. Schützen, administrieren und realisieren Sie Ihr Projekt auf nur einer Plattform für Kiosk-Clients mit dem Betriebssystem Windows und/oder Android. Jetzt 30 Tage kostenlos testen Produktoptionen
Backup / Acronis / Sicherheit

Backup / Acronis / Sicherheit

Abgesichert und ohne Verlustangst erfolgreich im Netz unterwegs mit rhProtect. Die vollumfängliche Lösung zur Sicherung Ihrer Server. Der elementare Baustein in Ihrer IT-Strategie. Der Betrieb hochperformanter und hochverfügbarer IT-Infrastrukturen ist unsere DNA. Seit mehr als 20 Jahren betreiben wir erfolgreich und zuverlässig die IT-Systeme unserer Kunden – 24 Stunden am Tag, 365 Tage im Jahr. Mit rhProtect Backup bieten wir Ihnen eine vollumfängliche Lösung zur Sicherung Ihrer Server und Clients (PC, Mac, Laptop, Mobiltelefon…). Aufbauend auf der branchenführenden Backup-Software von Acronis betreiben wir eine redundante, über zwei Rechenzentren verteilte Backup-Cloud, in der Ihre Daten sicher und zuverlässig gespeichert werden. Selbstverständlich „hosted in Germany“ und auf Wunsch mit starker AES256-Verschlüsselung Ihrer Daten. rhProtect Backup stellt damit den elementaren Baustein jeder IT-Strategie dar. Mit unserer Lösung schützen Sie sich effektiv vor Ransomware (Crypto-Trojaner), Verlust oder Diebstahl von Geräten und sind im Katastrophenfall bestens gerüstet. In Kombination mit unserer Produktreihe rhCloud lassen sich komplette Systeme per Knopfdruck wiederherstellen. ---------------------------------------------------------------------------------------------------------------------------------------------- – Effektiver Schutz gegen Ransomware – Disaster Recovery per Knopfdruck – AES256-Verschlüsselung ihrer Daten – Speicherung in deutschen Rechenzentren – Clients für alle Betriebssysteme – Ab 0,10 € pro GB Backup-Speicher – 24/7 Support und Recovery Web-Portal: Verfügbar Verschlüsselung: AES256 Speicherplatz: 1.000 GB Clients für alle Betriebssysteme: inklusive Zusätzlicher Speicher: 1 € / 10 GB
Die Management-Software

Die Management-Software

Die Abrechnungssoftware ist die zentrale Einheit des Kantinen Abrechnungssystems. Die Management Software ist eine Webbasierte Anwendung und wird auf einem Webserver oder einem internen Server installiert. Hier werden alle Daten aus den bargeldlosen Kassen und Abrechnungssystemen gesammelt und ausgewertet. Berichte werden finanzkonform erstellt und diverse Statistiken helfen bei der Betriebsdatenanalyse. Alle Kassen, Aufwerter und Automaten sind per Netzwerk oder Internet mit der Software verbunden. Sollte eine Verbindung kurzfristig nicht zur Verfügung stehen, ist auch eine Offlinenutzung möglich. Alle Kassen, Aufwerter und Automaten speichern die Daten zusätzlich lokal. Somit ist eine weitere Sicherheit vor Datenverlust gegeben. Alle Daten sind jederzeit für Ihre Kantinenabrechnung verfügbar und werden permanent gesichert. unbegrenzte, rechteabhängige Verwaltungsarbeitsplätze durch Internethosting Zugriff jederzeit und ortsunabhängig möglich komplette Managementfunktionen mit vielseitiger Berichts- und Statistikfunktion zentrale Konfiguration und Abrechnung aller angeschlossenen Geräte manuelle und automatische Datenübertragung und Datenspeicherung Fernwartung der Managementsoftware und der Endgeräte individuelle Hardware- und Softwareerweiterungen sind möglich Schnittstellen zu Warenwirtschaftssystemen & Lohneinhaltung (SAP, PAISY, und andere) erfüllt die Voraussetzungen des Schreibens des BMF vom 26.11.2010 (GDPdU/GoBD) und die Anforderungen an Kassensysteme ab 2020 (TSE, DESFinV-K) QR-BON FÜR ALLE ACTIOPOS KASSEN
Software-Entwicklung

Software-Entwicklung

Das ITZ-Softwareteam entwickelt maßgeschneiderte Softwarelösungen, die Ihnen dabei helfen, Ihren Unternehmenserfolg zu sichern und auszubauen. Das können Datenbanklösungen, Schnittstellen zu bestehenden Systemen oder Anpassungen für Standardlösungen sein. Wir programmieren mobile Software-Anwendungen, komplexe Datenbanken und sichere Datennetzwerke. Hochindividuelle Software-Lösungen und zuverlässige IT-Systeme sind unser tägliches Geschäft.
Softwareentwicklung

Softwareentwicklung

Wir bieten Ihnen perfekt auf Ihre Hardware abgestimmte Software – vom BIOS, über modifizierte Treiber bis zu individuellen Anwendungen und Apps. Unsere langjährigen Erfahrungen in der Entwicklung von C++ und Java-Projekten sowie in den Bereichen User Experience und Usability sorgen für eine ideale Kombination aus Performance und Bedienbarkeit. Embedded Systeme benötigen perfekt auf die Hardware abgestimmte Software. iesy verfügt über langjährige Erfahrung im Bereich der Softwareentwicklung für Embedded Solutions. Angefangen bei BIOS oder Bootloader können wir in Ihrem Projekt bei Bedarf spezifische Anpassungen durchführen und beispielsweise zusätzliche Funktionsblöcke einbinden oder bestimmte Startparameter konfigurieren. Für Embedded Linux und Windows bietet iesy die Entwicklung modifizierter Gerätetreiber an. Insbesondere bei kundenspezifischen Rechnersystemen werden derartige Anpassungen häufig nachgefragt und stellen ein wichtiges Leistungsmerkmal dar. Speziell die BSP-Entwicklung (Board Support Package) in der Anpassungen an Treibern, Kernel oder auch Bootloader erforderlich sind, ist eine der Kernkompetenzen von iesy. Sie erhalten dadurch komplette Lösungspakete, angepasst an Ihre Anforderungen bzw. Ihre Applikationen. Die Einbindung der Gerätetreiber in die Betriebssystem- und Applikationsumgebung rundet das Leistungsangebot von iesy ab. Neben den verschiedenen Windows Versionen wurde vor allem die Entwicklung von iesy Linux als lizenzkostenfreie Embedded Linux Plattform in den vergangenen Jahren vorangetrieben. Sie benötigen eine spezielle Anwendungssoftware? Insbesondere für Programmierarbeiten im Bereich Datenübermittlung und Kommunikation, Datenbanken, Automatisierung und Visualisierung können wir eine Reihe erprobter Lösungsansätze anbieten. Neben den Hochsprachen C++ und Java greifen wir auch auf schlanke Lösungen, wie HTML5, JavaScript und CSS3 zurück. Ganz gleich ob Backend oder Frontend: Unsere langjährige Erfahrung sowie die ausgewiesene Expertise in den Bereichen User Experience und Usability sorgen dafür, dass Ihre Anwendung ideal auf Ihre Bedürfnisse und die Ihrer Kunden abgestimmt ist. Leistungen Softwareentwicklung
KENTIX IT basierte Sicherheitstechnik

KENTIX IT basierte Sicherheitstechnik

KENTIX Systemlösungen basieren konsequent auf Webtechnologien und IT-Standards. Der Funktionsumfang und die Systemskalierung ist von Haus aus schon enorm und in vielen Projekten ausreichend. Mit der REST API ist die Möglichkeit der vertikalen Integration jedoch nochmals um ein Vielfaches größer. Der AlarmManager – Die Kentix Alarmzentrale für kleine und große Infrastruktur Im AlarmManager laufen die Informationen der MultiSensoren zusammen. Der AlarmManager wird im Serverraum oder Rack montiert und leitet alle Alarm- und Störmeldungen an die verantwortlichen Personen weiter. Die Konfiguration erfolgt über eine komfortable Web-Oberfläche. Alle Alarme und Systemmeldungen werden im internen Logbuch-Speicher abgelegt. Der AlarmManager-BASIC kann bis zu 200 funkgebundene MultiSensoren und KeyPads verwalten. Der AlarmManager-PRO unterstützt bis zu 500 MultiSensoren und KeyPads. Hier können zusätzlich über LAN angebundene MultiSensoren verwaltet werden. Es können bis zu 1.000 Benutzeraccounts angelegt werden. Monitoring aller kritischen Gefahren mit nur einem Gerät
Firewalls und Intrusion Detection Systems

Firewalls und Intrusion Detection Systems

Die Installation einer Firewall und eines Intrusion Detection Systems (IDS) sind von grundlegender Bedeutung, da sie als eine Art digitale Wachposten agieren, die den ein- und ausgehenden Datenverkehr überwachen. Die Firewall dient als erste Verteidigungslinie, indem sie den Datenverkehr auf Grundlage vordefinierter Regeln und Richtlinien filtert, um unerwünschte Zugriffe zu verhindern. Sie schafft eine Art digitale Mauer, die Angreifer daran hindert, in Ihr Netzwerk einzudringen. Das Intrusion Detection System (IDS) hingegen überwacht den Netzwerkverkehr in Echtzeit, um potenziell schädliche Aktivitäten zu identifizieren. Es erkennt verdächtige Muster und Verhaltensweisen, die auf einen Angriff hinweisen könnten. Wenn das IDS verdächtigen Datenverkehr entdeckt, sendet es Alarme an die Sicherheitsverantwortlichen, die dann schnell reagieren können. Diese Kombination aus Firewall und IDS bietet Ihrem Unternehmen zusätzlichen Schutz, indem sie Angreifern den Zugang erschwert und gleichzeitig die Erkennung von Angriffen in Echtzeit ermöglicht. Damit bilden sie eine entscheidende Komponente Ihrer umfassenden Cybersicherheitsstrategie.
Das Hinweisgebersystem der Ehrhardt Partner Group

Das Hinweisgebersystem der Ehrhardt Partner Group

Die Einhaltung gesetzlicher Vorschriften, interner Regelungen und unserer Verhaltensgrundsätze, die Achtung der international anerkannten Menschenrechte und der Schutz der Umwelt haben bei der Ehrhardt Partner Group (EPG) oberste Priorität. Der Erfolg unserer Unternehmensgruppe basiert auf der entsprechenden Einhaltung von diesen. Um diesem Anspruch gerecht zu werden, ist es für die EPG wichtig, von möglichem Fehlverhalten der eigenen Beschäftigten oder denen von Lieferanten und Dienstleistern zu erfahren und diese zu unterbinden. Um frühzeitig reagieren oder vorbeugen zu können, schließt dieses auch Verdachtsfälle und Hinweise auf Risiken für ein zukünftiges Fehlverhalten mit ein. Aus diesem Grund unterhalten die Gesellschaften der EPG das „Zentrale Aufklärungsbüro“ sowie ein zentrales vertrauliches Hinweisgebersystem. Mit diesem Hinweisgebersystem bieten wir zudem die Möglichkeit zur anonymen Abgabe von Hinweisen. Wir versichern keine Maßnahmen zu ergreifen, um anonyme hinweisgebende Personen zu identifizieren, soweit unser Hinweisgebersystem nicht missbraucht wird. Die EPG toleriert keine Benachteiligungen von hinweisgebenden Personen sowie allen Personen, die zu Untersuchungen bei der EPG beitragen. Resultierende Untersuchungen werden von der EPG mit äußerster Vertraulichkeit durchgeführt. In die Untersuchung involvierte Mitarbeiter der EPG werden zur diesbezüglichen Vertraulichkeit gesondert schriftlich verpflichtet. Die sich im Rahmen einer Untersuchung ergebenden Informationen werden mit absoluter Vertraulichkeit behandelt. Qualifizierte Mitarbeiter/innen des Zentralen Aufklärungsbüros prüfen unvoreingenommen und ergebnisoffen alle Hinweise auf Regelverstöße durch Beschäftigte, Lieferanten oder Dienstleister der EPG. Dabei gilt die Unschuldsvermutung, bis ein Verstoß nachgewiesen wurde. Im ersten Schritt erhalten Sie eine Eingangsbestätigung, soweit der Hinweis nicht anonym abgegeben wurde. Anschließend bewerten die Mitarbeiter/innen des Zentralen Aufklärungsbüros Ihren Hinweis. Hierfür werden weitere Informationen, insbesondere von der hinweisgebenden Person (soweit nicht anonym), beschafft. Sollte sich anhand der Informationen ein Anfangsverdacht auf einen potentiellen Regelverstoß ergeben, wird eine geeignete Untersuchungseinheit mit der Untersuchung des Falls beauftragt. Aufgrund der hieraus folgenden Untersuchungsergebnisse sprechen die Mitarbeiter/innen des Zentralen Aufklärungsbüros im Fall eines festgestellten Fehlverhaltens eine geeignete Sanktionsempfehlung aus. Informationen über den Bearbeitungsstatus Ihres Hinweises werden Ihnen unverzüglich mitgeteilt. Dabei hängt die Bearbeitungszeit u.a. vom Gegenstand des Hinweises ab. In jedem Fall erhalten Sie (außer bei anonymen Hinweisen) innerhalb von drei Monaten eine Rückmeldung von uns, in der wir Sie über das Ergebnis oder den aktuellen Stand informieren.
IT-Basisschutz

IT-Basisschutz

Mit dem IT-Basisschutz stellen wir sicher, dass Ihre Firmen-IT stets problemlos funktioniert und allen Ansprüchen gerecht wird, die Sie an Ihre IT-Umgebung stellen. Als wesentliche Voraussetzung für eine zeitgemäße und sichere IT-Infrastruktur bietet der IT-Basisschutz flexibel wählbare oder erweiterbare Pakete, die neben notwendigen Produktlösungen grundlegende Managed Services enthalten. Managed Services sind Dienstleistungen, die kontinuierlich erbracht werden, anstatt einmalig umgesetzt zu werden. Dabei steht das Management von wichtigen Tätigkeiten im Vordergrund, um Ihre IT dauerhaft zu unterstützen. Im Rahmen des IT-Basisschutzes können Sie eines von vier unterschiedlichen Leistungsportfolios als Grundpaket auswählen. Diese Pakete sind auf die Grundbedürfnisse kleinerer Unternehmen abgestimmt und schaffen eine solide Basis für die Rechtskonformität Ihrer Daten gemäß EU-DSGVO. Unabhängig vom gewählten Paket lässt sich der IT-Basisschutz mit Leistungserweiterungen zu verschiedenen Managed Services ergänzen. Passen Sie mit zusätzlich buchbaren Services die Pakete individuell an die Anforderungen und Bedürfnisse Ihres Unternehmens an. Besonders beliebt sind: - ein zusätzlich buchbares Managed Backup - eine Managed-Office-Erweiterung - eine kontinuierliche E-Mail-Archivierung - individuelle Erweiterungen
EDV-Lösungen Netzwerklösungen/ Netzwerke für Firmen, Unternehmen, IT-Lösungen für Unternehmen, Software für Firmen EDV

EDV-Lösungen Netzwerklösungen/ Netzwerke für Firmen, Unternehmen, IT-Lösungen für Unternehmen, Software für Firmen EDV

Unsere EDV-Unternehmenslösungen sind speziell darauf ausgerichtet, Ihre Geschäftsprozesse zu optimieren, Ihre Effizienz zu steigern und Ihre Kosten zu senken. Und bieten passgenaue Netzwerklösungen an Unsere Lösungen sind skalierbar, flexibel und individuell auf Ihre spezifischen Geschäftsanforderungen zugeschnitten. Der digitale Wandel schafft Wettbewerbsvorteile für Unternehmen. Um auch von diesen Vorteilen profitieren zu können, sollten Unternehmen digitale Dienste im Alltag viel intensiver nutzen. Nur so kann man sich nachhaltig auf die Zukunft vorbereiten. Die Umstellung auf eine anpassungsfähige IT-Struktur ist die wichtigste Geschäftsentscheidung der Unternehmen in den kommenden Jahren. Denn sie wird darüber entscheiden, ob Unternehmen die digitale Transformation meistern oder im Wettbewerb untergehen werden. Eine agile und anpassungsfähige IT ist längst für alle Unternehmen eine Voraussetzung, damit kurzfristig entstehende Herausforderungen überwunden werden. Schließlich ist die digitale Transformation längst nicht mehr nur eine wünschenswerte Option, sondern eine Pflichtaufgabe. Wir verstehen, dass jedes Unternehmen einzigartig ist und eine maßgeschneiderte Lösung benötigt. Deshalb arbeiten wir eng mit unseren Kunden zusammen, um ihre Anforderungen zu verstehen und individuelle Lösungen zu entwickeln, die ihren spezifischen Bedürfnissen entsprechen. Das bieten wir Ihnen: EDV-Anforderungsanalysen EDV-Lösungen EDV-Service Kassensysteme Netzwerklösungen Softwareentwickler Telefonanlagen Videoüberwachungsanlagen EDV-Bedarf IT-Outsourcing IT-Projekte IT-Security IT-Sicherheitsberatung Netzwerkadministration Netzwerkplanung und -implementierung Netzwerksicherheitslösungen Netzwerkspeichersysteme Netzwerktechnik Server-Management Server-Software Software-Beratung Software (Branchenlösungen) Warenwirtschaftssysteme Wartung von EDV-Anlagen Web-Content-Management-Systeme (WCMS) Web-Server Netzwerklösungen Server Server Wartung IT-Dienstleister edv partner it firmen 1st level support it it dienstleistung edv betreuung it anbieter it beratung it betreuung it consulting it sicherheit it support it infrastruktur essen herne bochum duisburg gelsenkirchen it-helpdesk it security it produkte it system it systemhaus it techniker managed services edv betreuer edv nas it agentur it berater it unternehmen sap dienstleister microsoft 365
Zentrale Zugriffssteuerung

Zentrale Zugriffssteuerung

Die zentrale Zugriffssteuerung ist ein wesentlicher Bestandteil eines Identity and Access Management (IAM) Systems, das Unternehmen dabei unterstützt, den Zugriff auf ihre Ressourcen effektiv zu verwalten. Diese Lösung ermöglicht es, Zugriffsrechte zentral zu steuern und zu überwachen, was die Sicherheit erhöht und die Einhaltung von Compliance-Vorgaben erleichtert. Durch die zentrale Verwaltung von Zugriffsrechten können Unternehmen sicherstellen, dass nur autorisierte Benutzer Zugriff auf sensible Daten und Anwendungen haben. Eine zentrale Zugriffssteuerung bietet auch den Vorteil, dass sie die Verwaltung von Benutzerrollen und -rechten vereinfacht. Unternehmen können Rollen basierte Zugriffsmodelle implementieren, die den Zugriff auf Ressourcen basierend auf den Aufgaben und Verantwortlichkeiten der Benutzer regeln. Dies reduziert das Risiko von unbefugtem Zugriff und verbessert die Transparenz der Zugriffsverwaltung. Unternehmen, die eine zentrale Zugriffssteuerung implementieren, profitieren von einer höheren Sicherheit und einer effizienteren Verwaltung ihrer IT-Ressourcen.
OT & IoT Cyber Security Plattform für KRITIS

OT & IoT Cyber Security Plattform für KRITIS

Die umfassendste OT & IoT Cyber-Sicherheitsplattform für kritische Infrastrukturen. Ihre gesamte OT & IoT-Sicherheit an einem Ort. - Zentralisierte IoT-Endpunkt-Orchestrierung und -Verwaltung. - AI-basierte Bedrohungserkennung und -prävention. - Vulnerability Management Einschließlich Konfiguration, Firmware- und Netzwerkmanagement. - Automatisiertes Asset Management.
Zutrittskontrollsysteme

Zutrittskontrollsysteme

Die Wach- und Schließgesellschaft bietet umfassende Beratung, Analyse und Umsetzung von Zutrittskontrollsystemen an. Diese Systeme schützen Räume vor unbefugtem Zutritt und kontrollieren Bewegungsflüsse. Die Planung dieser Systeme beginnt idealerweise bereits bei der Umsetzung eines Bauvorhabens, um sicherheitsrelevante Aspekte frühzeitig zu berücksichtigen.
Zugangskontrolle und erhöhte Sicherheit

Zugangskontrolle und erhöhte Sicherheit

Aktiver Schutz für Haus und Bewohner. Integrieren Sie die intelligente Videotürsprechanlage „dS Eagle“ und begrüssen Sie Ihre Besucher mit einem Lächeln, über den Touchscreen dS-Touch oder die Mobile App, egal wo Sie gerade sind. Sie verlassen das Haus? Schalten Sie die Anwesenheitssimulation ein! Per Zufallsgenerator werden Beleuchtung, Rollläden, Geräte etc. ein- und ausgeschaltet. Dies lässt Ihr Zuhause rund um die Uhr bewohnt aussehen, was das Einbruchsrisiko signifikant verringert. Integrieren Sie Rauchmelder in das digitalSTROM-System und lassen Sie sich im Brandfall automatisch alarmieren. Das Gleiche gilt für CO-, Luftqualitäts-, Feuchtigkeits- oder Leckage Sensoren. Die dS Smart Home APP gibt Ihnen einen Echtzeit-Überblick über den Status Ihres Hauses, vor Ort und aus der Ferne. Integration von Fremdsystemen: Alarmanlage, Sonos Audio, intelligente Türsprechanlage usw.
Sicherheitsdienste

Sicherheitsdienste

Sei es die Überwachung Ihrer Firma per Video, der Aufzugsnotruf in Ihrem Unternehmen oder Ihre private Einbruchmeldeanlage: derartige Alarmsysteme sollten heute unabdingbare Bestandteile der Sicherheitstechnik Ihres Objektes sein! Mit der Installation entsprechender Systeme ist es allerdings nicht getan. Denn das beste Alarmsystem – welcher Art auch immer – hilft nicht umfassend, wenn es nur um Hilfe rufen kann: es muss auch Hilfe holen! Nur so ist sicher gestellt, dass der Alarm auch bemerkt und Abhilfe geschaffen wird. Unsere Notruf- und Serviceleitstelle ist von unseren geschulten Mitarbeitern rund um die Uhr besetzt. Im Notfall sind Ihre Daten aus unserem Kundensystem in kürzester Zeit abrufbar und werden an das Interventions-Team weitergeleitet, dass jederzeit dafür sorgt, dass Ihr Alarm vor Ort überprüft und behoben wird. Individuelle Bewachung während Ihrer Abwesenheit durch unseren Revierstreifendienst sowie eine Separatbewachung von Ihren Objekten oder Veranstaltungen durch unseren Wachdienst runden Ihr Sicherheitssystem ab und führen durch das Ineinandergreifen von Dienstleistung und Technik zu einem Maximum an Prävention. zu unseren Sicherheitsdienstleistungen gehören:
Hardware Sicherheit

Hardware Sicherheit

PC in Mittagspause sperren PC nach Arbeitsschluss ausschalten Autostart von Fremddatenträgern deaktivieren
Schutzsysteme

Schutzsysteme

Die Sicherheit des Menschen ist unser Maß der Dinge. Sie suchen nach einer ökonomischen Lösung für die Einhausung und den Schutz einer Maschine oder Anlage? Pietig Intralogistik GmbH ist Ihr Optimierer in allen Belangen moderner Schutzsysteme. Unsere jahrzehntelange Erfahrung führte zu wertvollen Standards, die wir in Form des Pietig SYSTEMS umgesetzt haben. Einfach in Montage und Handhabung, schnell und unkompliziert aufzubauen und unter Einhaltung der wichtigsten Normen konzipiert. Hergestellt unter Beachtung der UV-Vorschriften. Die Ausführung der Schutzzaunanlage unter Beachtung der EG-Normen DIN EN ISO 12100, 13857 und DIN EN 953 in Bezug auf die zu schützende Anlage obliegt dem Anlagenhersteller bzw. Besteller. Auch das Anbringen von etwaigen notwendigen Warnzeichen obliegt dem Anlagenhersteller bzw. Besteller. Ob mit oder ohne Sicherheitsanalyse – wir beraten Sie gern.
Microsoft Power BI | Beratung für Business Intelligence (BI) | Software für Business Intelligence (BI)

Microsoft Power BI | Beratung für Business Intelligence (BI) | Software für Business Intelligence (BI)

Microsoft Power BI ist eine leistungsstarke Plattform für Datenvisualisierung und Self-Service-Analysen. Sie ermöglicht es Unternehmen, interaktive Datenvisualisierungen aus verschiedenen Datenquellen zu erstellen und wichtige geschäftliche Insights mit dem gesamten Unternehmen zu teilen. Power BI unterstützt Unternehmen dabei, eine datengestützte Kultur aufzubauen und die Entscheidungsfindung durch minutengenaue Analysen zu verbessern. Mit Power BI können Unternehmen die zusätzlichen Kosten, die Komplexität und Sicherheitsrisiken mehrerer Lösungen reduzieren. Die Plattform bietet hunderte von Datenvisualisierungen, integrierte KI-Funktionen und eine nahtlose Integration in Excel. Power BI ist ideal für Unternehmen, die ihre Daten sicher analysieren und teilen möchten, um fundierte Entscheidungen zu treffen.
Virtual Reality Softwareentwicklung

Virtual Reality Softwareentwicklung

Die VR Learning Lab Plattform von TRIBOOT bietet eine innovative Lösung für Schulen, Universitäten und Unternehmen, um eigene Lehrinhalte und Lernstoff in einer virtuellen Umgebung zu integrieren. Die Plattform ermöglicht eine authentische Darstellung von Lernumgebungen und Inhalten, was eine nachhaltige und effiziente Wissensvermittlung fördert. Die VR Learning Lab Plattform ist flexibel einsetzbar und modular erweiterbar. Sie bietet die Möglichkeit, neue Inhalte und Funktionen jederzeit zu integrieren und die Teilnehmerzahl zu skalieren. Durch den Einsatz von mobilen Virtual Reality-Brillen ist die Plattform kosteneffizient und reduziert den Aufwand für Schulungsräume und technische Ausstattung.
AM Safety Auswertegeräte Typ C2-B und C2-M

AM Safety Auswertegeräte Typ C2-B und C2-M

Die AM Safety Auswertegeräte Typ C2-B und C2-M wurden zur Überwachung der angeschlossenen Sicherheitskomponenten wie Schaltmatten, Schalt-leisten und Bumper entwickelt. Da durch die Verwendung eines Auswertegerätes der angeschlossene Signalgeber unabhängig vom Schalt-potenzial ist, kann auch Netzspannung geschaltet werden. Beide Geräte erfüllen die Sicherheitskategorie 3 nach EN 954-1 und sind mit 24 V Gleich- oder 18V Wechsel-spannug zu betreiben. Ein externes Netzteil für andere Spannungen ist auf Wunsch lieferbar. An die AM Safety Auswertegeräte Typ C2-B / C2-M können Schaltmatten, Schaltleisten sowie Bumper, entweder einzeln oder mehrfach - dann in einer Reihen-schaltung - angeschlossen werden. Beim Typ C2-B stehen als Ausgänge ein sicherer Schließer- sowie ein sicherer Öffnerkontakt oder alternativ zwei sichere Schließerkontakte beim Typ C2-M zur Verfügung. Werden für eine Anwendung mehr Schaltmöglichkeiten benötigt, so kann die Kontakterweiterung C-SE nachgeschaltet werden. Diese Erweiterung stellt drei weitere zwangsgeführte Schließer- sowie einen zusätz-lichen zwangsgeführten Öffnerkontakt bereit.
Datenschutzbeauftragter

Datenschutzbeauftragter

Externer Datenschutzbeauftragter Seit dem 25.05.2018 ist die EU-DSGVO aktiv. Bei mehr als 9 Mitarbeitern die personenbezogene Daten verarbeiten, ist ein Datenschutzbeauftragter erforderlich. Die Umsetzung muss erfolgen und somit kommt man in vielen Fällen nicht um die Benennung eines Datenschutzbeauftragten herum. Bei nicht Folgeleistung, kommen teilweise empfindlich hohe Geldstrafen zustande. Die Nichtbestellung ist bereits ein Datenschutzverstoß! Der intern eingesetzte Datenschutzbeauftragte darf nicht im Interessenkonflikt stehen, somit ist der Geschäftsführer, Personalabteilung, interne IT-Abteilung, Lohn-/Personalabteilung, Marketing und Vertrieb eines Unternehmens eine denkbar ungünstige Wahl, da Sie sich praktisch selber überwachen müssten. Weiterhin ist es zu beachten, dass ein eingesetzter Mitarbeiter bei der Ernennung zum Datenschutzbeauftragten rechtlich mit einem Betriebsratsmitglied gleichgestellt wird. Dadurch wird dieser Mitarbeiter nahezu unkündbar. Der Datenschutzbeauftragte hat die Aufgabe, die Einhaltung der Bestimmungen und Vorschriften zum Datenschutz zu überwachen. Das heisst, er ist nicht für die Umsetzung der Vorschriften verantwortlich, das ist die Aufgabe der Geschäftsführung. Die Hauptaufgabe des Datenschutzbeauftragten ist den Stand des Datenschutzniveaus zu analysieren und bei der Verbesserung des Datenschutzes zu beraten. Aufgabe: Mitarbeiterschulung Audits Auskunft gegenüber Behörden & Betroffene Dokumentation der TOM (technisch-organisatorische Maßnahmen) Jährliche Tätigkeitsberichte Überprüfung der IT-Sicherheit Dokumentieren der Auftragsverarbeitung Verarbeitungsverzeichnisse Überprüfung der Verpflichtung des Datengeheimnisses der Mitarbeite
Illustra-IP-Kameras und Discover-Analogkameras

Illustra-IP-Kameras und Discover-Analogkameras

Diese nahtlos integrierbare und innovative Produktpalette umfasst viele verschiedene Analgog und IP-Kameras für alle Situationen und Anwendungszwecke. Egal ob beispielweise Nachtsichtfunktion, vandalismusgeschütztes Gehäuse, 360°-Sicht, Wärmebild- oder PTZ- Funktion, ob dezentes oder auffälliges Design ‒ wir haben die perfekte Lösung.