Finden Sie schnell cyber sicherheit für Ihr Unternehmen: 16 Ergebnisse

Cyber Security

Cyber Security

Wir stärken die Sicherheit von Unternehmen proaktiv. Indem wir potenzielle Bedrohungen modellieren, auf Schwachstellen testen und auf digitale Spurensuche gehen, helfen wir Unternehmen, sich selbst zu schützen. Und dem Vertrauen von Kund:innen gerecht zu werden, die ihnen ihre Daten anvertrauen.
IT-Sicherheit

IT-Sicherheit

Absicherung vor externen und internen Störungen Moderne, leistungsstarke und vor allem einfach in den Arbeitsalltag integrierbare IT-Security Die Datensicherheit von Unternehmen und die konsequente Abwehr von unautorisierten Zugriffen und Manipulationen auf deren IT-Infratruktur sind unabdingbare Faktoren zum Schutz von wichtigem Know-how. Und damit ist sie natürlich essentiell für Ihren fortlaufenden Geschäftsbetrieb. Wenn nicht Sicherheit so umständlich wäre. Oder doch nicht? Wir stehen Ihnen sowohl beratend als auch tatkräftig bei der Verstärkung und Härtung Ihrer bestehenden IT-Infrastruktur zur Seite. Wir beginnen in der Regel mit einer ausführlichen Ist-Analyse und analysieren dabei unter anderem folgende Bestandteile und Faktoren: Hardware - Firewalls Software - Firewalls Virenschutz Abschirmung der Gateways zum Internet Rechteverwaltung und -umsetzung in Ihren Systemen Umsetzung von Datensicherungs-Konzepten Datenschutz-Richtlinien (falls Analyse des Datenschutzes gewünscht) Nach Abschluss der Analyse erhalten Sie von uns in den genannten Punkten ein umfangreiches Feedback inklusive Verbesserungsvorschlägen, die Sie entweder von Ihren eigenen Mitarbeitern oder direkt von uns umsetzen lassen können. Sowohl vor als auch nach den vorgenommenen Verbesserungen führen wir auf Wunsch Penetrationstests mit einer Vielzahl von Angriffsvektoren durch, mit denen wir Sicherheitslücken in Ihren besteheneden Systemen erkennen können. Damit wird IT-Security in Ihrem Unternehmen komfortabel handhabbar und zum wirklichen Schutz vor Missbrauch von innen und außen.
CyberSchutz

CyberSchutz

mehr Sicherheit im Zeitalter der Digitalisierung Bedrohungen aus dem Internet stellen für Unternehmen ein hohes Risiko dar. Der Cyberschutz der Allianz bietet den perfekten Rundumschutz im Cyber Space: egal, ob es sich um Eigen- oder Fremdschäden handelt. So decken unsere Web-Versicherungen mit dem Internetschutz ein umfassendes Portfolio an Leistungen ab: von Vertraulichkeits- und Datenschutzverletzungen über Netzwerksicherheitsverletzungen bis hin zur Datenmanipulation. Neben einer professionellen Schaden-Hotline steht die Allianz Ihnen mit einem individuellen Krisenplan und umfangreichen Rettungsaufwendungen zur Seite. Die CyberProtect-Versicherung der Allianz ist somit für alle Unternehmen empfehlenswert, die mit zahlreichen Kundendaten und umfassenden automatisierten technischen Prozessen arbeiten. Mit der passenden Ergänzung einer Vertrauensschadenversicherung können Sie den Schutz Ihrer Allianz Cyber-Versicherung noch abrunden.
Cyber Security für Aufzüge

Cyber Security für Aufzüge

Die steigende Vernetzung von Systemen birgt sowohl Möglichkeiten als auch Gefahren. Dies gilt auch für Aufzüge, die heutzutage vermehrt mit digitalen Technologien ausgestattet sind. Dieser Umstand ist auch dem Gesetzgeber nicht entgangen. Durch die im März 2023 veröffentlichten "Technischen Regeln für Betriebssicherheit" (TRBS) 1115 1 wurden die Verpflichtungen von Aufzugsbetreibern bezüglich der Cybersicherheit von Aufzugsanlagen konkretisiert: Infolge dieser neuen Verordnung sind Betreiber dazu verpflichtet, proaktiv gegen Cyber-Angriffe und Softwareprobleme an Aufzugsanlagen vorzubeugen. Eine regelmäßige Aktualisierung der Software ist erforderlich, und Sicherheitsmaßnahmen müssen für Mess-, Steuer- und Regeltechnische Einrichtungen getroffen werden, um sie vor unbefugtem Zugriff und Hackerangriffen zu schützen. Die Einhaltung dieser Vorgaben wird durch Zugelassene Überwachungsstellen (ZÜS) überprüft. Die Sicherheit unserer Kunden und ihrer Anlagen hat für uns höchste Priorität. Die Sicherheit im Bereich der Cybersicherheit ist ein entscheidender Aspekt, den Aufzugsbetreiber berücksichtigen sollten. Hier ist ein Überblick über die zentralen Anforderungen. Wir verpflichten uns dazu, ausschließlich sichere Lösungen und Services anzubieten, die die gesamte Wertschöpfungskette abdecken von der Entwicklung bis zum Betrieb unserer Anwendungen. Anlagendokumentation Erstellen Sie in wenigen Schritten die Anlagendokumentation für die Cyber-Security, um optimal auf Ihre nächste TÜV-Prüfung vorbereitet zu sein. 1. Daten eingeben Geben Sie Ihre Anlagendaten in das Lawlift Tool ein, indem Sie auf den Button klicken. Beantworten Sie die erforderlichen Fragen, um eine maßgeschneiderte Dokumentation für Ihre Aufzugsanlage zu erhalten. 2. Dokument generieren Nutzen Sie das Lawlift Tool, um ein anlagenspezifisches Dokument zum Thema Cyber Security zu generieren. Das Tool wird Ihnen geeignete Maßnahmen und Empfehlungen für die Sicherheit Ihrer Aufzugsanlage vorschlagen. 3. Zusätzliche Zertifikate Falls Ihre Anlage sicherheitsrelevante Mess-, Steuer- und Regeleinrichtungen (PESSRAL Systeme) enthält, laden Sie bitte die zusätzlichen Zertifikate der Systemhersteller herunter. Fügen Sie diese zusammen mit dem generierten Dokument Ihrer Anlagendokumentation hinzu. 4. Dokument vorlegen Das generierte Dokument und ggf. zusätzliche Zertifikate können Sie bei Ihrer nächsten TÜV Prüfung dem Sachverständigen vorlegen. Die Dokumente enthalten alle relevanten Informationen bezüglich der identifizierten Cyberbedrohungen, ergriffenen Maßnahmen und weiteren sicherheitsrelevanten Details. Jetzt erstellen!
DSGVO Beseitigung

DSGVO Beseitigung

Ihre Webseite ist abmahngefährdet? Wir binden die Google Fonts korrekt ein und beseitigen alle Risiken. Eine Abmahnwelle bezüglich Google-Fonts fegt über Deutschland. Sichern Sie ihre Website DSGVO-konform ab um Problemen aus dem Weg zu gehen.
IT Security

IT Security

ELEKS hilft Ihnen, vorausschauend Bedrohungen Ihrer digitalen Infrastruktur zu erkennen, sodass Sie umgehend reagieren, Schäden minimieren und finanzielle Verluste zu reduzieren. Unsere Sicherheitsdienstleistungen helfen Ihnen ... die Belastung durch Compliance-Auflagen zu reduzieren Verschaffen Sie sich eine unvoreingenommene Bewertung Ihrer Geschäftsprozesse, Produkte und Systeme – gemäß branchenweit geltender Sicherheitsstandards und Vorschriften. Wir helfen Ihnen, Stärken, Schwachstellen und Verbesserungsmöglichkeiten zu definieren, und implementieren im Anschluss Sicherheitskontrollen zur Gewährleistung der Geschäftsresistenz im Risikofall. die Überlebensfähigkeit bei Angriffen zu erhöhen Wir helfen Ihnen, Sicherheitsprobleme vor der Produkteinführung aufzudecken und zu beheben. Durch die frühzeitige Implementierung von Sicherheitskontrollen im A-S-SDLC-Zyklus integrieren Sie Sicherheit bereits im Design und als Standard. Ihre Produkte werden qualitäts- und sicherheitsoptimiert sein, sodass Sie Strafen und potentielle Risiken der Markenschädigung vermeiden können. effektive Sicherheitskontrollen zu gewährleisten Die Sicherheitsdienstleistungen von ELEKS helfen Ihnen, die Effektivität Ihrer Sicherheitskontrollen zu überprüfen, sodass Sie Ihren Geschäftsbetrieb aufrechterhalten und Ihre zentrale Unternehmensvision umsetzen können. Wir überprüfen die Kontrollsicherheit in komplexen Umgebungen, anspruchsvollen IT-Infrastrukturen und hochsichtbaren, betriebsnotwendigen Anwendungen. die Unternehmenssicherheitslage zu verbessern Wir führen Sie durch einen strukturierten Bewertungsprozess Ihrer Betriebsrisiken. Wir identifizieren Informationsaktiva, bewerten die verbundenen Risiken und unternehmen wichtige Schritte zu deren Minderung. eine stabile Sicherheitsstrategie zu entwickeln Entscheidend ist, dass unser Sicherheitsteam Sie dabei unterstützt, die Ursachen Ihrer Bedrohungsrisiken zu ermitteln, und stabile Korrekturpläne für langfristige strategische Verbesserungen zu entwickeln – statt auf kurzfristige taktische Korrekturen zu setzen. Penetration Testing: 1 Sicherheits Testing: 1 ISO 27001: 1 Security Audit: 1 SOC2: 1 HIPAA: 1 ISO 27005: 1
IT-Sicherheitsberatung

IT-Sicherheitsberatung

Unterstützen Sie Ihre IT durch einen Sparringspartner. Als objektiver Dritter unterstützen wir Sie und Ihre interne IT-Abteilung mit unseren Leistungen zum Management der Informationssicherheit.
Vermittlung von IT-Security Experten

Vermittlung von IT-Security Experten

Vermittlung von passgenauen IT-Security-Spezialisten in diverse Branchen (Versicherungen, Banken, Industrie) und Unternehmensbereichen. Durch unser qualitativ hochwertiges Experten-Netzwerk können wir Ihnen in den unterschiedlichsten Branchen und Unternehmensbereichen passgenaue IT-Security-Spezialisten anbieten, die das Skill-Set und die Expertise mitbringen, die Sie für Ihr Vorhaben benötigen. Unter anderem: - IT-Security Consultant, - Analyst, -Administrator - IT-Security Projektmanager - Cloud Security Engineer - IT-Security Engineer - Datenschutzbeauftragter Darüber hinaus gehören zum Beraterkreis: Softwareentwickler (Programmierer, Frontend- und Backend-Entwickler, Datenbank-Entwickler, Full-Stack-Web-Entwickler, Desktop-Entwickler, Data Scientist, CRM-, ERP- und CMS-Entwickler Embedded-Entwickler, DevOps-Entwickler etc.), Infrastrukturexperten wie Administratoren und IT-Architekten und viele mehr.
Zutrittskontrolle

Zutrittskontrolle

Kein Zutritt für Unbefugte Zugangskontrollsysteme ermöglichen ein sicheres Betreten von Bereichen, Gebäuden oder Diensträumen innerhalb von Unternehmen. Diese Maßnahmen sind gerade in IoT-Umgebungen unverzichtbar: Menschen, Objekte und Maschinen sind untereinander vernetzt und es muss durch technische Vorkehrungen gewährleistet sein, dass nur befugte Personen Zugang zu beispielsweise bestimmten Abschnitten der Produktionskette haben. Dies gilt für Lieferanten, die sich vor dem Befahren des Werksgeländes authentifizieren müssen, genauso wie für Mitarbeiter, die Zugang zu Produktionsstraßen und Kontrollräumen haben. In enger Zusammenarbeit mit anerkannten Anbietern netzfähiger Zutrittskontrollsysteme haben wir Sicherheitslösungen entwickelt, die auf Ihre bereits vorhandenen IP-Strukturen aufbauen. Dabei können je nach Bedarf unterschiedliche Sicherheitszonen sowie räumlich und zeitlich eingeschränkte Zugangsberechtigungen einzelner Personen definiert werden. Der Zutritt zu den jeweiligen Bereichen kann berührungslos oder mittels Magnet- bzw. Chipkarte sowie über biometrische Verfahren erfolgen. Die Daten werden zentral auf einem Rechner verwaltet und bearbeitet. Unsere Hersteller-Partner Wir bieten Ihnen ein breites Spektrum an Lösungen zum Schutz Ihrer IT-Infrastrukturen. Damit stellen Sie die Verfügbarkeit Ihrer IT-Systeme sicher.
SICHERHEITSTECHNIK BERLIN

SICHERHEITSTECHNIK BERLIN

#1 Sicherheitssysteme Berlin Ihre Sicherheit liegt uns am Herzen. Ein moderner Schließzylinder für die Haustür bildet die Basis für den Einbruchschutz. Doch damit nicht genug, denn auch durch Fenster, Lichtschächte oder schlecht gesicherte Keller und Garagen verschaffen sich Diebe Zutritt zu Häusern. In der dunklen Jahreszeit ist die Einbruchsgefahr besonders hoch. In ganz Berlin, egal ob Sie in einer Mietwohnung oder einem Haus wohnen, kommt es zwischen Oktober und Ostern am häufigsten zu Einbrüchen.
Cyberattacken auf Medizintechnik verhindern

Cyberattacken auf Medizintechnik verhindern

Cyberattacken auf Medizintechnik verhindern VAMED bietet mit vSecure eine smarte und kosteneffiziente Lösung an. Wir identifizieren die Sicherheitsprofile aller Medizingeräte und verhindern Cyberattacken mittels einer digitalen Alarmanlage.
Sicherheitssystem

Sicherheitssystem

kann seinen Dienst nur korrekt und vollständig verrichten, wenn es einer regelmäßigen funktionalen Prüfung unterzogen wurde. Technisch bedingte Nutzungsdauern von Batterien können, je nach Hersteller, weitreichende Unterschiede aufweisen. Differenzierte Systeme haben verschiedene Laufzeiten und Funktionalitäten. Wie umfangreich Ihr Wartungsmodell aussehen kann, entscheiden Sie selbst als Verwender/in. Gerne offerieren wir Ihnen ein für Sie passendes Paket, wenn Sie uns den Raum dafür geben.
Webhosting

Webhosting

Individuelle Web- und Mailserver CBXNET bietet, was die großen Discount-Hoster nicht können. Passen Sie die Technik Ihren Bedürfnissen an - und nicht umgekehrt. Profitieren Sie dabei von der Kompetenz und dem starken Service der CBXNET. Hosten Sie Ihre: Standard Webserver mit PHP / MySQL Typo3 Server Wordpress Server Mailserver Webserver mit CMS individuelle Mailserver CBXNET bietet Ihnen die Möglichkeit fast jedes beliebige CMS (Content Management System) auf unseren Webservern selbstständig zu installieren oder auch installieren zu lassen. Mit Content Management Systemen lassen sich Webseiten so einfach pflegen und gestalten, wie nie zuvor. Zur Auswahl stehen unter anderem Wordpress, Typo3, Joomla Wir stehen Ihnen mit Rat und Tat zur Seite. CBXNET bietet Ihnen individuelle Mailserver und Konfigurationen an. Je nach gewünschter Konfiguration können Sie Benutzer mit beliebig vielen Aliasen, Weiterleitungen und Abwesenheitsnotizen konfigurieren und hinterlegen.
IT-BERATUNG

IT-BERATUNG

Wir von 4medien bieten mittelständischen Unternehmen eine umfangreiche IT-Beratung. Von der Bedarfsanalyse über die Konzeptionierung bis zur anschließenden Realisierung von maßgeschneiderten IT-Lösungen bieten wir unseren Kunden eine individuelle IT-Beratung, bei der Ihre branchenspezifischen Bedürfnisse im Mittelpunkt stehen. Ob Handwerksbetrieb oder Radiostation – unsere Experten beraten Sie im Hinblick auf passgenaue IT-Lösungen, die funktionieren, für all Ihre Mitarbeiter bedienbar sind und die Ihnen die tägliche Arbeit erleichtern.
IT-Forensik

IT-Forensik

Kriminalistische IT-Forensik Smartphone-Forensik Anwendungsbeispiele Datenrettung | Systemrettung Datenanalyse | Systemanalyse Honorare IT-Servic
IT-Sicherheitsbeauftragte

IT-Sicherheitsbeauftragte

Verträge erfüllen, Gesetze einhalten, Unternehmensziele erreichen. Wir sorgen dafür, dass Sie alle Anforderungen der IT-Sicherheit auch Kunden und Partnern gegenüber nachweisbar erfüllen.