Finden Sie schnell einen cybervermittler einstellen für Ihr Unternehmen: 349 Ergebnisse

Schulungen und Sensibilisierung der Mitarbeiter

Schulungen und Sensibilisierung der Mitarbeiter

Unsere Cybersecurity-Schulungen und Awareness-Programme sind darauf ausgelegt, das Sicherheitsbewusstsein Ihrer Mitarbeiter zu erhöhen. Durch regelmäßige Schulungen lernen Ihre Mitarbeiter, potenzielle Bedrohungen zu erkennen und richtig darauf zu reagieren. Dies reduziert das Risiko von Phishing- und Social-Engineering-Angriffen erheblich und stärkt die Sicherheitskultur in Ihrem Unternehmen. Interaktive und praxisnahe Schulungen, unterstützt durch externe Experten, sorgen dafür, dass Ihre Mitarbeiter auf dem neuesten Stand der Sicherheitspraktiken sind. Die Einbindung der Führungsebene und regelmäßige Updates der Schulungsinhalte tragen dazu bei, die Effektivität der Programme zu maximieren und die IT-Sicherheit Ihres Unternehmens nachhaltig zu verbessern.
Unterverteilung fertig verdrahtet ohne Automations- und Gebäudesteuerung

Unterverteilung fertig verdrahtet ohne Automations- und Gebäudesteuerung

Unterverteilungen für Wohnungen, Büros, Werkstätten, Lagerbereiche für unterputz, aufputz und feuchte Räume. Wir bieten Ihnen eine standardisierte Auswahl an verschiedenen Unterverteilungen an. Kaufen Sie fertig verdrahtete und geprüfte Unterverteilungen für die häufigsten Anwendungen inkl. der Prüfung und Dokumentation sowie einer Standardbeschriftung. Beschriftung auf Wunsch und Aufpreis änderbar. Preise sichten sich je nach Variante, der Basispreis zzgl. der Aufpreis der entspr. Varianten ergibt den Gesamtpreis. Individuell gefertigte Unterverteilungen auf Anfrage möglich. 10 A Stromkreise werden für Licht und 16 A Stromkreise werden für Steckdosen und Geräte sowie Verbraucher verwendet 25 A und 32 A Stromkreise für Warmwasseraufbereitung sowie entspr. starke Geräte. Jede Unterverteilung welche sich auf Putz montieren lässt kann man einfach mit einem weiteren auf Putz Kasten erweitern. Unter Putz verteilungen lassen sich nicht so einfach erweitern, daher bitte so bestellen und von uns planen lassen, dass Reserve vorhanden ist. Größere Verteilerkästen (mehr als 1 feld und mehr als 5 Reihen) werden nicht mehr als Unterverteilung sondern als Feldverteiler/Zählerkasten und oder Schaltschrank bezeichnet. Es gibt verschiedene Varianten zu den hier beschriebenden Typen von Unterverteilungen. Alle von uns gefertigten Unterverteilungen haben auf der ersten oder letzten Reihe (bitte bei Bestellung angeben) Reihenklemmen. Änderungen, welche von den hier aufgelisteten Standardprodukten abweichen werden gegen Aufpreis gefertigt. Bitte vorher genau abklären. Alle die hier angebotenen Unterverteilungen haben keine Automations- und Gebäudesteuerung, wir haben aber Unterverteilungen inkl. Automations- und Gebäudesteuerung (Bitte unsere Produkte: Unterverteilung fertig verdrahtet inkl. Automations- und Gebäudesteuerung anschauen). Wir haben auch fertig verdrahtete Medienverteiler mit Router, Sat- und TV-Verteilern in unserem Sortiment. Wir bieten Ihnen eine standardisierte Auswahl von bereits verdrahteten Unterverteilungen: - 2 Reihig / 2 getrennte FI-Stromkreise, einer mit 3 Stromkreise 16 A und der andere mit 3 Stromkreise 10 A / jeweils als UP/Holwand, Überspannungsschutz ikl. (geeignet für eine Etage mit 3 bis max. 6 Schlaf- oder Kinderzimmer) nicht oder nur bedingt erweiterbar - 3 Reihig/ 3 getrennte FI-Stromkreise, einer mit 3 Stromkreise 16 A und der andere mit 3 Stromkreise 10 A und ein 3. mit entweder 3x10 A oder 3x16 A / jeweils als UP/Holwand, Überspannungsschutz ikl. (geeignet für eine Etage mit 3 bis max. 6 Schlaf- oder Kinderzimmer) nur bedingt erweiterbar mit max. 2x4 pol. FI-Schutzschalter für 3 phasige Verbraucher oder 2x3 getrennten Stromkreise - 4 Reihig / 3 getrennte FI Stromkreise, einer für einen 3 phasigen Verbraucher, und 2 jeweils 6x16 A und 2x10 A Stromkreisen / jeweils als UP/Holwand/AP und Feuchtraum Überspannungsschutz ikl. (geeignet für eine Wohnetage mit Bad, Küche und max. 3-4 Zimmer) / nur teilweise erweiterbar - 4 Reihig / 4 getrennte FI Stromkreise, 2 für einen 3 phasigen Verbraucher, und 2 jeweils 6x16 A und 2x10 A Stromkreisen (Auslaufmodell) / jeweils als UP/Holwand/AP und Feuchtraum Überspannungsschutz ikl. (geeignet für eine Wohnetage mit Bad, Küche und max. 3-4 Zimmer) nicht erweiterbar - 5 Reihig / 4 getrennte FI Stromkreise, 2 für einen 3 phasigen Verbraucher, und 2 jeweils 6x16 A und 2x10 A Stromkreisen / (zukünftig als Ersatz für UV4) jeweils als UP/Holwand/AP und Feuchtraum Überspannungsschutz ikl. (geeignet für eine Wohnetage mit Bad, Küche und max. 3-4 Zimmer) erweiterbar mit max. 3 4 pol. FI-LS-Schaltern mit jeweils 3 Stromkreise oder 6x 2pol. FI-LS-Schalter oder Automationsbaustein Gewicht: abhängig von der gewählten Variante Dokumentation und Prüfung: vorhanden / beiliegend Stromkreise: 4 getrennte FI Stromkreise, 2 für einen 3 phasigen Verbraucher, und 2 jeweils 6x16 A und 2x10 A Stromkreisen und einer weiteren freien Reihe (zukünftig als Ersatz für UV4) Montageart: für feuchte Räume Aufpreis zum Basispreis: auf Anfrage
Suchmaschinenoptimierung – SEO Basics für Ihren Erfolg

Suchmaschinenoptimierung – SEO Basics für Ihren Erfolg

Stellen Sie sich vor, das Internet wäre eine riesige Stadt und die vielfältigen Websites wären die lebendigen Geschäfte, die um die Gunst der Kunden buhlen. In dieser immensen Metropole ist Suchmaschinenoptimierung (SEO) ein unverzichtbares Navigationssystem, das Kunden zu Ihrem Unternehmen führt und dafür sorgt, dass Ihr „Laden“ nicht in einer dunklen Seitenstraße verschwunden bleibt. Doch wie erreichen Sie die perfekte Position in der Haupteinkaufsstraße und welche Bedeutung haben Suchmaschinen und Suchbegriffe in diesem Prozess? Eine effektive SEO-Strategie knüpft genau da an. Sie umfasst alle Maßnahmen, die darauf abzielen, die eigene Website auf den besten Positionen in den Suchmaschinen (z.B. auf Seite 1 in der Google Suche ) zu platzieren. Informieren Sie sich bei uns über: die Grundlagen der Suchmaschinenoptimierung die Faktoren für gute Rankings die Bedeutung und Inhalte einer SEO-Strategie die Möglichkeiten von SEO-Audit und SEO-Check die Auswertung im SEO-Report die Rolle und die Aufgaben einer SEO-Agentur Die Grundlagen der Suchmaschinenoptimierung WAS IST SEO?
Netzwerk Security

Netzwerk Security

Unsere Experten sichern Ihr Netzwerk ab. Wir betreiben Ihr lokales WLAN, LAN und kümmern uns um das WAN sowie Ihre Internetanbindung. Ob Firewall, Routing, Load Balancing oder Remote Access – wir haben die passende Lösung für Ihre Bedürfnisse und stellen dank Vulnerability Management und Pentesting zusätzliche Sicherheitshürden.
Wirkungsvolle Firewall / Virenschutz

Wirkungsvolle Firewall / Virenschutz

Wirkungsvolle Firewall und Virenschutz gegen Datenverlust Sicherheit für Daten und Netzwerk. Mit einer wirksamen Firewall und aktuellem Virenschutz verhindern Sie nicht nur Datenverlust, Werksspionage und Passwortdiebstahl, sondern Sie schützen auch Ihr WLAN, Ihre Server und Arbeitsplatzrechner vor Hacker-Angriffen und Manipulationen. Durch Fremdzugriff beschädigte Hard- und Software kann gravierende Probleme und hohe Kosten verursachen, wenn die Fehlfunktionen nicht rechtzeitig erkannt und verhindert werden. Vertrauen Sie auf die kompetente Betreuung der Apmann Daten- und Kommunikationstechnik GmbH & Co. KG, um Ihre Netzwerke und Ihre Computer effektiv zu schützen. Wir sorgen mit optimierten Firewall-, Virenschutz- und Backup-Lösungen für beruhigenden Schutz und höchste Projekt-Sicherheit. Mit unserem Partner SOPHOS bieten wir Ihnen die ultimative Firewall-Performance, -Sicherheit und -Kontrolle. Zuverlässige Schutzsoftware für Server, WLAN und Rechner Professionelle Verwaltung von Zugriffen Unternehmensspezifische Integration von mobilen Endgeräten Strukturierte Firewall- und Backup-Lösungen
LASSEN SIE SICH INDIVIDUELL BERATEN!

LASSEN SIE SICH INDIVIDUELL BERATEN!

In unserer kostenlosen Kurzberatung zur digitalen Rechnungsverarbeitung analysieren wir gemeinsam den Ist-Zustand Ihre Rechnungsprozesse und geben Ihnen Best Practises an die Hand.
Cybercrime und Cybersecurity Webinar stößt auf großes Interesse

Cybercrime und Cybersecurity Webinar stößt auf großes Interesse

Das Interesse am Webinar „Cyberkriminalität – Erfahrungen aus Vorfällen und passende Verteidigungsstrategien“ war enorm. Zusammen mit unserem Partner CMG veranstaltete die EXACON-IT am 8. November 2023 eine Online Veranstaltung bei der fünf geladene Experten aus den Bereichen Cyberversicherung, IT-Security und Informationssicherheit Ihr Wissen darüber teilten, wie Sie sich effektiv für den Fall einer Cyberattacke vorbereiten können.
Der Trojaner CTB-Locker befällt und verschlüsselt viele Hundert Webserver

Der Trojaner CTB-Locker befällt und verschlüsselt viele Hundert Webserver

und versucht ein Lösegeld zu erpressen. Das der Trojaner CTB-Locker keine leere Drohung ist, lesen Sie am besten bei Heise. Besonders gefährdet sind CMS Systeme (Content-Management-System) wie Joomla und WordPress! Um es dem Trojaner CTB-Locker (und anderen) möglichst schwer zu machen einzubrechen, halten Sie Ihr System immer aktuell. Ich beobachte leider viel zu oft, dass das … Kategorien
Für Unternehmen – Personalleasing

Für Unternehmen – Personalleasing

Volle Flexibilität für Sie Fordern Sie zeitnah Mitarbeiter über unsere Arbeitnehmerüberlassung an und lernen Sie Ihre zukünftigen Mitarbeiter unverbindlich kennen. In unserem Personalpool mit ca. 3400 qualifizierten Bewerbern finden wir für Sie genau den passenden Mitarbeiter! Ein Höchstmaß an Qualität und Service ist für uns selbstverständlich. Ihr perfekt passender Mitarbeiter Profi Zeitarbeit ist ein echter Profi im regionalen Markt für Arbeitnehmerüberlassung. Deswegen können wir Ihnen qualifiziertes Fachpersonal für alle Branchen anbieten. Wir lösen Ihre Personal-Engpässe und ermöglichen es Ihnen somit Ihre Wirtschaftlichkeit signifikant zu erhöhen. Haben wir Ihr Interesse geweckt?
BERGT-Consulting: alle Leistungen aus einer Hand.

BERGT-Consulting: alle Leistungen aus einer Hand.

Beratung, Umsetzung, Training, Support: Unternehmen und Institutionen finden bei der BERGT-Consulting GmbH & Co. KG alle IT-Leistungen für einen erfolgreichen Geschäftsbetrieb. Eine moderne und individuell konzipierte IT ist heute ein wesentlicher Beitrag für den Erfolg jedes Unternehmens. Umso wichtiger ist eine von der Planung bis zum laufenden Support durchgängige Begleitung durch einen erfahrenen Partner. Mit BERGT-Consulting profitieren Sie bereits in der Beratung von einer tief greifenden Expertise aus zahlreichen Kundenprojekten – ob Update Ihrer Server- und Netzwerk-Infrastruktur, Einführung einer leistungsstarken Collaboration-Lösung oder zeitgemäße Aktualisierung Ihres Identity- und Security-Managements. Strategische Partnerschaften mit ausgewählten führenden Anbietern unterstützen dabei eine ebenso neutrale wie passgenaue Auswahl von Hard- und Softwarelösungen. Vielfache Zertifizierungen unserer Experten sowie ein generell breites IT-Wissen stehen für eine qualitativ hochwertige Durchführung aller Maßnahmen, vom Upgrade über die Fehlerbeseitigung bis zur kompletten Neuimplementierung – unter genauer Beachtung sämtlicher angeschlossener Systeme und Komponenten. Begleitende Administratorenschulungen sichern eine von Anfang an optimale Nutzbarkeit aller Systeme – und damit eine bestmögliche Rentabilität Ihrer IT-Investition. Bei Störungen sorgt unser bundesweiter Third Level-Support für eine schnelle Wiederaufnahme des IT-Betriebs. Weitere Vorteile bedeutet auch die bewusst kompakte Unternehmensstruktur von BERGT-Consulting: So haben Sie von Anfang bis Abschluss einen festen Ansprechpartner, der Ihr Projekt verlässlich im Blick hat – inklusive direktem Draht zur Geschäftsleitung. Lernen Sie uns kennen!
MindManager Seminare | Authorized Training Partner

MindManager Seminare | Authorized Training Partner

Sie möchten keine Zeit mehr damit zu verpulvern, nach den jetzt gerade benötigten Informationen zu suchen, Inhalte zusammenstellen, Aufgaben zu verfolgen und dann endlos darüber zu diskutieren? Projekte zu verwalten, ist harte Arbeit.
Professionelles Projektmanagement für Ihren Erfolg

Professionelles Projektmanagement für Ihren Erfolg

Wir unterstützen Sie bei Ihren Projekten in den Bereichen Nachrichtentechnik und Softwareentwicklung! Innerhalb unserer Kernkompetenzen übernehmen wir als kompetenter Partner diverse Rollen und Aktivitäten in Ihrem Projekt. Dazu gehören die Erstellung u. a. von: Anforderungsprofilen Meilensteinplänen Fortschrittsdokumentationen und Aufwandsabschätzungen Projektberichten und -dokumentationen Auf Wunsch koordinieren wir alle beteiligten Mitarbeiter, Abteilungen und externe Dienstleister.
Sicherheitssysteme

Sicherheitssysteme

Schützen Sie Ihr Zuhause mit modernster Sicherheitstechnologie. Überwachen Sie Ihr Eigentum in Echtzeit und erhalten Sie sofortige Benachrichtigungen über potenzielle Gefahren.
Sichern Sie Ihre IT-Netzwerke – mit Security Solutions

Sichern Sie Ihre IT-Netzwerke – mit Security Solutions

IT-Sicherheit ist Teilaufgabe des Risiko Managements. Heutige Switching- und Routing-Komponenten erfordern Konfigurationen, die weit über den Datentransport hinausgehen - und damit Fachkompetenz. Die Vernetzung mit gemanagten aktiven Komponenten stellt mit zunehmender Bedeutung von Cloud Computing, Virtualisierung und Mobile Computing unter Sicherheitsaspekten eine Herausforderung dar. Invent ist spezialisiert auf die Absicherung von IT-Netzwerken, gibt dem Kunden Antworten auf sicherheitsrelevante Fragen und berät bei der Umsetzung von Compliance-Anforderungen. Produkte: Network Security, Internet Security, Data Protection, Endpoint Security, Mobile Security Security Solutions Produkte
Über CYRES Consulting

Über CYRES Consulting

CYRES Consulting ist eine Unternehmensberatung für angewandte Cybersicherheit in der Automobilindustrie, in eingebetteten Systemen und IoT mit Sitz in München. Als geschätzter Partner für strategische Unterstützung rund um die Einhaltung von Cybersecurity-Anforderungen sowie speziell bei der Operationalisierung und Implementierung von Cybersecurity ist CYRES Consulting heute branchenübergreifend als geschätzter Spezialist für die Etablierung von Cybersecurity und die Sicherstellung von Compliance-Anforderungen in organisationsübergreifenden Entwicklungsprojekten bekannt. Neben den Beratungsleistungen der international agierenden CYRES Consulting Teams dient die CYRES Academy als wichtiger Baustein in der Weiterbildung sowie in der offiziellen Zertifizierung von Cybersecurity-Kompetenzen. Heute beschäftigt das schnell wachsende Unternehmen rund 50 Mitarbeiter an zwei Standorten, zum einen im renommierten Cybersecurity-Hub rund um die Highlight Towers in München sowie auch in Riga, Lettland.
Zertifizierte Endgeräte für Skype for Business

Zertifizierte Endgeräte für Skype for Business

Die für Unternehmen entwickelte Unified Communications Lösung Skype for Business (ehem. Microsoft Lync) ermöglicht aus einer großen Anzahl an zert.- Endgeräten von namhaften Herstellern auszuwählen Wir bieten unseren Kunden, verschiedene Zubehör-Geräte wie Headsets, Konferenz- und IP-Telefone aus einer Reihe von namhaften Anbietern mit dem Ziel, ein möglichst breites Spektrum von Endgeräten in den verschiedenen Preisklassen und Formfaktoren wählen zu können. Um die optimale Erfahrung für die Nutzer zu gewährleisten, müssen die Endgeräte einen bestimmten Qualitätsstandard erfüllen und für Skype for Business (früher Lync) zertifiziert sein. Wir beraten Sie bei der Auswahl der optimalen Lösung und bieten Geräte und Zubehör verschiedener namhafter Hersteller von Headsets und Konferenztelefonen an. Fragen Sie uns bei Interesse gerne nach Teststellungen und Präsentationsterminen!
IT Personalkosten senken

IT Personalkosten senken

SD-WAN vereinfacht die Verwaltung von Netzwerken – obwohl diese immer komplexer werden. Eine zentrale GUI für alle Standorte der Welt.
komplette Netzwerke und Sicherheitskonzepte für Ihr Unternehmen.

komplette Netzwerke und Sicherheitskonzepte für Ihr Unternehmen.

Als innovatives Unternehmen bieten wir maßgeschneiderte Lösungen für Ihren heutigen und künftigen Kommunikationsbedarf, basierend auf modernsten Technologien, kompetenten Mitarbeitern und langjährigen Partnerschaften zu führenden Herstellern der IT-Industrie.
Network Security Consulting

Network Security Consulting

Ständig zunehmende Datenmengen, rasant steigende Vernetzungen von Informationen und stets neue Sicherheitsbedrohungen machen Netzwerk Security zu einem zentralen Thema. Die Absicherung der IT gegen Bedrohungen und reale Angriffe ist unabdingbar. Unsere Security-Berater entwerfen Absicherungsstrategien nach neuestem Stand der Technik und setzen diese für den konkreten Kundenbedarf um. Dies unterscheidet uns maßgeblich von reinen Beratungsfirmen, denen es meist an Praxis mangelt. Die Anforderungen an ein modernes Unternehmensnetzwerk sind schnell definiert: Es muss zuverlässig, stabil und schnell Unternehmensdaten transportieren und unbefugte Zugriffe unterbinden. Unsere Beratungs- und Umsetzungsleistungen: Analyse des bestehenden Kundennetzwerks zur optimalen Nutzung der Sicherheitsfunktionen der eingesetzten Hardware und Software Komponenten einschließlich Firewalls Erstellung eines Konzeptes für die Zielumgebung, das ggf. verschiedene Security Zonen enthält Ausrichtung des neuen Designs auf zukünftige Anforderungen, auch im Hinblick auf Big Data Steuerung der kompletten Umsetzung bis zur Übergabe in den Betrieb – auch Ihren Betrieb übernehmen wir gerne Optimierung der Netzwerkinfrastruktur und des Application Delivery Controllings Durch unseren Einsatz sorgen wir dafür, dass Ihr Netzwerk die Security Anforderungen erfüllt und dennoch skalierbar für zukünftige Änderungen bleibt. Bereits bei der Konzeptionierung berücksichtigen wir, dass das Datenvolumen weiter steigen wird und bereiten sowohl die Infrastruktur als auch die Application Delivery darauf vor. Unter Berücksichtigung Ihres Budgets sorgen wir für bestmögliche Ausfallsicherheit.
Ihre IT-Security von GDS

Ihre IT-Security von GDS

Ein modernes Unternehmen, gleich welcher Größe und Branche, lässt sich ohne die Nutzung von Informations- und Kommunikationstechnologien nicht mehr erfolgreich führen. Deshalb ist der Auf- und Ausbau von sicheren IT-Systemen eine unerlässliche Investition in die Zukunft Ihres Unternehmens. Durch Lücken im IT-System können vertrauliche Daten Ihrer Beschäftigten, Geschäftspartner und Kunden manipuliert, gestohlen oder auch gelöscht werden. Ergreifen Sie die notwendigen Maßnahmen, um die Vertraulichkeit, Verfügbarkeit und Integrität von elektronischen Informationen Ihres Unternehmens auch in Zukunft zu gewährleisten. Sichern Sie Ihren wirtschaftlichen Erfolg auch in der vernetzten Welt ab! Die häufigsten Versäumnisse Unzureichende Informationsstrategie Sicherheit hat einen zu geringen Stellenwert Sicherheitsvorgaben sind nicht oder unzureichend dokumentiert Kontrollmechanismen und Aufklärung im Fall von Verstößen fehlen Schlechte Konfiguration von IT-Systemen Rechtevergabe wird nicht restriktiv gehandhabt IT-Systeme sind schlecht konfiguriert Unsichere Vernetzung und Internet-Anbindung Sensitive Systeme sind gegen offene Netze unzureichend abgeschottet Nichtbeachtung von Sicherheitserfordernissen Sicherheitsmaßnahmen werden aus Bequemlichkeit vernachlässigt Daten werden selten oder nie gesichert oder sind oft unvollständig und fehlerhaft Anwender und Administratoren sind mangelhaft geschult Schlechte Wartung des IT-Systems Verfügbare Sicherheitsupdates werden nicht eingespielt Sorgloser Umgang mit Passwörtern und Sicherheitsmechanismen Mit Passwörtern wird zu sorglos umgegangen Vorhandene Sicherheitsmechanismen werden nicht genutzt Mangelhafter Schutz vor Einbrechern und Elementarschäden Räume und IT-Systeme werden nur ungenügend gegen Diebstahl oder Elementarschäden geschützt Fühlen Sie sich überall sicher! GDS bietet Ihnen eine zuverlässige Kombination bedarfsgerecht optimierter IT-Sicherheitsmaßnahmen Sicherheit vor Verlust und Manipulation von Daten Absicherung von sensiblen Daten und Infrastruktur Sicherstellen von Verfügbarkeit und Verwertbarkeit der Daten Kontrolle und Frühwarnsysteme Vertrauenswürdige IT-Sicherheitslösungen aus und für Deutschland Garantierte Zuverlässigkeit namhafter Produkthersteller Qualifizierter Support für geringe Ausfallzeiten und schnelle Verfügbarkeit
Individuelle Programmierung

Individuelle Programmierung

Von der Bedarfsanalyse bis zur Realisierung Individuelle Programmierung ist nicht teuer Qualitätsmöbel oder auch ein Architektenhaus sind nicht zwingend teurer als etwas fertiges von der Stange. Individuelle Lösungen erfüllen individuelle Bedürfnisse und erhöhen somit den Nutzen einer Lösung. Entscheidungsbedarf
Customer Care – Inbound Call Center

Customer Care – Inbound Call Center

Unser mehrsprachiges Customer Care Center umfasst das ganze Spektrum der Kundenbetreuung: Vom Support Center über die Bestellannahme bis zu Back Office Services. Unsere Inbound Bereiche umfassen alle Bereiche eines professionellen Customer Care Centers. Unser mehrsprachiges Inbound Call Center bietet Dienstleistunger einer allumfassenden Kundenbetreuung oder einzelner Aufgaben unter Beibehaltung Ihrer Kommunikationsstrategie. Wir übernehmen eingehende Telefonanrufe permanent oder als Überlauf. Unsere Call Center Kundenservices beinhalten Bestellannahme, Reklamations- und Informationshotlines, Help Desk und Pikett-Dienst. Wir bietet massgeschneiderte Lösungen für Ihre Kundenbetreuung.
IT-Sicherheitslösungen für erfolgreiches IT-Security Management

IT-Sicherheitslösungen für erfolgreiches IT-Security Management

IT-Sicherheit ist in der heutigen geschäftlichen Landschaft von entscheidender Bedeutung. Unternehmen müssen sicherstellen, dass ihre Informationen und Daten verfügbar, integriert und vertraulich bleiben. SHD bietet leistungsfähige Lösungen und Beratungsdienstleistungen an, um Ihr IT-Security Management zu unterstützen. Unsere Experten helfen Ihnen dabei, die richtigen Maßnahmen zu ergreifen, um eine hohe Sicherheit und Schutz Ihrer Unternehmensdaten zu gewährleisten. Von der Analyse und Bewertung Ihrer aktuellen Sicherheitsinfrastruktur bis hin zur Implementierung fortschrittlicher Sicherheitslösungen stehen wir Ihnen zur Seite. Vertrauen Sie auf SHD, um Ihre IT-Sicherheit auf höchstem Niveau zu gewährleisten.
Aufbau und Beratung für IT-Systeme

Aufbau und Beratung für IT-Systeme

Wir beraten und liefern die passende IT für Ihr Unternehmen. Beschreiben Sie uns einfach Ihre Wünsche und um den Rest kümmern wir uns. Wir liefern alles was Sie an IT für Ihr Unternehmen brauchen wie PCs, Monitore, Peripherie usw.. Wir können alle Geräte wiederaufbereitet aber auch als Neuware anbieten.
Externer Datenschutzbeauftragter

Externer Datenschutzbeauftragter

Die Datenschutz-Grundverordnung (DSGVO) schreibt für viele Unternehmen in der Europäischen Union (EU) die Bestellung eines Datenschutzbeauftragten vor. Für die allermeisten Unternehmen empfiehlt sich die Bestellung eines juristisch und technisch versierten Experten als externen Datenschutzbeauftragten. Er berät die Geschäftsführung allgemein in Fragen des Datenschutzes, schult die Mitarbeiter und kontrolliert regelmäßig die technische und organisatorische Umsetzung des Datenschutzes im Unternehmen.
Intra2net Business Server unterstützt

Intra2net Business Server unterstützt

Intra2net Appliance Eco Intra2net Appliance Pro HPE Proliant Server Zahlreiche x64-Systeme Microsoft Hyper-V VMware ESXi
Unsere IT-Services erleichtern den Arbeitsalltag

Unsere IT-Services erleichtern den Arbeitsalltag

Remote Office, Work Anywhere und Homeoffice sind mittlerweile ein fester Bestandteil in der Arbeitswelt. Erfahren Sie mehr über unsere sicheren Remote Office Lösungen erleichtern Sie die Arbeit von daheim oder unterwegs. Cloud Hosting macht Anwendungen und Websites mithilfe von Cloud Ressourcen zugänglich. Dabei gestalten wir das Hosting für den Betrieb der Enterprise Software passend zu Ihren Wünschen. So sind Sie auf der sicheren Seite und können mit der Digitalisierung voll durchstarten.
Managed Services Cisco Meraki

Managed Services Cisco Meraki

Unser Managed Service für Cisco Meraki bietet die komplette Betreuung Ihres Netzwerks und die Garantie, dass Ihr gesamtes Firmennetzwerk sicher, stabil und mit voller Leistung läuft. Wir planen und realisieren hochprofessionelle Netzwerklösungen, die spielend einfach selbst verwaltet werden können und skalierbar mit Ihrem Business wachsen.
Beratung Informationssicherheit

Beratung Informationssicherheit

Überprüfen Sie das Level Ihrer Informationssicherheit / IT-Sicherheit im Unternehmen, um sicherzustellen, dass Ihre Daten und die Ihrer Kunden sicher aufgehoben sind. Vereinbaren Sie jetzt einen kostenlosen Termin.
Unsere IP Management Software Lösungen

Unsere IP Management Software Lösungen

GSI Office Management GmbH mit Sitz in München bietet getreu dem Motto Software, die sich stets an den Bedürfnissen unserer Kund:innen orientiert. Mit unseren flexiblen und modularen IP Management Systemen können wir Ihre Arbeitsabläufe für die Verwaltung aller Schutzrechte wie Marken, Patente und Designs, ob Kanzlei oder Industrie – ob klein oder groß, individuell abbilden. Unser umfassendes Intellectual Property Know-how und die jahrelange Erfahrung im Umsetzen von Projekten und gesetzlichen Anforderungen sind dafür optimale Grundlagen. Die Cloud-Lösung für Ihr IP Management Sie suchen für Ihr Team ein schnelles „Out of the Box“ IP Management System? IP Now bietet Ihnen höchste Sicherheit, alle Funktionen für eine weltweite Zusammenarbeit und eine zentrale Bearbeitung und Verwaltung Ihrer gewerblichen Schutzrechte.