Finden Sie schnell acronis cyber protect advanced für Ihr Unternehmen: 31 Ergebnisse

Acronis Cyber Protect Cloud

Acronis Cyber Protect Cloud

Modernisieren Sie Ihre Sicherheits- und Backup-Fähigkeiten mit einer integrierten Cyber Protection-Lösung Verhindern Sie Ausfallzeiten und Datenverluste durch eine essenzielle Cyber Protection-Lösung Durch die Kombination von professionellen Backup-Funktionen, einer KI-basierten Anti-Malware Protection der nächsten Generation und unternehmensgerechten Endpoint Protection Management-Fähigkeiten in einer einzigen Lösung ermöglicht Acronis Cyber Protect Cloud Service Providern eine unübertroffene Leichtigkeit und reduzierte Komplexität. Diese Integration und Automatisierung kann dazu beitragen, die Produktivität zu steigern und Betriebskosten zu senken. Acronis Cyber Protect Cloud ist eine umfassende Cloud-Sicherheitslösung für Unternehmen, die eine Vielzahl von Funktionen für eine effektive Cybersecurity bietet. Cyber Security Um modernen Cyber-Bedrohungen stets einen Schritt voraus zu sein, können Sie auf eine preisgekrönte Antiransomware Protection zurückgreifen, die um Anti-Malware-Funktionen erweitert wurde. Diese kann als Ergänzung oder Ersatz für eine Antivirus-Lösung genutzt werden und verhindert Datenlecks über lokale Kanäle. Backup und Recovery Durch die Verwendung der besten Backup & Recovery-Technologie auf dem Markt können Sie Datenverluste in der Infrastruktur und bei den Workloads minimieren. Diese Technologie ist über verbrauchsbasierte oder pro-Workload-Lizenzierungsmodelle verfügbar. Verwaltung Zentralisieren Sie Ihr Schutzmanagement und richten Sie Endgeräte in nur wenigen Minuten ein. Überprüfen Sie potenzielle Schwachstellen und Sicherheitslücken in Ihren Systemen. Mit den integrierten Monitoring- und Berichtsfunktionen behalten Sie stets den Überblick. Disaster Recovery Basierend auf unserer Erfahrung mit über 500.000 Geschäftskunden haben wir eine Möglichkeit gefunden, wie Sie Ihrem Unternehmen ein Weltklasse-Disaster-Recovery-Programm zur Verfügung stellen können. Es ist einfacher als Sie denken, Ihre vorhandenen Backup- und DR-Lösungen zu konsolidieren und eine eigenständige DR-Implementierung zu entwerfen und zu starten. File Sync & Share Durch die Möglichkeit, Unternehmensinhalte jederzeit, von überall und mit jedem Gerät zu erstellen und sicher zu teilen, können Sie Ihre Produktivität steigern. Es wird Ihnen nur der Speicherplatz in Rechnung gestellt, den Sie tatsächlich verwenden. Notary Mit einem auf Blockchain basierenden Service können Sie die Integrität Ihrer Daten gewährleisten und für mehr regulatorische Transparenz sowie weniger Sicherheitsrisiken sorgen. Dieser Service ermöglicht das digitale Beglaubigen, Signieren und Verifizieren von Dateien.
Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Schützen Sie mit den richtigen IT-Sicherheitslösungen Ihr Unternehmen vor Datenverlust und unberechtigtem Zugriff auf diese. Wir beraten Sie gern, damit Sie sich sicher im Netz bewegen. Stellen Sie die Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Informationen sicher. Mit IT-Security schützen Sie in Ihrem Unternehmen die digitalen Daten und sichern die Systeme, die diese Daten nutzen, verarbeiten und speichern. Wichtiger Bestandteil der IT-Security ist, Schwachstellen der Systeme aufzuspüren und zu schließen. Zu den IT-Systemen gehören beispielsweise auch von Nutzer verwendete Endgeräte wie PC’s und Smartphones sowie die Betriebssysteme und Anwendungen, die auf ihnen verwendet werden. Endgeräte werden heute selten isoliert eingesetzt, sondern sind zumeist über Netzwerke miteinander verknüpft. Dabei können Sie auch über Netzwerke außerhalb des Firmennetzwerks oder via Internet miteinander verknüpft sein. Um eine umfassende IT-Sicherheit zu gewährleisten, ist es entsprechend auch notwendig mögliche Cyber-Bedrohungen bei der Planung und Umsetzung der Sicherheitsmaßnahmen zu berücksichtigen. Auch die Nutzer stehen im Mittelpunkt der IT-Sicherheit. Grundvoraussetzung ist deshalb, das sichergestellt wird, dass nur legitimierte Anwender auf die IT-Systeme zugreifen dürfen.
IT-Sicherheit / Cybersecurity

IT-Sicherheit / Cybersecurity

IT-Sicherheitslösungen für Unternehmen - Netzwerk, WIFI, IoT, Firewall, Server, Client, Endgeräte und vieles mehr. Sichern Sie jetzt mit einem Sicherheitskonzept Ihr Unternehmen ab bevor Sie teure Erfahrungen damit machen.
SCARA-Roboter - RH-F(R)HR Serie

SCARA-Roboter - RH-F(R)HR Serie

Dieser Roboter kann in einer Vielzahl von Anwendungen,wie bei der Handhabung elektronischer Komponenten,der Montage von Teilen,dem schnellen Transport und dem Verpacken von Gütern,eingesetzt werden. Schneller, hochpräziser, Platz sparender Überkopf-Roboter Dieser Roboter kann in einer Vielzahl von Anwendungen, wie bei der Handhabung elektronischer Komponenten, der Montage kleiner Teile, dem schnellen Transport und dem Verpacken von Gütern, eingesetzt werden. Durch ihre spezielle Bauform und die Deckenmontage über der Applikation belegen die Roboter RH‑1F(R)HR und RH‑3F(R)HR keinen wertvollen Arbeitsbereich neben dem Montageplatz, so dass Arbeitszellen noch kompakter ausfallen können. Für die Hochgeschwindigkeitshandhabung kleiner Teile von bis zu 1 kg ist der RH‑1F(R)HR der perfekte Roboter. Bis zu 150 Picks pro Minute inklusive Transportbandverfolgung und Greifzeiten sind möglich. Der Arbeitsbereich des RH‑3F(R)HR umfasst einen Vollkreiszylinder mit 700 mm Durchmesser und 150 mm Höhe. Innerhalb dieses Bereichs kann er jeden Punkt anfahren – und das wenn nötig mit einem maximalen Gewicht von bis zu 3 kg. Typ: SCARA Achszahl: 4-Achs Hebekraft Nennwert: 1 - 3 kg Max. Reichweitenradius: 350 - 550 mm Spindelhub: 150 mm Schutzart: IP20 (IP65 optional) Steuergerät: CR750-D/CR750-Q + Q172DRCPU CR800-D/CR800-R + R16RTCPU
SAP® Berechtigungen

SAP® Berechtigungen

Ziel eines SAP®-Berechtigungskonzeptes ist es, jeden Benutzer mit den für seine Aufgaben benötigten Berechtigungen auszustatten und somit potenzielle Risiken zu minimieren. Wir unterstützen und beraten Sie kompetent bei Ihren SAP® Berechtigungen. Sei es - bei der Analyse und Re-Design von SAP® Berechtigungen, - bei der Neuerstellung Ihres SAP®-Berechtigungskonzeptes oder - bei der S/4 Hana Migration und der damit einhergehenden Umstellung Ihres SAP®-Berechtigungskonzeptes, wir stellen uns auf Ihre Anforderung ein. Sie möchten ein Konzept mit SAP®-Bordmitteln mit einer eigenen und effizienten Methode zur Vergabe und Entwicklung von Berechtigungen? Oder möchten Sie lieber Berechtigungsstrategien, die auf neuste Technologien von Third Party Produkten, wie SIVIS, XAMS oder SAP® GRC Access Control zurückgreifen? Wir erstellen Ihnen Ihr regelkonformes Berechtigungskonzept. Unabhängig von Ihrer Entscheidung empfehlen wir Ihnen dringend, eine "Kritikalitäts-Matrix" zu erstellen, um kritische Transaktionscodes, Fiori-Apps und SoD-Prüfungen effektiv zu verwalten. Durch die Implementierung einer solchen Matrix werden Sie langfristig von einem robusten Berechtigungskonzept profitieren. Remote Services / Managed Service Entdecken Sie die vielfältigen Möglichkeiten, die GoToSec Ihrem Unternehmen bietet: Mit unseren Managed Services und Remote Services stehen wir Ihnen zur Seite. Unsere erfahrenen Berater sind flexibel und können sich bei Bedarf nahtlos in Ihre Ticket-Systeme integrieren, um Ihre Anfragen direkt in Ihrem SAP®-System zu bearbeiten. Ob Sie vorübergehend unterbesetzt sind oder Spitzenbelastungen bewältigen müssen, wie z. B. bei Systemumstellungen oder der Einführung von S/4 Hana, wir unterstützen Sie dabei, Ihre Herausforderungen zu meistern - sei es bei komplexen Aufgaben oder dem täglichen Betrieb. SAP® Implementierung Egal, ob Sie SAP® erstmals in Ihrem Unternehmen implementieren oder ein Upgrade auf eine fortschrittlichere Version planen - die Berater von GoToSec stehen Ihnen zur Seite. Unsere Experten sind darauf spezialisiert, Berechtigungen in Projekten so zu lenken, dass Sie nicht nur reibungslose Abläufe sicherstellen, sondern auch von Anfang an höchste Sicherheitsstandards gewährleisten können. Wir verstehen die Herausforderungen, die mit der Einführung oder dem Upgrade von SAP® einhergehen, und setzen unser Fachwissen ein, um sicherzustellen, dass Ihre Projekte erfolgreich abgeschlossen werden - ohne Kompromisse bei der Sicherheit einzugehen. Verlassen Sie sich auf GoToSec, um Ihre SAP®-Projekte zu optimieren und gleichzeitig Ihre Sicherheitsanforderungen zu erfüllen. Sie haben Fragen dazu? Wir die Antworten! Rufen Sie uns jetzt an: +49 2173/6902060 (Mo-Fr 08:00 - 18:00 Uhr)
Bandabroller fahrbar mit Kern Ø200mm & Ø280mm

Bandabroller fahrbar mit Kern Ø200mm & Ø280mm

fahrbarer Bandabroller für Rollen mit 200mm und 280mm Kerndurchmesser Der fahrbare Bandabroller BAS ist aus einer stabilen Stahlrohrkonstruktion hergestellt und in RAL5010 enzianblau lackiert. Das Umreifungsband mit den Kernen 200mm und 280mm Durchmesser können für diesen Bandabroller verwendet werden. Die Rollenware wird durch zwei Spulenabdeckscheiben (Ø 420mm) gehalten und hat zwei extra stabile Führungshülsen zum Aufstecken auf das Achsrohr. Eine fehlerfreie Bandführung wird durch einen Federdruck-Schlitzbügel (Spindelmaß 300mm) gewährleistet. Durch die hochwertige Verarbeitung garantiert der Bandabroller BAS eine lange Haltbarkeit und ein effektives Arbeiten im Lager und Versand. Durch die beiden Vollgummireifen ist der Abroller fahrbar und flexibel einsetzbar bzw. der Einsatzort kann jederzeit gewechselt werden. In dem großen Ablagekasten 350x150x100mm können Arbeitsgeräte, Scheren, Messer und Hilfsmittel aufbewahrt werden. Bandabroller BAS enzianblau für Umreifungsbänder - Bandabrollgeräte
IT-Sicherheitslösungen für Mittelstand, KMU und Institutionen plus Cyber-Abwehr-Training

IT-Sicherheitslösungen für Mittelstand, KMU und Institutionen plus Cyber-Abwehr-Training

Unsere IT-Sicherheitslösungen für Mittelstand, KMU und Institutionen bestehen aus zielgerichteten Modulen Unsere IT-Sicherheitslösungen für Mittelstand, KMU und Institutionen bestehen aus drei bis vier Modulen: IT-Check und Schwachstellen-Analyse, Unternehmensindividuelle und persönliche Sicherheits-Anwendungs-Trainings, inkl. KI-gesteuertes Phishing-e-Mail-Online Training, Dark Web Monitoring, Gemeinsam mit unseren erfahrenen Sicherheitsexperten und zuverlässigen Business Partnern gestalten und adaptieren wir aus einem existenten Sicherheits-Trainings-Programm für jedes Unternehmen eine individuelle, modulbasierte Lösung - mit oder ohne Virtual Reality Anwendungen.
All-in-One Cybersecurity-Lösung für den Mittelstand

All-in-One Cybersecurity-Lösung für den Mittelstand

All-in-One IT-Security-Software Made in Germany, mit der Sie Ihr Unternehmen ganz einfach vor Cyberattacken schützen. Erkennen von Cyber-Gefahren, automatische Sicherheits-Checks und Pentesting. - Sofort einsatzbereit - IT-Inventarisierung - IT-Security Analyse von innen - IT-Security Analyse von außen - Security-Prozesse automatisieren - Automatischer Penetrationstest
Datenschutzbeauftragter

Datenschutzbeauftragter

Externer Datenschutzbeauftragter Seit dem 25.05.2018 ist die EU-DSGVO aktiv. Bei mehr als 9 Mitarbeitern die personenbezogene Daten verarbeiten, ist ein Datenschutzbeauftragter erforderlich. Die Umsetzung muss erfolgen und somit kommt man in vielen Fällen nicht um die Benennung eines Datenschutzbeauftragten herum. Bei nicht Folgeleistung, kommen teilweise empfindlich hohe Geldstrafen zustande. Die Nichtbestellung ist bereits ein Datenschutzverstoß! Der intern eingesetzte Datenschutzbeauftragte darf nicht im Interessenkonflikt stehen, somit ist der Geschäftsführer, Personalabteilung, interne IT-Abteilung, Lohn-/Personalabteilung, Marketing und Vertrieb eines Unternehmens eine denkbar ungünstige Wahl, da Sie sich praktisch selber überwachen müssten. Weiterhin ist es zu beachten, dass ein eingesetzter Mitarbeiter bei der Ernennung zum Datenschutzbeauftragten rechtlich mit einem Betriebsratsmitglied gleichgestellt wird. Dadurch wird dieser Mitarbeiter nahezu unkündbar. Der Datenschutzbeauftragte hat die Aufgabe, die Einhaltung der Bestimmungen und Vorschriften zum Datenschutz zu überwachen. Das heisst, er ist nicht für die Umsetzung der Vorschriften verantwortlich, das ist die Aufgabe der Geschäftsführung. Die Hauptaufgabe des Datenschutzbeauftragten ist den Stand des Datenschutzniveaus zu analysieren und bei der Verbesserung des Datenschutzes zu beraten. Aufgabe: Mitarbeiterschulung Audits Auskunft gegenüber Behörden & Betroffene Dokumentation der TOM (technisch-organisatorische Maßnahmen) Jährliche Tätigkeitsberichte Überprüfung der IT-Sicherheit Dokumentieren der Auftragsverarbeitung Verarbeitungsverzeichnisse Überprüfung der Verpflichtung des Datengeheimnisses der Mitarbeite
Web- und  Desktop- und Anwendungen

Web- und Desktop- und Anwendungen

Maßgeschneiderte Web- und Desktop- und Anwendungen. Erfahrene Entwickler, innovative Technologien. Kontaktieren Sie uns für Ihr individuelles Angebot. Unser Unternehmen bietet Ihnen maßgeschneiderte Lösungen in den Bereichen Web- und Desktop- und Anwendungen. Durch enge Zusammenarbeit mit unseren Kunden und eine umfassende Anforderungsanalyse vor Projektstart stellen wir sicher, dass Ihre individuellen Bedürfnisse erfüllt werden. Hier sind die Hauptvorteile unseres Angebots. Wir legen großen Wert darauf, Ihre geschäftlichen Ziele und Anforderungen zu verstehen, um Ihnen maßgeschneiderte Lösungen bieten zu können. Unsere Entwickler arbeiten eng mit Ihnen zusammen, um sicherzustellen, dass das Endprodukt Ihren Erwartungen entspricht und einen echten Mehrwert für Ihr Unternehmen schafft. Bevor wir mit der eigentlichen Entwicklung beginnen, führen wir eine gründliche Anforderungsanalyse durch. Dabei nehmen wir uns die Zeit, Ihre Ziele, Zielgruppe und Wettbewerbsumgebung zu verstehen. Diese Analyse bildet die Grundlage für den Entwicklungsprozess und ermöglicht es uns, effektive Lösungen zu entwerfen, die Ihren spezifischen Anforderungen entsprechen. Unser Leistungsspektrum umfasst die Entwicklung von Webanwendungen, Desktop-Anwendungen und mobilen Apps für verschiedene Plattformen. Egal, ob Sie eine ansprechende Website, eine leistungsfähige Desktop-Anwendung oder eine benutzerfreundliche mobile App benötigen, wir haben die Erfahrung und das Können, um Ihre Visionen zum Leben zu erwecken. Wir legen großen Wert auf die Qualität unserer Arbeit und halten uns strikt an bewährte Entwicklungsstandards. Durch kontinuierliche Tests und Überprüfungen stellen wir sicher, dass das Endprodukt fehlerfrei und zuverlässig ist. Ihre Zufriedenheit steht für uns an erster Stelle. Wir freuen uns darauf, mit Ihnen zusammenzuarbeiten und Ihre digitalen Projekte zum Erfolg zu führen. Kontaktieren Sie uns noch heute, um weitere Informationen zu erhalten oder ein unverbindliches Angebot anzufordern.
Oracle Advanced Compression

Oracle Advanced Compression

Oracle Advanced Compression aus dem Zweitmarkt. Lizenzmetrik: Processor Perpetual. Ermöglicht Datenbank Komprimierung zur Erhöhung der Performance. Oracle Advanced Compression als dauerhafte Lizenz erwerben. Auf Wunsch können Sie bei unserem Partner einen Wartungsvertrag abschließen, so dass Ihnen keinerlei Nachteile ggü. dem Kauf beim Hersteller entstehen. Sie sparen mindestens 50% Ihrer bisherigen Kosten ein. Sprechen Sie uns gerne an.
Merge Perfect

Merge Perfect

Die Merge Perfect ist extrem wirtschaftlich und effizient. Leichte Handhabung und größte Genauigkeit bei der Dosierung bieten Sicherheit und Kostenreduzierung. Unsere 2K-Dosieranlage ist problemlos erweiterbar zu einer 3 Komponenten Dosieranlage zum Verarbeiten von Wasser und Lösemittellacken! Technischen Daten: Mischungsverhältnis: einstellbar von 0,5 bis 50:1, durch einfaches Eintippen an dem Touch-Panel.
Kostenloser Security CheckUP

Kostenloser Security CheckUP

Sie möchten Wissen ob Ihre IT Sicher genug ist? Gibt es Sicherheitslücken die Ihnen nicht bekannt sind. Dann buchen Sie einen Kostenlosen Security CheckUP. Wie funktioniert der CheckUP: Der CheckUP wird per Fernwartung durchgeführt Der Hersteller Check Point stellt alles zur Verfügung was wir benötigen Nachdem Test erhalten Sie einen Sicherheitsbericht Was kann ich tun, wenn Sicherheitslücken gefunden wurden: Nach einem Termin bieten wir Ihnen an, über das Ergebnis zu sprechen und erarbeiten gemeinsam einen Weg
Lackfront Stone-Veneer Autumn 99/52

Lackfront Stone-Veneer Autumn 99/52

Unser Stone-Veneer Autumn 99/52 findet als Möbel- bzw. Küchenfront seine Anwendung. Frontaufbau: 19 mm MDF-Trägermaterial Außenseite Naturstein umlaufend kleiner Radius Anwendungsgebiet: Möbel- bzw. Küchenfronten Frontspezifische Besonderheiten: Frontseite matt lackiert (farblos). Innenseite und Kanten schwarz matt lackiert. Bei allen Steinvarianten ist es möglich, alle Standardmatt- sowie auch matte Sonderfarbtöne zu erhalten (Innenseite und Kanten farbgleich angepasst). Stone-Veneer - jeds Blatt ein Unikat Beim Stone-Veneer handelt es sich um echtes Steinfurnier aus spaltbarem Schiefergestein bzw. mineralischem Sandstein. Die Steinoberflächen werden in ausgesuchten Steinbrüchen auf der ganzen Welt abgebaut. Beim Schiefer wird das Furnier von großformatigen Steinplatten in einer Stärke von 0,1–2,0 mm abgespalten. Glasfasern – eingebettet in einer Polyesterharzmatrix – halten die Furnierschichten auf der Rückseite fest zusammen. Die spaltrauhe Oberfläche und die wechselnden Farbspiele in den einzelnen Steinschichten des Schiefers machen jedes Blatt zu einem Unikat und zu einem sinnlichen Erlebnis. Dementsprechend sind Unterschiede in der Oberflächenstruktur und Farbgebung durchaus erwünscht. Die ausgesuchten Blätter liegen in unterschiedlichen Qualitäten vor. „Jedes Blatt ein Unikat“ – dieser Slogan spiegelt den Variantenreichtum der Oberflächen sowohl in puncto Struktur als auch in der Farbgebung wider. Um den Vorstellungen des Kunden möglichst nahe zu kommen, sollten vor einer Bestellung Farbgebung und Oberflächenstruktur – wie z.B. flach/ erhaben – möglichst genau abgestimmt werden.
TYP SDT 01 INDUSTRIE DRUCKMESSUMFORMER

TYP SDT 01 INDUSTRIE DRUCKMESSUMFORMER

Industrie Druckmessumformer Merkmale Dickschicht-Keramiksensor Hohe Genauigkeit Hoher Temperaturbereich Nenndruckbereiche von -1 bar bis 400 bar Absolut und Relativdruck Medienberührende Teile aus Edelstahl 1.4301, (frondbündige VersionEdelstahl 1.4571) FKM, Keramik AI O 96% Gehäuse aus Edelstahl 1.4301 Technische Daten Geringer Temperaturfehler Langzeitstabil Genauigkeit nach IEC 60770: 0,5 % FSO Temperatureinsatzbereiche Messstoff: -25 °C bis 125 °C Schutzart bis IP 67 (Ausführungsabhängig) Kundenspezifische Ausführungen: Sondermessbereiche Vielfältige elektrische und mechanische Anschlüsse Weitere Ausführungen auf Anfrage
KENTIX IT basierte Sicherheitstechnik

KENTIX IT basierte Sicherheitstechnik

KENTIX Systemlösungen basieren konsequent auf Webtechnologien und IT-Standards. Der Funktionsumfang und die Systemskalierung ist von Haus aus schon enorm und in vielen Projekten ausreichend. Mit der REST API ist die Möglichkeit der vertikalen Integration jedoch nochmals um ein Vielfaches größer. Der AlarmManager – Die Kentix Alarmzentrale für kleine und große Infrastruktur Im AlarmManager laufen die Informationen der MultiSensoren zusammen. Der AlarmManager wird im Serverraum oder Rack montiert und leitet alle Alarm- und Störmeldungen an die verantwortlichen Personen weiter. Die Konfiguration erfolgt über eine komfortable Web-Oberfläche. Alle Alarme und Systemmeldungen werden im internen Logbuch-Speicher abgelegt. Der AlarmManager-BASIC kann bis zu 200 funkgebundene MultiSensoren und KeyPads verwalten. Der AlarmManager-PRO unterstützt bis zu 500 MultiSensoren und KeyPads. Hier können zusätzlich über LAN angebundene MultiSensoren verwaltet werden. Es können bis zu 1.000 Benutzeraccounts angelegt werden. Monitoring aller kritischen Gefahren mit nur einem Gerät
cobra CRM PRO

cobra CRM PRO

cobra CRM PRO - CRM mit Effizienz-Methodik Gestalten Sie Ihre Prozesse und Abläufe effizient! cobra CRM PRO erfüllt neben allen Anforderungen an ein professionelles CRM-System den Anspruch eines perfekt koordinierten internen Informations- und Datenmanagements. Vertrieb, Marketing und Service erlangen damit ein Maximum an Effizienz und Transparenz und sorgen durch viele Automatismen insgesamt für mehr Erfolg bei gleichem Aufwand.
Security Consultancy

Security Consultancy

IT & Telecom security consultancy in the field of ISO27000, Penetration Testing, Hardening, Social Engineering, Ethical Hacking and Cyber Security.
Fenster CA-ProTect 2

Fenster CA-ProTect 2

Einbruchhemmender Sicherheitsbeschlag mit 7 Sicherheitsverschlüssen Anbohrschutz von Aussen geprüfter Sicherheitsbeschlag nach DIN 18104 Teil 2 – entspricht der polizeilichen Empfehlung
IT-Solutions & Logistik Consulting

IT-Solutions & Logistik Consulting

Die ANAXCO GmbH wurde als Log!n GmbH 1998 gegründet und ist als vollständiges Tochterunternehmen der Schmidt-Gevelsberg GmbH spezialisiert auf umfassendes Logistik Consulting und intelligente IT-Lösungen. Die Experten der ANAXCO GmbH beraten Unternehmen aus der Speditions- und Logistikbranche aber auch aus Industrie und Handel neutral und sachkundig mit Hinblick auf Logistiklösungen und Optimierungspotenziale von Supply-Chain Schnittstellen und internen Abläufen. Dabei profitieren viele Kunden vom Know-how-Transfer mit Schmidt-Gevelsberg. Darüber hinaus bietet ANAXCO maßgeschneiderte, auf die Betriebsprozesse ihrer Kunden abgestimmte IT Lösungen von der Bedarfsanalyse bis zur langfristigen Betreuung. Durch starke Partnerschaften mit führenden Softwareherstellern können zudem lohnenswerte Synergieeffekte erzielt werden.
LANCom Wi-Fi 6

LANCom Wi-Fi 6

DSL- und Telekomunikations-Anschlüssen stellen wir profesional mit Produkten von LANCom bereit. Inclusive Standortvernetzung und neuen Wi-Fi 6.
Firewall / Sicherheit

Firewall / Sicherheit

Effektiver Schutz vor Computerkriminalität Auch in der digitalen Welt nimmt die Bedrohung durch Kriminalität stetig zu. Die Zunahme von Computerkriminalität in den letzten Jahren ist besorgniserregend und die Tendenz zeigt nach oben. Statistiken zeigen, dass allein in Deutschland im Jahr 2022 ein Schaden von rund 202,7 Milliarden Euro durch digitale Kriminalität verursacht wurde. Die Hauptursachen für diese Verluste sind Ausfall, Diebstahl oder Schädigung von IT-Systemen, Produktions- oder Betriebsabläufen und Umsatzeinbußen aufgrund des Verlusts von Wettbewerbsvorteilen. Angesichts dieser Bedrohungen ist es für Unternehmen und Firmen von entscheidender Bedeutung, ihre Dateninfrastruktur effektiv vor Angriffen zu schützen. Sicherheit, insbesondere in Form einer Firewall, ist hierbei von größter Bedeutung. Eine Firewall ist ein essenzieller Bestandteil eines umfassenden Sicherheitspakets für Unternehmen. Unter dem Begriff Unified Threat Management (UTM) versteht man ein ganzheitliches Sicherheitsprodukt, das direkten Schutz vor verschiedenen Bedrohungen bietet. UTM-Firewalls übernehmen einen Großteil der notwendigen Sicherheitsmaßnahmen für Unternehmen. In der Regel umfasst ein UTM-Produkt eine Firewall, eine Antiviren-Software zur Inhaltssicherung und einen Spam-Filter. Die SYSCON GmbH bietet ein vollständiges Paket, das diese Sicherheitskomponenten in einem integrierten System vereint. Dieses Paket kann nahtlos in Ihr internes Netzwerk integriert oder über die SYSCON-Cloud implementiert werden. Wir passen unsere Produkte genau auf Ihre Bedürfnisse an, wobei Kosten und Leistungen je nach aktuellem Bedarf maßgeschneidert werden können. Unsere IT-Sicherheitsexperten stehen Ihnen gerne für unverbindliche Beratungsgespräche zu diesen Themen zur Verfügung und unterstützen Sie auch bei akuten Problemen schnellstmöglich. Ihre Sicherheit steht für uns an erster Stelle.
Wir sind PC Spezialist Partner

Wir sind PC Spezialist Partner

Cloud Sicherung oder on Premise per Wechseldatenträger oder Bandlaufwerk Sicherung von Cloud & Mailservices oder lokalen Daten. Wir bieten Ihnen den für Sie passenden Service.
Rechtsschutzversicherung

Rechtsschutzversicherung

Rechtlich abgesichert: Unsere betriebliche Rechtsschutzversicherung unterstützt Ihr Unternehmen in rechtlichen Auseinandersetzungen.
SAP® Pre-Audit

SAP® Pre-Audit

Die Prüfung vor der Prüfung. Unser Pre-Audit ermöglicht es Ihnen, potenzielle Problembereiche proaktiv zu identifizieren, bevor sie von den Revisoren aufgegriffen werden. Durch unsere langjährige Expertise im Bereich SAP® Security und den Einsatz modernster Tools gewährleisten wir eine gründliche Analyse. Gemeinsam mit Ihnen legen wir den individuellen Umfang und die Tiefe der Prüfung fest. Wir überprüfen, ob Ihre Zugriffsberechtigungen gemäß Best Practices eingerichtet sind und stellen sicher, dass die Funktionstrennung gewahrt bleibt. Im Customizing gleichen wir Ihre Einstellungen mit den aktuellsten Sicherheitsrichtlinien ab. Darüber hinaus analysieren wir Ihr System auf weitere potenzielle Schwachstellen und prüfen, ob Ihre Protokollierungs- und Überwachungsmechanismen die relevanten Bereiche abdecken. In einer gemeinsamen Besprechung gehen wir die Ergebnisse detailliert durch und erarbeiten bei Bedarf geeignete Maßnahmen, um Ihr System auditfähig zu machen. Sie haben Fragen dazu? Wir die Antworten! Rufen Sie uns jetzt an: +49 2173/6902060 (Mo-Fr 08:00 - 18:00 Uhr)
SAP® GRC Access Control

SAP® GRC Access Control

Das Herzstück einer jeden GRC Implementierung (Governance, Risk Management und Compliance) ist eine auf das Unternehmen angepasste Risikomatrix. Sie ist das Regelbuch zur kontinuierlichen Erfassung und Überwachung von Zugriffsrechten im SAP®-System. Die GoToSec bietet sowohl eine Neuerstellung nach unterschiedlichen Gesichtspunkten als auch eine Matrixüberarbeitung an: - Neuerstellung gemäß Best Practice für verschiedenste Industrien; Einarbeitung und „Einspielung“ der Matrix-Updates mit Hilfe von erfahrenen Beratern (Workshops Inhouse) - Matrixüberarbeitung in Kooperation mit Wirtschaftsprüfern (Workshops Inhouse) Egal, welchen Weg Sie wählen – unsere Berater verfügen allesamt über die Erfahrung, die Sie von einer guten externen Unterstützung erwarten. Wir helfen Ihnen, auch große Projekte strukturiert und vor allem mit der nötigen Überzeugungskraft in Ihrem Unternehmen durchzusetzen. Unsere Berater wissen genau, an welcher Stelle provokante Fragen und an welcher intensive Überzeugung gefragt sind. Wir bringen unsere Kompetenzen in Ihrem Unternehmen sehr gerne ein – und zwar genau zu der Zeit, zu der Sie diese benötigen. Wir kumulieren unser Wissen aus zahlreichen Projektverläufen, vielfältigsten Branchen und anderen Regionen und helfen Ihnen so, schnell und effektiv zum Ziel zu gelangen. Wir sind darauf trainiert, Probleme zu lösen, Muster zu erkennen und setzen Prioritäten stets mit dem eigentlichen Ziel vor Augen. In Bezug auf die Risikomatrix bedeutet dies: Effizient und effektiv eine Matrix zu erschaffen, mit der Sie – aber auch Ihre Prüfer – mit gutem Gewissen und ohne nachträgliche Diskussionen und großen Zeitaufwand leben können. Sie haben Fragen dazu? Wir die Antworten! Rufen Sie uns jetzt an: +49 2173/6902060 (Mo-Fr 08:00 - 18:00 Uhr)
Bandabroller fahrbar mit Kern Ø406mm enzianblau

Bandabroller fahrbar mit Kern Ø406mm enzianblau

ahrbarer Bandabroller für Rollen mit 406mm Kerndurchmesser Das fahrbare Bandabrollgerät ist aus einer stabilen Stahlrohrkonstruktion hergestellt und in RAL5010 enzianblau lackiert. Das Umreifungsband mit 406mm Durchmesser können für diesen Bandabroller verwendet werden. Die Rollenware wird durch zwei Spulenabdeckscheiben (Ø 620mm) gehalten und das maximale Gewicht der Rolle darf 20kg nicht überschreiten. Eine fehlerfreie Bandführung wird durch einen Federdruck-Schlitzbügel gewährleistet. Durch die hochwertige Verarbeitung garantiert der Abroller eine lange Haltbarkeit und ein effektives Arbeiten im Lager und Versand. Durch die zwei Vollgummireifen ist der Bandabroller fahrbar und flexibel einsetzbar bzw. der Arbeitsort kann jederzeit gewechselt werden. In dem großen Ablagekasten 380x180x100mm können Arbeitsgeräte, Scheren, Messer und Hilfsmittel aufbewahrt werden. Bandabroller enzianblau für Umreifungsbänder - fahrbare Bandabrollgeräte
Oracle Access Manager Non Employee

Oracle Access Manager Non Employee

Oracle Access Manager Lizenzen aus dem Zweitmarkt. Lizenzmetrik: Non Employee User - external. Zugriffsmanagement für Externe. Oracle Access Manager Non Employee als dauerhafte Lizenz erwerben. Auf Wunsch können Sie bei unserem Partner einen Wartungsvertrag abschließen, so dass Ihnen keinerlei Nachteile ggü. dem Kauf beim Hersteller entstehen. Sie sparen mindestens 50% Ihrer bisherigen Kosten ein. Sprechen Sie uns gerne an.
Oracle Directory Services Plus

Oracle Directory Services Plus

Oracle Directory Services Plus Lizenzen aus dem Zweitmarkt. Lizenzmetrik: Processor Perpetual. Lizenzierung von selbst vertriebenen Verzeichnisdiensten. Oracle Directory Services Plus als dauerhafte Lizenz erwerben. Auf Wunsch können Sie bei unserem Partner einen Wartungsvertrag abschließen, so dass Ihnen keinerlei Nachteile ggü. dem Kauf beim Hersteller entstehen. Sie sparen mindestens 50% Ihrer bisherigen Kosten ein. Sprechen Sie uns gerne an.
cobra CRM PLUS

cobra CRM PLUS

cobra CRM PLUS - Flexibles CRM für den Mittelstand Kundeninformationen zentral verwaltet! cobra CRM PLUS beinhaltet neben den Leistungen rund um das Adress- und Kundenbeziehungsmanagement professionelle Werkzeuge für die aktive Vertriebsunterstützung. Große Datenmengen und komplexe Abläufe erlangen durch das enorm flexible System besonderen Stellenwert.