Finden Sie schnell acronis cyber protect advanced server für Ihr Unternehmen: 347 Ergebnisse

Cyber Security Assessment

Cyber Security Assessment

Ein Cyber Security Assessment ist eine umfassende Überprüfung und Analyse der Informationssicherheitslage eines Unternehmens. Dieser Prozess hilft dabei, die Effektivität der bestehenden Sicherheitsmaßnahmen zu bewerten und potenzielle Schwachstellen in der IT-Infrastruktur zu identifizieren. Ziel ist es, Empfehlungen zu liefern, die das Sicherheitsniveau verbessern. Ein Cyber Security Assessment ist entscheidend für die Aufrechterhaltung und Verbesserung der Sicherheitsstandards eines Unternehmens. Es bietet eine fundierte Grundlage für strategische Entscheidungen im Bereich der Informationssicherheit und unterstützt bei der proaktiven Vermeidung von Cyberbedrohungen.
Acronis Cyber Protect Cloud

Acronis Cyber Protect Cloud

Modernisieren Sie Ihre Sicherheits- und Backup-Fähigkeiten mit einer integrierten Cyber Protection-Lösung Verhindern Sie Ausfallzeiten und Datenverluste durch eine essenzielle Cyber Protection-Lösung Durch die Kombination von professionellen Backup-Funktionen, einer KI-basierten Anti-Malware Protection der nächsten Generation und unternehmensgerechten Endpoint Protection Management-Fähigkeiten in einer einzigen Lösung ermöglicht Acronis Cyber Protect Cloud Service Providern eine unübertroffene Leichtigkeit und reduzierte Komplexität. Diese Integration und Automatisierung kann dazu beitragen, die Produktivität zu steigern und Betriebskosten zu senken. Acronis Cyber Protect Cloud ist eine umfassende Cloud-Sicherheitslösung für Unternehmen, die eine Vielzahl von Funktionen für eine effektive Cybersecurity bietet. Cyber Security Um modernen Cyber-Bedrohungen stets einen Schritt voraus zu sein, können Sie auf eine preisgekrönte Antiransomware Protection zurückgreifen, die um Anti-Malware-Funktionen erweitert wurde. Diese kann als Ergänzung oder Ersatz für eine Antivirus-Lösung genutzt werden und verhindert Datenlecks über lokale Kanäle. Backup und Recovery Durch die Verwendung der besten Backup & Recovery-Technologie auf dem Markt können Sie Datenverluste in der Infrastruktur und bei den Workloads minimieren. Diese Technologie ist über verbrauchsbasierte oder pro-Workload-Lizenzierungsmodelle verfügbar. Verwaltung Zentralisieren Sie Ihr Schutzmanagement und richten Sie Endgeräte in nur wenigen Minuten ein. Überprüfen Sie potenzielle Schwachstellen und Sicherheitslücken in Ihren Systemen. Mit den integrierten Monitoring- und Berichtsfunktionen behalten Sie stets den Überblick. Disaster Recovery Basierend auf unserer Erfahrung mit über 500.000 Geschäftskunden haben wir eine Möglichkeit gefunden, wie Sie Ihrem Unternehmen ein Weltklasse-Disaster-Recovery-Programm zur Verfügung stellen können. Es ist einfacher als Sie denken, Ihre vorhandenen Backup- und DR-Lösungen zu konsolidieren und eine eigenständige DR-Implementierung zu entwerfen und zu starten. File Sync & Share Durch die Möglichkeit, Unternehmensinhalte jederzeit, von überall und mit jedem Gerät zu erstellen und sicher zu teilen, können Sie Ihre Produktivität steigern. Es wird Ihnen nur der Speicherplatz in Rechnung gestellt, den Sie tatsächlich verwenden. Notary Mit einem auf Blockchain basierenden Service können Sie die Integrität Ihrer Daten gewährleisten und für mehr regulatorische Transparenz sowie weniger Sicherheitsrisiken sorgen. Dieser Service ermöglicht das digitale Beglaubigen, Signieren und Verifizieren von Dateien.
Backup / Acronis / Sicherheit

Backup / Acronis / Sicherheit

Abgesichert und ohne Verlustangst erfolgreich im Netz unterwegs mit rhProtect. Die vollumfängliche Lösung zur Sicherung Ihrer Server. Der elementare Baustein in Ihrer IT-Strategie. Der Betrieb hochperformanter und hochverfügbarer IT-Infrastrukturen ist unsere DNA. Seit mehr als 20 Jahren betreiben wir erfolgreich und zuverlässig die IT-Systeme unserer Kunden – 24 Stunden am Tag, 365 Tage im Jahr. Mit rhProtect Backup bieten wir Ihnen eine vollumfängliche Lösung zur Sicherung Ihrer Server und Clients (PC, Mac, Laptop, Mobiltelefon…). Aufbauend auf der branchenführenden Backup-Software von Acronis betreiben wir eine redundante, über zwei Rechenzentren verteilte Backup-Cloud, in der Ihre Daten sicher und zuverlässig gespeichert werden. Selbstverständlich „hosted in Germany“ und auf Wunsch mit starker AES256-Verschlüsselung Ihrer Daten. rhProtect Backup stellt damit den elementaren Baustein jeder IT-Strategie dar. Mit unserer Lösung schützen Sie sich effektiv vor Ransomware (Crypto-Trojaner), Verlust oder Diebstahl von Geräten und sind im Katastrophenfall bestens gerüstet. In Kombination mit unserer Produktreihe rhCloud lassen sich komplette Systeme per Knopfdruck wiederherstellen. ---------------------------------------------------------------------------------------------------------------------------------------------- – Effektiver Schutz gegen Ransomware – Disaster Recovery per Knopfdruck – AES256-Verschlüsselung ihrer Daten – Speicherung in deutschen Rechenzentren – Clients für alle Betriebssysteme – Ab 0,10 € pro GB Backup-Speicher – 24/7 Support und Recovery Web-Portal: Verfügbar Verschlüsselung: AES256 Speicherplatz: 1.000 GB Clients für alle Betriebssysteme: inklusive Zusätzlicher Speicher: 1 € / 10 GB
Workloads mit Acronis Cyber Cloud

Workloads mit Acronis Cyber Cloud

Alles was du brauchst Eine All-in-One-Lösung, die in einer Management Konsole Backup- und Security Features vereint. Höchste Sicherheit Sichere deine Backups auf lokalen Storage, in hochsicheren Rechenzentren oder hybrid auf beide Sicherungsziele. Sichere Verschlüsselung Alle Daten werden SSL-verschlüsselt tranpsortiert und die Backups werden AES-256 verschlüsselt gespeichert. Lückenlose Datensicherung Schütze deine neu erstellten Daten. Alle Änderungen werden kontinuierlich in einem speziellen Backup gespeichert (Continuous Data Protection). Unsere Acronis Tarife inklusive Experten-Service Acronis Cyber Protect Integrierte Cyber Protection Lösung Auf Anfrage All-in-one Cyber Protection Lösung in einer Konsole Kein Mindestcommitment Flexibilität in der Lizenzierung Zentrale Management Konsole Hybrides Sicherungsziel Advanced Backup Datensicherung & verringere die Ausfallzeiten Auf Anfrage Backup für Microsoft SQL in Clustern Coutinuos Data Protection Backup für Oracle Database Backup für SAP HANA Data Protection-Karte Advanced Security Maximaler Schutz für die Daten deines Kunden Auf Anfrage Antivirus & Antimalware Protection URL-Filterung Forensik-Backup Zentrales Backup-Scanning nach Malware Intelligente Schutzpläne Advanced Management Praktische Administration für dein Business Auf Anfrage Asset Management mit Software-Inventarisierung Patchmanagement Ausfallsicheres Patching Überwachung der Laufwerksintegrität Schwachstellenbewertung “Toller und schneller Support beim Bereitstellen” Hervorragender Service Unsere Partner Experts sind immer an deiner Seite Lerne uns kennen Bei uns bist du auf der sicheren Seite, versprochen ISO-zertifizierte Webhosting-Plattform. Gesicherte Rechenzentren in Deutschland.
Acronis Backup Lösungen

Acronis Backup Lösungen

Acronis Backup- & Storage Management-Software für Unternehmen vom Acronis | Certified Engineer. Nehmen Sie mit uns Kontakt auf und wir erstellen für Sie die benötigte Lösung. Acronis Backup 12.5 Adv Server AAP GESD EDU Systemanforderung Unterstützter Browser Microsoft Edge 1.0, Windows Internet Explorer 10, Google Chrome 29, Mozilla Firefox 23, Opera 16, Safari 8 Lizenz Lizenzebenenkauf erforderlich 1 - 4 Lizenz(en) Software-Typ Elektronischer Software-Download (ESD) Funktionen Software-Version 12,5 Plattform Server 64-Bit Computing Software Unterstützte Server-Betriebssysteme Windows MultiPoint Server 2011,Windows SBS 2011 Essentials,Windows SBS 2011 Standard,Windows Server 2003,Windows Server 2003 R2,Windows Server 2003 x64,Windows Server 2008,Windows Server 2008 R2,Windows Server 2008 R2 x64,Windows Server 2008 x64,Windows Server 2012,Windows Server 2012 R2,Windows Server 2012 R2 x64,Windows Server 2012 x64,Windows Server 2016,Windows Server 2016 x64,Windows Small Business Server 2003,Windows Small Business Server 2008,Windows Small Business Server 2011,Windows Small Business Server 2011 x64
Acronis Online Backup

Acronis Online Backup

Online Backup ist ein zuverlässiges Sicherheits-Instrument, für Ihre Hybrid-Backup-Strategie. Die Backup-Lösung für maximalen Schutz durch Datenspeicherung lokal und in der Cloud. Online Backup Für PC, Mac, Windows Server und Linux Online Backup ist ein zuverlässiges Sicherheits-Instrument, das Ihre Backup-Strategie in eine Hybrid-Backup-Lösung (Lokales Backup und Cloud Backup) verwandelt. Nutzen Sie sicheres, zuverlässiges und skalierbares Offsite-Backup für beliebige Daten und Systeme – jederzeit und von überall. Basierend auf der Acronis AnyData Engine ermöglicht unser Online Backup die einfache Sicherung von Festplatten, Partitionen und Dateien in einen sicheren Software-Defined Storage, untergebracht in unserem Hochsicherheits-Rechenzentrum in Frankfurt am Main, damit Sie einzelne Dateien, Ordner, Applikationen oder ein gesamtes System gegebenenfalls schnell wieder herstellen können. Unser Online Backup ist eine vollständige Backup-Lösung und ermöglicht so Hybrid-Backup Ihrer Daten und System, was die Voraussetzung für einen wirklich sicheren Schutz vor Desastern ist. Mit der Acronis AnyData Engine können Sie ein Backup automatisiert an bis zu fünf ausgewählten Speicherorten ablegen – von lokal bis in die Cloud. Oder Sie können Backup-Daten gemäß Ihrer Aufbewahrungsrichtlinien automatisiert an neue Speicherorte verschieben. Nur ein Backup im Rechenzentrum bietet den vollen Schutz! Nur eine Sicherung von Backups in die Cloud schützt Sie zuverlässig vor dem Verschlüsselungstrojaner Locky & Co. Ein lokales Backup kann hier keinen ausreichenden Schutz bieten, da alle angeschlossenen Systeme mit verschlüsselt werden. Hybrid-Backup: Lokal & in die Cloud Online-Backup: Einfach, Zuverlässig, Sicher Rechenzentrum: Deutschland Schutz: gegen Ransomware
RECDATA ServerVision

RECDATA ServerVision

Das Upgrade für die IT Sicherheit, die Server wirklich im Blick behalten. Entweder für das Eigene Unternehmen oder für Service Provider. Allerdings auch sehr Sinnvoll in einem SOC
Videokonferenzsysteme

Videokonferenzsysteme

Videokonferenzsysteme
Lavid-F.I.S. AuftragsApp

Lavid-F.I.S. AuftragsApp

Software: Binden Sie Ihre externen Mitarbeiter per Android-App an! Geeignet für Monteure, Fahrer, Servicemitarbeiter. Mit der Lavid-F.I.S. AuftragsApp können Sie Aufträge verwalten und Ihre Mitarbeiter orten, so erhöhen Sie die Servicequalität Ihren Kunden gegenüber. Dank der Lavid-F.I.S. AuftragsApp Telematik können Sie jederzeit sagen, wo sich Ihre Fahrer oder Servicetechniker befinden und wann Ihre Kunden Ihren Mitarbeiter erwarten können. Eine Funktionsübersicht: - App für Android - Telematik für Fahrer und Servicetechniker im Außendienst - Aufträge an Ihre Mitarbeiter versenden - Übergabe der Adressdaten an Smartphone-Navigation - (GPS-)Ortung der angebundenen Geräte - Spurverfolgung - Individuelle Statusmeldungen - Rücksendung von Fotos (z.B. von Belegen, Fahrzeugen, Sendung) - Erfassung und Übertragung von Unterschriften - Online-Portal Auftragsdetails Teilen Sie Ihren Technikern und Fahrern alle relevanten Informationen zu ihren Arbeitsaufträgen mit. Angefangen von den Adressdaten des Zielorts bis hin zu Details wie Kontaktrufnummer oder Bemerkungen zu Frachten. So verlieren Sie keine Informationen mehr auf dem telefonischen Weg. Durch die Übergabemöglichkeit der übermittelten Adresse an die Navigationslösung auf Ihrem Smartphone können sich Ihre Mitarbeiter direkt zum Zielort navigieren lassen. Auftragsliste Durch eine übersichtliche Liste der anstehenden Aufgaben verlieren Ihre Mitarbeiter nicht mehr den Überblick. In der chronologischen Reihenfolge sortiert blendet die Lavid-F.I.S. AuftragsApp bereits die wichtigsten Informationen direkt nach der Anmeldung an der Lavid-F.I.S. AuftragsApp ein. Statusrückmeldungen Rückmeldungen Ihrer Fahrer sowie Fotos, Unterschriften stehen direkt im Auftrag zur Verfügung. Auch in der Kartenansicht sind diese Rückmeldungen sichtbar. So können Sie den Auftragsverlauf lückenlos nachvollziehen. Immer synchron Nutzen Sie die Lavid-F.I.S. AuftragsApp unabhängig oder in Verbindung mit Ihrer bestehenden Lavid-F.I.S. Installation. Mit der passenden Schnittstelle aus unserem Haus synchronisieren die mobilen Endgeräte völlig automatisch mit Ihrer Disposition. So bleiben alle wichtigen Informationen erhalten und Sie erhalten einen vollständigen Überblick über die Aktivitäten Ihrer Mitarbeiter im Außendienst.
Eurotech ReliaCOR 44-11 – Edge AI Server

Eurotech ReliaCOR 44-11 – Edge AI Server

Eine sichere Edge-KI-Plattform, auf Basis einer Intel® Core™ i CPU der 10. Generation, für die Integration von KI in den täglichen Betrieb Die ReliaCOR 44-11 ist ein kompaktes, stromsparendes Industriesystem mit Intel® Core™ i7-CPU und NVIDIA® A2-GPU für KI-Beschleunigung. Sie bietet flexible Netzwerkverbindungen über zwei 10GbE- und zwei GbE-Schnittstellen sowie herausnehmbare Einschübe für 2,5″-SATA-Laufwerke in RAID 0/1 für Hochgeschwindigkeitsdatenaufzeichnung. Das System unterstützt die IoT-Integration über das Everyware Software Framework (ESF) und die Everyware Cloud (EC). Mit optionalen Feldbus-Schnittstellen und maßgeschneiderten Konfigurationsmöglichkeiten über den Eurotech-Service bietet die ReliaCOR 44-11 hohe Anpassungsfähigkeit und Zuverlässigkeit für industrielle Anwendungen. Prozessor: Intel® Core™ i CPUs der 10. Generation Sicherheit: TPM 2.0 Support Arbeitsspeicher: 2x DDR4 SO-DIMM, max. 64 GB DDR4 Grafikkarte: Intel® UHD 630 (integriert in CPU), Optional: NVIDIA® A2 Tensor Core GPU mit dedizierter Kühlung 10 RT Cores, 16GB GDDR6, PCIe x8 Massenspeicher: Intern: 1x M.2, Extern: 2x 2.5" HDD/SSD (in Shuttle) Schnittstellen: 2x 1 GBit LAN (RJ45), Optional: 2x 10 GBit LAN (RJ45), 2x USB 2.0 6x USB 3.2, 1x RS-232/422/485, 2x RS-232/422/485, 1x DisplayPort, 1x HDMI 1x DVI-D, 3x Audio (Line-In, Line-Out, Mic) Erweiterungsslots (mechanisch): 1x M.2 (E-key, Typ: 2230) für WIFI/BT, 2x PCIe x8 (mech. x16) Netzteil: 16 ~ 30 VDC, 400 Watt Chassis: Robustes 1 mm verzinktes Stahlblech mit Pulverbeschichtung Abmessungen (B x H x T): 215 x 131 x 303 mm Kühlung: Aktiv, 2x 80 mm Lüfter Kommunikation: Wi-Fi/Bluetooth (optional): Intel® M.2 Modul, 802.11ax Dual Band, Bluetooth® 5.1, GNSS/LTE (optional): Unterstützung für GPS, GLONASS, BeiDou, Galileo, QZSS, Micro SIM Steckplatz für 3G/4G (Auf Anfrage: 5G mit zusätzlichen Antennen) Betriebstemperatur: 0° ~ 55° C Lagertemperatur: -20° ~ 70° C Luftfeuchtigkeit: 10% bis 90% relative Luftfeuchtigkeit (nicht kondensierend) bei +40° C Software: Betriebssystem: Ubuntu 22.04 LTS, IoT Framework: Everyware Software Framework (Java/OSGi) IP-Schutzklasse: IP20 Zertifizierungen: IoT Plattform: Ubuntu Certified (ODM Partner Program), AWS IoT Core, AWS IoT Greengrass, Microsoft Azure Certified; Vorschriften: EU/UK: CE, UKCA; Nord Amerika: FCC (Fortlaufend), ISED (Fortlaufend); Japan: Werksoption; Andere Länder: Werksoption; Sicherheit: Niederspannungssicherheit (2014/35/EU); EN 62368-1 (Fortlaufend), UL 62368 (UL, NRTL-Listung Werksoption); Umgebung: RoHS3, REACH
Greifer für Industrieroboter, kundenspezifische, Robotergreifer Roboterzubehör Zuführtechnik

Greifer für Industrieroboter, kundenspezifische, Robotergreifer Roboterzubehör Zuführtechnik

Mit gut 1000 Roboter-Inbetriebnahmen sämtlicher Hersteller, stützen wir uns auf eine beachtliche Erfahrung in der Robotik. Hier sind wir in der Lage, die aktuell gängigen Fabrikate mit eigenem Personal in Betrieb zu nehmen bzw. den Service zu leisten – sowohl im elektrischen als auch im mechanischen Bereich. Von der Zellensteuerung bis zur Greiferlösung. Dazu gehören unter anderem: Adept, Denso, Kuka, Mitsubishi, Stäubli u.m. In der Regel arbeiten unsere Roboter-Programmierer eng mit den Steuerungstechnikern aus den Bereichen SPS oder PC zusammen. Einige Roboter-Controller bieten uns darüberhinaus durch ihre hohe Rechenleistung die Möglichkeit, z. B. Prüfaufgaben mit Kameras selbst zu übernehmen und in die Roboter-Steuerung zu integrieren. Robotik, Robotiksystem, Robotik-System, Robotikarme, Robotertechnik, Robotiksysteme, Roboter-Technik, Robotik-Systeme, Robotikarm, Roboter, Robotersystem, Robotik-Arme, Robotik-Arm, Robotik-Komponente, Robotik-Komponenten]
Dovecot-Ceph-Plugin - Software-Entwicklung und -Beratung

Dovecot-Ceph-Plugin - Software-Entwicklung und -Beratung

Wir unterstützen Sie bei der Implementierung von Ceph und Dovecot. Mit dem von uns mitentwickelten Ceph-Plugin für Dovecot wird die effiziente Speicherung von E-Mails in Ceph-RADOS-Clustern ermöglicht. Dieses hybride Modell trennt E-Mail-Objekte von Metadaten, was die Skalierbarkeit und Performance Ihrer Systeme verbessert. Das Plugin ist stabil und bereit für den Einsatz in großen Installationen. Lassen Sie sich von uns bei der Integration und Optimierung Ihrer Speicherlösungen unterstützen
SOPHOS Central/ IT Sicherheit/ Sicherheitsberatung IT/ Software für Sicherheit

SOPHOS Central/ IT Sicherheit/ Sicherheitsberatung IT/ Software für Sicherheit

Die Abwehr von immer raffinierter werdenden Angriffen auf Unternehmens-IT-Systeme hat nach zuletzt häufig auftretenden sogenannten Verschlüsselungsviren und anderer Schadsoftware erneut an Bedeutung gewonnen. Sophos All-in-One Security für mittelständische Unternehmen: Umfassender E-Mail- und Server-Schutz, Hardware-Firewall sowie weitere abgestimmte Komponenten. Durchgängige und dabei bezahlbare Sicherheitslösung. Reibungslose Einbindung in bestehende IT-Umgebungen. Minimaler Administrationsaufwand.
Automatische Datensicherungen mit DIGAS.BACKUP

Automatische Datensicherungen mit DIGAS.BACKUP

DIGAS.BACKUP im Monatsabo bietet eine umfassende Datensicherungslösung, die speziell für Unternehmen entwickelt wurde, die ihre Daten sowohl auf externen Datenträgern als auch in der Cloud sichern möchten. Mit der 3-2-1 Regel stellt dieser Service sicher, dass Ihre Daten jederzeit sicher und zugänglich sind. Die Bare Metal Wiederherstellung des gesamten Rechners ermöglicht es Unternehmen, im Falle eines Datenverlusts schnell wieder betriebsbereit zu sein. Die Zero Knowledge Technologie des Anbieters gewährleistet höchste Sicherheitsstandards und die monatliche Abrechnung pro 1 TB bietet Flexibilität und Kosteneffizienz. DIGAS.BACKUP ist eine unverzichtbare Lösung für Unternehmen, die ihre Daten zuverlässig sichern und gleichzeitig die Kosten kontrollieren möchten.
Netzwerklösungen EDV-Lösungen IT-Lösungen Backup IT-Sicherheit/ EDV Komplettlösungen für Firmen und Unternehmen Software

Netzwerklösungen EDV-Lösungen IT-Lösungen Backup IT-Sicherheit/ EDV Komplettlösungen für Firmen und Unternehmen Software

Die IT-Infrastruktur ist mittlerweile ein wesentlicher Faktor des Erfolges eines Unternehmens. Fast alle Prozesse in einem Unternehmen sind mit der elektronischen Informationsverarbeitung assoziiert. Für jedes Unternehmen sind Dienste wie E-Mail, Kalender, zentrale Datenverwaltung und Telefonie Voraussetzung für die Geschäftstätigkeit. Eine zuverlässige und funktionierende IT-Infrastruktur ist somit essenziell und ein Must-have für alle Unternehmen. Unsere Experten planen auf Basis von kundenindividuellen Anforderungen den zukunftssicheren Neuaufbau der IT-Infrastruktur. Hierbei wird unter anderem geplant, welche Rechentechniken (Server, Storage-Systeme etc.), Netzwerktechnik Komponenten, Peripheriegeräte und Software eingesetzt werden. An einer bestehenden Infrastruktur können Anpassungen oder Erweiterungen integriert werden. Wir liefern präzise, nur auf Anforderungen abgestimmte Lösungen, sodass dem Kunden keine unnötigen Kosten verursacht werden. - Einrichtung von Hochmodernen IT-Landschaften (Server, Firewall, VPN) und Systemen - Regelmäßige Überprüfung und Erstellung von Backups - Umfassender Schutz Ihrer IT-Umgebung - Flexible Wartung und Support - Hilfe bei der Migration Ihrer IT - Schnelle und flexible Anpassung und Erweiterung Ihrer bestehenden Systemen - IT-Sicherheit - EDV-Service
Externer Datenschutzbeauftragter (eDSB)

Externer Datenschutzbeauftragter (eDSB)

Rechtssicher, effizient und wirtschaftlich: Durch einen nicht firmen-internen Datenschutzbeauftragten (eDSB) können Datenschutz-Prozesse und -Verarbeitungung in einem Unternehmen verbessert werden. Die AdOrga Solutions GmbH kann als qualifizierter externer Datenschutzbeauftragter die gesetzlichen und aufsichtsbehördlichen Anforderungen an Ihr Unternehmen erfüllen. Durch unsere Erfahrung und Effizienz bieten wir auch Ihnen flexible und ergebnisorientierte Lösungen an. Wirtschaftlichkeit Die Kosten eines externen Datenschutzbeauftragten können auf der Basis eines Beratervertrages kalkuliert werden. Im Gegensatz zu einem internen Datenschutzbeauftragten fallen bei einem eDSB keine Kosten für den Erwerb und Erhalt der Fachkunde an. Im Datenschutzrecht immer auf dem aktuellen Stand zu bleiben, ist oft mit hohen Investitionen verbunden: So hat die Unternehmensleitung laut Gesetz dem DSB die Teilnahme an entsprechenden Fort- und Weiterbildungsveranstaltungen zu ermöglichen und die Pflicht, die gesamten Kosten dafür zu übernehmen. Expertise Ein Spezialist in Sachen Datenschutz arbeitet natürlich effektiver als ein Datenschutzbeauftragter „im Nebenjob“: Unsere Experten bringen langjährige und weitreichende Erfahrungen aus anderen Unternehmen und Branchen ein und sind durch regelmäßige Fortbildungen und Teilnahme an Fachkongressen immer auf dem aktuellen Stand. Risikovermeidung AdOrga Solutions GmbH verfügt über eine Vermögensschadens-Haftpflicht-Versicherung, welche speziell für Datenschutzbeauftragte ausgelegt ist. Unabhängigkeit Als externe Datenschutzbeauftragte sehen wir uns keinen innerbetrieblichen Interessenskonflikten ausgesetzt. Ihr Unternehmen profitiert von unserem neutralen Blick von außen: Sie erhalten eine lösungsorientierte Beratung, die weder durch Voreingenommenheit noch durch „Betriebsblindheit“ qualitativ geschwächt wird. Kooperation mit internen Verantwortlichen Ab einer bestimmten Unternehmensgröße und Komplexität der Organisation ist eine interne Unterstützung des Datenschutzbeauftragten hilfreich und erforderlich. Sogenannte Datenschutz-Koordinatoren (DSK) unterstützen den DSB im Unternehmen, um die Tätigkeit zuverlässig wahrnehmen zu können. Die DSK sorgen für die Kommunikation und übernehmen weitere Aufgaben, die das Gesetz dem Unternehmen zuweist. Als eDSB leitet die AdOrga Solutions GmbH diese an, schult sie entsprechend und bringt so wertvolles Know-how in ihr Unternehmen. Die Aufgaben des eDSB im Überblick: Beratung bei der Implementierung oder Reorganisation von Prozessen und Datenverarbeitungen. Prüfung neuer und bestehender Dienstleister im Bereich der Datenverarbeitung, inklusive der dazu erforderlichen Verträge. Unterstützung bei der Entwicklung von Standards, Vorlagen und Dokumenten. Prüfung der Datenverarbeitungen und Dokumentation der Ergebnisse. Ansprechpartner für betroffene Personen, Beschäftigte und Aufsichtsbehörden, Beratung interner Stellen und Mitarbeiter hinsichtlich des Datenschutzes. Sensibilisierung und Schulung der Beschäftigten (u. a. Auszubildende, Arbeitnehmer, Leiharbeiter) Kontroll- und Überwachung des Datenschutz-Managementsystems. Welche Aufgaben ein eDSB genau übernimmt, hängen u.a. von Datenverarbeitungen und den entsprechenden Prozessen im Unternehmen ab.
RiVision Report

RiVision Report

Erweiterungsmodul für die RiVision Software. Ermöglicht das Erstellen von Inspektionsberichten mit landesspezifischen Schadenskatalogen. Kompatibel zu WinCan v8 Verfügbare Schadenskataloge / Normen: Deutschland: - ATV-M143 (DIN31051) - ISYBAU-2006 (EN13508) - ISYBAU-2001 (DIN31051) - ISYBAU-96 (DIN31051) - DWA-M149 (EN13508) Schweiz: - VSA (EN13508) England: - WRC (MSCC-4) - WRC (MSCC-5) Rumäninen: - ISYBAU-96 (DIN31051)
Cyber Security

Cyber Security

Analyse & Beratung – Implementierung – Sicherer IT Betrieb & Risikoreduzierung Die Cybersecurity Risiken sind in den letzten Jahren kontinuierlich gestiegen. Das offizielle Schadensbild von mehr als 220 Mrd. Euro allein in Deutschland ist ein Appell an Wirtschaftsunternehmen und öffentliche Einrichtungen. Ein Ende ist nicht in Sicht. Es ist nicht die Frage ob, sondern wann wir von einem Sicherheitsvorfall betroffen sind. Welche Vorfälle gibt es? Wie gut sind Sie vorbereitet? Wie hoch sind Ihre Risiken? Was können Sie tun? Unsere IT-Sicherheitsexperten bei hanseConcept beraten Sie schonungslos ehrlich zur aktuellen Sicherheitslage, damit verbundenen Herausforderungen und wie Sie eine gesamtheitliche Sicherheitsarchitektur realisieren können. Anschließend analysieren wir Ihre Infrastruktur durch einen Schwachstellenscan. Anhand der Ergebnisse erarbeiten wir mit Ihnen zusammen Ihre Sicherheitsstrategie, reduzieren Risiken und übernehmen für Sie die kontinuierliche Aufrechterhaltung und Optimierung im Betrieb.
Acronis Cloud

Acronis Cloud

Wir schützen Ihre IT-Systeme durch modernste gemanagte Cloud geschützte Cyberprotect Algorithmen gepaart mit gemanagter Datensicherung – Sicherer geht nicht! MAVB Managed Anti Virus + Backup Wir schützen Ihre IT-Systeme durch modernste gemanagte Cloud geschützte Cyberprotect Algorithmen gepaart mit gemanagter Datensicherung – Sicherer geht nicht! Monitoring Helpdesk Beratung Einrichtung Planung Umsetzung Cloud-Lösung: Acronis, Azure, AWS, Google, Apple, PrivateCloud uvm.
IT-Sicherheit / Cybersecurity

IT-Sicherheit / Cybersecurity

IT-Sicherheitslösungen für Unternehmen - Netzwerk, WIFI, IoT, Firewall, Server, Client, Endgeräte und vieles mehr. Sichern Sie jetzt mit einem Sicherheitskonzept Ihr Unternehmen ab bevor Sie teure Erfahrungen damit machen.
Intra2net Business Server unterstützt

Intra2net Business Server unterstützt

Intra2net Appliance Eco Intra2net Appliance Pro HPE Proliant Server Zahlreiche x64-Systeme Microsoft Hyper-V VMware ESXi
VPN-Server: Secure Network Box

VPN-Server: Secure Network Box

Unkompliziert und bequem aus der Ferne auf sein Netzwerk zugreifen – mit senox®. Durch diesen VPN-Server kann auf ein Netzwerk und angeschlossene Geräte zugegriffen werden. Mittels App können Eigentümer alleine entscheiden, wer, wann, wo, wie lange Zugang hat. senox basiert auf OpenSource und kann – ohne aufwändige Konfiguration – sofort in Betrieb genommen werden. Jedes Endgerät darf nur mit Zertifikat auf den VPN-Server zugreifen. Mit unterschiedlichen Profilen kann der Zugriff auf bestimmte Geräte limitiert werden. Aktuelle Updates und Patches halten den Server permanent aktuell. Überwachung hilft dabei, mögliche Angriffe zu verhindern.
Cybersecurity Services

Cybersecurity Services

Sicherheitskontrollbewertungen und Penetrationstests. Design, Implementierung, Integration und technische Unterstützung für Cybersicherheitslösungen. Innovative Umsetzung einer Datensicherheitsarchitektur: Wir entwickeln die Datensicherheit kontinuierlich weiter durch eine Kombination aus fortgeschrittenen Technologien und bewährten Verfahren, um ein robustes und hochsicheres Framework zur Absicherung sensibler Daten vor unbefugtem Zugriff, Verstößen und anderen Cybersicherheitsbedrohungen zu schaffen. Einsatz erprobter Handlungsempfehlungen für fortgeschrittene Cyberangriffe: Neben Technologien, Tools und Dienstleistungen setzen wir praxiserprobte Strategien und Reaktionen um, die durch Erfahrungen aus der realen Welt und tatsächliche Vorfälle geschärft wurden. Dieser Ansatz wurde rigoros getestet und hat sich gegen fortgeschrittene Cyberangriffe mit innovativen Techniken wie Zero-Day-Exploits, fortschrittliche Malware, Social Engineering-Taktiken und gezielte Angriffe als wirksam erwiesen. Schulungen zur Sicherheitsbewusstsein für Endbenutzer und Fachleute. Cyber-Risiko- & Bedrohungs-Intelligenz für Echtzeiteinblicke und handlungsrelevante Informationen zur frühzeitigen Identifizierung und Minderung potenzieller Cyberbedrohungen, bevor sie eskalieren. Maßgeschneiderte Lösungen, die auf die einzigartigen Anforderungen Ihrer Organisation zugeschnitten sind, einschließlich Risikobewertungen, Compliance-Beratung, Planung der Incident Response und mehr. Wir haben Sie abgesichert - unabhängig von Ihren Cybersicherheitsanforderungen Unsere plattformbasierte XDR-Lösung ermöglicht es Kunden, bestehende Sicherheits- und IT-Tools nahtlos zu integrieren und zu automatisieren oder unsere vorgefertigte Sicherheitsplattform zu nutzen, um Ihre Cybersicherheit sofort zu verbessern. Wir bieten umfassenden Schutz, von der Absicherung gegen Ransomware-Angriffe bis hin zur Unterstützung bei schneller und automatisierter Fehlerbehebung als Managed Security Service Provider (MSSP) / SOC as a Service (SOCaaS): Schutz vor Ransomware: Rund um die Uhr wachsam sein, um Ihr Unternehmen mit Erkennung, Reaktion und Behebung von Ransomware zu schützen. Einhaltung regulatorischer Vorschriften: Vereinfachen Sie Compliance-Bemühungen und stärken Sie Ihr Unternehmen, um Sicherheitsstandards selbstbewusst zu erfüllen. Meinen SOC oder MSSP ersetzen: Verbessern Sie Ihr Sicherheitsspiel und sagen Sie Mittelmaß adieu. Automatisierte Fehlerbehebung aktivieren: Erleben Sie mühelose Cybersicherheit mit sofortigem Schutz und begrüßen Sie die Zukunft automatisierter Fehlerbehebungslösungen. Mein Sicherheitsteam ergänzen: Überbrücken Sie die Lücke und stärken Sie Ihre Verteidigung, indem Sie auf unser Top-Expertenteam setzen. Kleine und mittelständische Unternehmen schützen: Statten Sie KMUs mit umfassender Cybersicherheit für ein beruhigendes Gefühl aus. Unternehmen auf Unternehmensebene schützen: Schützen Sie Unternehmen mit modernsten Cybersicherheitslösungen für beispiellosen Schutz. Kryptografische Lösungen und Beratungsdienste Modernste kryptografische Lösungen: Durch langjährige Erfahrung im Schutz kritischer Infrastrukturen wenden wir komplexe und fortschrittliche kryptografische Techniken an, um Daten und Kommunikationen abzusichern. Entwicklung und Implementierung maßgeschneiderter kryptografischer Lösungen für kritische Geschäftsanwendungen. Absicherung des Fundaments des digitalen Vertrauens mit Hardware-Sicherheitsmodulen (HSM). Implementierung von PKI (Public Key Infrastructure). Beratung zur Umstellung und Implementierung der post-quanten Kryptografie (PQC). Softwareentwicklungsdienste Maßgeschneiderte Anwendungsentwicklung für sichere digitale Unternehmen. Entwicklung intelligenter Anwendungen mit
F-Secure Anti-Virus

F-Secure Anti-Virus

F-Secure Anti-Virus 2019 - 1 Lizenz(en) - Upgrade
Fujitsu Primgery Serversysteme

Fujitsu Primgery Serversysteme

Serversysteme des Marktführers
Virenschutz

Virenschutz

Wir entwickeln für Sie ein individuelles Sicherheitskonzept für Ihre Firma Die Betriebsfähigkeit und vor allem Stabilität Ihrer IT-Infrastruktur, wie deren Funktionsabläufe und vor allem die Sicherheit der gespeicherten Datensätze sind durch eine Infiltration sogenannter Schadware gefährdet. Die Schäden können dabei vielfältig ausfallen, angefangen von Datenklau, Beschädigungen der Hardware, Vernichtung oder gar eine Manipulation der gespeicherten Datensätze usw. Hacker nutzen jede erdenkliche Schwachstellen in der IT-Infrastruktur eines Unternehmens aus. In der Regel handelt es sich um die Mitarbeiter. So infiltriert Schadware ein Firmennetzwerk meist über das Internet oder wird von den Angestellten und Mitarbeitern über einen externen Datenträger ins Netzwerk eingebracht. Die meisten Viren, Trojaner, Würmer und andere Schadware können mutieren, sich selbst reproduzieren oder gar modifizieren. Auch Spamware auf den firmeninternen Mail-Adressen ist mehr wie lästig, denn die Spammails bedeuten für die Mitarbeiter einen unnötigen Zeitaufwand, da die Mails alle bearbeitet werden müssen, um Werbemails von Firmenmails zu unterscheiden. Tipp: Spammails gehören zwar auch zum täglichen Mail-Verkehr einer Firma müssen aber nicht archiviert werden! Wie kann Schadware effektiv abgewehrt werden? Um das Eindringen oder die Auswirkungen von Schadware zu unterbinden, gibt es verschiedene Sicherheitsmaßnahmen. Dazu zählt die Antivirensoftware, genauso wie diverse Anti-Spam-Filter oder andere Spam-Schutzsysteme. Weitere Schutzmaßnahmen gegen Viren und andere Schadware sind Firewalls und Proxyserver. Natürlich gehören dazu auch firmeninterne Bestimmungen, um das Einbringen von Schadware durch die Mitarbeiter zu unterbinden. Dazu gehört auch eine umfassende Schulung Ihrer Angestellten zum Thema Datenschutz. Lassen Sie sich von unserem IT-Systemhaus helfen. Wir erstellen für Ihre Firma angepasst auf die Bedürfnisse Ihres Unternehmens individuelle Sicherheitskonzepte, um Lücken in Ihrer IT-Infrastruktur aufzudecken und sofort zu schließen. Datenschutz- und Datensicherheit sollten Sie auf keinen Fall auf die leichte Schulter nehmen, denn die Folgen sind nicht zu unterschätzen. Vor allem, da Sie auch mit Konsequenzen staatlicher Seite rechnen müssen, da der deutsche Gesetzgeber strenge Vorgaben in Sachen Datenschutz macht. Bei Bedarf stehen wir Ihnen auch als externer Datenschutzbeauftragter zur Verfügung.
Sechsachsroboter TX2-40 ESD (Electrostatic Discharge)

Sechsachsroboter TX2-40 ESD (Electrostatic Discharge)

Die Roboter der ESD-Baureihen (zum Schutz gegen unkontrollierte elektrostatische Entladung) sind so konzipiert, dass sie elektronische Bauteile sicher handhaben können. Die Sechsachs-Roboterarme sind in unterschiedlichen Größen mit Reichweiten von 515 mm bis 2594 mm verfügbar. Diese High Performance-Roboter liefern die perfekte Geschwindigkeit, Präzision und Zuverlässigkeit für die sichere Handhabung elektronischer Bauteile. - Garantierte ESD-Konformität durch 3 spezielle Tests - Reduzierung von fehlerhaften Teilen und Nacharbeitskosten - Sicheres Greifen empfindlicher Teile - Flexible Integration in die Produktionslinie - Arbeit in rauen Umgebungen Anzahl Freiheitsgrade: 6 Maximale Tragkraft: 2,3 kg Nominale Tragkraft: 1,7 kg Montagemöglichkeiten: Boden / Wand / Decke Reichweite: 515 mm Schutzklasse (Handgelenk): IP65 (IP67) Reinraumklasse ISO 14644-1 / FS 209 E: Klasse 5 / Klasse 100 Stäubli Steuerung: CS9 Wiederholgenauigkeit: ±0,02 mm
Sechsachsroboter TX2-160 ESD / TX2-160L ESD (Electrostatic Discharge)

Sechsachsroboter TX2-160 ESD / TX2-160L ESD (Electrostatic Discharge)

Die Roboter der ESD-Baureihen (zum Schutz gegen unkontrollierte elektrostatische Entladung) sind so konzipiert, dass sie elektronische Bauteile sicher handhaben können. Die Sechsachs-Roboterarme sind in unterschiedlichen Größen mit Reichweiten von 515 mm bis 2594 mm verfügbar. Diese High Performance-Roboter liefern die perfekte Geschwindigkeit, Präzision und Zuverlässigkeit für die sichere Handhabung elektronischer Bauteile. - Garantierte ESD-Konformität durch 3 spezielle Tests - Reduzierung von fehlerhaften Teilen und Nacharbeitskosten - Sicheres Greifen empfindlicher Teile - Flexible Integration in die Produktionslinie Anzahl Freiheitsgrade: 6 Montagemöglichkeiten: Boden / Decke Reichweite: 1710 mm / 2010 mm Schutzklasse (Handgelenk): IP65/IP67 Steuerung Stäubli: CS9 MP Tragkraft: 40 kg Wiederholgenauigkeit: ± 0,05 mm
Kaspersky Anti-Virus 2020

Kaspersky Anti-Virus 2020

Kaspersky Antivirus 2020: Sicherer Schutz vor Viren und Würmern Viren, Würmer und Trojaner breiten sich immer weiter aus. Insbesondere das Internet führt hierbei zu vielfältigen Bedrohungen. Während vor der Vernetzung der Rechner nur die Verwendung eines infizierten Datenträgers dazu führen konnte, dass sich ein Virus auf dem Computer ausbreitet, geschieht dies heutzutage ganz einfach über das Netzwerk. Das erweitert die Angriffsmöglichkeiten erheblich. Ein guter Schutz ist daher wichtiger denn je. Mit Kaspersky Antivirus 2020 können Sie diese Gefahren jedoch zuverlässig abwehren. Datendiebstahl, Lösegeldforderungen und weitere Probleme Die Folgen eines Virenbefalls können erheblich sein. Häufig entwenden die Hacker auf diese Weise persönliche Daten von ihrem Rechner. In anderen Fällen sorgt die Schadsoftware dafür, dass der Computer nicht mehr einsatzfähig ist. In beiden Fällen kommt es daraufhin zu hohen Lösegeldforderungen. Das ist jedoch nicht das einzige Problem, das durch Viren, Würmer und Trojaner entstehen kann. Oftmals dienen diese Programme dazu, Passwörter, TANs und ähnliche Informationen auszuspionieren. Wenn ein Hacker auf diese Weise Zugang zu Ihren Konten erhält, kann das erhebliche finanzielle Folgen haben. Kaspersky Antivirus 2020 sorgt hierbei jedoch für einen umfassenden Schutz. Keine Einbußen bei der Leistung durch Virenbefall Häufig verwenden die Hacker ihren Rechner auch dazu, um hier im Hintergrund Rechenprozesse auszuführen. Als Anwender bemerken Sie dies an einer deutlichen Verlangsamung bei der Ausführung Ihrer Programme. Der neueste Trend besteht darin, die Rechenkapazität für das Krypto-Mining zu verwenden. Die Angreifer können auf diese Weise Kryptowährungen erzeugen, ohne selbst für den rechenintensiven Prozess aufkommen zu müssen. Wenn Sie Kaspersky Antivirus 2020 nutzen, verhindern Sie jedoch auch dieses Problem. Basis Virenschutz - verhindert Schäden und Ausfälle Die vielfach ausgezeichneten Antivirentechnologien schützen Ihren PC vor neuesten Viren, Ransomware und anderer Malware. Es wurden bereits über 1,9 Mrd. Angriffe in diesem Jahr blockiert. PC Mag bewertete Kaspersky Anti-Virus 2020 mit „Excellent“. Die Kaspersky-Lösung wurde in den letzten sechs Jahren vielfach getestet und ausgezeichnet. Kaspersky Antivirus 2020: schneller und zuverlässiger Schutz Kaspersky gilt als einer der Marktführer im Bereich der Sicherheitssoftware. Die Programme dieses Unternehmens erhalten in Tests regelmäßig sehr gute Bewertungen. Ein wichtiger Grund hierfür besteht darin, dass sie die Schadsoftware sehr zuverlässig erkennen und dadurch für einen umfassenden Schutz sorgen. Darüber hinaus erfolgt die Überprüfung in Echtzeit. Das ermöglicht es, die schadhaften Programme zu entfernen, noch bevor sie installiert sind. Systemanforderungen: Für alle Geräte Internetverbindung für die Aktivierung sowie für Produkt-Updates und den Zugriff auf einige Funktionen erforderlich Windows-basierte Desktops und Laptops 1500 MB verfügbarer Festplattenspeicher Microsoft® Internet Explorer® 10 oder höher Microsoft .NET Framework 4 oder höher Microsoft Windows 101 Home / Pro / Enterprise Microsoft Windows 8 & 8.1 / Pro / Enterprise / 8.1-Update Microsoft Windows 7 Starter / Home Basic / Home Premium / Professional / Ultimate, SP1 oder höher Prozessor: 1 GHz oder höher Arbeitsspeicher (RAM): 1 GB (32 Bit) oder 2 GB (64 Bit) Windows-basierte Tablets (System mit einem Intel®-Prozessor) Microsoft Windows 101 Home / Pro / Enterprise Microsoft Windows 8 und 8.1 / Pro (64 Bit) Bildschirmauflösung: mind. 1024 x 600 Sprache: Deutsch Versandart: E-Mail/ Sofort Herunterladen Zufriedenheitsgarantie: Geld-zurück Garantie
Client Server Lösung

Client Server Lösung

TAROX Server ParX T100cs G6v2 - TAROX ECO 44 G8 mini PC Intel Xeon Prozessor Mainboard Supermicro 32 GB RAM DVD Brenner LSI Megaraid SAS 8i Controller mit CacheVault 8fach Backplane 2 x 240 GB Intel SSD Raid 1 für das System 3 x 2 TB Serial ATA als Raid5 für Datem 2x Gigabit Netzwerkkarte Windows 2019 Essentials Server VK ca. 2990,- € netto (Stand 08.2020 aktuelle Preise auf Anfrage) TAROX ECO 44 G8 mini PC Mini PC Intel Core i5 Intel Iris Plus Graphics 655 GigabitLan, Bluetooth5, WLAN 16 GB RAM 240 GB SSD SDXC Micro-SD Cardreader Windows 10 Pro 64Bit Abmessungen 112x117,37mm (TxBxH) VK ca. 739,- € netto (Stand 08.2020 aktuelle Preise auf Anfrage)