Finden Sie schnell virenschutz für Ihr Unternehmen: 231 Ergebnisse

Tröpfchenschutz - Trennwände - Schutzscheiben - Virenschutz - Hustenschutz - Hygienewand - Schutzwand

Tröpfchenschutz - Trennwände - Schutzscheiben - Virenschutz - Hustenschutz - Hygienewand - Schutzwand

Tröpfchenschutz – Virenschutz – Schutzwände - Hustenschutz - Hygienewand - Schutzwand aus Acryl - Trennwand – Arbeitsplatztrennwand - Schutzwand aus Polycarbonat – Schutzscheibe - Hygiene-Schutzwand Scheibe aus transparentem Kunststoff inkl. je 2 Standfüße zur leichten Selbstmontage Standardmäßig mit Durchreiche. Ausführung auf Wunsch auch ohne Durchreiche zum Einsatz als Arbeitsplatztrennwand lieferbar. - Tröpfchenschutz - Virenschutz - Schutzwände - Hustenschutz - Hygienewand - Schutzwand aus Acryl - Trennwand - Arbeitsplatztrennwand - Schutzwand aus Polycarbonat - Schutzscheibe - Hygiene-Schutzwand Modell: Modell Light S Abmessungen: H60 x B50cm Materialstärke: 6mm
Stanzteil Kupfer-Berilium versilbert Biegeteil Formfeder Blattfeder

Stanzteil Kupfer-Berilium versilbert Biegeteil Formfeder Blattfeder

Für die Herstellung von Form- und Blattfedern stehen uns mechanische und pneumatische Pressen sowie Stanz-Biegeautomaten mit bis zu 45 Tonnen Schnittdruck zur Verfügung.
Schutzanzug B (Steril)

Schutzanzug B (Steril)

steriler Schutzanzug für den einmaligen Gebrauch Zertifikate: BSI CE + FDA Ihre Anfragen senden Sie bitte an: sale@abakus-management.de. Vielen Dank! Wir freuen uns Ihren Auftrag zu erhalten! *Um lieferfähig zu sein arbeiten wir mit verschiedenen Manufakturen der Welt zusammen. Die Abbildungen sind daher Beispiele. Die Optik und technische Beschreibung kann sich auf Grund der verschiedenen Hersteller variieren. Ein technischer Nachteil entsteht hierdurch nicht.
Penetrationstests

Penetrationstests

Penetrationstests, oft auch als "Pen-Tests" bezeichnet, sind simulierte Cyberangriffe gegen Ihre Systeme, um Sicherheitslücken zu finden und zu beheben. Diese Tests sind ein essentieller Bestandteil der IT-Sicherheitsstrategie von Unternehmen. Sie helfen dabei, Schwachstellen zu identifizieren, bevor sie von echten Angreifern ausgenutzt werden können. Penetrationstests sind eine unverzichtbare Methode zur Stärkung der IT-Sicherheit in jeder Organisation. Durch regelmäßige Durchführung dieser Tests können Unternehmen ihre Abwehr gegen Cyberangriffe erheblich verbessern und gleichzeitig die Integrität und Verfügbarkeit ihrer Systeme und Daten sicherstellen.
Rolloabdeckung für Maschinen und Anlagen

Rolloabdeckung für Maschinen und Anlagen

Rollo mit Rückholfeder und ALU-Winkel und ALU-Flachleiste
Werkzeugvorhang

Werkzeugvorhang

Werkzeugvorhang (Art.-Nr.: WZ-WV-020) Die mould shields dienen zum Auffangen von Spritzgußteilen am Werkzeug. Ist das Werkzeug in Betrieb, so zieht sich der Vorhang zusammen oder wird auseinander geschoben, um das Herausfallen der gespritzten Teile zu verhindern. Einfach Montage, Befestigung mit vier Magneten am Werkzeug, sehr hohe Lebenserwartung!
Datenschutzbeauftragter

Datenschutzbeauftragter

Externer Datenschutzbeauftragter Seit dem 25.05.2018 ist die EU-DSGVO aktiv. Bei mehr als 9 Mitarbeitern die personenbezogene Daten verarbeiten, ist ein Datenschutzbeauftragter erforderlich. Die Umsetzung muss erfolgen und somit kommt man in vielen Fällen nicht um die Benennung eines Datenschutzbeauftragten herum. Bei nicht Folgeleistung, kommen teilweise empfindlich hohe Geldstrafen zustande. Die Nichtbestellung ist bereits ein Datenschutzverstoß! Der intern eingesetzte Datenschutzbeauftragte darf nicht im Interessenkonflikt stehen, somit ist der Geschäftsführer, Personalabteilung, interne IT-Abteilung, Lohn-/Personalabteilung, Marketing und Vertrieb eines Unternehmens eine denkbar ungünstige Wahl, da Sie sich praktisch selber überwachen müssten. Weiterhin ist es zu beachten, dass ein eingesetzter Mitarbeiter bei der Ernennung zum Datenschutzbeauftragten rechtlich mit einem Betriebsratsmitglied gleichgestellt wird. Dadurch wird dieser Mitarbeiter nahezu unkündbar. Der Datenschutzbeauftragte hat die Aufgabe, die Einhaltung der Bestimmungen und Vorschriften zum Datenschutz zu überwachen. Das heisst, er ist nicht für die Umsetzung der Vorschriften verantwortlich, das ist die Aufgabe der Geschäftsführung. Die Hauptaufgabe des Datenschutzbeauftragten ist den Stand des Datenschutzniveaus zu analysieren und bei der Verbesserung des Datenschutzes zu beraten. Aufgabe: Mitarbeiterschulung Audits Auskunft gegenüber Behörden & Betroffene Dokumentation der TOM (technisch-organisatorische Maßnahmen) Jährliche Tätigkeitsberichte Überprüfung der IT-Sicherheit Dokumentieren der Auftragsverarbeitung Verarbeitungsverzeichnisse Überprüfung der Verpflichtung des Datengeheimnisses der Mitarbeite
Sicherheitsdienst

Sicherheitsdienst

Risiko & Krisenmanagement - Defense & Security -Natioanales und internationales Sicherheit-Beratungsunternehmen.
IT-Security: Umfassende Sicherheit

IT-Security: Umfassende Sicherheit

Modernste Sicherheitskonzepte für Ihre IT: Von der Virenschutzlösung bis zur Firewall fürs Netzwerk. Von der Serverraumüberwachung bis zum Schutz Ihrer WLAN-Netze. Wir schützen PCs und mobile Endgeräte, mit dem Anspruch mit den rasanten Entwicklungen heutiger Strukturen und Technologien Schritt zu halten.
Datenschutz

Datenschutz

- Stellung eines TÜV-geprüften Datenschutzbeauftragten - Durchführung von Datenschutzaudits durch unsere TÜV zertifizierten Auditoren
Netzwerksicherheit

Netzwerksicherheit

Wir machen Ihr Netzwerk sicher Ganzheitliche Lösungen: der Schutz beginnt schon am Eingang Ihres Netzwerkes Der Schutz ihrer Unternehmens-Daten und Ihr geistiges Eigentum ist immens wichtig, da es vielfältige Angriffsmöglichkeiten gibt. Mit einem proaktiven Schutz durch eine leistungsstarke Firewall-Appliance von Zyxel/ZYWALL werden externe- und interne- Angriffe schon am Eingang Ihres Netzwerkes abgewehrt. Das Content Filtering der ZyWALL nutzt die Web Filtering Technologie der nächsten Generation. Damit werden einerseits die Produktivität der Benutzer geschützt, aber andererseits das Herunterladen von Malware und Bedrohungen aus dem Web blockiert. Verändertes Nutzerverhalten erfordert die Erfüllung von Policies Die zahlreichen Anwendungen für File-Sharing (P2P) und Instant Messaging (IM) führen dazu, dass es für die Mitarbeiter eines Unternehmens einfacher ist, während der Arbeitszeit Dateien auszutauschen und online zu chatten. Der rasche Austausch von Dateien gefährdet nicht nur die Sicherheit des Netzwerks, denn es könnten fragwürdige Dateien ausgetauscht werden, die bösartige Viren enthalten. Ein weiteres Problem ist, dass dadurch Urheberrechte verletzt werden könnten, was möglicherweise juristische Konsequenzen nach sich zieht. Durch die ZYWALL Application Patrol Funktion wird eine wirkungsvolle Anwendungsüberwachung gesichert. Vorteil: größer Belastbarkeit und Verwaltbarkeit des Netzwerks Unterbrochene Verbindungen zu ISPs, Hard- und Software-Fehler im Gateway, tote VPN-Tunnel – das sind die ernsteren Problemfälle, mit denen die IT-Spezialisten beim Entwurf der Netzwerkinfrastruktur kämpfen. Kurz gesagt, wir müssen Fehlertoleranz beim Aufbau einer hochverfügbaren Netzwerkinfrastruktur mit ununterbrochenem Betrieb auf dem Netzwerkpfad berücksichtigen. Steigern Sie die Verwaltbarkeit mit dem ZyWALL USG und Vantage CNM (Centralized Network Management) und sie können die folgenden Ziele zur Senkung der Betriebskosten erreichen: – Einfache Verwaltung des VPN und Diagnosefähigkeiten – Umfassende Security Policies und UTM-Management – Aktive Überwachung, Warnmeldungen und umfassende, grafisch ansprechende Berichte Funktionen im Überblick: – Firewall (Stateful Packet Inspection) – Virtual Private Networks (VPNs) mit IPsec und Unterstützung für PKI (X.509) Zertifikaten – Intrusion Detection and Prevention(IDP), Schutz vor über 2000 bekannten Angriffen – Application Patrol, Anwendungsüberwachung von IM/P2P, Stream-basierte Medien, VoIP etc. – Content Filtering, Blockieren von URLs und Schlüsselwörter, Ausschlussliste (Blacklist und Whitelist) – Systemmanagement, Protokollierung/Überwachung : Zentrales Netzwerkmanagement (Vantage CNM), manageable Integrierte, tägliche Berichte Erweiterte Berichte (Vantage Report) sieboss schützt Sie mit Sicherheitslösungen passend für Ihr Unternehmen Wir setzen auf leistungsstarke Sicherheitssoftware vom Marktführer Symantec gegen die gefährlichen Bedrohungen von heute. Vielfältige Funktionen schützen dabei Ihre IT-Infrastruktur (Desktops und Server) vor Viren und Spyware, halten Spam und Phishing-Bedrohungen von E-Mail-Systemen fern und sorgen bei einem Ausfall für eine schnelle Wiederherstellung von Desktops und Laptops. Symantec Endpoint Protection: umfassende Abwehr Die Symantec Endpoint Protection ist nicht nur eine Antivirus Lösung sondern eliminiert durch schnelle und effektive Scans Viren, Würmer, Trojaner und Spyware, ohne Ihre Systeme zu verlangsamen – damit Sie sich ganz auf Ihr Geschäft konzentrieren können. Es entsteht nur ein geringerer Zeit- und Arbeitsaufwand, da die Einrichtung innerhalb von Minuten erfolgt, ohne dass zusätzliche Hardware erforderlich ist. Symantec Email Security: Ruhe vor Reklame Durch die permanent aktivierte Messaging-Sicherheit für ein- und ausgehende Nachrichten wird ein Antispam-Schutz mit einer Erfassungsrate von 99 Prozent erreicht. Symantec Email Security unterstützt Unternehmen weiterhin beim Schutz vor in E-Mails übertragenen Viren, Malware, Spam- und Phishing-Nachrichten sowie vor gezielten Angriffen und Massen-E-Mails.
Vertraulichkeitsvereinbarung

Vertraulichkeitsvereinbarung

Die Sicherheit Ihrer Daten hat für uns höchste Priorität. Wir haben ein sicheres System mit End-to-End Verschlüsselung (AES-256) und strengen Zugriffsbeschränkungen geschaffen. Ihre Daten werden auf Servern in Deutschland gespeichert und ausschließlich anonymisiert an unsere Partner übermittelt.
Sicherheitsdienst

Sicherheitsdienst

Benötigen Sie qualifiziertes Sicherheitspersonal? Wir analysieren den Sicherheitsbedarf und unterstützen Sie. MEG Facility Management - Ihr zuverlässiger Partner für Sicherheitsdienstleistungen. Sicherheit ist ein elementares Bedürfnis jedes Menschen und auch Unternehmen müssen sich vor verschiedenen Sicherheitsrisiken schützen. Ob es um den Schutz von Mitarbeitern, Gebäuden oder Vermögenswerten geht, ein professioneller Sicherheitsdienst ist unverzichtbar. Hier kommt MEG Facility Management ins Spiel - wir bieten Ihnen maßgeschneiderte Sicherheitslösungen, die auf Ihre individuellen Bedürfnisse zugeschnitten sind. Unsere Sicherheitsdienstleistungen umfassen eine breite Palette an Angeboten, darunter: Objektschutz: Wir schützen Ihr Gebäude und Ihre Vermögenswerte rund um die Uhr, indem wir regelmäßige Kontrollgänge durchführen, Zutrittskontrollen durchführen und auf potenzielle Bedrohungen reagieren. Veranstaltungsschutz: Wir sorgen dafür, dass Ihre Veranstaltung sicher und reibungslos verläuft, indem wir die Zufahrtswege kontrollieren, Personen- und Taschenkontrollen durchführen und im Notfall schnell reagieren. Empfangsdienste: Unsere Mitarbeiter sind geschult, um Empfangsdienste zu übernehmen, einschließlich der Überwachung von Ein- und Ausgängen, der Verwaltung von Besucherlisten und der Unterstützung bei der Besucherregistrierung. Security Consulting: Wir beraten Sie in allen Fragen der Sicherheit und entwickeln individuelle Sicherheitskonzepte, um Ihr Unternehmen bestmöglich zu schützen. Unser Team besteht aus erfahrenen Sicherheitskräften, die über umfassende Kenntnisse in allen Bereichen der Sicherheit verfügen. Wir setzen modernste Technologie ein, um die Sicherheit zu erhöhen und gleichzeitig effizient zu arbeiten. Unsere Mitarbeiter sind gut ausgebildet und verfügen über eine hohe Sozialkompetenz, um in jeder Situation angemessen zu handeln. MEG Facility Management ist Ihr zuverlässiger Partner für alle Sicherheitsanforderungen. Wir garantieren Ihnen höchste Sicherheitsstandards und eine professionelle Abwicklung aller Dienstleistungen. Kontaktieren Sie uns noch heute, um mehr über unsere Sicherheitsdienstleistungen zu erfahren und ein individuelles Angebot zu erhalten. Wir freuen uns darauf, Ihnen zu helfen, Ihre Sicherheitsbedürfnisse zu erfüllen.
Datenschutzkonforme Videoüberwachung

Datenschutzkonforme Videoüberwachung

Maximale Sicherheit trifft Datenschutz. Videoüberwachung, die DSGVO-konform ist! In einer Zeit, in der Datenschutz im Mittelpunkt steht, bietet vi2vi ein zukunftssicheres, DSGVO-konformes Videoüberwachungssystem. Mit unserer jahrzehntelangen Expertise wissen wir, dass Sicherheit und Datenschutz Hand in Hand gehen müssen. Unsere Lösung gewährleistet nicht nur einen nahtlosen Überwachungsprozess, sondern stellt auch sicher, dass alle datenschutzrechtlichen Vorgaben erfüllt sind. Schlüsselwörter wie 'DSGVO', 'Videoüberwachung' und 'Datenschutzkonformität' sind nicht nur Begriffe für uns – sie sind die Eckpfeiler unserer Produktphilosophie. Unsere Systeme sind so konzipiert, dass sie den Balanceakt zwischen strenger Sicherheit und respektvollem Datenschutz meistern, ohne Kompromisse bei der Qualität oder Funktionalität einzugehen. Hochauflösende Kameras: Unser System verwendet 4K- und Ultra-HD-Kameras, um gestochen scharfe Bilder zu gewährleisten, die auch kleinste Details erfassen. Intelligente Videoanalyse: Erkennung von Personen, Gesichtserkennung, Bewegungsverfolgung und Heatmaps ermöglichen eine schnelle Reaktion auf potenzielle Bedrohungen und liefern wertvolle Erkenntnisse. Remote-Zugriff & Cloud-Integration: Greifen Sie jederzeit und überall auf Ihre Videoaufzeichnungen zu. Speichern Sie Aufzeichnungen sicher in der Cloud oder lokal, je nach Bedarf. Nachtvision und Wärmebildtechnik: Unsere Kameras gewährleisten auch bei schlechten Lichtverhältnissen oder Dunkelheit klare Bilder und können dank Wärmebildtechnik Wärmequellen erkennen. Bewegungserkennung & Alarmierung: Bei Erkennung einer Bewegung in vordefinierten Zonen sendet das System automatische Benachrichtigungen aus. Datenschutz & Compliance: Wir setzen neueste Verschlüsselungstechniken ein und sorgen dafür, dass unsere Lösungen den aktuellen Datenschutzbestimmungen entsprechen. Skalierbarkeit & Vernetzung: Vom Kleinbetrieb bis zum Großunternehmen, unser System wächst mit Ihren Anforderungen. Integrieren Sie es nahtlos in andere Sicherheitssysteme wie Zufahrtskontrollen oder Alarmsysteme. Eco-Modus & Energieeffizienz: Die Kameras schalten in einen stromsparenden Modus, wenn keine Bewegung erkannt wird, reduzieren so den Energieverbrauch und tragen zur Nachhaltigkeit bei. PTZ-Kameras (Pan-Tilt-Zoom): Für einen erweiterten Überwachungsbereich und flexible Ansichten bieten unsere PTZ-Kameras volle Kontrolle über den gewünschten Überwachungswinkel. Wetterfest & Vandalismus-resistent: Unsere Außenkameras sind so konstruiert, dass sie extremen Wetterbedingungen und Vandalismus standhalten. Ein Gespräch, viele Perspektiven! Lassen Sie uns Ihre Sicherheit und Prozesse gemeinsam optimieren. Buchen Sie Ihren persönlichen und unverbindlichen Beratungstermin hier.
IT-Security

IT-Security

White Label Advisory bietet Ihnen die besten Beratungen und passende Beraterinnen und Berater mit ausgewiesener "IT-Security" Expertise für Ihre Projekte. Eine durchdachte IT-Security Strategie ist das A und O in jedem digital aufgestellten Unternehmen. Mit einem IT-Security Consultant aus dem White Label Advisory Netzwerk erhalten Sie die passende Beratung hinsichtlich Ihrer Security Strategie, bekommen Optimierungspotentiale aufgezeigt und erfahren, wie Sie Sicherheitslücken schließen. IT Security umfasst im allgemeinen alle Maßnahmen, die zur technischen Sicherheit in einem Unternehmen beitragen. Dazu gehören die Schnittstellenkontrolle, die Network Access Control, die Datensicherung und -verschlüsselung sowie die Performance-Analyse. Ein IT-Security Experte führt in der Regel ein IT-Audit in Ihrem Unternehmen vor Ort durch und ermittelt in diesem Zuge Schwachstellen in Ihrer IT-Security. Es folgt die Implementierung eines Security Operations Center und passender Monitoring Lösungen. Unter Umständen geht die IT-Security Beratung sogar noch einen Schritt weiter und es wird die Umsetzung gesetzlicher Anforderungen sowie die Zertifizierung gemäß ISO 27001 in Angriff genommen. Mit einem IT-Security Consultant aus dem White Label Advisory Netzwerk bekommen Sie eine erfahrene Fachkraft zur Seite gestellt, die Sie beim Check Ihrer IT-Security unterstützt, Ihnen einen Überblick zur technischen Sicherheit und Informationssicherheit verschafft und interne sowie externe Compliance Anforderungen überprüft. Welche fachlichen und persönlichen Fähigkeiten bringen Beraterinnen und Berater mit "IT-Security" Fokus mit? Die digitale Transformation ist für Unternehmen unterschiedlichster Branchen eine große Chance – birgt aber auch Gefahren. Es gilt, Geschäftsprozesse und -modelle streng zu prüfen, Sicherheitslücken aufzudecken und sich entsprechend neu aufzustellen. Dabei unterstützt Sie ein IT-Security Consultant. Für eine fruchtbare Zusammenarbeit sollten Beraterinnen und Berater, die im Kontext "IT-Security" unterstützen: - sich mit den gängigen Programmiersprachen und Datenbanksystemen sowie in der Kryptografie auskennen - Knowhow zur ISO/IEC 27001-Norm und dem IT-Grundschutz-Katalog allgemein mitbringen - kommunikationsstark und verhandlungssicher sein. Der direkte Umgang mit Kunden und verschiedensten Beteiligten setzt einen souveränen Auftritt voraus Typische, bzw. wünschenswerte persönliche Fähigkeiten für externe Consultants mit einem "IT-Security"-Fokus sind: - ein Studium der Informatik mit Fokus auf IT-Sicherheit und -Forensik - Erfahrungen mit Projekten in der digitalen Forensik - eine starke intrinsische Motivation, die dazu führt, dass sich die IT-Fachkraft regelmäßig weiterbildet, da der Bereich der IT-Sicherheit einem stetigen Wandel unterworfen ist Was sind typische Projekte auf denen ein "IT-Security" Skill gefordert wird? Externe Beraterinnen und Berater mit Scherpunkt IT-Security unterstützen Unternehmen verschiedenster Branchen bei der Auffindung und Schließung von Sicherheitslücken und helfen bei der Umsetzung eine Notfallplans, sollte ein Worst Case Szenario eintreten. Die nachfolgenden drei Use-Cases zeigen, wie flexibel der Einsatz dabei erfolgen kann, und was konkrete Aufgaben und Themenfelder im IT-Security-Kontext für Beratungen sein können: - Entwicklung und Implementierung einer digitalen Agenda inkl. IT Roadmap unter besonderem Fokus der IT-Sicherheit. | Branche: Medien & Entertainment - Aufbau und Betrieb von Zugriffs- und Datensicherheitskonzepten einer SAP-HANA-basierten Systemlandschaft. | Branche: Chemie & Pharma - Penetration-Testing / Pentest neu geschaffener API Integration, Data Integration und externer Plug-Ins an das bestehende ERP-Sytem. | Branche: Immobilienwirtschaft Für welche Branchen und Unternehmen sind Beraterinnen und Berater mit "IT-Security" Fähigkeiten relevant? Beraterinnen und Berater mit Fachwissen in der IT-Security sind in allen Unternehmen von Relevanz, die über eine digitale Infrastruktur verfügen. Überall dort, wo Datenverlust und der Zugriff durch unbefugte Dritte auf sensible Informationen droht, sind die IT-Security Fachkräfte gefragt. Sie schließen Sicherheitslücken, helfen bei der Optimierung bestehender digitaler Prozesse und schulen bei Bedarf die Anwenderinnen und Anwender.
Verwertungsverfahren REKOMED

Verwertungsverfahren REKOMED

Infektiöse Krankenhausabfälle gehören in die Sonderabfallverbrennung? Nicht unbedingt. Wir haben ein Verfahren entwickelt, bei dem sie mit modernster Technologie desinfiziert und anschließend zur Strom- und Dampferzeugung eingesetzt werden. Das ist nachhaltiger im Sinne der Verwertung und leistet einen wertvollen Beitrag zur Energiewende.
IT-Security

IT-Security

Sind Ihre IT-Netze sicher vor Angriffen jeder Art? Diese Fragen sollten Sie mit unseren IT-Security-Spezialisten diskutieren. Wir bieten Ihnen nicht nur eine IT-Sicherheits-Analyse sondern auch die Planung und Implementierung einer für Ihr Unternehmen wirtschaftlichen und optimalen IT-Sicherheit. Wir schützen Sie aktiv vor allen Cyber-Bedrohungen.
IT-Security

IT-Security

Ist Ihre IT sicher und wie abhängig sind Sie davon? IT ist mittlerweile ein zentraler Erfolgsfaktor, der besonders geschützt werden muss. Unsere IT-Security Experten erstellen auf Grundlage der immer schneller werdenden Bedrohungslagen ein geeignetes Konzept für Sie und Ihre IT. Netzwerk- und Next Generation-Security Endpoint-Security Synchronized Security Die Infrastruktur ist die Grundlage eines funktionierenden Unternehmensnetzwerks und ermöglicht den freien Datenverkehr zwischen sämtlichen Endgeräten, Servern und Nutzern. Unsere IT-Dienste sichern Ihre komplexe IT-Infrastrukturen vor Cyberbedrohungen.
Sicheres Betriebssystem

Sicheres Betriebssystem

Sichern Sie Ihre x86 oder ARM-Geräte mit einem Yocto Linux basierten Betriebssystem gegen „kritische“ Schwachstellen. Zwei redundante Betriebssystempartitionen garantieren höchste Verfügbarkeit und eine sichere Verwaltungsschnittstelle für Updates und Deployment.
Kälteschutz

Kälteschutz

Die Dämmung von Trinkwasserleitungen, Abwasser- und innenliegenden Regen- wasserfallrohren verhindert die Bildung von Tauwasser an der Oberfläche der Rohrleitungen.
Firewall / Sicherheit

Firewall / Sicherheit

Effektiver Schutz vor Computerkriminalität Auch in der digitalen Welt nimmt die Bedrohung durch Kriminalität stetig zu. Die Zunahme von Computerkriminalität in den letzten Jahren ist besorgniserregend und die Tendenz zeigt nach oben. Statistiken zeigen, dass allein in Deutschland im Jahr 2022 ein Schaden von rund 202,7 Milliarden Euro durch digitale Kriminalität verursacht wurde. Die Hauptursachen für diese Verluste sind Ausfall, Diebstahl oder Schädigung von IT-Systemen, Produktions- oder Betriebsabläufen und Umsatzeinbußen aufgrund des Verlusts von Wettbewerbsvorteilen. Angesichts dieser Bedrohungen ist es für Unternehmen und Firmen von entscheidender Bedeutung, ihre Dateninfrastruktur effektiv vor Angriffen zu schützen. Sicherheit, insbesondere in Form einer Firewall, ist hierbei von größter Bedeutung. Eine Firewall ist ein essenzieller Bestandteil eines umfassenden Sicherheitspakets für Unternehmen. Unter dem Begriff Unified Threat Management (UTM) versteht man ein ganzheitliches Sicherheitsprodukt, das direkten Schutz vor verschiedenen Bedrohungen bietet. UTM-Firewalls übernehmen einen Großteil der notwendigen Sicherheitsmaßnahmen für Unternehmen. In der Regel umfasst ein UTM-Produkt eine Firewall, eine Antiviren-Software zur Inhaltssicherung und einen Spam-Filter. Die SYSCON GmbH bietet ein vollständiges Paket, das diese Sicherheitskomponenten in einem integrierten System vereint. Dieses Paket kann nahtlos in Ihr internes Netzwerk integriert oder über die SYSCON-Cloud implementiert werden. Wir passen unsere Produkte genau auf Ihre Bedürfnisse an, wobei Kosten und Leistungen je nach aktuellem Bedarf maßgeschneidert werden können. Unsere IT-Sicherheitsexperten stehen Ihnen gerne für unverbindliche Beratungsgespräche zu diesen Themen zur Verfügung und unterstützen Sie auch bei akuten Problemen schnellstmöglich. Ihre Sicherheit steht für uns an erster Stelle.
ENDPOINT PROTECTION SERVICE

ENDPOINT PROTECTION SERVICE

IGEL ENDPOINT PROTECTION SERVICE FÜR SICHERE, DIGITALE ARBEITSPLÄTZE In unserer vernetzten, digitalen Wirtschaft ist es wichtig, dass Ihre Mitarbeiter von überall aus produktiv und sicher arbeiten können. Mit dem „Next Generation-Edge-Betriebssysteme“ von IGEL setzen wir auf eine Endpoint-Sicherheitslösung, die Ihre Geräte und Endpoints vor Malware und anderen Cyber-Bedrohungen schützt und dabei Ihrer IT-Abteilung die Kontrolle und Transparenz überträgt.
Securepoint Firewall

Securepoint Firewall

Schützen Sie Ihre Netzwerk Infrastruktur und Ihre überlebenswichtigen Unternehmensdaten vor Angriffen und unberechtigten Zugriffen! Eine nicht vorhandene oder schlecht konfigurierte Firewall kann erhebliche Kosten verursachen. Das bekannt werden eines unberechtigten Zugriffs auf Ihre Unternehmensdaten schadet nicht nur dem Vertrauen Ihrer Kunden Ihnen gegenüber, es kann auch dazu führen, dass Ihre Konkurrenten Zugang zu Ihrem firmenspezifischen Know-how erhalten. Sollte es einem Verschlüsselungs-Virus gelingen, Ihre Firewall / Ihren Virenschutz zu passieren, führt dies nicht selten zu einem tagelangen kompletten Ausfall Ihres Netzwerkes inkl. dem Totalverlust der Daten mindestens eines Tages. Um Sie vor einem solchen Horrorszenario bestmöglichst zu schützen setzen wir bereits seit Jahren auf die Lösungen von Securepoint. Vorteile unserer Firewall-Lösung: Sicherheit beim Surfen. Durch den Content-Filter mit Zero-Hour-Protection werden Zugriffsbeschränkungen durchgesetzt. Die beiden Virus-Scanner sichern das Surfen im Internet ab. Angriffs-Schutz. Mit Deep Packet Inspection (DPI) und weiteren effizienten Angriffserkennungen schützt die Firewall z. B. vor Industriespionage und Angriffen aus dem Internet. Sicheres VPN. Vernetzung beliebig vieler Standorte und Bereitstellung von VPN-Einwahlzugängen, sowie Anbindung mobiler Arbeitsplätze mittels verschiedener VPN-Protokolle. Abgesicherte Kommunikation.
Versicherungsmakler

Versicherungsmakler

PKW (nur private Nutzung) Risikoleben Benötigte Todesfallleistung: Hundehaftpflicht Art: normaler Hund Listenhund Krankenzusatz Geschlecht: Männlich Weiblich
Familienrechtsschutz

Familienrechtsschutz

Druckstücke Erklärvideo Auch im privaten Bereich kann aus einer Meinungsverschiedenheit schnell ein Rechtsstreit entstehen, der sehr teuer werden kann. Mit einer Familienrechtsschutz können Sie sich gegen dieses finanzielle Risiko absichern.
Rechtsschutz-versicherung

Rechtsschutz-versicherung

Kostenlose Erstberatung! Unser Highlight für Sie Profitieren Sie von der großen Auswahl und sparen bis zu 82%!
Cybersecurity: Mit Sicherheit eine gute Idee

Cybersecurity: Mit Sicherheit eine gute Idee

Wir untersuchen die Komponenten Ihrer IT-Infrastruktur und identifizieren Schwachstellen in Ihrem Unternehmen, um Sie vor verheerenden Cyberattacken zu schützen. Penetrationstests Phishing-Simulation Überprüfung von Software und IT-Systemen Sicherheitsberatung & Compliance-Bewertung Mitarbeitersensiblisierung durch effektive Schulungen
Webhosting

Webhosting

Individuelle Web- und Mailserver CBXNET bietet, was die großen Discount-Hoster nicht können. Passen Sie die Technik Ihren Bedürfnissen an - und nicht umgekehrt. Profitieren Sie dabei von der Kompetenz und dem starken Service der CBXNET. Hosten Sie Ihre: Standard Webserver mit PHP / MySQL Typo3 Server Wordpress Server Mailserver Webserver mit CMS individuelle Mailserver CBXNET bietet Ihnen die Möglichkeit fast jedes beliebige CMS (Content Management System) auf unseren Webservern selbstständig zu installieren oder auch installieren zu lassen. Mit Content Management Systemen lassen sich Webseiten so einfach pflegen und gestalten, wie nie zuvor. Zur Auswahl stehen unter anderem Wordpress, Typo3, Joomla Wir stehen Ihnen mit Rat und Tat zur Seite. CBXNET bietet Ihnen individuelle Mailserver und Konfigurationen an. Je nach gewünschter Konfiguration können Sie Benutzer mit beliebig vielen Aliasen, Weiterleitungen und Abwesenheitsnotizen konfigurieren und hinterlegen.
Dokumenten- und Datenvernichtung

Dokumenten- und Datenvernichtung

Protokollierte Entsorgung von Altlasten in speziellen Sicherheitsbehältern.
Sicherungen

Sicherungen

Das X-TEND Edelstahlseilnetz ist transparent und flexibel einsetzbar, sowie in verschiedenen Seilstärken und Maschenweiten erhältlich. Ästhetik und Langlebigkeit zeichnen dieses Produkt aus. Das Edelstahlseilnetz X-TEND ermöglicht durch die Verbindung von Edelstahlseilen und Klemmen vielfältige Formen und erzeugt räumliche Strukturen, die selbst stärksten Belastungen standhalten. X-TEND kommt unter anderem als Geländerfüllung, Absturzsicherung und für die Gestaltung von Zoo-Anlagen zum Einsatz.