Finden Sie schnell eset internet security für Ihr Unternehmen: 13 Ergebnisse

Cyber Security Assessment

Cyber Security Assessment

Ein Cyber Security Assessment ist eine umfassende Überprüfung und Analyse der Informationssicherheitslage eines Unternehmens. Dieser Prozess hilft dabei, die Effektivität der bestehenden Sicherheitsmaßnahmen zu bewerten und potenzielle Schwachstellen in der IT-Infrastruktur zu identifizieren. Ziel ist es, Empfehlungen zu liefern, die das Sicherheitsniveau verbessern. Ein Cyber Security Assessment ist entscheidend für die Aufrechterhaltung und Verbesserung der Sicherheitsstandards eines Unternehmens. Es bietet eine fundierte Grundlage für strategische Entscheidungen im Bereich der Informationssicherheit und unterstützt bei der proaktiven Vermeidung von Cyberbedrohungen.
Informationssicherheitsbeauftragter

Informationssicherheitsbeauftragter

Als externer Informationssicherheitsbeauftragter, kurz ISB, unterstützen wir Sie bei den Vorbereitungen für eine ISO 27001 Zertifizierung und begleiten Sie nach Erhalt zuverlässig bei dem Auf- oder Ausbau ihres ISMS und der Verbesserung Ihrer betrieblichen Informationssicherheit.
Externer IT Sicherheitsbeauftragter

Externer IT Sicherheitsbeauftragter

Als externer Informationssicherheitsbeauftragter (ISB) kümmert sich Sentiguard um die Sicher Ihrer Daten und Ihres Geschäftsbetriebs. Wir verbessern Ihr IT Sicherheitsniveau und vermeiden so, dass Hackerangriffe Erfolg haben. Zu unseren Leistungen zählen: - Security Operations Center (SOC) as a Service - Security Information and Event Management (SIEM) - Audit und Aufbau von Sicherheitsstrukturen - Business Continuity Management - Incident Response Management - Aufbau eines ISMS Systems nach ISO27001 und Vorbereitung auf die Zertifizierung - Pentesting (Blue Teaming, Red Teaming) - Beratung der Geschäftsführung in IT Security Fragen - Schulung von Mitarbeitern und IT Awareness Kampagnen - Mobile Device Management (MDM) - Aufbau einer Netzwerk Monitoring ind Intrusion Detection Struktur
TELEFONANLAGEN WLAN IT-SICHERHEIT SOFTWARE HARDWARE DATENSICHERUNG DOKUMENTENMANAGEMENT DMS IT-DIENSTLEISTUNGEN EDV IT

TELEFONANLAGEN WLAN IT-SICHERHEIT SOFTWARE HARDWARE DATENSICHERUNG DOKUMENTENMANAGEMENT DMS IT-DIENSTLEISTUNGEN EDV IT

Hier finden Sie alle Themen rund um EDV-Lösungen und IT-Service für Unternehmen, darunter Servertechnologie, Business-WLAN, Dokumentenmanagement und viele weitere Produkte und Leistungen. VIREN UND SCHADSOFTWARE ABWEHREN Schützen Sie Ihr Unternehmens-Netzwerk mit der Nr. 1 für Sicherheit. SOPHOS CENTRAL Die Abwehr von immer raffinierter werdenden Angriffen auf Unternehmens-IT-Systeme hat nach zuletzt häufig auftretenden sogenannten Verschlüsselungsviren und anderer Schadsoftware erneut an Bedeutung gewonnen. Die Abwehrmechanismen hängen den Attacken hinterher – gleichzeitig erhöht sich durch die steigende Zahl der Geräte die Angriffsfläche. Dabei stehen nicht nur Großunternehmen im Fokus: 31 Prozent der Datenlecks betreffen Firmen mit unter 100 Mitarbeiterinnen und Mitarbeitern. Sophos All-in-One Security für mittelständische Unternehmen: Umfassender E-Mail- und Server-Schutz, Hardware-Firewall sowie weitere abgestimmte Komponenten. Durchgängige und dabei bezahlbare Sicherheitslösung. Reibungslose Einbindung in bestehende IT-Umgebungen. Minimaler Administrationsaufwand. SOPHOS INTERCEPT X „Deep Learning“-Malware-Erkennung, Exploit Prevention, Anti-Ransomware, Ursachenanalyse und Sophos Clean. Sophos Intercept X stoppt Angreifer und Bedrohungen mit der richtigen Technik zur richtigen Zeit. In Kombination mit Ihrer Antivirus-Software oder Sophos Endpoint Protection bietet Sophos Intercept X umfassenden Next-Generation-Schutz. Die Highlights: „Trainierte“ Deep-Learning- Modelle erkennen unbekannte Malware. Exploit Prevention stoppt Techniken, mit denen Angreifer versuchen, anfällige Software unter ihre Kontrolle zu bringen. BUSINESS-WLAN – FLEXIBEL, SKALIERBAR, SICHER Mit Aerohive das Unternehmens-WLAN einfach und zentral managen. Nach aktuellem Stand haben kleine und mittlere Unternehmen oder auch Hotels und Hotspot-Betreiber aus der Gastronomie oder dem Einzelhandel häufig nur die Wahl zwischen Lösungen, die ihnen zu viele oder zu wenige Funktionen für den Betrieb ihrer WLAN-Infrastruktur bieten. In jedem Fall aber will der Betrieb eines WLAN-Netzes im Unternehmensbereich durchdacht und auf stabile und sichere Füße gestellt sein. Unser Systemhaus füllt für Sie diese Lücke dank des neuen Aerohive Connect, das für hochmoderne und kompakte Hardware sowie zentralisiertes und nutzerfreundliches Management zum erschwinglichen Preis steht. Überblick: Ein mögliches Einsteigerpaket besteht aus einem oder mehreren sogenannten Access Points der Unternehmensklasse – z. B. dem AP130 – sowie der Software „HiveManager Connect“, mit der Sie Ihr Netzwerk managen. So ist es möglich, selbst in Umgebungen mit hoher Gerätedichte, vielen unterschiedlichen Verbrauchern oder auch in weitläufigen Firmenhallen die WLAN-Leistung konstant hoch und stabil zu halten. KOMPLETTLÖSUNGEN FÜR SCHULEN Im Bildungsbereich setzen wir neben dem fe.screen-infoboard für Themen rund um ganzheitliches IT-Management die Lösungen von Skool ein. Grundschulen, weiterführende Schulen sowie berufliche Schulen aber auch Sachaufwandsträger bekommen mit SkoolControl ein mächtiges Tool, um den digitalen Schulalltag effizient organisieren und planen zu können. So wird computergestützter Unterricht einfach und anwenderfreundlich realisiert. IT-ADMINISTRATIONSAUFWAND EFFEKTIV REDUZIEREN Die Reduzierung des IT-Administrationsaufwands ist ein großes Thema an Schulen von heute – gleichzeitig wollen auch alle modernen Möglichkeiten der digitalen Unterrichtsgestaltung auf einer soliden und einfachen IT-Struktur aufgebaut sein, um Komplikationen im Schulalltag zu vermeiden. NETZWERKTECHNIK Profitieren Sie von unserer jahrelangen Erfahrung in Sachen zukunftsorientierter IT-Kommunikation. Im Zuge der voranschreitenden Digitalisierung werden auch immer höhere Anforderungen an die Netzwerktechnik – also die Verbindung von Servern, Computern, Peripheriegeräten und Produktionsmaschinen – gestellt. Von der individuellen Planung über die Montage, Installation und Wartung bis hin zum Thema „Netzwerksicherheit“ im Büro- und Produktionsumfeld stehen Ihnen unsere erfahrenen Spezialisten mit Rat und Tat zur Seite. F.EE setzt Ihre Netzwerktechnik auf eine solide Basis, erweitert und wartet sie. Sprechen Sie uns an! TELEFONANLAGEN Telefonanlagen auf IP-Basis mit kompetenter Beratung. Ende 2018 hat die Telekom ihr gesamtes deutsches Telefonnetz auf den neuen IP-Standard „All-IP“ umgestellt. ISDN gehört der Vergangenheit an. Wir machen eine Bestandsaufnahme in Ihrem Betrieb, zeigen Möglichkeiten auf und erledigen schnellstmöglich den Rest – denn All-IP bringt neue Vorteile mit sich. Was ist IP-Telefonie? Voice over IP und Internet- bzw. IP-Telefonie sind praktisch eins. In jedem Fall sorgt ein Internet Protokoll (IP) dafür, dass die Sprach-, Fax- und Video-Kommunikation über das Internet (schnelle DSL-Breitband-Verbindungen) statt über das öffentliche Telefonnetz funktioniert. Welche Möglichkeiten gibt es bei
Cyber Security Assessments

Cyber Security Assessments

Unsere Cyber Security Assessments bieten Ihnen eine umfassende Analyse Ihrer IT-Sicherheit. Wir identifizieren potenzielle Schwachstellen in Ihrer IT-Infrastruktur und helfen Ihnen, die erforderlichen Sicherheitsmaßnahmen zu implementieren. Durch regelmäßige Risikobewertungen stellen wir sicher, dass Ihre Sicherheitsstrategie stets den aktuellen Bedrohungen und gesetzlichen Anforderungen entspricht. Unsere Dienstleistungen umfassen auch die Erstellung und Implementierung von Sicherheitsrichtlinien und -verfahren sowie Schulungen und Awareness-Programme für Ihre Mitarbeiter. Mit unseren Cyber Security Assessments schützen Sie Ihr Unternehmen vor Cyberbedrohungen und stärken das Vertrauen Ihrer Kunden und Geschäftspartner.
IT-Sicherheit/ IT-Security/ Sophos Intercept X- Viren und Schadsoftware abwehren

IT-Sicherheit/ IT-Security/ Sophos Intercept X- Viren und Schadsoftware abwehren

Sophos Intercept X stoppt Angreifer und Bedrohungen mit der richtigen Technik zur richtigen Zeit. In Kombination mit Ihrer Antivirus-Software oder Sophos Endpoint Protection bietet Sophos Intercept X umfassenden Next-Generation-Schutz. Die Highlights: „Trainierte“ Deep-Learning- Modelle erkennen unbekannte Malware. Exploit Prevention stoppt Techniken, mit denen Angreifer versuchen, anfällige Software unter ihre Kontrolle zu bringen. Active Adversary Mitigation verhindert Persistenz auf Systemen. Ursachenanalyse gibt Aufschluss über Aktivitäten und Ursprung von Malware. Sophos Clean entfernt Malware rückstandslos. Intercept X wertet Ihre bestehende Antivirus-Software auf. VIREN UND SCHADSOFTWARE ABWEHREN Schützen Sie Ihr Unternehmens-Netzwerk mit der Nr. 1 für Sicherheit. SOPHOS CENTRAL Die Abwehr von immer raffinierter werdenden Angriffen auf Unternehmens-IT-Systeme hat nach zuletzt häufig auftretenden sogenannten Verschlüsselungsviren und anderer Schadsoftware erneut an Bedeutung gewonnen. Die Abwehrmechanismen hängen den Attacken hinterher – gleichzeitig erhöht sich durch die steigende Zahl der Geräte die Angriffsfläche. Dabei stehen nicht nur Großunternehmen im Fokus: 31 Prozent der Datenlecks betreffen Firmen mit unter 100 Mitarbeiterinnen und Mitarbeitern. Sophos All-in-One Security für mittelständische Unternehmen: Umfassender E-Mail- und Server-Schutz, Hardware-Firewall sowie weitere abgestimmte Komponenten. Durchgängige und dabei bezahlbare Sicherheitslösung. Reibungslose Einbindung in bestehende IT-Umgebungen. Minimaler Administrationsaufwand. SOPHOS INTERCEPT X „Deep Learning“-Malware-Erkennung, Exploit Prevention, Anti-Ransomware, Ursachenanalyse und Sophos Clean. Sophos Intercept X stoppt Angreifer und Bedrohungen mit der richtigen Technik zur richtigen Zeit. In Kombination mit Ihrer Antivirus-Software oder Sophos Endpoint Protection bietet Sophos Intercept X umfassenden Next-Generation-Schutz. Die Highlights: „Trainierte“ Deep-Learning- Modelle erkennen unbekannte Malware. Exploit Prevention stoppt Techniken, mit denen Angreifer versuchen, anfällige Software unter ihre Kontrolle zu bringen. Active Adversary Mitigation verhindert Persistenz auf Systemen. Ursachenanalyse gibt Aufschluss über Aktivitäten und Ursprung von Malware. Sophos Clean entfernt Malware rückstandslos. Intercept X wertet Ihre bestehende Antivirus-Software auf. Unsere Ansprechpartner beraten Sie umfassend in Sachen Security-Konzept und zu den benötigten Lizenzen.
Cybersicherheit für KMU

Cybersicherheit für KMU

Cybersicherheit ist für kleine und mittlere Unternehmen (KMU) von entscheidender Bedeutung. Unsere Dienstleistungen umfassen präventive Maßnahmen wie Firewalls, Antivirensoftware und regelmäßige Backups, um Ihr Unternehmen vor Cyberbedrohungen zu schützen. Durch Schulungen und Sensibilisierungsprogramme stellen wir sicher, dass Ihre Mitarbeiter auf dem neuesten Stand der Sicherheitspraktiken sind und potenzielle Bedrohungen frühzeitig erkennen können. Unsere IT-Compliance- und Regulation-Services helfen Ihnen, alle relevanten gesetzlichen Anforderungen zu erfüllen und die Sicherheit Ihrer Systeme zu stärken. Mit proaktiver Netzwerküberwachung und regelmäßigen Penetrationstests identifizieren wir Schwachstellen und bieten Ihnen detaillierte Berichte und Empfehlungen zur Verbesserung Ihrer Sicherheitsmaßnahmen.
Proaktive Netzwerküberwachung

Proaktive Netzwerküberwachung

Unsere Network Surveillance Services bieten Ihnen die notwendige Expertise und Tools, um Ihre Netzwerke effektiv zu überwachen. Durch kontinuierliche Überwachung können Anomalien und verdächtige Aktivitäten schnell identifiziert und abgewehrt werden. Dies hilft, potenzielle Bedrohungen frühzeitig zu erkennen und die Sicherheit Ihrer IT-Infrastruktur zu gewährleisten. Mit unserer proaktiven Netzwerküberwachung minimieren Sie das Risiko von Cyberangriffen und schützen Ihr Unternehmen vor finanziellen Schäden und Reputationsverlust. Unsere Experten stehen Ihnen zur Seite, um Ihre Netzwerksicherheit kontinuierlich zu verbessern und auf dem neuesten Stand der Technik zu halten.
IT Security Check für kleine und mittelständische Betriebe

IT Security Check für kleine und mittelständische Betriebe

Ihre Vorteile Anonym Keine Registrierung Keine versteckten Kosten Nach DIN Spec 27076 Auswertung direkt online einsehbar Ihre Daten bleiben Anonym Das Ausfüllen dauert nur ca. 10 Minuten Decken Sie Schwachstellen auf Zum Abschluss wird Ihnen Ihr Ergebnis direkt angezeigt Der Sentiguard IT Security Check wurde auf Basis des Cyber Risiko Checks nach DIN Spec 27076 entwickelt. Unser Tool ersetzt diesen nicht, dient aber als erster Anhaltspunkt für die Umsetzung einer IT Security Strategie in kleinen und mittelständischen Betrieben.
IT Schwachstellenmanagement as a Service

IT Schwachstellenmanagement as a Service

IT Schwachstellenmanagement as a Service Unsere Dienstleistung für Sie: Einrichtung, Betrieb und Monitoring eines IT Schwachstellen Management Systems Warum ist Schwachstellenmanagement wichtig? Die ständig steigenden Cyber-Bedrohungen erfordern ein proaktives Vorgehen, um Sicherheitslücken in Ihren IT-Systemen zu identifizieren und zu schließen, bevor Angreifer sie ausnutzen können. Schwachstellenmanagement ist der Schlüssel, um: Ihre Daten zu schützen: Durch die Identifizierung und Beseitigung von Schwachstellen minimieren Sie das Risiko von Datenverlust und Datenschutzverletzungen. Ihre Reputation zu wahren: Ein erfolgreicher Angriff kann nicht nur finanzielle Verluste, sondern auch einen erheblichen Rufschaden verursachen. Rechtskonformität sicherzustellen: Die Einhaltung gesetzlicher Vorschriften, wie der DSGVO, erfordert eine regelmäßige Überprüfung und Beseitigung von Schwachstellen. Warum ist Schwachstellenmanagement wichtig? Die ständig steigenden Cyber-Bedrohungen erfordern ein proaktives Vorgehen, um Sicherheitslücken in Ihren IT-Systemen zu identifizieren und zu schließen, bevor Angreifer sie ausnutzen können. Schwachstellenmanagement ist der Schlüssel, um: Ihre Daten zu schützen: Durch die Identifizierung und Beseitigung von Schwachstellen minimieren Sie das Risiko von Datenverlust und Datenschutzverletzungen. Ihre Reputation zu wahren: Ein erfolgreicher Angriff kann nicht nur finanzielle Verluste, sondern auch einen erheblichen Rufschaden verursachen. Rechtskonformität sicherzustellen: Die Einhaltung gesetzlicher Vorschriften, wie der DSGVO, erfordert eine regelmäßige Überprüfung und Beseitigung von Schwachstellen. Cloudfähige Security Scans mit OpenVAS Der auf Greenbone basierende Scanner lässt sich mühelos an Ihre Schnittstellen und Cloud Infrastruktur anpassen Durch periodische und automatisierte Scans werden Ihre Server auf Schwachstellen geprüft. Im Rahmen der Einführung einer ISMS Zertifizierung nach ISO27001 ist so ein Scanner sogar vorgeschrieben. Neben Firewall, Virenscanner und zentralen Mobile Devicemanagement ist dies der ideale Baustein zu einer umfassenden Enterprise IT Security Strategie. Gerne zeigen wir Ihnen in einem kostenlosen Demo Termin was Greenbone / OpenVAS macht und wie man es betreibt. Unser Angebot im Überblick Beratung Wir beraten Sie über Möglichkeiten und Notwendigkeit der Umsetzung eines Vulnerability Scanners mit Greenbone OpenVAS. Dabei zeigen wir Ihnen gerne ein Tec Demo und besprechen individuelle Anforderungen Ihres Unternehmens Tech-Demo vereinbaren Hosting as a Service Bei Wunsch betreiben wir das Vulnerability Scan System incl. Hosting für Sie oder installieren den Scanner im Rechenzentrum Ihrer Wahl. So haben Sie maximale Flexibiltät und Kontrolle über Ihre sensiblen Daten. Beratung vereinbaren Betrieb und Monitoring Optional übernehmen wir auch das aktive Schwachstellen Management und Monitoring für Sie oder schulen Ihre Mitarbeiter im Umgang mit OpenVas und Greenbone. Erzählen Sie mir mehr
IT-Compliance und Regulation Services

IT-Compliance und Regulation Services

Unsere IT-Compliance und Regulation Services unterstützen kleine und mittlere Unternehmen (KMU) dabei, alle relevanten gesetzlichen und regulatorischen Anforderungen zu erfüllen. Wir helfen Ihnen, umfassende Sicherheitsrichtlinien und -verfahren zu implementieren, die den Anforderungen der DSGVO, PCI DSS, HIPAA und der NIS 2 Richtlinie entsprechen. Durch regelmäßige Audits und Überprüfungen stellen wir sicher, dass Ihre Sicherheitsmaßnahmen stets den aktuellen Standards entsprechen. Unsere Dienstleistungen umfassen auch Schulungen und Awareness-Programme, um Ihre Mitarbeiter im Bereich IT-Sicherheit zu schulen und das Risiko von Sicherheitsvorfällen zu minimieren.
Penetration Testing Services

Penetration Testing Services

Unsere Penetration Testing Services sind entscheidend, um die Sicherheit Ihrer IT-Infrastruktur zu überprüfen und Schwachstellen zu identifizieren. Durch regelmäßige Penetrationstests bieten wir Ihnen detaillierte Berichte und Empfehlungen zur Verbesserung Ihrer Sicherheitsmaßnahmen. Dies hilft Ihnen, potenzielle Sicherheitslücken zu schließen und die Widerstandsfähigkeit Ihres Unternehmens gegen Cyberbedrohungen zu erhöhen. Unsere Experten nutzen die neuesten Techniken und Tools, um Ihre Systeme auf Herz und Nieren zu prüfen. Mit unseren Dienstleistungen stellen Sie sicher, dass Ihre IT-Infrastruktur den höchsten Sicherheitsstandards entspricht und Ihr Unternehmen vor Cyberangriffen geschützt ist.
IT Security Awareness für Ihre Mitarbeiter

IT Security Awareness für Ihre Mitarbeiter

Der Faktor Mensch ist in der IT Security entscheidend. Geschulte und achtsame Mitarbeiter bieten einen zuverlässigen Schutz gegen Cyber-Bedrohungen durch kriminelle Gruppen. Profitieren Sie von unserem ganzheitlichen Ansatz bestehenden aus Schulungen, Phishing Simulationen und Schaffung von IT Sicherheitsmanagement Prozessen.