Finden Sie schnell informationssicherheit für Ihr Unternehmen: 402 Ergebnisse

Sicherheitstechnik

Sicherheitstechnik

Neben Beratung und Verkauf gehört selbstverständlich auch der Einbau und die spätere Wartung der Technik zu unseren Aufgaben. Name: Schließsysteme Link: http://www.wsd-internet.de/sicherheitstechnik/schliesssysteme/
Risikoassessment

Risikoassessment

Unsere Experten bieten Ihnen einen objektiven, externen Blick auf das Datenschutz- oder Informationssicherheits-niveau in Ihrem Unternehmen und unterstützen Sie bei der Identifizierung und Auflösung der Schwachstellen.
USV-Anlagen und Netzersatzanlagen

USV-Anlagen und Netzersatzanlagen

Conect – Produkte für IT Serverräume und Rechenzentren Ohne Telefon, Internet und Warenwirtschaftssysteme ist produktives Arbeiten in einem Unternehmen kaum mehr möglich und ein Ausfall der IT-Systeme ist deshalb nicht tolerierbar. Eine ausfallsichere Lösung, zumindest für die kritischen Verbraucher wie Kommunikation und Serverräume ist zwingend erforderlich. USV (unterbrechungsfreie Stromversorgung) und Notstromversorgung mit einer Netzersatzanlage sind für Rechenzentren in Unternehmen unverzichtbar. USV Bei Störungen im Stromnetz muss die unterbrechungsfreie Versorgung kritischer Systeme sichergestellt werden. Unsere Auswahl geeigneter USV Anlagen kompakter Bauart mit höchsten Wirkungsgraden schützt zuverlässig bei Stromausfall, Unter- und Überspannung, Frequenzänderungen sowie Oberschwingungen und sichert die Energieversorgung für einen Überbrückungszeit, während der die Systeme sicher heruntergefahren werden können. Treten Störungen über einen längeren Zeitraum auf, kann auf eine Notstromversorgung umgeschaltet werden. Unabhängigkeit vom allgemeinen Stromnetz sichern dann geeigneten Netzersatzaggregaten. Notstromversorgung Ob Netzersatzaggregate (NEA) für einige Stunden oder Generatoren für mehrere Tage hängt von der tolerierbaren Ausfalldauer bis zur normalen Energieversorgung und den Leistungen der IT-Systeme und weiterer abzusichernden Komponenten ab. Dabei ist es wichtig, das Systeme und Komponenten zueinander passen und auch in Hinblick auf Lauf – und Überbrückungszeiten aufeinander abgestimmt sind. Wartung, Service und Instandhaltung von Anlagen muss dabei gesichert werden, damit über Jahre Ausfallfreiheit garantiert werden kann. Die Vorteile von Conect USV und Netzersatzanlagen auf einen Blick: 1. Aufnahme bestehender Strukturen und Systeme 2. Berücksichtigung von Wachstumsreserven 3. Konzeptfindung mit Bewertung von Risiken und Stärken der jeweiligen Lösungen 4. Auswahl passender Bauteile und Dienstleistungen mit Preisen 5. Bau und Umsetzung der Lösung mit Einweisung und Schulung Ihrer Mitarbeiter 6. Wartung und Instandhaltung der Systeme mit erforderlichen Prüfungen und Probeläufen
Digitalisierung

Digitalisierung

Als innovativer und flexibler Automatisierer setzen wir das Thema Industrie 4.0 konsequent um. Wir ergänzen und erweitern damit den Digitalisierungsgrad Ihres Unternehmens. Digitalisierung heißt u. a. für uns: -Prozessdaten tracen - Intelligente Werkzeuge - Monitoring - Predictive maintenance - Workflow management
Embedded Box A20

Embedded Box A20

Industrie Prozessor Box Allwinner A20 mit Cortex™A7 – 1GHz Dieses Industrie Prozessor System ist ein Box PC mit einem Allwinner A20 -Cortex™A7- 1GHz Dual-Core Prozessor. Das System ist mit verschiedenen Schnittstellen ausgestattet, die an der Rückseite herausgeführt sind. Die Befestigung erfolgt über ein 100VESA Schraubloch.
IT Compliance & Regulierung

IT Compliance & Regulierung

IT Compliance & Regulation bezieht sich auf die Einhaltung von gesetzlichen und regulatorischen Anforderungen in Bezug auf Informationstechnologie und Datensicherheit. Diese Dienstleistung hilft Unternehmen, gesetzliche Vorgaben zu verstehen und umzusetzen, um rechtliche Konsequenzen und Sicherheitsrisiken zu vermeiden. IT Compliance & Regulation ist entscheidend für alle Unternehmen, die gesetzlichen Anforderungen gerecht werden und gleichzeitig ihre IT-Systeme sicher und effektiv betreiben wollen. Besonders für Betreiber kritischer Infrastrukturen und unter der NIS 2-Richtlinie ist eine umfassende Umsetzung dieser Praktiken unerlässlich.
CyberSchutz

CyberSchutz

mehr Sicherheit im Zeitalter der Digitalisierung Bedrohungen aus dem Internet stellen für Unternehmen ein hohes Risiko dar. Der Cyberschutz der Allianz bietet den perfekten Rundumschutz im Cyber Space: egal, ob es sich um Eigen- oder Fremdschäden handelt. So decken unsere Web-Versicherungen mit dem Internetschutz ein umfassendes Portfolio an Leistungen ab: von Vertraulichkeits- und Datenschutzverletzungen über Netzwerksicherheitsverletzungen bis hin zur Datenmanipulation. Neben einer professionellen Schaden-Hotline steht die Allianz Ihnen mit einem individuellen Krisenplan und umfangreichen Rettungsaufwendungen zur Seite. Die CyberProtect-Versicherung der Allianz ist somit für alle Unternehmen empfehlenswert, die mit zahlreichen Kundendaten und umfassenden automatisierten technischen Prozessen arbeiten. Mit der passenden Ergänzung einer Vertrauensschadenversicherung können Sie den Schutz Ihrer Allianz Cyber-Versicherung noch abrunden.
Zutrittskontrolle

Zutrittskontrolle

Kein Zutritt für Unbefugte Zugangskontrollsysteme ermöglichen ein sicheres Betreten von Bereichen, Gebäuden oder Diensträumen innerhalb von Unternehmen. Diese Maßnahmen sind gerade in IoT-Umgebungen unverzichtbar: Menschen, Objekte und Maschinen sind untereinander vernetzt und es muss durch technische Vorkehrungen gewährleistet sein, dass nur befugte Personen Zugang zu beispielsweise bestimmten Abschnitten der Produktionskette haben. Dies gilt für Lieferanten, die sich vor dem Befahren des Werksgeländes authentifizieren müssen, genauso wie für Mitarbeiter, die Zugang zu Produktionsstraßen und Kontrollräumen haben. In enger Zusammenarbeit mit anerkannten Anbietern netzfähiger Zutrittskontrollsysteme haben wir Sicherheitslösungen entwickelt, die auf Ihre bereits vorhandenen IP-Strukturen aufbauen. Dabei können je nach Bedarf unterschiedliche Sicherheitszonen sowie räumlich und zeitlich eingeschränkte Zugangsberechtigungen einzelner Personen definiert werden. Der Zutritt zu den jeweiligen Bereichen kann berührungslos oder mittels Magnet- bzw. Chipkarte sowie über biometrische Verfahren erfolgen. Die Daten werden zentral auf einem Rechner verwaltet und bearbeitet. Unsere Hersteller-Partner Wir bieten Ihnen ein breites Spektrum an Lösungen zum Schutz Ihrer IT-Infrastrukturen. Damit stellen Sie die Verfügbarkeit Ihrer IT-Systeme sicher.
Cyberversicherung

Cyberversicherung

/ Ganzheitliches Risikomanagement, wichtige Deckung ARTUS Leistungen Produkte Cyberversicherung Cyber-Bedrohungen Ein umfassender Schutz vor Cyber-Bedrohungen besteht aus drei Bausteinen Die Cyber-Versicherung stellt neben technischen, organisatorischen und personellen Maßnahmen die dritte Linie der Verteidigung dar. Sie deckt ein Großteil der verbleibenden Risiken ab. Zuvor gilt es gemeinsam mit den Cyber- Experten der ARTUS GRUPPE den Stand Ihrer IT-Sicherheit zu erfassen und ggf. Maßnahmen zur Verbesserung aufzuzeigen. Unsere Beratungsdienstleistungen beinhalten nicht nur die individuelle Aus- gestaltung des Versicherungsschutzes auf Ihre Unternehmen, sondern bieten auch weitere Mehrwerte: Homepage-Security-Check Phishing-Test Awareness-Schulungen Diese praxisorientierten Tools stärken Ihr Risikomanagement und somit auch Ihre Resilienz gegen Cybergefahren. Baustein 1 Technische Analyse Virenschutz Firewall Segmentierung Data-Loss-Prevention Intrusion-Detection- Intrusion-Prevention-System Penetrations-Tests Anomalieerkennung Web-Filter Sandboxing 2 Baustein 2 Organisatorische & personelle Maßnahmen Nutzungsrechte-Konzept Zugangskontrollen IT-Security Strategie Business Continuity Plan Benennung Verantwortliche Mitarbeitersensibilisierung und Schulung Krisenstabsübungen Baustein 3 Cyber-Versicherung Soforthilfe (Incident Response Hotline) Zugriff auf Expertennetzwerk Krisenmanagement Risikotransfer & Bilanzschutz durch Absicherung von Eigenschaften Betriebsunterbrechung Datenwiederherstellung Benachrichtigung IT-Forensik Sicherheits- und PR-Berater Drittschaden Datenverlus
Sicherheitsanalyse

Sicherheitsanalyse

Sicherheitsanalyse starten, um Ihr Unternehmen auf den Ernstfall vorzubereiten Es ist nicht immer einfach, zu verstehen und herauszufinden, welchen Sicherheitsrisiken eine Firma ausgesetzt ist, wenn man jeden Tag dort arbeitet. Man wird sozusagen betriebsblind. Trotzdem sollte regelmäßig eine Sicherheitsanalyse und eine Risikobewertung durchgeführt werden. Wie hoch ist das Risiko, dass Daten oder Firmenwerte gestohlen, Endgeräte gehackt und Betriebsspionage begangen wird? All das kann durch eine Sicherheitsanalyse und anschließende Risikobewertung herausgefunden werden. Wir von Neukamp & Partner helfen Ihnen genau dabei und bieten eine Sicherheitsberatung mit anschließendem Sicherheitskonzept für Ihr Unternehmen an. Neukamp & Partner bietet die unabhängige Sicherheitsanalyse Ihrer technischen, organisatorischen, personellen, mechanischen, baulichen und elektronischen Sicherheitssystemkomponenten mit Fokus auf individuelle betriebliche Erfordernisse, Abläufe und Bedrohungen. Objektivität bei der Sicherheitsanalyse Die Bewertung der Wirksamkeit Ihres Sicherheitssystems aus technischen, baulichen, mechanischen, elektronischen, organisatorischen und personellen Maßnahmen sollte durch unabhängige Fachleute erfolgen. Die objektive Analyse von bestehenden Maßnahmen erfordert umfassendes Know-How, neue Perspektiven, Kenntnisse der aktuellen Bedrohungslagen, hohes Verständnis für betriebliche Abläufe und große Erfahrung in der Erkennung potentieller Verwundbarkeiten eines Objektes oder Prozesses. Ein Sicherheitssystem ist so stark wie das schwächste Glied einer Kette. Wir bieten Ihnen vorneweg eine Sicherheitsanalyse an, die generell die momentanen Sicherheitsstandards begutachtet und in einer objektiven ganzheitlichen Risikobewertung herausstellt, inwiefern man hier noch nachbessern muss. Unsere Objektivität hilft uns dabei ein optimales Sicherheitskonzept aufzustellen und Schnittstellen zu erkennen, die intern kaum noch wahrgenommen werden. Sicherheitsanalyse ist nur der erste Schritt Nach der Sicherheitsanalyse, der Risikobewertung und dem Konzept sind wir weiterhin in Ihrem Unternehmen aktiv. Wir helfen Ihren Mitarbeitern Ihr Sicherheitssystem auf die neusten technischen Standards zu bringen, damit Sie die Risiken minimieren. Dieser Prozess kann dauern und ist nicht von heute auf morgen abzuschließen. Wir sind dabei immer an Ihrer Seite und helfen Ihnen auf Basis der Sicherheitsanalyse den wirkungsvollsten Maßnahmenmix zu planen, zu implementieren, zu verbessern und zu überprüfen. Sie erhalten durch ein gutes Sicherheitskonzept eine starke Reduktion der Eintrittswahrscheinlichkeit, damit werden potentielle Risiken nur extrem selten zur Realität werden und Sie auf diese Weise sich selbst, Ihre Firma und Ihre Mitarbeiter schützen. Wir machen Ihre Sicherheitsanalyse - professionell und effizient Lassen Sie sich von Experten beraten. Unsere Mitarbeiter haben jahrelange Erfahrung in der Sicherheitsanalyse und Beratung und haben immer ein offenes Ohr für Ihre Probleme. Unsere Arbeit zeigt Ihnen Potentiale zur Verbesserung und Optimierung. unsere ROI für Sie liegt in der nachhaltigen Optimierung Ihrer laufenden Ausgaben (OPEX). Das Sicherheitskonzept sollte Ihren Mitarbeitern ermöglichen, besser und vor allen Dingen sicherer zu arbeiten. Bedrohungsanalysen und Bewertungen Analysen und Bewertungen der physischen Sicherheit (mechanisch, technisch, personell, organisatorisch, elektronisch) Governance Audits Sicherheitsprozessrisiko Analysen und Bewertungen Analysen und Bewertungen von Kritischer Infrastruktureinrichtung Homeland-Securitymanagement Analysen und Bewertung Notfall- und Krisenmanagement Analysen und Bewertungen Business Continuity Management Analysen und Bewertungen Risikoanalysen und Bewertungen Loss Prevention Analysen und Bewertungen Fraud Untersuchungen
Sicherheitstechnik

Sicherheitstechnik

Anspruchsvolle Sicherheitstechnik funktioniert am besten, wenn sie intelligent vernetzt ist. Das beginnt bei den big. security services mit ausführlicher Beratung und geht weiter mit individueller Planung, Installation, Inbetriebnahme und Wartung. So sind Sie mit Alarm- und Videoanlagen und der Aufschaltung auf unsere Notruf- und Serviceleitstellen auf der sicheren Seite.
Datenschutzbeauftragter

Datenschutzbeauftragter

Unser externer Datenschutzbeauftragter hilft Ihnen, die gesetzlichen Anforderungen zu erfüllen und das Risiko einer Abmahnung zu minimieren. Wenn Ihr Unternehmen bestimmte Voraussetzungen erfüllt, empfehlen wir, eine Person mit Fachkenntnis zu benennen, die sich um den Datenschutz kümmert. Diese Person kann auch extern, also von außerhalb des Unternehmens, gewählt werden. In diesem Fall sind wir gern für Sie DER Ansprechpartner für Datenschutz und IT-Sicherheit. Wir übernehmen dann die Verantwortung und Haftung für den Datenschutz und helfen Ihnen, die gesetzlichen Vorschriften zu erfüllen, ohne unnötigen Aufwand zu verursachen. Flexibilität: hoch Preisgestaltung: Fair Kleiner Betrieb: geballte Kompetenz
Sicherheitstechnik wirkt!

Sicherheitstechnik wirkt!

Sicherheitstechnik wirkt! Einbruchschutz schreckt ab! Werden Einbrecher durch vorhandene Sicherungen aufgehalten oder abgeschreckt, geben sie schnell auf. Immer mehr Privatpersonen entscheiden sich für den Einsatz von Sicherheitstechnik. Das wirkt! Denn der Einbau effizienter Sicherheitssysteme ist der beste Schutz vor Einbruch. Mehr Sicherheit, weniger Einbrüche Das bestätigen eindrucksvoll auch aktuelle Angaben aus der Polizeilichen Einbruchstatistik: Demnach haben in den vergangenen 10 Jahren die Fälle, in denen Einbruch dank Sicherheitstechnik verhindert wurde, um knapp 10 Prozent zugenommen. Wurden im Jahr 2008 noch 38,2 Prozent der versuchten Einbrüche dank präventiver Maßnahmen verhindert, stieg die Anzahl der dadurch verhinderten Einbrüche im Jahr 2018 auf 45,4 Prozent.
Datenschutz

Datenschutz

- Stellung eines TÜV-geprüften Datenschutzbeauftragten - Durchführung von Datenschutzaudits durch unsere TÜV zertifizierten Auditoren
IT-Service mit Sicherheit

IT-Service mit Sicherheit

IT-Sicherheit setzt sich aus einer ganzen Palette von Hardware- und Softwarekonzepten zusammen, die den Verlust und das Auslesen von Daten durch Nichtberechtigte verhindern. Wir zeigen Ihnen geeignete Maßnahmen für Ihre IT-Umgebung, die Sie vor wirtschaftlichen Schäden wie z. B. aufwändige Datenneubeschaffung, Haftung, Umsatzverluste oder dem Diebstahl von Firmen-Know-how bewahren. Oft reichen geringe Investitionen in Ihre IT-Sicherheit, um Ihr Unternehmen gegen solche materiellen Einbußen zu schützen und Imageschäden bei Kunden und eigenen Mitarbeitern abzuwehren.
Software für Adressprüfung

Software für Adressprüfung

Automatisierte Adressprüfung per API-Schnittstelle: Überprüfung von Adressen in Echtzeit, Erkennung von fehlerhaften Adressen,Plausibilitätsprüfung von Adressdaten und automatische Korrekturvorschläge Unsere Software für Adressprüfung bietet eine automatisierte Lösung für die Überprüfung von Adressdaten in Echtzeit. Die Software verfügt über eine API-Schnittstelle, die einfach in bestehende Systeme, wie beispielsweise Online-Shops oder CRM-Systeme, integriert werden kann. Die Software prüft die Adressen auf Fehler und Unstimmigkeiten und gibt automatisch Korrekturvorschläge zurück. Dadurch wird eine hohe Datenqualität gewährleistet und kostspielige Rückläufer von Postsendungen vermieden. Die Plausibilitätsprüfung der Adressdaten erfolgt anhand von verschiedenen Kriterien, wie beispielsweise der Existenz des Straßennamens und der Hausnummer oder der postalischen Zustellbarkeit. Unsere Software ist eine zuverlässige und effiziente Lösung für Unternehmen, die hohe Anforderungen an die Qualität ihrer Adressdaten haben.
IT-Sachverständige, IT-Sicherheit

IT-Sachverständige, IT-Sicherheit

Privat- oder Firmenkunden profitieren von der Entwicklung und Absicherung bestehender oder neu zu planender IT-Systeme sowie ihrer angeschlossenen EDV-Komponenten. Sie wollen eine umsetzungsfähige und ganzheitliche IT-Sicherheitsstrategie, die Ihnen einen Rundum-Sorglos-Cyberschutz garantiert? Dann ist der erste Schritt eine professionelle IT-Beratung, aus der konkrete Sicherheits-empfehlungen hervorgehen. - In unserer Tätigkeit als zertifizierte und geprüfte Diplom-Sachverständige für Informationstechnologie (BDSH, DGuSV) sind wir als EDV-Gutachter und IT-Sachverständige seit dem Jahr 2007 als bundesweites Sachverstän-digenbüro tätig. Wir analysieren Ihr IT-Risiko und geben fachspezifische Ratschläge, damit Ihre Firma weiterhin auf der sicheren digitalen Seite steht ! Für Versicherungen bieten wir die Begutachtung und Bewertung von EDV-Überspannungsschäden am Schadens-ort an. Auszug aus unseren Leistungen: ------------------------------------------- ► Datenträgervernichtung ► Beweismittelsicherung ► IT-Fehleranalysen ► Datenlöschung ► Datenrettung ► IT-Sicherheit ► IT-Beratung ► IT-Forensic
Sicherstellungen, Sichern von beweglichem Vermögen, Fahrzeuge sicherstellen

Sicherstellungen, Sichern von beweglichem Vermögen, Fahrzeuge sicherstellen

Sicherstellung von Wertgegenständen Überwachte Aufbewahrungen Ihr Unternehmen soll geräumt werden, aber Sie haben keinen Platz, um Ihre Wertgegenstände unterzubringen? Sie haben Sorge, dass Ihre Wertgegenstände verloren gehen oder beschädigt werden? Mit unserer Unterstützung dürfen Sie tief durchatmen: Von Ihren Einrichtungsgegenständen, über Ihre Vermögensgegenstände, bis hin zu Fahrzeugen und mobilem Inventar: In unseren großzügigen Räumlichkeiten und auf unserem überwachten Gelände ist Ihr Inventar sicher. Des Weiteren können wir auf unserem Gelände Fahrzeuge und mobiles Inventar sichern.
Datenschutz

Datenschutz

White Label Advisory bietet Ihnen die besten Beratungen und passende Beraterinnen und Berater mit ausgewiesener "Datenschutz" Expertise für Ihre Projekte. Datenschutz wird in Europa - und besonders in Deutschland - großgeschrieben. Unternehmen aller Branchen müssen sich an bestimmte datenschutzrechtliche Vorgaben halten. Bei Verstoß drohen empfindliche Bußgelder. Ihr Datenschutz Consultant aus dem White Label Advisory Netzwerk hält Sie zu den aktuellen datenschutzrechtlichen Entwicklungen auf dem Laufenden. Gerade im IT Bereich gehen die Entwicklungen so schnell voran, dass sie mit einem hohen Risiko verbunden sind. Denn jede Änderungen geht mit neuen Anforderungen an den Schutz von Daten und von geistigem Eigentum einher. Wenn Ihr Unternehmen das Outsourcing einzelner Anwendungen oder Leistungen plant, in der Datenverarbeitung und im Datenschutz nicht der aktuellen Rechtsprechung entspricht oder sonst Fragen zum Schutz von geistigem Eigentum und privaten Informationen hat, ist Unterstützung durch eine Datenschutz Expertin oder einen Datenschutz Experten gefragt. Die Datenschutz Profis aus dem White Label Advisory Netzwerk finden heraus, ob Sie Daten rechtskonform erheben und verwenden, unterstützen bei der Erstellung von Datenschutzkonzepten und -richtlinien und gestalten Verträge zur Datennutzung. Außerdem sind die Consultants bei Zertifizierungs-Überprüfungen an Ihrer Seite. Welche fachlichen und persönlichen Fähigkeiten bringen Beraterinnen und Berater mit "Datenschutz" Fokus mit? Immer informiert über neueste Datenschutz-Entwicklungen und die Datenverarbeitung auf nationaler sowie auf europäischer Ebene - mit einem professionellen Datenschutz Consulting. Ob Rechtsberatung oder Audit-Unterstützung: Ihr Datenschutz Consultant verfügt über das Knowhow, um Sie sicher durch die Welt von Datenschutz und -verarbeitung zu bringen. Damit das gelingt, sollten Expertinnen und Experten aus dem Datenschutz folgende Skills mitbringen: - Ausbildung oder Studienabschluss im Bereich Informatik, BWL, Natur- oder Rechtswissenschaften - Erfahrung in der Umsetzung von Datenschutz-Anforderungen - Fundierte Kenntnisse in der Erstellung von Richtlinien und Verfahrensbeschreibungen zum Datenschutz Typische und wünschenswerte persönliche Fähigkeiten für externe Datenschutz Consultants sind: - Stark in der Umsetzung der Rechtsvorschriften des Datenschutzes - Fähigkeit, moderierend mit verschiedensten Kunden gute Lösungen im Bereich Datenschutz zu entwickeln Was sind typische Projekte auf denen ein "Datenschutz" Skill gefordert wird? Datenschutz Profis sind für nationale und internationale Mandanten unterschiedlicher Branchen tätig. Sie analysieren die relevanten Veränderungen im Datenschutz und optimieren Datenschutz Management Systeme mit dem Ziel, die Datenschutzprozesse zu verbessern. Die Datenschutz Beraterinnen und Berater können aber noch weitaus mehr für Sie tun. Die nachfolgenden drei Use-Cases zeigen, wie flexibel der Einsatz von Consultants im Datenschutz erfolgen kann: - Fachliche Projektbegleitung und Prüfung von DSGVO-Anforderungen im Rahmen eines E-Payment Projekts gegen die konzernweite Datenschutzrichtlinie | Branche: Banken & Versicherungen - Fachliche Einschätzung & Management-Workshop zum Thema Umgang mit Kundendaten im Rahmen von gesellschaftsübergreifenden IT-Anwendungen | Branche: Handel & e-Commerce - Konzeption und Implementierungsbegleitung einer Softwarelösung zum DSGVO-konformen Betrieb einer Online-Plattform für Endkonsumenten | Branche: Private Equity & Start-Ups Für welche Branchen und Unternehmen sind Beraterinnen und Berater mit "Datenschutz" Fähigkeiten relevant? Datenschutz Beraterinnen und Berater sind in sämtlichen Branchen gefragt, in denen geistiges Eigentum eine Rolle spielt und mit sensiblen Daten gearbeitet wird. Das betrifft in erster Linie Branchen aus dem IT- bzw. Online Bereich. Etwa den Handel & e-Commerce, Banken und Versicherungen aber auch die Pharma-Branche (hier sind geistiges Eigentum bzw. Patente besonders schützenswert). Auch der öffentliche Sektor ist auf starke Datenschutzkonzepte angewiesen.
CYBER SECURITY AWARENESS

CYBER SECURITY AWARENESS

IHRE CYBER-SECURITY-AUSBILDUNG Wenn Sie Ihre Soft- und Hardware bereits vor Cyber-Attacken gut geschützt haben, bleibt als Schwachstelle in der Kette der Informationssicherheit noch der Mensch und Mitarbeiter. Lassen Sie Malware nicht durch Fehlverhalten Ihrer Mitarbeiter in Ihr Unternehmenswerk eindringen. Das Awareness-Training von GRNTR.IT schult Ihre Mitarbeiter hinsichtlich Phishing Mails und Cyber-Attacken und sensibilisiert sie für mehr IT-Sicherheit, Cyber- und Datenschutz.
Sicherheit in der Software-Entwicklung

Sicherheit in der Software-Entwicklung

Wir integrieren die Grundsätze der sicheren Entwicklung in jeder Phase des Softwareentwicklungszyklus und erfüllen die Anforderungen von ISO 27001 und ISO 9001. Erfahren Sie mehr zu DEVSECOPS. Sprechen Sie mit einem unserer Cloud-Sicherheitsexperten, um mehr zu erfahren.
ISO/IEC 27001: 2017 - Beratung und Zertifizierung eines Informationssicherheitsmanagementsystems

ISO/IEC 27001: 2017 - Beratung und Zertifizierung eines Informationssicherheitsmanagementsystems

Ein zertifiziertes Informationsicherheitsmanagementsystem nach ISO/IEC 27001:2017 sorgt für die notwendige Sicherheit Ihrer Informationen in Ihrem Unternehmen. EINER DER FOLGENDEN PUNKTE TRIFFT AUF SIE ZU? DANN SOLLTEN SIE HANDELN: - Es wird ein Nachweis zur Informationssicherheit gefordert - Sie spüren Wettbewerbsnachteile durch fehlendes Vertrauen von potenziellen Kunden - Mitarbeiter haben keine Kenntnis über die rechtlichen Grundlagen der Datensicherheit - Das Ausfüllen von Lieferantenfragebögen raubt Ihnen wertvolle Zeit - Sie sind Opfer von Datenmissbrauch​ LEGEN SIE AUFWAND UND BÜROKRATIE IN UNSERE HÄNDE. Wir kennen den Weg! - 100% Zertifizierungsquote - Festpreisgarantie - unkompliziert - ohne großen Zeitaufwand - Flexible Abläufe - Branchenübergreifende Erfahrung JETZT Tel: 0731 725 400 90
Beratung und Umsetzung: Informationssicherheit in Ihrem Unternehmen

Beratung und Umsetzung: Informationssicherheit in Ihrem Unternehmen

Informationssicherheit ist heute die Grundvoraussetzung, damit Sie die Datensicherheit gewährleisten können. Machen Sie Ihr Unternehmen fit in Sachen IT-Security! Die Datensicherheit wird aufgrund zunehmender Komplexität der IT-Systeme, deren Vernetzung durch z.B. Cloud, Mobility etc. und die stetig steigenden Datenmengen immer anspruchsvoller. Sie erhalten meine Unterstützung beim Aufbau eines Informationssicherheits-Managementsystems (ISMS) in Ihrem Unternehmen. Mein Ziel ist es, Sie in die Lage zu versetzen, einen professionellen IT-Schutz gewährleisten zu können. So stellen Sie die Verfügbarkeit, Integrität und Vertraulichkeit Ihrer Unternehmensdaten sicher. Ich berate Sie bei allen Fragen zur nachhaltigen Verbesserung der Informationssicherheit und helfe Ihnen bei der Umsetzung Ihrer individuellen Security-Strategie, ganz gleich welcher Philosophie (ISO 27001 oder IT-Grundschutz) Sie folgen möchten. Sprechen Sie mich an! Ich stehe Ihnen in allen Belangen rund um das Thema Informationssicherheit Datenschutz gerne zur Seite: Robert Schneid-Karl, Datenschutzbeauftragter (DSB), Tel. 089 589394 25, robert.schneid-karl@mip.,de oder robert.schneid-karl@dsadvice.de
IT Sicherheit

IT Sicherheit

- Aufklärung und Abwehr von Hackerangriffen, Incident Handling & Incident Response - Aktive Überprüfung der IT-Sicherheit durch Penetrationstests - Sicherheitsrichtlinien & Notfallpläne - Analyse von Schadsoftware / Malware Durch die zunehmende Vernetzung nimmt auch die Häufigkeit und Professionalität von elektronischen Angriffen zu. Spionage und Sabotage sind heute leicht und kostengünstig zu realisieren. Im Falle eines Angriffs sichern wir Ihre Daten für eine spätere IT-forensische Auswertung, klären den Angriff auf und helfen Ihnen, den Angriff im Rahmen des Incident Handlings bzw. der Incident Response abzuwehren. Natürlich beraten wir Sie gerne auch präventiv und helfen Ihnen entsprechende Sicherheitsrichtlinien & Notfallpläne zu implementieren. Auf Wunsch überprüfen wir für Sie die entsprechende Umsetzung und Einhaltung der Sicherheitsmaßnahmen. Um das IT-Sicherheitsrisiko Ihres Unternehmens zu bestimmen, führen wir in einem ersten Schritt einen kurzen IT-Sicherheitscheck durch und scannen Ihre Netzwerke auf ungewollte Datenfreigaben, unbekannte Hardware, bekannte Schwachstellen ("Vulnerabilities") und unbekannte Serverdienste, z. B. von aktiver Malware oder verbotenen Tools. Danach testen wir aktiv die Sicherheit Ihrer IT-Netzwerke durch regelmäßige Audits sowie durch aktive Einbruchsversuche, sog. Penetrationstests (auch als Penetration Testing oder kurz Pentesting bekannt), damit Ihr Unternehmen bestmöglich gegen Angriffe von außen und innen gewappnet ist. Zur Sensibilisierung Ihrer Mitarbeiter im Umgang mit sensitiven Daten oder zu allgemeinen Themen der IT-Sicherheit führen wir gerne Schulungen zu Sicherheitsthemen durch.
IT Safe - Mini Rechenzentrum 32 Höheneinheiten

IT Safe - Mini Rechenzentrum 32 Höheneinheiten

Der IT Safe vereint alle Komponenten eines Rechenzentrums, wie Klima-, USV-Anlagen, Sicherheitstechnik sowie die Branddetektion und Brandlöschung bis zum überwachten Zugriff auf minimalen Raum. Der IT Safe von Prior1 ist die optimale Lösungb für den physischen Schutz Ihrer gesamten IT- Infra- und Versorgungsstruktur, losgelöst von räumlichen Begebenheiten. Eine beliebige Erweiterung, auch nachträglich, ist durch den modularen Aufbau jederzeit möglich. Damit passt sich der IT Safe Ihrer jeweiligen Unternehmenssituation flexibel an. Der IT Safe von Prior1 ist TÜV Stufe II-zertifiziert. Darüber hinaus wurde er von unseren Ingenieuren und Entwicklern so ganzheitlich konzipiert, dass keine großen Planungs- oder Aufbauphasen notwendig sind. Durch unsere hauseigene Produktion gewährleisten wir nicht nur kurze Bau- und Lieferzeiten, sondern auch höchste Qualität. - TÜV-zertifiziert - Brandmelde- / Löschsystem - Monitoring - 19“- Montagerahmen - vollredundantes Kühlsystem - Zutrittskontrolle - Kabelschott Feuerwiderstandsklasse: F90, gem. DIN 4102-2, EI 90 nach EN 1363-1 Einbruchschutz: DIN EN 1627:2011-09 USV- und Klimaanlage: 1,5-11 kW/Rack Schrankgröße: 773 x 1455 x 1709 mm Höheneinheiten: 32 Höheneinheiten
Datenschutzbeauftragter

Datenschutzbeauftragter

Externer Datenschutzbeauftragter Seit dem 25.05.2018 ist die EU-DSGVO aktiv. Bei mehr als 9 Mitarbeitern die personenbezogene Daten verarbeiten, ist ein Datenschutzbeauftragter erforderlich. Die Umsetzung muss erfolgen und somit kommt man in vielen Fällen nicht um die Benennung eines Datenschutzbeauftragten herum. Bei nicht Folgeleistung, kommen teilweise empfindlich hohe Geldstrafen zustande. Die Nichtbestellung ist bereits ein Datenschutzverstoß! Der intern eingesetzte Datenschutzbeauftragte darf nicht im Interessenkonflikt stehen, somit ist der Geschäftsführer, Personalabteilung, interne IT-Abteilung, Lohn-/Personalabteilung, Marketing und Vertrieb eines Unternehmens eine denkbar ungünstige Wahl, da Sie sich praktisch selber überwachen müssten. Weiterhin ist es zu beachten, dass ein eingesetzter Mitarbeiter bei der Ernennung zum Datenschutzbeauftragten rechtlich mit einem Betriebsratsmitglied gleichgestellt wird. Dadurch wird dieser Mitarbeiter nahezu unkündbar. Der Datenschutzbeauftragte hat die Aufgabe, die Einhaltung der Bestimmungen und Vorschriften zum Datenschutz zu überwachen. Das heisst, er ist nicht für die Umsetzung der Vorschriften verantwortlich, das ist die Aufgabe der Geschäftsführung. Die Hauptaufgabe des Datenschutzbeauftragten ist den Stand des Datenschutzniveaus zu analysieren und bei der Verbesserung des Datenschutzes zu beraten. Aufgabe: Mitarbeiterschulung Audits Auskunft gegenüber Behörden & Betroffene Dokumentation der TOM (technisch-organisatorische Maßnahmen) Jährliche Tätigkeitsberichte Überprüfung der IT-Sicherheit Dokumentieren der Auftragsverarbeitung Verarbeitungsverzeichnisse Überprüfung der Verpflichtung des Datengeheimnisses der Mitarbeite
Sicherheitssysteme

Sicherheitssysteme

Schützen Sie Ihr Zuhause mit modernster Sicherheitstechnologie. Überwachen Sie Ihr Eigentum in Echtzeit und erhalten Sie sofortige Benachrichtigungen über potenzielle Gefahren.
OMRON F420-F

OMRON F420-F

Die OMRON F420 Smartkamera ist eine kompakte und leistungsstarke industrielle Bildverarbeitungskamera, die für verschiedenste Automatisierungsanwendungen eingesetzt wird. Ausgestattet mit fortschrittlicher Bildverarbeitungstechnologie, ermöglicht sie präzise Inspektionen, Messungen und Identifikationen in Echtzeit. Ihre einfache Integration, robuste Bauweise und hohe Flexibilität machen sie ideal für die Qualitätskontrolle und Prozessoptimierung in Produktionsumgebungen. Die Kameras basieren auf den hochleistungsfähigsten Bilderfassungsmodulen ihrer Klasse und sind vollständig mit Optikkomponenten, Prozessoren, Beleuchtungs- und Kommunikationselementen integriert. Die F420-F kann mit der vereinfachten AutoVISION®-Software für die industrielle Bildverarbeitung (für das Lesen von Barcodes sowie für grundlegende Vision-Aufgaben wie das Orten, Zählen, Erkennen der Präsenz/Nicht-Präsenz, OCR u. v. m.) oder der Visionscape®-Software für erweiterte Anwendungen gekoppelt werden. Die F420-F ist eine Machine Vision Smart-Kamera im Mikroformat mit großem Potenzial. Sie ist mit einem Kabelausgang an der Ecke ausgestattet und einem hochdichten 15-Pin-Anschluss (für verschiedene Schnittstellen wie seriell, USB 2.0 High-Speed und Ethernet-über-USB) sowie einem optionalen Autofokus mit Flüssiglinse. Die F420-F eignet sich ideal für OEMs und Maschinenbauer und bietet eine perfekte Kombination aus Größe, Leistung und flexibler Integration.
TELEFONANLAGEN WLAN IT-SICHERHEIT SOFTWARE HARDWARE DATENSICHERUNG DOKUMENTENMANAGEMENT DMS IT-DIENSTLEISTUNGEN EDV IT

TELEFONANLAGEN WLAN IT-SICHERHEIT SOFTWARE HARDWARE DATENSICHERUNG DOKUMENTENMANAGEMENT DMS IT-DIENSTLEISTUNGEN EDV IT

Hier finden Sie alle Themen rund um EDV-Lösungen und IT-Service für Unternehmen, darunter Servertechnologie, Business-WLAN, Dokumentenmanagement und viele weitere Produkte und Leistungen. VIREN UND SCHADSOFTWARE ABWEHREN Schützen Sie Ihr Unternehmens-Netzwerk mit der Nr. 1 für Sicherheit. SOPHOS CENTRAL Die Abwehr von immer raffinierter werdenden Angriffen auf Unternehmens-IT-Systeme hat nach zuletzt häufig auftretenden sogenannten Verschlüsselungsviren und anderer Schadsoftware erneut an Bedeutung gewonnen. Die Abwehrmechanismen hängen den Attacken hinterher – gleichzeitig erhöht sich durch die steigende Zahl der Geräte die Angriffsfläche. Dabei stehen nicht nur Großunternehmen im Fokus: 31 Prozent der Datenlecks betreffen Firmen mit unter 100 Mitarbeiterinnen und Mitarbeitern. Sophos All-in-One Security für mittelständische Unternehmen: Umfassender E-Mail- und Server-Schutz, Hardware-Firewall sowie weitere abgestimmte Komponenten. Durchgängige und dabei bezahlbare Sicherheitslösung. Reibungslose Einbindung in bestehende IT-Umgebungen. Minimaler Administrationsaufwand. SOPHOS INTERCEPT X „Deep Learning“-Malware-Erkennung, Exploit Prevention, Anti-Ransomware, Ursachenanalyse und Sophos Clean. Sophos Intercept X stoppt Angreifer und Bedrohungen mit der richtigen Technik zur richtigen Zeit. In Kombination mit Ihrer Antivirus-Software oder Sophos Endpoint Protection bietet Sophos Intercept X umfassenden Next-Generation-Schutz. Die Highlights: „Trainierte“ Deep-Learning- Modelle erkennen unbekannte Malware. Exploit Prevention stoppt Techniken, mit denen Angreifer versuchen, anfällige Software unter ihre Kontrolle zu bringen. BUSINESS-WLAN – FLEXIBEL, SKALIERBAR, SICHER Mit Aerohive das Unternehmens-WLAN einfach und zentral managen. Nach aktuellem Stand haben kleine und mittlere Unternehmen oder auch Hotels und Hotspot-Betreiber aus der Gastronomie oder dem Einzelhandel häufig nur die Wahl zwischen Lösungen, die ihnen zu viele oder zu wenige Funktionen für den Betrieb ihrer WLAN-Infrastruktur bieten. In jedem Fall aber will der Betrieb eines WLAN-Netzes im Unternehmensbereich durchdacht und auf stabile und sichere Füße gestellt sein. Unser Systemhaus füllt für Sie diese Lücke dank des neuen Aerohive Connect, das für hochmoderne und kompakte Hardware sowie zentralisiertes und nutzerfreundliches Management zum erschwinglichen Preis steht. Überblick: Ein mögliches Einsteigerpaket besteht aus einem oder mehreren sogenannten Access Points der Unternehmensklasse – z. B. dem AP130 – sowie der Software „HiveManager Connect“, mit der Sie Ihr Netzwerk managen. So ist es möglich, selbst in Umgebungen mit hoher Gerätedichte, vielen unterschiedlichen Verbrauchern oder auch in weitläufigen Firmenhallen die WLAN-Leistung konstant hoch und stabil zu halten. KOMPLETTLÖSUNGEN FÜR SCHULEN Im Bildungsbereich setzen wir neben dem fe.screen-infoboard für Themen rund um ganzheitliches IT-Management die Lösungen von Skool ein. Grundschulen, weiterführende Schulen sowie berufliche Schulen aber auch Sachaufwandsträger bekommen mit SkoolControl ein mächtiges Tool, um den digitalen Schulalltag effizient organisieren und planen zu können. So wird computergestützter Unterricht einfach und anwenderfreundlich realisiert. IT-ADMINISTRATIONSAUFWAND EFFEKTIV REDUZIEREN Die Reduzierung des IT-Administrationsaufwands ist ein großes Thema an Schulen von heute – gleichzeitig wollen auch alle modernen Möglichkeiten der digitalen Unterrichtsgestaltung auf einer soliden und einfachen IT-Struktur aufgebaut sein, um Komplikationen im Schulalltag zu vermeiden. NETZWERKTECHNIK Profitieren Sie von unserer jahrelangen Erfahrung in Sachen zukunftsorientierter IT-Kommunikation. Im Zuge der voranschreitenden Digitalisierung werden auch immer höhere Anforderungen an die Netzwerktechnik – also die Verbindung von Servern, Computern, Peripheriegeräten und Produktionsmaschinen – gestellt. Von der individuellen Planung über die Montage, Installation und Wartung bis hin zum Thema „Netzwerksicherheit“ im Büro- und Produktionsumfeld stehen Ihnen unsere erfahrenen Spezialisten mit Rat und Tat zur Seite. F.EE setzt Ihre Netzwerktechnik auf eine solide Basis, erweitert und wartet sie. Sprechen Sie uns an! TELEFONANLAGEN Telefonanlagen auf IP-Basis mit kompetenter Beratung. Ende 2018 hat die Telekom ihr gesamtes deutsches Telefonnetz auf den neuen IP-Standard „All-IP“ umgestellt. ISDN gehört der Vergangenheit an. Wir machen eine Bestandsaufnahme in Ihrem Betrieb, zeigen Möglichkeiten auf und erledigen schnellstmöglich den Rest – denn All-IP bringt neue Vorteile mit sich. Was ist IP-Telefonie? Voice over IP und Internet- bzw. IP-Telefonie sind praktisch eins. In jedem Fall sorgt ein Internet Protokoll (IP) dafür, dass die Sprach-, Fax- und Video-Kommunikation über das Internet (schnelle DSL-Breitband-Verbindungen) statt über das öffentliche Telefonnetz funktioniert. Welche Möglichkeiten gibt es bei
IT-Security

IT-Security

Sind Ihre IT-Netze sicher vor Angriffen jeder Art? Diese Fragen sollten Sie mit unseren IT-Security-Spezialisten diskutieren. Wir bieten Ihnen nicht nur eine IT-Sicherheits-Analyse sondern auch die Planung und Implementierung einer für Ihr Unternehmen wirtschaftlichen und optimalen IT-Sicherheit. Wir schützen Sie aktiv vor allen Cyber-Bedrohungen.