Finden Sie schnell kaspersky internet security laptop für Ihr Unternehmen: 321 Ergebnisse

Kaspersky Security for Microsoft Office 365

Kaspersky Security for Microsoft Office 365

Next-Generation-Schutz für Office 365 E-Mail Erkennen und blockieren Sie Spam und schädliche E-Mails, bevor diese zum Problem werden – ohne die Produktivität zu beeinträchtigen oder legitimen Datenverkehr zu löschen. Fortschrittliche Heuristiken, Sandboxing und lernfähige Systeme schützen E-Mails vor Spam, Phishing, Business Email Compromise (BEC) und anderen hoch entwickelten Bedrohungen. Produktinformationen >>> Intuitive Verwaltung von einer einzigen, Cloud-basierten Konsole aus – Kaspersky Business Hub. Vollständige Kontrolle über das, was mit verdächtigen E-Mails geschieht. >>> Moderner Schutz vor Spam, Phishing, Malware (einschließlich Ransomware) und erweitertes Filtern von Anhängen Lizenz gilt für: 10-49 Mailboxen Laufzeit: 1 Jahr Preis je Mailbox: 24,50 EUR brutto
Heathrow Laptop & Dokumententasche

Heathrow Laptop & Dokumententasche

BusinessTop Design Laptop und Dokumententasche, in stilvollem Design aus kräftigem Material. Ein geräumiges Vorderfach und ein Hauptfach mit Laptop oder Tabletkammer. Das zweite Hauptfach kann in der Größe verstellt werden und umfasst 5 Innenfächer, um alle Ihre Sachen organisiert zu transportieren. Inklusive verstellbarem Schulterriemen. Artikelnummer: 1312745 Druckbereich: 200 x 100 mm. Gewicht: 736 g Höhe: 330 mm Breite: 180 mm Länge: 430 mm
Hettlock RFID PC Software Multireader 13,56 MHz

Hettlock RFID PC Software Multireader 13,56 MHz

Hettlock RFID PC Software Multireader 13,56 MHz 9206899 PC Software für Multireader 13,56 MHz• PC gesteuerte Programmierung von allen Multireader 13,56 MHz Schlösser • Die moderne PC Software mit Ihrer übersichtlichen Windows Bedieneroberfläche, dient als zentrales Element für die Programmierung der Schlösser. Einfache Vergabe der Benutzer Berechtigung an die Schlösser, Gruppenfunktionen, Import Funktion der Ausweise, Export Funktion für externe Softwareprogramme, Protokollierung der Schlossfunktionen, Konfiguration sämtlicher Schlosseinstellungen wie z.B. Alarmfunktionen, Zutrittsprotokoll, Batteriestatusmeldungen, Einstellungen der Segmentstruktur vom Kunden Transponder, Entriegelungsart, Schlossmodus uvm. Set besteht aus:• 1 Stück USB Stick mit Software Access Manager Artikelnummer: E9206899 Gewicht: 0.037 kg
Remote Lock 5i-A Lever WIFI

Remote Lock 5i-A Lever WIFI

RemoteLock 5i is perfect for your vacation rental property, home or office use. This robust WiFi enabled door lock allows users to lock or unlock doors remotely, know when people unlock your door, an WiFi enabled lock connects directly to existing routers One-touch lock button to quickly lock door on the way out Up to 1000 user codes or guest codes available to store in its memory View access history in real time from online account Add or delete users and lock or unlock your door remotely Set scheduled access times for users (Eg. M-F, 9-5) Choose between passage or storehouse mode Set schedules to passage mode, or even lock or unlock door automatically at scheduled times Set to privacy mode to temporarily disable all user codes Lockout functionality (after 5 incorrect attempts) Two emergency override keys included Low Battery Warning No bridge needed, works off standard WiFi networks Integrates with the RemoteLock ACS cloud-based access control system Works with Airbnb Host Assist Program DIY or Hire a Service Provider for Installation Installation of RemoteLock is easy as installing a standard door lock. WiFi capabilities are added by provisioning the smart door lock to the LockState Connect Platform. RemoteLock does require a $0.99 a month service fee in order to remotely connect to your lock. Weight: 2,26kg Dimension: 25.4 x 12.7 x 30.4 cm Colour1: Rubbed Bronze Colour2: Nickel Colour3: Polished Brass
Firewall / Sicherheit

Firewall / Sicherheit

Effektiver Schutz vor Computerkriminalität Auch in der digitalen Welt nimmt die Bedrohung durch Kriminalität stetig zu. Die Zunahme von Computerkriminalität in den letzten Jahren ist besorgniserregend und die Tendenz zeigt nach oben. Statistiken zeigen, dass allein in Deutschland im Jahr 2022 ein Schaden von rund 202,7 Milliarden Euro durch digitale Kriminalität verursacht wurde. Die Hauptursachen für diese Verluste sind Ausfall, Diebstahl oder Schädigung von IT-Systemen, Produktions- oder Betriebsabläufen und Umsatzeinbußen aufgrund des Verlusts von Wettbewerbsvorteilen. Angesichts dieser Bedrohungen ist es für Unternehmen und Firmen von entscheidender Bedeutung, ihre Dateninfrastruktur effektiv vor Angriffen zu schützen. Sicherheit, insbesondere in Form einer Firewall, ist hierbei von größter Bedeutung. Eine Firewall ist ein essenzieller Bestandteil eines umfassenden Sicherheitspakets für Unternehmen. Unter dem Begriff Unified Threat Management (UTM) versteht man ein ganzheitliches Sicherheitsprodukt, das direkten Schutz vor verschiedenen Bedrohungen bietet. UTM-Firewalls übernehmen einen Großteil der notwendigen Sicherheitsmaßnahmen für Unternehmen. In der Regel umfasst ein UTM-Produkt eine Firewall, eine Antiviren-Software zur Inhaltssicherung und einen Spam-Filter. Die SYSCON GmbH bietet ein vollständiges Paket, das diese Sicherheitskomponenten in einem integrierten System vereint. Dieses Paket kann nahtlos in Ihr internes Netzwerk integriert oder über die SYSCON-Cloud implementiert werden. Wir passen unsere Produkte genau auf Ihre Bedürfnisse an, wobei Kosten und Leistungen je nach aktuellem Bedarf maßgeschneidert werden können. Unsere IT-Sicherheitsexperten stehen Ihnen gerne für unverbindliche Beratungsgespräche zu diesen Themen zur Verfügung und unterstützen Sie auch bei akuten Problemen schnellstmöglich. Ihre Sicherheit steht für uns an erster Stelle.
Individuelle PC Systeme und Netzwerke

Individuelle PC Systeme und Netzwerke

20 Jahre in Hamburg Computer Fachhandel Sie sind in Hamburg auf der Suche nach einem individuellen Qualitäts-Computer? Nach einem günstigen PC System, Gamer PC, Notebook oder Server nach Ihrem Wunsch und auf Ihr Anforderungsprofil ausgerichtet, also nicht nur "von-der-Stange", aber trotzdem zu guten Konditionen?! Ihre EDV funktioniert nicht und Sie wollen einfach nur schnell wieder arbeiten können? Wir unterstützen und beraten Sie, ob eine Reparatur sich lohnt oder ob wir Ihnen kurzfristig ein mit Ihrer Software installiertes Neu-System einrichten! Lassen Sie sich Ihren Computer, Ihr Notebook oder Ihren Server weitestgehend individuell nach Ihren Wünschen erstellen. Sie nennen uns das Aufgabengebiet für das jeweilige Gerät, Sie nennen uns Ihre favorisierten Komponenten und teilen uns letztendlich auch Ihr Preislimit mit. Wir finden eine Lösung und erstellen Ihr persönliches Angebot – selbstverständlich kostenlos!
Schließfachanlagen

Schließfachanlagen

Für besondere Anforderungen, z. B. die Verwaltung von Spezialschlüsseln oder Keycards, empfehlen wir elektronische Schließfachanlagen – für ein Höchstmaß an Sicherheit.
KENTIX IT basierte Sicherheitstechnik

KENTIX IT basierte Sicherheitstechnik

KENTIX Systemlösungen basieren konsequent auf Webtechnologien und IT-Standards. Der Funktionsumfang und die Systemskalierung ist von Haus aus schon enorm und in vielen Projekten ausreichend. Mit der REST API ist die Möglichkeit der vertikalen Integration jedoch nochmals um ein Vielfaches größer. Der AlarmManager – Die Kentix Alarmzentrale für kleine und große Infrastruktur Im AlarmManager laufen die Informationen der MultiSensoren zusammen. Der AlarmManager wird im Serverraum oder Rack montiert und leitet alle Alarm- und Störmeldungen an die verantwortlichen Personen weiter. Die Konfiguration erfolgt über eine komfortable Web-Oberfläche. Alle Alarme und Systemmeldungen werden im internen Logbuch-Speicher abgelegt. Der AlarmManager-BASIC kann bis zu 200 funkgebundene MultiSensoren und KeyPads verwalten. Der AlarmManager-PRO unterstützt bis zu 500 MultiSensoren und KeyPads. Hier können zusätzlich über LAN angebundene MultiSensoren verwaltet werden. Es können bis zu 1.000 Benutzeraccounts angelegt werden. Monitoring aller kritischen Gefahren mit nur einem Gerät
Sicherheitstechnik

Sicherheitstechnik

Wer möchte sich nicht ganz sicher fühlen in den eigenen vier Wänden oder im Büro: Für immer mehr Menschen gehören deshalb Alarm-, Einbruchs- und Überwachungsanlagen zur notwendigen Ausstattung von Gebäuden. Wir von Elektro Rillig sind spezialisiert auf diese Sicherheitstechnik: Wir entwickeln Konzepte für Alarmanlagen oder Videoüberwachung ganz nach den Wünschen unserer Kunden. Auch der Einbau dieser Anlagen und die Programmierung gehören selbstverständlich zu unserem Angebot. Als Spezialisten für Mobotix Security-Vision-Systems achten wir stets darauf, ausschließlich kabelfreie Funküberwachungsanlagen zu verbauen – denn sicher ist schließlich sicher.
Netzwerktechnik von HP Aruba

Netzwerktechnik von HP Aruba

Das Update Ihrer Netzwerkinfrastruktur auf Basis von HP Aruba jetzt mit bis zu 16.500 € fördern lassen.
Was für eine Managed Firewall spricht

Was für eine Managed Firewall spricht

Vor der Pandemie, im Jahr 2019, hat der Digitalverband Bitkom hierzulande ca. 1.000 Führungskräfte befragt, die in ihrem Unternehmen den Wirtschaftsschutz verantworten. Die Antworten sind alarmierend und unterstreichen die Notwendigkeit, sich mit einem systematischen Schutz, z.B. mit einer Managed Firewall, umfassend gegen Cyberkriminalität zu schützen: 75 % aller befragten Betriebe wurden im Jahr 2019 zum Ziel von Cyberattacken. 102,9 Milliarden Euro Schäden wurden bei den betroffenen Firmen durch Cyberkriminalität angerichtet. 82 % aller Befragten erwarten, dass die Menge der Angriffe zukünftig wächst. 75 % aller befragten Betriebe wurden im Jahr 2019 zum Ziel von Cyberattacken. 102,9 Milliarden Euro Schäden wurden bei den betroffenen Firmen durch Cyberkriminalität angerichtet. 82 % aller Befragten erwarten, dass die Menge der Angriffe zukünftig wächst. 75 % aller befragten Betriebe wurden im Jahr 2019 zum Ziel von Cyberattacken. 102,9 Milliarden Euro Schäden wurden bei den betroffenen Firmen durch Cyberkriminalität angerichtet. 82 % aller Befragten erwarten, dass die Menge der Angriffe zukünftig wächst.
Cyber Security für Aufzüge

Cyber Security für Aufzüge

Die steigende Vernetzung von Systemen birgt sowohl Möglichkeiten als auch Gefahren. Dies gilt auch für Aufzüge, die heutzutage vermehrt mit digitalen Technologien ausgestattet sind. Dieser Umstand ist auch dem Gesetzgeber nicht entgangen. Durch die im März 2023 veröffentlichten "Technischen Regeln für Betriebssicherheit" (TRBS) 1115 1 wurden die Verpflichtungen von Aufzugsbetreibern bezüglich der Cybersicherheit von Aufzugsanlagen konkretisiert: Infolge dieser neuen Verordnung sind Betreiber dazu verpflichtet, proaktiv gegen Cyber-Angriffe und Softwareprobleme an Aufzugsanlagen vorzubeugen. Eine regelmäßige Aktualisierung der Software ist erforderlich, und Sicherheitsmaßnahmen müssen für Mess-, Steuer- und Regeltechnische Einrichtungen getroffen werden, um sie vor unbefugtem Zugriff und Hackerangriffen zu schützen. Die Einhaltung dieser Vorgaben wird durch Zugelassene Überwachungsstellen (ZÜS) überprüft. Die Sicherheit unserer Kunden und ihrer Anlagen hat für uns höchste Priorität. Die Sicherheit im Bereich der Cybersicherheit ist ein entscheidender Aspekt, den Aufzugsbetreiber berücksichtigen sollten. Hier ist ein Überblick über die zentralen Anforderungen. Wir verpflichten uns dazu, ausschließlich sichere Lösungen und Services anzubieten, die die gesamte Wertschöpfungskette abdecken von der Entwicklung bis zum Betrieb unserer Anwendungen. Anlagendokumentation Erstellen Sie in wenigen Schritten die Anlagendokumentation für die Cyber-Security, um optimal auf Ihre nächste TÜV-Prüfung vorbereitet zu sein. 1. Daten eingeben Geben Sie Ihre Anlagendaten in das Lawlift Tool ein, indem Sie auf den untenstehenden Button klicken. Beantworten Sie die erforderlichen Fragen, um eine maßgeschneiderte Dokumentation für Ihre Aufzugsanlage zu erhalten. 2. Dokument generieren Nutzen Sie das Lawlift Tool, um ein anlagenspezifisches Dokument zum Thema Cyber Security zu generieren. Das Tool wird Ihnen geeignete Maßnahmen und Empfehlungen für die Sicherheit Ihrer Aufzugsanlage vorschlagen. 3. Zusätzliche Zertifikate Falls Ihre Anlage sicherheitsrelevante Mess-, Steuer- und Regeleinrichtungen (PESSRAL Systeme) enthält, laden Sie bitte die zusätzlichen Zertifikate der Systemhersteller herunter. Fügen Sie diese zusammen mit dem generierten Dokument Ihrer Anlagendokumentation hinzu. 4. Dokument vorlegen Das generierte Dokument und ggf. zusätzliche Zertifikate können Sie bei Ihrer nächsten TÜV Prüfung dem Sachverständigen vorlegen. Die Dokumente enthalten alle relevanten Informationen bezüglich der identifizierten Cyberbedrohungen, ergriffenen Maßnahmen und weiteren sicherheitsrelevanten Details. Jetzt erstellen!
Intra2net Business Server unterstützt

Intra2net Business Server unterstützt

Intra2net Appliance Eco Intra2net Appliance Pro HPE Proliant Server Zahlreiche x64-Systeme Microsoft Hyper-V VMware ESXi
Wirkungsvolle Firewall / Virenschutz

Wirkungsvolle Firewall / Virenschutz

Wirkungsvolle Firewall und Virenschutz gegen Datenverlust Sicherheit für Daten und Netzwerk. Mit einer wirksamen Firewall und aktuellem Virenschutz verhindern Sie nicht nur Datenverlust, Werksspionage und Passwortdiebstahl, sondern Sie schützen auch Ihr WLAN, Ihre Server und Arbeitsplatzrechner vor Hacker-Angriffen und Manipulationen. Durch Fremdzugriff beschädigte Hard- und Software kann gravierende Probleme und hohe Kosten verursachen, wenn die Fehlfunktionen nicht rechtzeitig erkannt und verhindert werden. Vertrauen Sie auf die kompetente Betreuung der Apmann Daten- und Kommunikationstechnik GmbH & Co. KG, um Ihre Netzwerke und Ihre Computer effektiv zu schützen. Wir sorgen mit optimierten Firewall-, Virenschutz- und Backup-Lösungen für beruhigenden Schutz und höchste Projekt-Sicherheit. Mit unserem Partner SOPHOS bieten wir Ihnen die ultimative Firewall-Performance, -Sicherheit und -Kontrolle. Zuverlässige Schutzsoftware für Server, WLAN und Rechner Professionelle Verwaltung von Zugriffen Unternehmensspezifische Integration von mobilen Endgeräten Strukturierte Firewall- und Backup-Lösungen
Alarmanlagen mit umfassender Meldetechnik

Alarmanlagen mit umfassender Meldetechnik

Nichts kann Ihnen heutzutage mehr Sicherheit und Vertrauen vermitteln als eine zuverlässige und flexible Alarmanlage. Eine Alarmanlage dient dem Objekt- und Personenschutz und soll durch audiovisuelle Signale Einbrüche, Überfälle und/oder Störungen anzeigen und melden. Auch hier bieten wir maßgeschneiderte Lösungen für Privathaushalte und Industrieobjekte an.
NETZWERKTECHNIK

NETZWERKTECHNIK

Netzwerktechnik (Verkabelung / Fehlersuche / Konfiguration) Wir stehen Ihnen mit Rat und Tat zur Seite.
Netzwerksicherheit

Netzwerksicherheit

Wir machen Ihr Netzwerk sicher Ganzheitliche Lösungen: der Schutz beginnt schon am Eingang Ihres Netzwerkes Der Schutz ihrer Unternehmens-Daten und Ihr geistiges Eigentum ist immens wichtig, da es vielfältige Angriffsmöglichkeiten gibt. Mit einem proaktiven Schutz durch eine leistungsstarke Firewall-Appliance von Zyxel/ZYWALL werden externe- und interne- Angriffe schon am Eingang Ihres Netzwerkes abgewehrt. Das Content Filtering der ZyWALL nutzt die Web Filtering Technologie der nächsten Generation. Damit werden einerseits die Produktivität der Benutzer geschützt, aber andererseits das Herunterladen von Malware und Bedrohungen aus dem Web blockiert. Verändertes Nutzerverhalten erfordert die Erfüllung von Policies Die zahlreichen Anwendungen für File-Sharing (P2P) und Instant Messaging (IM) führen dazu, dass es für die Mitarbeiter eines Unternehmens einfacher ist, während der Arbeitszeit Dateien auszutauschen und online zu chatten. Der rasche Austausch von Dateien gefährdet nicht nur die Sicherheit des Netzwerks, denn es könnten fragwürdige Dateien ausgetauscht werden, die bösartige Viren enthalten. Ein weiteres Problem ist, dass dadurch Urheberrechte verletzt werden könnten, was möglicherweise juristische Konsequenzen nach sich zieht. Durch die ZYWALL Application Patrol Funktion wird eine wirkungsvolle Anwendungsüberwachung gesichert. Vorteil: größer Belastbarkeit und Verwaltbarkeit des Netzwerks Unterbrochene Verbindungen zu ISPs, Hard- und Software-Fehler im Gateway, tote VPN-Tunnel – das sind die ernsteren Problemfälle, mit denen die IT-Spezialisten beim Entwurf der Netzwerkinfrastruktur kämpfen. Kurz gesagt, wir müssen Fehlertoleranz beim Aufbau einer hochverfügbaren Netzwerkinfrastruktur mit ununterbrochenem Betrieb auf dem Netzwerkpfad berücksichtigen. Steigern Sie die Verwaltbarkeit mit dem ZyWALL USG und Vantage CNM (Centralized Network Management) und sie können die folgenden Ziele zur Senkung der Betriebskosten erreichen: – Einfache Verwaltung des VPN und Diagnosefähigkeiten – Umfassende Security Policies und UTM-Management – Aktive Überwachung, Warnmeldungen und umfassende, grafisch ansprechende Berichte Funktionen im Überblick: – Firewall (Stateful Packet Inspection) – Virtual Private Networks (VPNs) mit IPsec und Unterstützung für PKI (X.509) Zertifikaten – Intrusion Detection and Prevention(IDP), Schutz vor über 2000 bekannten Angriffen – Application Patrol, Anwendungsüberwachung von IM/P2P, Stream-basierte Medien, VoIP etc. – Content Filtering, Blockieren von URLs und Schlüsselwörter, Ausschlussliste (Blacklist und Whitelist) – Systemmanagement, Protokollierung/Überwachung : Zentrales Netzwerkmanagement (Vantage CNM), manageable Integrierte, tägliche Berichte Erweiterte Berichte (Vantage Report) sieboss schützt Sie mit Sicherheitslösungen passend für Ihr Unternehmen Wir setzen auf leistungsstarke Sicherheitssoftware vom Marktführer Symantec gegen die gefährlichen Bedrohungen von heute. Vielfältige Funktionen schützen dabei Ihre IT-Infrastruktur (Desktops und Server) vor Viren und Spyware, halten Spam und Phishing-Bedrohungen von E-Mail-Systemen fern und sorgen bei einem Ausfall für eine schnelle Wiederherstellung von Desktops und Laptops. Symantec Endpoint Protection: umfassende Abwehr Die Symantec Endpoint Protection ist nicht nur eine Antivirus Lösung sondern eliminiert durch schnelle und effektive Scans Viren, Würmer, Trojaner und Spyware, ohne Ihre Systeme zu verlangsamen – damit Sie sich ganz auf Ihr Geschäft konzentrieren können. Es entsteht nur ein geringerer Zeit- und Arbeitsaufwand, da die Einrichtung innerhalb von Minuten erfolgt, ohne dass zusätzliche Hardware erforderlich ist. Symantec Email Security: Ruhe vor Reklame Durch die permanent aktivierte Messaging-Sicherheit für ein- und ausgehende Nachrichten wird ein Antispam-Schutz mit einer Erfassungsrate von 99 Prozent erreicht. Symantec Email Security unterstützt Unternehmen weiterhin beim Schutz vor in E-Mails übertragenen Viren, Malware, Spam- und Phishing-Nachrichten sowie vor gezielten Angriffen und Massen-E-Mails.
Server-Lösungen für Ihr Unternehmen

Server-Lösungen für Ihr Unternehmen

Nutzen Sie HPE Server-Lösungen um die Bereitstellung von IT-Services zu beschleunigen für eine erhebliche Steigerung der Kapazität. Wir entwickeln mit Ihnen eine optimale Planung, um eine hohe Rechenleistung für Ihre Workload bereitzustellen.
Computerreinigung

Computerreinigung

Ob man es glaubt oder nicht – auch der PC sammelt Staub und Schmutz – und wie. Leicht zu reinigen ist er nur auf den ersten Blick. Der PC besteht aus empfindlichen Komponenten: ob Tastatur oder TFT Bildschirm. Wir haben die richtigen Mittel und Mitarbeiter um diese Arbeiten zu Ihrer vollen Zufriedenheit zu erledigen.
Systemanbindung

Systemanbindung

Wir binden Ihren Shop / ERP-System an uns an und übermitteln Daten automatisiert. Gerne entwickeln wir auch für Sie eigene Lösungen. Billbee CSV-Import Bestelleingang per Email Individuelle Schnittstelle
Sicherheitsberatung

Sicherheitsberatung

Die Beratung unserer Kunden steht bei uns an erster Stelle. Wir erstellen Sicherheitsanalysen und -vorschläge, zu deren Durchführung, für den gewerblichen und auch privaten Bereich. Diese Maßnahme unterstützt die objektbezogenen Bewachungsaufgaben und hilft mit, diese zu optimieren und die technischen und mechanischen Sicherheitsanlagen auf dem neuesten Stand zu halten. Am Anfang steht hier die Analyse, in der die Kundenwünsche aufgenommen werden. Danach wird durch die Erfassung des IST - Zustandes des zu schützenden Objektes, die Planungsgrundlage geschaffen. Im Rahmen der Beratung erhält der Kunde Vorschläge zur Realisation seiner Wünsche. Die Sicherheitsberatung umfasst folgende Schritte: Analyse Beratung/Konzeption Durchführung/Realisation Umsetzungs- und Erfolgskontrolle ggf. Schulung und Unterweisung Nach der Entscheidung und der Freigabe der erforderlichen Mittel durch den Kunden erfolgt die Phase der Realisation.
Computer- und Druckerservice

Computer- und Druckerservice

Bei Defekten Geräten helfen wir schnell und unkompliziert weiter. Unser IT-Service in unseren eigenen Räumen hilft Ihnen gerne bei: - Defekten - PCs und Notebooks - Laserdruckern - und sonstigen IT-Produkten Wir überprüfen Ihr defektes Gerät und erstellen Ihnen einen unverbindlichen Kostenvoranschlag. Dabei achten wir auf Ihre Daten, z.B. bei: - Datenrettung - oder Übertrag der Daten auf neue Geräte. Wir wickeln für unsere Kunden die Hersteller-Garantien ab (bei Fremdprodukten mit Handling Pauschale). Oft ist auch ein Leihgerät möglich. Unser umfangreichen Service bieten wir sowohl für bei uns erworbene Produkte als auch für Fremdprodukte an. Ihr Ansprechpartner: Thomas Kantelberg
Datenschutz-Audits

Datenschutz-Audits

Mit unserem Datenschutz-Audit überprüfen wir alle Prozesse und physischen Gegebenheiten in Ihrem Unternehmen. Sinn und Zweck Durch regelmäßige Audits stellen Sie sicher, dass alle rechtlichen Anforderungen erfüllt werden und Ihre Prozesse und IT-Systeme einen hohen Grad an Datenschutz-Compliance aufweisen. Durch regelmäßige Audits erhalten Sie einen fundierten Eindruck vom Datenschutz in Ihrem Unternehmen und verringern so das Risiko von Datenschutzverletzungen effektiv. Vorgehen Wir ermitteln den Ist-Stand in Ihrem Unternehmen und prüfen den Erfüllungsgrad Ihrer Datenschutzmaßnahmen. Darauf hin geben wir Ihnen konkrete Empfehlungen zur Umsetzung weiterer TOMs (Technischer u. organisatorischer Maßnahmen) und unterstützen Sie bei der Implementierung.
Beratung Informationssicherheit

Beratung Informationssicherheit

Überprüfen Sie das Level Ihrer Informationssicherheit / IT-Sicherheit im Unternehmen, um sicherzustellen, dass Ihre Daten und die Ihrer Kunden sicher aufgehoben sind. Vereinbaren Sie jetzt einen kostenlosen Termin.
Unabhängige Beratung

Unabhängige Beratung

Wir betrachten Ihre IT-Security unabhängig und individuell. Als herstellerübergreifender Systemintegrations-Spezialist implementiert PROFI Ihre Netzwerklösungen und integriert sie nahtlos in Ihre bestehende Umgebung.
Unabhängige Beratung

Unabhängige Beratung

Wir betrachten Ihre IT-Security unabhängig und individuell. Als herstellerübergreifender Systemintegrations-Spezialist implementiert PROFI Ihre Netzwerklösungen und integriert sie nahtlos in Ihre bestehende Umgebung.
Kaspersky Small Office Security

Kaspersky Small Office Security

Maßgeschneiderte Sicherheit für kleine Unternehmen Diese Lösung ist speziell auf Unternehmen mit 5 - 25 Computern, einigen Servern und Mobilgeräten zugeschnitten. Das Programm ist eine Out-Of-the-box-Lösung und wird von einer benutzerfreundlichen, cloudbasierten Konsole verwaltet – es sind keine IT-Kenntnisse erforderlich, um unsere leistungsstarken Sicherheitstools zu verwenden und die Sicherheit von einem von Ihnen ausgewählten verbundenen Gerät aus zu überwachen. Lizenzen gilt für: 20-24 Geräte Laufzeit: 3 Jahre Preis je Arbeitsplatz: 80,50 EUR brutto
Kaspersky Small Office Security

Kaspersky Small Office Security

Maßgeschneiderte Sicherheit für kleine Unternehmen Diese Lösung ist speziell auf Unternehmen mit 5 - 25 Computern, einigen Servern und Mobilgeräten zugeschnitten. Das Programm ist eine Out-Of-the-box-Lösung und wird von einer benutzerfreundlichen, cloudbasierten Konsole verwaltet – es sind keine IT-Kenntnisse erforderlich, um unsere leistungsstarken Sicherheitstools zu verwenden und die Sicherheit von einem von Ihnen ausgewählten verbundenen Gerät aus zu überwachen. Lizenzen gilt für: 10-14 Geräte Laufzeit: 3 Jahre Preis je Arbeitsplatz: 82,00 EUR brutto
Kaspersky Small Office Security

Kaspersky Small Office Security

Maßgeschneiderte Sicherheit für kleine Unternehmen Diese Lösung ist speziell auf Unternehmen mit 5 - 25 Computern, einigen Servern und Mobilgeräten zugeschnitten. Das Programm ist eine Out-Of-the-box-Lösung und wird von einer benutzerfreundlichen, cloudbasierten Konsole verwaltet – es sind keine IT-Kenntnisse erforderlich, um unsere leistungsstarken Sicherheitstools zu verwenden und die Sicherheit von einem von Ihnen ausgewählten verbundenen Gerät aus zu überwachen. Lizenzen gilt für: 5-9 Geräte Laufzeit: 1 Jahr Preis je Arbeitsplatz: 40,00 EUR brutto
Samsonite - Qibyte - Laptop Backpack 17.3"

Samsonite - Qibyte - Laptop Backpack 17.3"

Qibyte ist von der Welt technologischer Geräte und Accessoires inspiriert und bietet ein leichtgewichtiges, intelligent ausgestattetes Hightech-Design für alle, die besonderen Wert auf das Preis-Leistungs-Verhältnis legen. Artikelnummer: 1036394 Druckbereich: 80 x 80 mm Verpackungseinheit: 1 Druckfarben: 1 Maße: 34x23x50,5 cm