Finden Sie schnell sicherheits software für Ihr Unternehmen: 385 Ergebnisse

Cyber Security Assessments

Cyber Security Assessments

Unsere Cyber Security Assessments bieten Ihnen eine umfassende Analyse Ihrer IT-Sicherheit. Wir identifizieren potenzielle Schwachstellen in Ihrer IT-Infrastruktur und helfen Ihnen, die erforderlichen Sicherheitsmaßnahmen zu implementieren. Durch regelmäßige Risikobewertungen stellen wir sicher, dass Ihre Sicherheitsstrategie stets den aktuellen Bedrohungen und gesetzlichen Anforderungen entspricht. Unsere Dienstleistungen umfassen auch die Erstellung und Implementierung von Sicherheitsrichtlinien und -verfahren sowie Schulungen und Awareness-Programme für Ihre Mitarbeiter. Mit unseren Cyber Security Assessments schützen Sie Ihr Unternehmen vor Cyberbedrohungen und stärken das Vertrauen Ihrer Kunden und Geschäftspartner.
Überwachungskameras

Überwachungskameras

Wir lassen Sie nach der Installation nicht im Stich! Reparaturen und Ersatzteillieferungen erfolgen auf schnellstem Wege. Ebenso führen wir im Bedarfsfall Hard- und Software-Updates durch, um eine optimale Funktionsweise Ihrer Geräte zu gewährleisten.
11. Der Einsatz zertifizierter Software = Applikationssicherheit für Ihr Unternehmen…

11. Der Einsatz zertifizierter Software = Applikationssicherheit für Ihr Unternehmen…

Applikationssicherheit in Ihrem Unternehmen wird unterstützt durch die Zertifizierung des CT-AddOn vom Hersteller der ERP-Software. Damit wird die ordnungsgemäße Verwendungen von Schnittstellen, die ablaufrelevanten AddOn-Funktionen und die einwandfreie systemtechnische Implementierung bestätigt. Sie erhalten ein AddOn-Produkt mit geprüfter Systemintegration innerhalb Ihrer ERP-Umgebung. Zertifizierte Softwareprodukte erhöhen signifikant Ihre IT-Sicherheit Die Softwarelösung CT-Assist wurde am 28.03.2011 von der SAP SE zertifiziert,
Anti-Viren Software

Anti-Viren Software

AVG ANTIVIRUS BUSINESS EDITION Schutz vor Ransomware, Viren und Malware Sicheres Surfen für Mitarbeiter Daten- und Identitätsschutz Immer aktuell Remoteverwaltung Leistungsstarke neue Funktionen für den Schutz Ihres Unternehmens AntiVirus Business Edition bietet Ihnen intelligenten Schutz. Es schützt wichtige Unternehmens-und Kundendaten vor den neuesten Bedrohungen durch Ransomware, Viren und Malware und schützt Ihre Mitarbeiter online. Schützt vor Zero-Day-Angriffen mit CyberCapture CyberCapture isoliert unbekannte Dateien in einer sicheren Umgebung und stellt eine Zwei-Wege-Kommunikation zwischen Ihnen und dem AVG-Team aus Sicherheitsexperten und -analysten her. Schneller Scannen mit der neuen Scan-Engine In der Scan-Engine sind unsere fortschrittlichsten Algorithmen implementiert, die die Scanzeiten verkürzen, sodass Kunden effizienter und effektiver arbeiten können. Sicheres Löschen mit Datei-Schredder Datei-Schredder löscht Dateien sicher, damit sie nicht versehentlich wieder hergestellt werden können. Schutz Ihrer wichtigsten Dateien mit dem Daten-Safe Erstellen Sie eine verschlüsselte, kennwortgeschützte virtuelle Festplatte in Ihrem System und fügen Sie eine weitere Schutzebene für Ihre Ordner und Dateien hinzu. Schutz vor der neuesten Malware mit der Erkennung von Virenbefall
IT-Sicherheit/ IT-Security/ Sophos Intercept X- Viren und Schadsoftware abwehren

IT-Sicherheit/ IT-Security/ Sophos Intercept X- Viren und Schadsoftware abwehren

Sophos Intercept X stoppt Angreifer und Bedrohungen mit der richtigen Technik zur richtigen Zeit. In Kombination mit Ihrer Antivirus-Software oder Sophos Endpoint Protection bietet Sophos Intercept X umfassenden Next-Generation-Schutz. Die Highlights: „Trainierte“ Deep-Learning- Modelle erkennen unbekannte Malware. Exploit Prevention stoppt Techniken, mit denen Angreifer versuchen, anfällige Software unter ihre Kontrolle zu bringen. Active Adversary Mitigation verhindert Persistenz auf Systemen. Ursachenanalyse gibt Aufschluss über Aktivitäten und Ursprung von Malware. Sophos Clean entfernt Malware rückstandslos. Intercept X wertet Ihre bestehende Antivirus-Software auf. VIREN UND SCHADSOFTWARE ABWEHREN Schützen Sie Ihr Unternehmens-Netzwerk mit der Nr. 1 für Sicherheit. SOPHOS CENTRAL Die Abwehr von immer raffinierter werdenden Angriffen auf Unternehmens-IT-Systeme hat nach zuletzt häufig auftretenden sogenannten Verschlüsselungsviren und anderer Schadsoftware erneut an Bedeutung gewonnen. Die Abwehrmechanismen hängen den Attacken hinterher – gleichzeitig erhöht sich durch die steigende Zahl der Geräte die Angriffsfläche. Dabei stehen nicht nur Großunternehmen im Fokus: 31 Prozent der Datenlecks betreffen Firmen mit unter 100 Mitarbeiterinnen und Mitarbeitern. Sophos All-in-One Security für mittelständische Unternehmen: Umfassender E-Mail- und Server-Schutz, Hardware-Firewall sowie weitere abgestimmte Komponenten. Durchgängige und dabei bezahlbare Sicherheitslösung. Reibungslose Einbindung in bestehende IT-Umgebungen. Minimaler Administrationsaufwand. SOPHOS INTERCEPT X „Deep Learning“-Malware-Erkennung, Exploit Prevention, Anti-Ransomware, Ursachenanalyse und Sophos Clean. Sophos Intercept X stoppt Angreifer und Bedrohungen mit der richtigen Technik zur richtigen Zeit. In Kombination mit Ihrer Antivirus-Software oder Sophos Endpoint Protection bietet Sophos Intercept X umfassenden Next-Generation-Schutz. Die Highlights: „Trainierte“ Deep-Learning- Modelle erkennen unbekannte Malware. Exploit Prevention stoppt Techniken, mit denen Angreifer versuchen, anfällige Software unter ihre Kontrolle zu bringen. Active Adversary Mitigation verhindert Persistenz auf Systemen. Ursachenanalyse gibt Aufschluss über Aktivitäten und Ursprung von Malware. Sophos Clean entfernt Malware rückstandslos. Intercept X wertet Ihre bestehende Antivirus-Software auf. Unsere Ansprechpartner beraten Sie umfassend in Sachen Security-Konzept und zu den benötigten Lizenzen.
Information Security

Information Security

Implementation of ISMS, Internal ISO27001 audits and independent pre-certification audits on ISO27001. Combinations of ISO27001 and ISO 22301 are also possible and highly recommeded
Der Spezialist für die Entwicklung von Software für den Bereich IT-Security

Der Spezialist für die Entwicklung von Software für den Bereich IT-Security

We connect IT steht für Lösungen, welche Mitarbeiter und Mitarbeiterinnen von Behörden, Einrichtungen, Unternehmen im Besonderen öffentlichen Interesse (UBI) und Unternehmen einen hochsicheren Zugriff von unterwegs oder von zuhause auf zentrale Daten und Anwendungen ermöglichen. Als einziger Hersteller, bietet der IT-Security Spezialist ECOS Produkte mit BSI-Zulassung für den Geheimhaltungsgrad VS-NfD, zur Nutzung am privaten PC. Mit hochsicheren und bezahlbaren Lösungen, leistet ECOS einen entscheidenden Beitrag zur Förderung der „Vereinbarkeit Beruf und Familie“. We protect IT steht für die Absicherung der Kommunikation im Bereich der IT, der IoT und der Industrie 4.0. Mit seiner PKI und Key-Management-Appliance bietet ECOS eine einzigartige Lösung, zur Absicherung und Verschlüsselung sowohl von Geräten und Kommunikation im Bereich der klassischen Büro-IT, von Servern und Prozessen im Bereich der IT-Infrastruktur, als auch die Kommunikation zwischen Aktoren, Sensoren und Steuergeräten im Bereich Internet of Things. Darüber hinaus bietet ECOS Lösungen an, zur Erweiterung des Lebenszyklus klassischer PC, Lösungen zur IT-Notfallvorsorge und zur Fernwartung. Zu den Kunden von ECOS zählen Behörden und Unternehmen wie die BaFin, das Bundesministerium für Arbeit und Soziales, das Hessische Ministerium der Justiz, die Bayerische Landesbank, die HUK Coburg und der Flughafen Köln-Bonn um nur einige zu nennen. »Mit unseren IT-Security-Lösungen wollen wir entscheidend dazu beitragen, neue Maßstäbe für Spitzentechnologie Made in Germany zu setzen und uns zu einem international führenden und verantwortungsvoll handelndem Technology Unternehmen entwickeln.« Gerald Richter & Paul Marx | ECOS Technology GmbH Seit über 20 Jahren beschäftigt sich Gerald Richter forschungs- und entwicklungsseitig mit der Sicherheit von IT-Netzwerken. Zu seinen Schwerpunkten zählen dabei u.a. Anwendung Kryptographischer Verfahren, Absicherung von Endgeräten, Implementation von PKI und Schlüsselmanagement Infrastrukturen, sowie Mehrfaktorauthentisierung wie Smartcards und OTP, ebenso wie die Implementation von skalierbaren und hochverfügbaren System- und PKI-Managementsystemen für das Enterpriseumfeld. Seit 1999 ist Gerald Richter als geschäftsführender Gesellschafter der ECOS TECHNOLOGY GMBH verantwortlich für Forschung und Produktentwicklung. Paul Marx | Geschäftsführer | CEO Seit mehr als 30 Jahren ist Paul Marx innerhalb von Europa in den verschiedenen Vertriebs-, Marketing- und Managementpositionen der IT-Industrie tätig. Systemhaus, Softwareentwicklung, Relationale Datenbanken, Online Marketing Tools, E-Commerce, Marketing- und Response-Management kennzeichnen das breite Spektrum seiner Erfahrungen. Seit 2010 ist Paul Marx geschäftsführender Gesellschafter der ECOS TECHNOLOGY GMBH. Treffen Sie Paul Marx auf LinkedIn Unsere Mission »Mit neuen Innovationen und der permanenten Weiterentwicklung unserer Produkte setzen wir da an, wo Boardmittel der IT aufhören. Wir schützen Unternehmen, Behörden, Organisationen und Einrichtungen mit erhöhtem Sicherheitsbedarf wirksam vor Schäden durch Sabotage und Spionage. Mit unserem Schaffen, geprägt durch nachhaltiges Handeln und der Übernahme sozialer Verantwortung, tragen wir täglich dazu bei, die Welt ein Stückweit sicherer zu machen.« Unsere Leitlinien Kundenzufriedenheit hat bei uns höchste Priorität. Die Erwartungen unserer Kunden zu erfüllen, steht bei uns immer im Fokus, sowohl bei der Neu- und Weiterentwicklung unserer Produkte als auch beim Support und der Kundenbetreuung auf allen Ebenen. Wir bieten unseren Kunden innovative und individuelle Lösungen auf technisch höchstem und aktuellem Niveau. Unsere Produkte erfüllen höchste Qualitätsansprüche. Unsere Mitarbeiterinnen und Mitarbeiter stehen im Zentrum von ECOS. Wir haben großes Vertrauen in unser kompetentes
Cyber Security

Cyber Security

Analyse & Beratung – Implementierung – Sicherer IT Betrieb & Risikoreduzierung Die Cybersecurity Risiken sind in den letzten Jahren kontinuierlich gestiegen. Das offizielle Schadensbild von mehr als 220 Mrd. Euro allein in Deutschland ist ein Appell an Wirtschaftsunternehmen und öffentliche Einrichtungen. Ein Ende ist nicht in Sicht. Es ist nicht die Frage ob, sondern wann wir von einem Sicherheitsvorfall betroffen sind. Welche Vorfälle gibt es? Wie gut sind Sie vorbereitet? Wie hoch sind Ihre Risiken? Was können Sie tun? Unsere IT-Sicherheitsexperten bei hanseConcept beraten Sie schonungslos ehrlich zur aktuellen Sicherheitslage, damit verbundenen Herausforderungen und wie Sie eine gesamtheitliche Sicherheitsarchitektur realisieren können. Anschließend analysieren wir Ihre Infrastruktur durch einen Schwachstellenscan. Anhand der Ergebnisse erarbeiten wir mit Ihnen zusammen Ihre Sicherheitsstrategie, reduzieren Risiken und übernehmen für Sie die kontinuierliche Aufrechterhaltung und Optimierung im Betrieb.
Client Server Lösung

Client Server Lösung

TAROX Server ParX T100cs G6v2 - TAROX ECO 44 G8 mini PC Intel Xeon Prozessor Mainboard Supermicro 32 GB RAM DVD Brenner LSI Megaraid SAS 8i Controller mit CacheVault 8fach Backplane 2 x 240 GB Intel SSD Raid 1 für das System 3 x 2 TB Serial ATA als Raid5 für Datem 2x Gigabit Netzwerkkarte Windows 2019 Essentials Server VK ca. 2990,- € netto (Stand 08.2020 aktuelle Preise auf Anfrage) TAROX ECO 44 G8 mini PC Mini PC Intel Core i5 Intel Iris Plus Graphics 655 GigabitLan, Bluetooth5, WLAN 16 GB RAM 240 GB SSD SDXC Micro-SD Cardreader Windows 10 Pro 64Bit Abmessungen 112x117,37mm (TxBxH) VK ca. 739,- € netto (Stand 08.2020 aktuelle Preise auf Anfrage)
Software Branchenlösungen, id-inspection für die Gebäudeüberwachung

Software Branchenlösungen, id-inspection für die Gebäudeüberwachung

Produktinformationen "id-inspection" Sie möchten eine genaue und dokumentierte Gebäudeüberwachung, die zu Ihren Bedürfnissen passt? „id-inspection“ bietet ihnen die Sicherheit, die Sie wünschen! Hinterlegen Sie Gebäude- oder Geländepläne und schreiben Sie individuelle Kontrollpunkte vor. Die optische Darstellung erleichtert die Routenführung der geplanten Rundgänge. Für jeden Punkt sind Individuelle Aktionen durchführbar. Von der Erfassung von Messwerten und Parametern, bis hin zur Einblendung situationsabhängiger Sicherheitshinweise und vieles weitere mehr, id-inspection unterstützt Sie zu jedem Zeitpunkt optimal!
Cybersecurity

Cybersecurity

Mit Endpoint Netzwerk- und Geräteschutz von Sophos verfügen Sie über eine umfassende Sicherheit für alle Geräte und das Web – lizenziert pro Benutzer statt pro Gerät. Alles in einem Paket. Das leistungsstarke Unified Threat Management enthält alle wichtigen Sicherheitsfunktionen für das Netzwerk. Software und Appliance werden zentral verwaltet und benachrichtigen sich gegenseitig, sobald eine Bedrohung festgestellt wird. Auch weitere Maßnahmen gehören zu einem umfassenden Schutz. Wir beraten Sie gerne.
Sicherheitsanalyse

Sicherheitsanalyse

Unsere Sicherheitsanalyse - Ihre Entscheidungsgrundlage Unsere Sicherheitsanalyse ist die Basis für eine professionelle Absicherung und darf in keinem Beratungsgespräch fehlen. Während unserer Sicherheitsanalyse prüfen und erörtern wir gemeinsam mit unseren Kunden die folgenden Punkte: • Geographische Lage der Immobilie • Straftatanalyse • Soziales Umfeld • Infrastruktur der Ortschaft • Mechanische Beschaffenheit der Immobilie Durch das Ergebnis unseres Gespräches können wir die Bedrohungslage und das dadurch resultierende Risiko für unsere Kunden präzise einschätzen und ihnen Lösungen unterbreiten, wie sie sich effektiv dagegen schützen.
EDV-Lösungen Netzwerklösungen/ Netzwerke für Firmen, Unternehmen, IT-Lösungen für Unternehmen, Software für Firmen EDV

EDV-Lösungen Netzwerklösungen/ Netzwerke für Firmen, Unternehmen, IT-Lösungen für Unternehmen, Software für Firmen EDV

Unsere EDV-Unternehmenslösungen sind speziell darauf ausgerichtet, Ihre Geschäftsprozesse zu optimieren, Ihre Effizienz zu steigern und Ihre Kosten zu senken. Und bieten passgenaue Netzwerklösungen an Unsere Lösungen sind skalierbar, flexibel und individuell auf Ihre spezifischen Geschäftsanforderungen zugeschnitten. Der digitale Wandel schafft Wettbewerbsvorteile für Unternehmen. Um auch von diesen Vorteilen profitieren zu können, sollten Unternehmen digitale Dienste im Alltag viel intensiver nutzen. Nur so kann man sich nachhaltig auf die Zukunft vorbereiten. Die Umstellung auf eine anpassungsfähige IT-Struktur ist die wichtigste Geschäftsentscheidung der Unternehmen in den kommenden Jahren. Denn sie wird darüber entscheiden, ob Unternehmen die digitale Transformation meistern oder im Wettbewerb untergehen werden. Eine agile und anpassungsfähige IT ist längst für alle Unternehmen eine Voraussetzung, damit kurzfristig entstehende Herausforderungen überwunden werden. Schließlich ist die digitale Transformation längst nicht mehr nur eine wünschenswerte Option, sondern eine Pflichtaufgabe. Wir verstehen, dass jedes Unternehmen einzigartig ist und eine maßgeschneiderte Lösung benötigt. Deshalb arbeiten wir eng mit unseren Kunden zusammen, um ihre Anforderungen zu verstehen und individuelle Lösungen zu entwickeln, die ihren spezifischen Bedürfnissen entsprechen. Das bieten wir Ihnen: EDV-Anforderungsanalysen EDV-Lösungen EDV-Service Kassensysteme Netzwerklösungen Softwareentwickler Telefonanlagen Videoüberwachungsanlagen EDV-Bedarf IT-Outsourcing IT-Projekte IT-Security IT-Sicherheitsberatung Netzwerkadministration Netzwerkplanung und -implementierung Netzwerksicherheitslösungen Netzwerkspeichersysteme Netzwerktechnik Server-Management Server-Software Software-Beratung Software (Branchenlösungen) Warenwirtschaftssysteme Wartung von EDV-Anlagen Web-Content-Management-Systeme (WCMS) Web-Server Netzwerklösungen Server Server Wartung IT-Dienstleister edv partner it firmen 1st level support it it dienstleistung edv betreuung it anbieter it beratung it betreuung it consulting it sicherheit it support it infrastruktur essen herne bochum duisburg gelsenkirchen it-helpdesk it security it produkte it system it systemhaus it techniker managed services edv betreuer edv nas it agentur it berater it unternehmen sap dienstleister microsoft 365
Sicherheits-Laserscanner OS32C

Sicherheits-Laserscanner OS32C

Eine kompakte Größe, weniger Gewicht und eine niedrige Leistungsaufnahme verlängern die Betriebszeit von batteriegestützten Geräten wie fahrerlose Transportsysteme (AGVs). Der Sicherheits-Laserscanner OS32C deckt alle diese Anforderungen in Anwendungen zur Kollisionsverhinderung, Anwesenheits- uns Eindringungserkennung ab. Die Wartung wird durch eine klare Diagnose über LED-Anzeigen vereinfacht. Sicherheits-Laserscanner Typ 3 entsprechend IEC61496-1/-3 70 Sätze von Kombinationen aus Sicherheits- und Warnbereich Sicherheitszone bis zu 4 m und Warnbereich(e) bis 15 m 8 einzelne Bereichsleuchtanzeigen und verschiedene LED-Leuchtanzeigen zur Statusanzeige Bezugsgrenzen-Überwachungsfunktion verhindert nicht autorisierte Änderungen der Position des Scanners
Darkbird - Die Cloud-Software für Sicherheitsdienste!

Darkbird - Die Cloud-Software für Sicherheitsdienste!

Darkbird – Die umfassende Cloud-Software für Sicherheitsdienste Darkbird bietet Ihnen eine vollständige Lösung für die effiziente Organisation und Verwaltung von Sicherheits- und Wachdiensten. Die Software vereint alle notwendigen Funktionen in einem System: von der Dienstplanung und Lohnabrechnung über die Kundenverwaltung und Zeiterfassung bis hin zum digitalen Wachbuch und Wächterkontrollsystem. Mit Darkbird optimieren Sie den täglichen Betrieb Ihres Sicherheitsdienstes – für eine transparente, effiziente und verlässliche Einsatzplanung. Setzen Sie auf Darkbird, um Zeit zu sparen, Fehler zu reduzieren und eine lückenlose Dokumentation Ihrer Sicherheitsaufgaben zu gewährleisten.
IT Sicherheitsberatung

IT Sicherheitsberatung

Cybersecurity / IT-Sicherheit Scoring für den Mittelstand: Prüft automatisiert öffentliche Server im Netz auf bekannte Sicherheitslücken. Auch für Nicht-ITler verständlicher Report + Beratung. Cybersecurity-Benchmarking: IT-Sicherheitsscore für Ihr Unternehmen - Wie sicher ist Ihr Unternehmen wirklich? Typische Fragestellungen / Anwendungsfälle: Wie steht meine IT-Security im Vergleich zum Wettbewerb da? Welche meiner Tochtergesellschaften im Konzern hat Schwächen bei der IT-Sicherheit? Wie ist die IT-Sicherheit meiner kritischen Lieferanten zu bewerten? Was muss ich konkret machen, um die IT-Sicherheit in meinem Unternehmen zu verbessern? Bei Bedarf Beratung und Unterstützung bei der Umsetzung.
Datenschutz

Datenschutz

In einer Welt, in der Daten das neue Gold sind, steht der Datenschutz im Zentrum unseres Handelns. Es ist unsere Aufgabe, als treuhänderische Wächter über die sensiblen Informationen zu fungieren, die in der digitalen Ära den Kern einer jeden Organisation bilden. Unser Ansatz ist vielschichtig und proaktiv, gestaltet um sicheren Hafen in den stürmischen Gewässern der Informationstechnologie zu bieten. Wir sind uns der Tatsache bewusst, dass Datenschutz stetiges Engagement und Konstanz in Qualität und Innovation erfordert. Dabei ist unser Vorgehen stets detailverliebt und umfasst alles von der Entwicklung datenschutzkonformer Prozesse bis hin zur Schulung von Mitarbeiterinnen und Mitarbeitern, damit jede Person innerhalb einer Organisation das nötige Wissen besitzt, um zur allgemeinen Datensicherheit beizutragen. Mit einem modernen Verständnis für die sich ständig wandelnden Anforderungen im Bereich Datenschutz binden wir neueste Technologien und Methoden in unsere Strategien ein, um den Schutz personenbezogener Daten zu gewährleisten. Unsere klare, authentische Kommunikation sorgt dafür, dass sich unsere Kundinnen und Kunden auf das Wesentliche konzentrieren können: ihr Kerngeschäft. Inklusion bedeutet in diesem Zusammenhang, dass wir alle Menschen darin bestärken wollen, die Kontrolle über ihre Daten zu behalten und die Kenntnisse zu besitzen, wie diese geschützt werden können. Wir gestalten Datenschutzlösungen, die der Vielfalt unserer Gesellschaft gerecht werden und sicherstellen, dass jeder Einzelne – unabhängig von technischem Wissen – sich sicher fühlen kann. Datenschutz ist ebenfalls untrennbar mit gesellschaftlicher Relevanz verbunden. Wir agieren in dem Bewusstsein, dass ein starker Datenschutz das Fundament des Vertrauens zwischen Organisationen und ihren Stakeholdern ist. Unsere engagierte Vermittlung dieses Vertrauens ist es, was unsere Arbeit nicht nur essentiell, sondern auch inspirierend macht. Treten Sie mit uns in die Zukunft des verantwortungsvollen Datenmanagements. Wir, als Ihr Partner für Datenschutz, versprechen Ihnen eine Welt, in der Transparenz, Integrität und Vertrauen das Maß aller Dinge sind.
Enterprise Security

Enterprise Security

Unsere Enterprise-Gesamtlösung bietet Ihnen eine sichere und zuverlässige Netzwerkinfrastruktur und ermöglicht, geschützt mit Aussenstellen, Partnern, Lieferanten und Kunden zu kommunizieren. Unsere Enterprise-Gesamtlösung bietet Ihnen eine sichere und zuverlässige Netzwerkinfrastruktur und ermöglicht Ihrem Unternehmen, geschützt mit Aussenstellen, Partnern, Lieferanten und Kunden zu kommunizieren. Unsere Dienstleistung umfasst dabei den Bau von Campus-, Branchen- und Enterprise-Netzwerken, wie auch die Anbindung an Ihr Datacenter.
Security Ecosystem Serie OSIRIS

Security Ecosystem Serie OSIRIS

Die OSIRIS Premium bietet optimalen Schutz von Information im Netzwerk und bietet Industrial Security mit nahtloser Integration in Ihre Systemumgebung. Flexibel wählbare Security Features.
IT Sicherheit

IT Sicherheit

Wir bieten alle Grundelemente der IT-Sicherheit bis hin zu individuellen Lösungen
IT Security Check für kleine und mittelständische Betriebe

IT Security Check für kleine und mittelständische Betriebe

Ihre Vorteile Anonym Keine Registrierung Keine versteckten Kosten Nach DIN Spec 27076 Auswertung direkt online einsehbar Ihre Daten bleiben Anonym Das Ausfüllen dauert nur ca. 10 Minuten Decken Sie Schwachstellen auf Zum Abschluss wird Ihnen Ihr Ergebnis direkt angezeigt Der Sentiguard IT Security Check wurde auf Basis des Cyber Risiko Checks nach DIN Spec 27076 entwickelt. Unser Tool ersetzt diesen nicht, dient aber als erster Anhaltspunkt für die Umsetzung einer IT Security Strategie in kleinen und mittelständischen Betrieben.
Sicherer Dateitransfer via Browser - Cryptshare Web App

Sicherer Dateitransfer via Browser - Cryptshare Web App

Sicherer Austausch von Nachrichten und Dateien via Browser. Gratis testen Sicherer Dateiaustausch via Browser Die Cryptshare Web App wird direkt vom Cryptshare Server bereitgestellt und ist in allen verfügbaren Cryptshare Lizenz-Editionen beinhaltet. Sie ist der zentrale Punkt der Kommunikation und kann jederzeit von jedem beliebigen PC, Tablet oder Smartphone verwendet werden. Alles, was Sie und Ihre externen Kommunikationspartner benötigen, um vertrauliche Daten oder große Dateien auszutauschen ist ein Browser und eine E-Mail-Adresse. Die Cryptshare Web App ist selbsterklärend und intuitiv zu nutzen - Der Nutzer wird Schritt für Schritt durch den Transfer-Prozess geführt. Es ist keine Schulung oder Unterstützung notwendig.
Security by Design in der Softwareentwicklung

Security by Design in der Softwareentwicklung

Wie verändert Security by Design die Softwareentwicklung? Das war Thema am diesjährigen Gina-Workshop.
Werkschutz

Werkschutz

Unser Auftrag ist es, durch Aufrechterhaltung von Sicherheit und Ordnung Gefahren und Schäden von Ihrem Betrieb und Ihren Mitarbeitern abzuwenden. Wir sorgen dafür, dass sich kein Unbefugter Zutritt verschafft und Ihrem Unternehmen schaden kann. Wir führen Kontroll- und Revierfahrten durch, stellen Ihnen Wach- und Schließdienst sowie uniformiertes und bestens ausgebildetes Wachpersonal zur Verfügung. Wir führen Eingangsund Zutrittskontrollen durch, überwachen die Lieferantenabfertigung sowie die Produktion und betreuen die Alarmanlagen. So stellen wir sicher, dass Sie ungestört Ihrem Kerngeschäft nachgehen können.
Mit unserer Software für Zutrittsteuerung sichern Sie den Zugang zu Ihren Gebäuden.

Mit unserer Software für Zutrittsteuerung sichern Sie den Zugang zu Ihren Gebäuden.

Statt mit Schlüsseln öffnen und schließen Sie Türen mittels RFID-Chip, Fingerabdruck oder Gesichtserkennung. Gewähren Sie einzelnen Personen nur zu bestimmten Zeiten den Zugang zu bestimmten Gebäudeteilen. Oder protokollieren Sie jeden Zutritt. Bei Verlust sperren Sie einfach den Chip. Sie müssen keine Schlüssel mehr austauschen. In Kombination mit einer Videoüberwachung können Sie in kritischen Bereichen Personen direkt identifizieren. Die Türen steuern Sie kabelgebunden oder über Funk.
IT-Service mit Sicherheit

IT-Service mit Sicherheit

IT-Sicherheit setzt sich aus einer ganzen Palette von Hardware- und Softwarekonzepten zusammen, die den Verlust und das Auslesen von Daten durch Nichtberechtigte verhindern. Wir zeigen Ihnen geeignete Maßnahmen für Ihre IT-Umgebung, die Sie vor wirtschaftlichen Schäden wie z. B. aufwändige Datenneubeschaffung, Haftung, Umsatzverluste oder dem Diebstahl von Firmen-Know-how bewahren. Oft reichen geringe Investitionen in Ihre IT-Sicherheit, um Ihr Unternehmen gegen solche materiellen Einbußen zu schützen und Imageschäden bei Kunden und eigenen Mitarbeitern abzuwehren.
Netzwerktechnik und Cyber Security

Netzwerktechnik und Cyber Security

Um das Thema „Netzwerktechnik“ effektiv unterrichten zu können, brauchen sowohl der Ausbilder als auch die Auszubildenden einen uneingeschränkten Zugriff auf die Netzwerk-Infrastruktur des Labors.
IT-Sachverständige, IT-Sicherheit

IT-Sachverständige, IT-Sicherheit

Privat- oder Firmenkunden profitieren von der Entwicklung und Absicherung bestehender oder neu zu planender IT-Systeme sowie ihrer angeschlossenen EDV-Komponenten. Sie wollen eine umsetzungsfähige und ganzheitliche IT-Sicherheitsstrategie, die Ihnen einen Rundum-Sorglos-Cyberschutz garantiert? Dann ist der erste Schritt eine professionelle IT-Beratung, aus der konkrete Sicherheits-empfehlungen hervorgehen. - In unserer Tätigkeit als zertifizierte und geprüfte Diplom-Sachverständige für Informationstechnologie (BDSH, DGuSV) sind wir als EDV-Gutachter und IT-Sachverständige seit dem Jahr 2007 als bundesweites Sachverstän-digenbüro tätig. Wir analysieren Ihr IT-Risiko und geben fachspezifische Ratschläge, damit Ihre Firma weiterhin auf der sicheren digitalen Seite steht ! Für Versicherungen bieten wir die Begutachtung und Bewertung von EDV-Überspannungsschäden am Schadens-ort an. Auszug aus unseren Leistungen: ------------------------------------------- ► Datenträgervernichtung ► Beweismittelsicherung ► IT-Fehleranalysen ► Datenlöschung ► Datenrettung ► IT-Sicherheit ► IT-Beratung ► IT-Forensic
Software-Modernisierung – wir sichern Ihre Investitionen

Software-Modernisierung – wir sichern Ihre Investitionen

Die Systeme unserer Kunden haben meist eine lange Nutzungsdauer. Häufig treffen wir auf die Situation, dass sich Probleme in der bestehenden Software zeigen oder Zweifel an deren Zukunftsfähigkeit bestehen. Neue Anforderungen lassen sich nur noch schwer bzw. verbunden mit hohen Kosten und Risiken umsetzen. Oft gibt es neue vielversprechende Software-Technologien, z.B. könnte sich die Nutzung von Web-Technologien anbieten. Es besteht aber Unsicherheit, ob und wie diese sinnvoll im eigenen Umfeld eingesetzt werden können. Meist geht es um über viele Jahre entwickelte und gereifte Systeme. In deren Entwicklung stecken eine Menge Knowhow und erhebliche Investitionen. Unser Ziel ist es, diese Investitionen so weit wie möglich zu sichern. Daher ist die Software-Modernisierung für SEKAS zu einem zentralen Fokusthema geworden. Lesen Sie in unserem Blog mehr zum Thema Software-Modernisierung.
Datenschutz

Datenschutz

Was bietet die Firma UVVPlus Safety Management GmbH? Die neue EU Datenschutzgrundverordnung bringt für Unternehmen, Vereine und Praxen viele neue Pflichten, die eingehalten werden müssen. Wichtig ist, sich hier erst einmal mit einer Zusammenfassung einen Überblick zu verschaffen, um was es genau geht und ob Sie betroffen sind. Die schlechte Nachricht ist: Jedes Unternehmen, jeder Verein und jede (Arzt-)Praxis muss sich an das neue Datenschutzrecht halten und die DSGVO umsetzen, unabhängig von der Größe und davon, wie viele Mitarbeiter beschäftigt werden. Die Größe des Unternehmens bzw. die Mitarbeiteranzahl spielt nur eine Rolle, wenn es darum geht, ob ein Datenschutzbeauftragter benannt werden muss. Die Umsetzung der Regelungen ist jedoch für alle Unternehmen, Betriebe, Vereine und Praxen verbindlich und vorgeschrieben.