Finden Sie schnell kaspersky internet security laptop für Ihr Unternehmen: 317 Ergebnisse

Kaspersky Endpoint Security CLOUD

Kaspersky Endpoint Security CLOUD

Wirkungsvoller Schutz. Einfache Verwaltung. Als speziell auf kleine und mittelständische Unternehmen zugeschnittene Lösung gibt Ihnen Kaspersky Endpoint Security Cloud die Möglichkeit, die Sicherheit für eine Vielzahl von Endpoints, mobilen Geräten und File-Servern von praktisch überall aus zu verwalten. Lizenzen gilt für: 5-9 Geräte Laufzeit: 1 Jahr Preis je Arbeitsplatz: 52,00 EUR brutto
Kaspersky Anti-Virus 2020

Kaspersky Anti-Virus 2020

Kaspersky Antivirus 2020: Sicherer Schutz vor Viren und Würmern Viren, Würmer und Trojaner breiten sich immer weiter aus. Insbesondere das Internet führt hierbei zu vielfältigen Bedrohungen. Während vor der Vernetzung der Rechner nur die Verwendung eines infizierten Datenträgers dazu führen konnte, dass sich ein Virus auf dem Computer ausbreitet, geschieht dies heutzutage ganz einfach über das Netzwerk. Das erweitert die Angriffsmöglichkeiten erheblich. Ein guter Schutz ist daher wichtiger denn je. Mit Kaspersky Antivirus 2020 können Sie diese Gefahren jedoch zuverlässig abwehren. Datendiebstahl, Lösegeldforderungen und weitere Probleme Die Folgen eines Virenbefalls können erheblich sein. Häufig entwenden die Hacker auf diese Weise persönliche Daten von ihrem Rechner. In anderen Fällen sorgt die Schadsoftware dafür, dass der Computer nicht mehr einsatzfähig ist. In beiden Fällen kommt es daraufhin zu hohen Lösegeldforderungen. Das ist jedoch nicht das einzige Problem, das durch Viren, Würmer und Trojaner entstehen kann. Oftmals dienen diese Programme dazu, Passwörter, TANs und ähnliche Informationen auszuspionieren. Wenn ein Hacker auf diese Weise Zugang zu Ihren Konten erhält, kann das erhebliche finanzielle Folgen haben. Kaspersky Antivirus 2020 sorgt hierbei jedoch für einen umfassenden Schutz. Keine Einbußen bei der Leistung durch Virenbefall Häufig verwenden die Hacker ihren Rechner auch dazu, um hier im Hintergrund Rechenprozesse auszuführen. Als Anwender bemerken Sie dies an einer deutlichen Verlangsamung bei der Ausführung Ihrer Programme. Der neueste Trend besteht darin, die Rechenkapazität für das Krypto-Mining zu verwenden. Die Angreifer können auf diese Weise Kryptowährungen erzeugen, ohne selbst für den rechenintensiven Prozess aufkommen zu müssen. Wenn Sie Kaspersky Antivirus 2020 nutzen, verhindern Sie jedoch auch dieses Problem. Basis Virenschutz - verhindert Schäden und Ausfälle Die vielfach ausgezeichneten Antivirentechnologien schützen Ihren PC vor neuesten Viren, Ransomware und anderer Malware. Es wurden bereits über 1,9 Mrd. Angriffe in diesem Jahr blockiert. PC Mag bewertete Kaspersky Anti-Virus 2020 mit „Excellent“. Die Kaspersky-Lösung wurde in den letzten sechs Jahren vielfach getestet und ausgezeichnet. Kaspersky Antivirus 2020: schneller und zuverlässiger Schutz Kaspersky gilt als einer der Marktführer im Bereich der Sicherheitssoftware. Die Programme dieses Unternehmens erhalten in Tests regelmäßig sehr gute Bewertungen. Ein wichtiger Grund hierfür besteht darin, dass sie die Schadsoftware sehr zuverlässig erkennen und dadurch für einen umfassenden Schutz sorgen. Darüber hinaus erfolgt die Überprüfung in Echtzeit. Das ermöglicht es, die schadhaften Programme zu entfernen, noch bevor sie installiert sind. Systemanforderungen: Für alle Geräte Internetverbindung für die Aktivierung sowie für Produkt-Updates und den Zugriff auf einige Funktionen erforderlich Windows-basierte Desktops und Laptops 1500 MB verfügbarer Festplattenspeicher Microsoft® Internet Explorer® 10 oder höher Microsoft .NET Framework 4 oder höher Microsoft Windows 101 Home / Pro / Enterprise Microsoft Windows 8 & 8.1 / Pro / Enterprise / 8.1-Update Microsoft Windows 7 Starter / Home Basic / Home Premium / Professional / Ultimate, SP1 oder höher Prozessor: 1 GHz oder höher Arbeitsspeicher (RAM): 1 GB (32 Bit) oder 2 GB (64 Bit) Windows-basierte Tablets (System mit einem Intel®-Prozessor) Microsoft Windows 101 Home / Pro / Enterprise Microsoft Windows 8 und 8.1 / Pro (64 Bit) Bildschirmauflösung: mind. 1024 x 600 Sprache: Deutsch Versandart: E-Mail/ Sofort Herunterladen Zufriedenheitsgarantie: Geld-zurück Garantie
Motorschloss FUHR multitronic

Motorschloss FUHR multitronic

Das Motorschloss für alle Anwendungen Die vollmotorische Mehrfachverriegelung mit integrierter Panikfunktion Das vollmotorische multitronic 881GL ist eines der modernsten Sicherungssysteme seiner Klasse mit herausragendem Bedienkomfort bei höchster Türsicherheit. Die Mehrfach-Verriegelung überzeugt mit universellen Anschlussmöglichkeiten, wie bspw. Zutrittskontrollen, SmartHome-Systemen u.v.m. Sowohl im Ein- als auch Mehrfamilienhaus, in der Praxis oder in öffentlichen Gebäuden – das multitronic 881GL ist immer erste Wahl, wenn es um anspruchsvolle Zutrittslösungen geht Komfort Das Öffnen und Schließen erfolgt motorisch - wie von selbst. Sobald die Tür ins Schloss fällt, verriegelt das Schloss selbständig. Sekundenschnell, sicher, sanft und dauerhaft dicht. Entriegelt wird über moderne Zutrittssysteme nach Wunsch. Bequemer geht es nicht. Sicherheit Die automatische Mehrfachverriegelung garantiert höchste Sicherheit. Hochwertige Materialien und umfangreiche Tests gewährleisten Langlebigkeit und Zuverlässigkeit des Systems. Beispielsweise wurden in einer Dauerfunktionsprüfung im Rahmen der EN 14846 über 500.000 vollmotorische Betätigungen erreicht. Die Systemtauglichkeit für höchste Sicherheitsanforderungen und die mögliche Einbindung in Überwachungssysteme tragen ihren Teil dazu bei. Energie Die ständig verriegelte Tür sorgt für dauerhafte Dichtigkeit. Wärme bleibt im Haus, klimatisierte Luft entweicht nicht. Wertvolle Energie geht nicht verloren. Das sorgt für ein behagliches Wohnklima und für ein gutes Gefühl bei den Energiekosten. Intelligente Steuerungstechnik Die Zentrale des Motorschlosssystems bildet eine intelligente Steuerungstechnik, die Komfort und Sicherheit ganz bequem verbindet. Bereits serienmäßig vorhandene Ein- und Ausgänge bieten die Schnittstelle für sämtliche Anwendungsfälle, wie z. B. Gegensprechanlagen, Zutrittskontrollsysteme (Fingerscan, Transponder, Zahlencodeschlösser), Gebäudemanagementsysteme, Alarmanlagen, Zeitschaltuhren, Drehtorantriebe u.v.m multitronic 881GL – Komplett-Set Die Standardausführung beinhaltet alle System-komponenten anschlussfertig in einem Set Vorteile und Nutzen • Schnelle, einfache Montage durch steckbare Kabelanschlüsse – plug & play • Einfache Bestellung – alle Komponenten komplett in einem Set • Alle Komponenten in der Tür verbaut • Prüfung aller Funktionen bereits im Türenwerk möglich • Geringe zusätzliche Handwerkerkosten – nur noch Anschluss an die 230V Leitung • Flexible Erweiterungsmöglichkeiten durch serienmäßige Schnittstellen und Steuerungsfunktionen, sowie mit FUHR Funk-Zutrittskontrollsystemen
Durabook  S15 Laptop

Durabook S15 Laptop

15,6 Zoll Full HD Display IP5X und MIL-STD-810G Intel® Core™ i5-1235U 8 Gigabyte DDR5 RAM 256GB PCIe SSD 12 Stunden Akkulaufzeit Schnittstellen Zubehör Multimediaeinschub
ODROID-C4 Einplatinen-Computer, 2 GHz QuadCore, 4 GB RAM, 4x USB

ODROID-C4 Einplatinen-Computer, 2 GHz QuadCore, 4 GB RAM, 4x USB

Mit dem ODROID-C4 präsentieren wir Ihnen ein bahnbrechendes Werkzeug. Revolutionieren Sie Ihre Betriebsprozesse mit dem ODROID-C4. Dank seiner leistungsstarken CPU und effizienten Datenverarbeitung, Beschleunigen Sie komplexe Berechnungen und optimieren Sie Workflows. Durch den leistungsstarken QuadCore-Prozessor, der mit 2 GHz getaktet ist, bietet er herausragende Verarbeitungsleistung. Die Mali-G31 MP2 GPU mit einer Taktfrequenz von 650 MHz ermöglicht eine flüssige Darstellung von 4K-Videos mit 60 FPS. Für schnelles Arbeitstempo sorgt der fest verbaute DDR4-RAM mit 4 GB. Zusätzlich verfügt der ODROID-C4 über eine Vielzahl von Anschlüssen, darunter 4x USB 3.0, 1x Micro-USB OTG, 1x Gigabit-LAN, 1x HDMI 2.0 und 1x UART Debugging-Anschluss. Passend zum ODROID-C4 bietet Pollin ein passgenaues Gehäuse mit Lüftungsschlitzen an. Der ODROID-C4 arbeitet mit einer Betriebsspannung von 5,5 V bis 13 V (empfohlen: 12V/2A). Dieser besitzt einen Amlogic S905X3 Quad-Core Cortex-A55 Prozessor und Erweiterungsplätze für MicroSD-Karten und eMMC-Module. Erweiterungsports (40+7 pin) und ein IR-Empfänger sind ebenfalls mit dabei. Er wiegt inklusive Kühlkörper nur 59 g und hat eine Abmessung von 85x56 mm.
PCI Express®-Board  (CAN-PCIe/402)

PCI Express®-Board (CAN-PCIe/402)

Single Lane PCIe-Board mit Altera FPGA für bis zu 4x CAN - 1x, 2x oder 4x CAN-Schnittstelle nach ISO 11898-2 - Bus-Mastering und lokales Datenmanagement über FPGA - PCIe®-Interface gemäß PCI Express-Spezifikation R1.0a - MSI (Message Signaled Interrupts)-Unterstützung - CAN-Abschluss on-board aktivierbar Umfangreiche Betriebssystem-Unterstützung und erweiterte CAN-Diagnose - Software-Treiber und Unterstützung höherer Protokolle für Windows®, Linux®, VxWorks®, QNX®, RTX, RTX64 und andere Betriebssysteme - CANopen®-, J1939- und ARINC825-Unterstützung - esd Advanced CAN Core (esdACC)-Technologie Variantenreiches Design - Produktvarianten mit und ohne galvanischer Trennung verfügbar - Low-Profile-Version für 1x CAN oder 2x CAN verfügbar - Variante mit 4x CAN über 1x DSUB37-Stecker verfügbar (ein Adapterkabel ist als Option lieferbar Treiber für viele verschiedene Betriebssysteme verfügbar.
Datenschutzerklärungs-Generator

Datenschutzerklärungs-Generator

Datenschutzerklärungs-Generator Kostenlos - online - und DSGVO konform Ihre Vorteile Keine Registrierung Keine versteckten Kosten Sofort Einsatzbereit Gewerblich und privat nutzbar
Cyber Security Assessments

Cyber Security Assessments

Unsere Cyber Security Assessments bieten Ihnen eine umfassende Analyse Ihrer IT-Sicherheit. Wir identifizieren potenzielle Schwachstellen in Ihrer IT-Infrastruktur und helfen Ihnen, die erforderlichen Sicherheitsmaßnahmen zu implementieren. Durch regelmäßige Risikobewertungen stellen wir sicher, dass Ihre Sicherheitsstrategie stets den aktuellen Bedrohungen und gesetzlichen Anforderungen entspricht. Unsere Dienstleistungen umfassen auch die Erstellung und Implementierung von Sicherheitsrichtlinien und -verfahren sowie Schulungen und Awareness-Programme für Ihre Mitarbeiter. Mit unseren Cyber Security Assessments schützen Sie Ihr Unternehmen vor Cyberbedrohungen und stärken das Vertrauen Ihrer Kunden und Geschäftspartner.
15 inch laptop bag

15 inch laptop bag

"15"" Laptop-Tasche. Bietet ein Hauptfach und eine Reißverschluss-Fronttasche. Mit verstellbarem, abnehmbarem Schultergurt. 450D Polyester." Artikelnummer: 513636 Gewicht: 0,298Kg Verpackungseinheit: 20 Maximalbreite Werbeanbringung: 300 mm Maximalhöhe Werbeanbringung: 220 mm
Security Laptop vs-top

Security Laptop vs-top

Separation sorgt für Sicherheit: Mit dem vs-top bieten wir eine hochsichere Lösung zur Anbindung mobiler Mitarbeiter an sensible Firmen- und Behördennetze. Mitarbeiter auf Reisen möchten via Laptop auf Ihr Netzwerk zugreifen, um ihre Arbeit zu erledigen: Daten abrufen und bearbeiten, interne Anwendungen online nutzen u. v. m. Von jedem Ort aus über alle heute möglichen Verbindungswege soll dies ganz komfortabel möglich sein. Dies sind die Anforderungen der Anwender, aber eine wichtige Frage muss noch geklärt werden: Wie wird beim mobilen Arbeiten für zuverlässige IT-Sicherheit gesorgt? Denn hier sollen sensible Daten via Internet ausgetauscht und auf Laptops bearbeitet werden. Und – aus der Sicherheitsperspektive noch gravierender – es soll ein Zugang in Ihr LAN mit vielen vertraulichen Informationen zugelassen werden. Dabei muss unbedingt ausgeschlossen werden, dass Dritte die Daten mitlesen, manipulieren oder gar den Zugang zu Ihrem LAN missbrauchen können.
Hettlock RFID Schubkastenschloss MIFARE® ISO 14443A

Hettlock RFID Schubkastenschloss MIFARE® ISO 14443A

Hettlock RFID Schubkastenschloss MIFARE® ISO 14443A 9206887 Schubkastenschloss MIFARE® ISO 14443A• Berührungslose und unsichtbare Identifikation mit 13,56 MHz • Kompatibel zu RFID Transponder MIFARE® und ISO 14443A: MIFARE Classic® 1K und 4K, MIFARE Ultralight®, MIFARE® Mini, MIFARE Plus®, MIFARE® DESFire®, MIFARE® SLE66R35, LEGIC® advant ATC2048 und ATC4096, My-D NFC • Einsatz bei Schubkästen im Möbelbereich • 3 Programmierkarten und 47 Transponder pro Schloss einlernbar • 4 verschiedene Betriebsmodi einstellbar • Einfache Programmierung per Programmierkarte • Bis zu 15000 Schließungen bis zum Batteriewechsel • Programmierkarte und Transponder bitte separat bestellen • RFID-Lesereichweite abhängig vom Transponder und Einbausituation Set besteht aus:• 1 Stück Lese- und Steuereinheit mit integrierter Schließmechanik• 1 Stück Verriegelungsadapter• 1 Stück 3 Volt Batterie CR123 A• Befestigungsmaterial Artikelnummer: E9206887 Gewicht: 1 kg
Datenlöschungsservice, revisionssichere Datenlöschung mit Löschberichten

Datenlöschungsservice, revisionssichere Datenlöschung mit Löschberichten

Wir bei Eco-Tech Solutions verstehen die Bedeutung der sicheren und revisionssicheren Datenlöschung für Ihr Unternehmen. Deshalb bieten wir Ihnen einen erstklassigen Datenlöschungsservice an, der höchste Sicherheitsstandards erfüllt. Unser Team von Experten verwendet spezielle Software und Technologien, die gemäß den neuesten Datenschutzbestimmungen zertifiziert sind. Wir bieten Ihnen eine revisionssichere Datenlöschung, bei der jeder Schritt des Löschvorgangs dokumentiert und in einem detaillierten Löschbericht festgehalten wird. Unser Service umfasst: Zertifizierte Datenlöschung: Wir überschreiben Ihre Daten nach den höchsten Sicherheitsstandards, um sicherzustellen, dass sie unwiederbringlich gelöscht werden. Revisionssichere Dokumentation: Jeder Schritt des Löschvorgangs wird protokolliert und in einem detaillierten Löschbericht festgehalten, der als Nachweis für Ihre Revisionen dient. Maßgeschneiderter Service: Wir passen unsere Dienstleistungen Ihren individuellen Anforderungen an und bieten Ihnen maßgeschneiderte Lösungen, die Ihren Bedürfnissen entsprechen. Mit unserem Datenlöschungsservice können Sie sicher sein, dass Ihre sensiblen Daten sicher und zuverlässig gelöscht werden, ohne dass ein Risiko für Datenschutzverletzungen besteht. Kontaktieren Sie uns noch heute, um mehr über unseren Datenlöschungsservice zu erfahren und wie wir Ihnen helfen können, Ihre Daten sicher zu verwalten.
Datenschutz

Datenschutz

In einer Welt, in der Daten das neue Gold sind, steht der Datenschutz im Zentrum unseres Handelns. Es ist unsere Aufgabe, als treuhänderische Wächter über die sensiblen Informationen zu fungieren, die in der digitalen Ära den Kern einer jeden Organisation bilden. Unser Ansatz ist vielschichtig und proaktiv, gestaltet um sicheren Hafen in den stürmischen Gewässern der Informationstechnologie zu bieten. Wir sind uns der Tatsache bewusst, dass Datenschutz stetiges Engagement und Konstanz in Qualität und Innovation erfordert. Dabei ist unser Vorgehen stets detailverliebt und umfasst alles von der Entwicklung datenschutzkonformer Prozesse bis hin zur Schulung von Mitarbeiterinnen und Mitarbeitern, damit jede Person innerhalb einer Organisation das nötige Wissen besitzt, um zur allgemeinen Datensicherheit beizutragen. Mit einem modernen Verständnis für die sich ständig wandelnden Anforderungen im Bereich Datenschutz binden wir neueste Technologien und Methoden in unsere Strategien ein, um den Schutz personenbezogener Daten zu gewährleisten. Unsere klare, authentische Kommunikation sorgt dafür, dass sich unsere Kundinnen und Kunden auf das Wesentliche konzentrieren können: ihr Kerngeschäft. Inklusion bedeutet in diesem Zusammenhang, dass wir alle Menschen darin bestärken wollen, die Kontrolle über ihre Daten zu behalten und die Kenntnisse zu besitzen, wie diese geschützt werden können. Wir gestalten Datenschutzlösungen, die der Vielfalt unserer Gesellschaft gerecht werden und sicherstellen, dass jeder Einzelne – unabhängig von technischem Wissen – sich sicher fühlen kann. Datenschutz ist ebenfalls untrennbar mit gesellschaftlicher Relevanz verbunden. Wir agieren in dem Bewusstsein, dass ein starker Datenschutz das Fundament des Vertrauens zwischen Organisationen und ihren Stakeholdern ist. Unsere engagierte Vermittlung dieses Vertrauens ist es, was unsere Arbeit nicht nur essentiell, sondern auch inspirierend macht. Treten Sie mit uns in die Zukunft des verantwortungsvollen Datenmanagements. Wir, als Ihr Partner für Datenschutz, versprechen Ihnen eine Welt, in der Transparenz, Integrität und Vertrauen das Maß aller Dinge sind.
BayernApp

BayernApp

mobil zugänglich gemacht und schufen einen zentralen Mobile Government Hub für alle Verwaltungsangelegenheiten des Freistaats. Durch weniger Behördengänge wird das Leben für Bürger:innen in Bayern so einfacher. Video abspielen
Bautagebuch App

Bautagebuch App

Als Ihr Solution Partner sind wir dafür verantwortlich, sicherzustellen, dass Sie die Microsoft-Produkte und Dienste verstehen und erfolgreich verwenden. Wir beantworten Ihnen Ihre First-Level-Fragen und bieten Ihnen einen schnellen und einfachen Support. Die Lösung - Realisierung & Ergebnis: Auf Baustellen ist es besonders wichtig, Informationen zu beispielsweise Baufortschritten aber auch Mängeln schnellstmöglich zu erfassen, zu verfolgen und zu kommunizieren, um das Risiko vielfacher oder auch doppelter Erfassung, Zeitverzögerung oder gar Verlust von wichtigen Informationen zu vermeiden Es wäre daher optimal, wenn die Bauüberwacher direkt vor Ort, die Bauleiter und alle Projektbeteiligten bis hin zum Kunden sämtliche Daten und Informationen in einer „Quelle“ erfassen, übermitteln und koordinieren könnten. nteam entwickelte dementsprechend eine mobile Lösung, die das direkte Erfassen on Informationen vor Ort ermöglicht und sowohl online als auch offline genutzt werden kann. Das Management der DB E&C hat großes Potenzial zur Automatisierung / Digitalisierung erkannt. VIDEO: Interview mit Projektleiter Michael Maronde über die Umsetzung der App für DB Engineering & Consulting Ihr Nutzen im Überblick: eine zentrale Lösung für die Erfassung aller Informationen bei Bauvorhaben Ablösung der bisherigen papiergetriebenen Verarbeitung Anwendung ist offlinefähig und somit von überall nutzbar Synchronisierungs- und Updatemanager Einbindung von beteiligten Subunternehmen hohe Sicherheit durch Multi-Faktor-Authentifizierung Supportanfragen direkt aus der App hoher Return-on-Invest durch erhebliches Zeitersparnis rollenbasierter Zugriff auf Informationen implementierbar in der eigenen Infrastruktur oder als Cloud-Lösung Sprechen Sie uns an! Wir freuen uns darauf, Sie individuell zu beraten und auf Ihre Unternehmenssituation sowie Ihre vorhandene Lizensierung einzugehen. Mehr Informationen: Informationen erhalten Anrede Herr Frau Herr Herr Frau Titel Vorname Vorname wird benötigt. Nachname Nachname wird benötigt.
Lapp Group

Lapp Group

Oskar-Lapp-Str. 2, 70565 Stuttgart entwickelte Firmengründer Oskar Lapp mit ÖLFLEX® die erste industriell gefertigte Publikations-Steuerleitung der Welt. Heute stehen Kabel und Leitungen im Mittelpunkt des Unternehmens. ElectronAix GmbH & Co. KG Dennewartstrasse 25-27, 52068 Aachen ElectronAix ist Ihr Spezialist für Kabelkonfektionen, Steckverbinder, FFC-Kabel und Jumper aus Taiwan und China.
Individualisierbare Standardsoftware.

Individualisierbare Standardsoftware.

Die Risikomanagement-Lösung von otris passt sich den individuellen Anforderungen von Unternehmen an. Durch die Auswahl einer Software-Edition kann der Funktionsumfang bestimmt werden. Spezielle Anforderungen können durch Erweiterungen abgedeckt werden. Zusätzlich bietet otris-Consulting Individualisierungsprojekte an, um über den grundlegenden Funktionsumfang hinausgehende Anforderungen umzusetzen. Die offene Architektur der Risikomanagement-Software ermöglicht unkomplizierte Anpassungen, von Datenfeldergänzungen bis hin zu komplexen Schnittstellen.
BAUind 4.0 APPS

BAUind 4.0 APPS

BAUind 4.0 für vielfältige Prozesse Optional mit effizienzsteigernden Apps für Ihre Disposition oder den LkW Fahrer inkl. Statusrückmeldung, Kundenabrufe, zur autonomen Abfertigung Ihrer Werksabholungen oder digitalgestützte Verladeprozesse für eine erhöhte Prozessqualität. Wir bieten Ihnen ein vielseitiges Werkzeug - plattformunabhängig, GoBD konform, offlinefähig und voll integriert auf einer technlogischen Anwendungsbasis.
Cyber Security

Cyber Security

Analyse & Beratung – Implementierung – Sicherer IT Betrieb & Risikoreduzierung Die Cybersecurity Risiken sind in den letzten Jahren kontinuierlich gestiegen. Das offizielle Schadensbild von mehr als 220 Mrd. Euro allein in Deutschland ist ein Appell an Wirtschaftsunternehmen und öffentliche Einrichtungen. Ein Ende ist nicht in Sicht. Es ist nicht die Frage ob, sondern wann wir von einem Sicherheitsvorfall betroffen sind. Welche Vorfälle gibt es? Wie gut sind Sie vorbereitet? Wie hoch sind Ihre Risiken? Was können Sie tun? Unsere IT-Sicherheitsexperten bei hanseConcept beraten Sie schonungslos ehrlich zur aktuellen Sicherheitslage, damit verbundenen Herausforderungen und wie Sie eine gesamtheitliche Sicherheitsarchitektur realisieren können. Anschließend analysieren wir Ihre Infrastruktur durch einen Schwachstellenscan. Anhand der Ergebnisse erarbeiten wir mit Ihnen zusammen Ihre Sicherheitsstrategie, reduzieren Risiken und übernehmen für Sie die kontinuierliche Aufrechterhaltung und Optimierung im Betrieb.
Kostenloser Security CheckUP

Kostenloser Security CheckUP

Sie möchten Wissen ob Ihre IT Sicher genug ist? Gibt es Sicherheitslücken die Ihnen nicht bekannt sind. Dann buchen Sie einen Kostenlosen Security CheckUP. Wie funktioniert der CheckUP: Der CheckUP wird per Fernwartung durchgeführt Der Hersteller Check Point stellt alles zur Verfügung was wir benötigen Nachdem Test erhalten Sie einen Sicherheitsbericht Was kann ich tun, wenn Sicherheitslücken gefunden wurden: Nach einem Termin bieten wir Ihnen an, über das Ergebnis zu sprechen und erarbeiten gemeinsam einen Weg
POC-551VTC In-Vehicle PC

POC-551VTC In-Vehicle PC

Der POC-551VTC ist die nächste Generation ultrakompakter, lüfterloser Fahrzeugsteuerungen mit bisher unerreichten Leistungen in diesem Formfaktor. Mit dem AMD Ryzen Embedded V1000 4-Core/8-Thread-Prozessor (V1605B) bietet der POC-551VTC eine bis zu 3-fache System-Leistung im Vergleich zur vorherigen POC-Serie mit den Intel Atom Prozessoren. Es kombiniert Leistung, Zuverlässigkeit und Preis/Leistungsverhältnis für vielseitige Anwendungen im Fahrzeug. Der POC-551VTC bietet vier 802.3at PoE+ Ports mit 25W Leistung zur Versorgung von Geräten, wie IP-Kameras. Da die drahtlose Konnektivität für moderne Fahrzeuganwendungen unerlässlich ist, können durch die integrierten M.2 und drei Mini-PCIe Steckplätze drahtlose Kommunikationsmodule aufgenommen werden. Der CAN-Bus für die Kommunikation im Fahrzeug und die isolierten DIO für die Sensor-/Aktorsteuerung sind bereits in dem POC-551VTC integriert. Durch die Kombination von Zündspannungsteuerung und Weitbereichsspannungseingang bietet der POC-551VTC mit kompakten Abmessungen die perfekte Lösung für Ihre Anforderungen im Fahrzeug.
Acronis Cyber Protect Cloud

Acronis Cyber Protect Cloud

Modernisieren Sie Ihre Sicherheits- und Backup-Fähigkeiten mit einer integrierten Cyber Protection-Lösung Verhindern Sie Ausfallzeiten und Datenverluste durch eine essenzielle Cyber Protection-Lösung Durch die Kombination von professionellen Backup-Funktionen, einer KI-basierten Anti-Malware Protection der nächsten Generation und unternehmensgerechten Endpoint Protection Management-Fähigkeiten in einer einzigen Lösung ermöglicht Acronis Cyber Protect Cloud Service Providern eine unübertroffene Leichtigkeit und reduzierte Komplexität. Diese Integration und Automatisierung kann dazu beitragen, die Produktivität zu steigern und Betriebskosten zu senken. Acronis Cyber Protect Cloud ist eine umfassende Cloud-Sicherheitslösung für Unternehmen, die eine Vielzahl von Funktionen für eine effektive Cybersecurity bietet. Cyber Security Um modernen Cyber-Bedrohungen stets einen Schritt voraus zu sein, können Sie auf eine preisgekrönte Antiransomware Protection zurückgreifen, die um Anti-Malware-Funktionen erweitert wurde. Diese kann als Ergänzung oder Ersatz für eine Antivirus-Lösung genutzt werden und verhindert Datenlecks über lokale Kanäle. Backup und Recovery Durch die Verwendung der besten Backup & Recovery-Technologie auf dem Markt können Sie Datenverluste in der Infrastruktur und bei den Workloads minimieren. Diese Technologie ist über verbrauchsbasierte oder pro-Workload-Lizenzierungsmodelle verfügbar. Verwaltung Zentralisieren Sie Ihr Schutzmanagement und richten Sie Endgeräte in nur wenigen Minuten ein. Überprüfen Sie potenzielle Schwachstellen und Sicherheitslücken in Ihren Systemen. Mit den integrierten Monitoring- und Berichtsfunktionen behalten Sie stets den Überblick. Disaster Recovery Basierend auf unserer Erfahrung mit über 500.000 Geschäftskunden haben wir eine Möglichkeit gefunden, wie Sie Ihrem Unternehmen ein Weltklasse-Disaster-Recovery-Programm zur Verfügung stellen können. Es ist einfacher als Sie denken, Ihre vorhandenen Backup- und DR-Lösungen zu konsolidieren und eine eigenständige DR-Implementierung zu entwerfen und zu starten. File Sync & Share Durch die Möglichkeit, Unternehmensinhalte jederzeit, von überall und mit jedem Gerät zu erstellen und sicher zu teilen, können Sie Ihre Produktivität steigern. Es wird Ihnen nur der Speicherplatz in Rechnung gestellt, den Sie tatsächlich verwenden. Notary Mit einem auf Blockchain basierenden Service können Sie die Integrität Ihrer Daten gewährleisten und für mehr regulatorische Transparenz sowie weniger Sicherheitsrisiken sorgen. Dieser Service ermöglicht das digitale Beglaubigen, Signieren und Verifizieren von Dateien.
ESET NOD32 Antivirus

ESET NOD32 Antivirus

High-Speed-Virenscanner. Die mehrfach ausgezeichnete Erkennungstechnologie ist schnell und effizient, ohne Ihr System auszubremsen. Im Gamer Modus können Sie ungestört spielen.
IT-Sicherheit / Cybersecurity

IT-Sicherheit / Cybersecurity

IT-Sicherheitslösungen für Unternehmen - Netzwerk, WIFI, IoT, Firewall, Server, Client, Endgeräte und vieles mehr. Sichern Sie jetzt mit einem Sicherheitskonzept Ihr Unternehmen ab bevor Sie teure Erfahrungen damit machen.
Computer Viren Beseitigung

Computer Viren Beseitigung

Computerviren Schutz und Beseitigung auf Ihrem System Ein Computervirus ist eine bösartige Software (auch „Malware“) die sich selbst kopieren kann und damit andere Software oder Dateien auf Ihrem Computer infizieren kann. Wenn Sie den Verdacht haben, dass Ihr Computer infiziert wurde, bietet die EDV Fachwerkastatt eine zuverlässige Hilfe beim Entfernen von Viren und anderer Schadsoftware. Wodurch merke ich, ob mein Computer infiziert wurde? Wenn Sie ein infiziertes Programm auf Ihrem Computer geöffnet haben oder eine infizierte Anlage heruntergeladen und ausgeführt haben, merken Sie möglicherweise erst nach dem Auftreten von Problemen, dass Ihr Computer durch einen Virus infiziert wurde. Nachstehend sehen Sie einige Anzeichen dafür, dass Ihr Computer möglicherweise infiziert wurde:der Computer läuft deutlich langsamer als normalder Computer reagiert häufig nicht oder er friert oft einder Computer stürzt häufig ab und startet neuder Computer startet sich selbsttätig neu und läuft dann nicht mehr normaldie Anwendungen auf Ihrem Computer funktionieren nicht korrektSie können nicht druckenSie sehen ungewöhnliche Fehlermeldungen
Cybersecurity Services

Cybersecurity Services

Sicherheitskontrollbewertungen und Penetrationstests. Design, Implementierung, Integration und technische Unterstützung für Cybersicherheitslösungen. Innovative Umsetzung einer Datensicherheitsarchitektur: Wir entwickeln die Datensicherheit kontinuierlich weiter durch eine Kombination aus fortgeschrittenen Technologien und bewährten Verfahren, um ein robustes und hochsicheres Framework zur Absicherung sensibler Daten vor unbefugtem Zugriff, Verstößen und anderen Cybersicherheitsbedrohungen zu schaffen. Einsatz erprobter Handlungsempfehlungen für fortgeschrittene Cyberangriffe: Neben Technologien, Tools und Dienstleistungen setzen wir praxiserprobte Strategien und Reaktionen um, die durch Erfahrungen aus der realen Welt und tatsächliche Vorfälle geschärft wurden. Dieser Ansatz wurde rigoros getestet und hat sich gegen fortgeschrittene Cyberangriffe mit innovativen Techniken wie Zero-Day-Exploits, fortschrittliche Malware, Social Engineering-Taktiken und gezielte Angriffe als wirksam erwiesen. Schulungen zur Sicherheitsbewusstsein für Endbenutzer und Fachleute. Cyber-Risiko- & Bedrohungs-Intelligenz für Echtzeiteinblicke und handlungsrelevante Informationen zur frühzeitigen Identifizierung und Minderung potenzieller Cyberbedrohungen, bevor sie eskalieren. Maßgeschneiderte Lösungen, die auf die einzigartigen Anforderungen Ihrer Organisation zugeschnitten sind, einschließlich Risikobewertungen, Compliance-Beratung, Planung der Incident Response und mehr. Wir haben Sie abgesichert - unabhängig von Ihren Cybersicherheitsanforderungen Unsere plattformbasierte XDR-Lösung ermöglicht es Kunden, bestehende Sicherheits- und IT-Tools nahtlos zu integrieren und zu automatisieren oder unsere vorgefertigte Sicherheitsplattform zu nutzen, um Ihre Cybersicherheit sofort zu verbessern. Wir bieten umfassenden Schutz, von der Absicherung gegen Ransomware-Angriffe bis hin zur Unterstützung bei schneller und automatisierter Fehlerbehebung als Managed Security Service Provider (MSSP) / SOC as a Service (SOCaaS): Schutz vor Ransomware: Rund um die Uhr wachsam sein, um Ihr Unternehmen mit Erkennung, Reaktion und Behebung von Ransomware zu schützen. Einhaltung regulatorischer Vorschriften: Vereinfachen Sie Compliance-Bemühungen und stärken Sie Ihr Unternehmen, um Sicherheitsstandards selbstbewusst zu erfüllen. Meinen SOC oder MSSP ersetzen: Verbessern Sie Ihr Sicherheitsspiel und sagen Sie Mittelmaß adieu. Automatisierte Fehlerbehebung aktivieren: Erleben Sie mühelose Cybersicherheit mit sofortigem Schutz und begrüßen Sie die Zukunft automatisierter Fehlerbehebungslösungen. Mein Sicherheitsteam ergänzen: Überbrücken Sie die Lücke und stärken Sie Ihre Verteidigung, indem Sie auf unser Top-Expertenteam setzen. Kleine und mittelständische Unternehmen schützen: Statten Sie KMUs mit umfassender Cybersicherheit für ein beruhigendes Gefühl aus. Unternehmen auf Unternehmensebene schützen: Schützen Sie Unternehmen mit modernsten Cybersicherheitslösungen für beispiellosen Schutz. Kryptografische Lösungen und Beratungsdienste Modernste kryptografische Lösungen: Durch langjährige Erfahrung im Schutz kritischer Infrastrukturen wenden wir komplexe und fortschrittliche kryptografische Techniken an, um Daten und Kommunikationen abzusichern. Entwicklung und Implementierung maßgeschneiderter kryptografischer Lösungen für kritische Geschäftsanwendungen. Absicherung des Fundaments des digitalen Vertrauens mit Hardware-Sicherheitsmodulen (HSM). Implementierung von PKI (Public Key Infrastructure). Beratung zur Umstellung und Implementierung der post-quanten Kryptografie (PQC). Softwareentwicklungsdienste Maßgeschneiderte Anwendungsentwicklung für sichere digitale Unternehmen. Entwicklung intelligenter Anwendungen mit
IT-Sicherheitscheck

IT-Sicherheitscheck

Sind Ihre Daten sicher und wie sieht es mit Ihrer IT aus? Schadsoftware kann sich fast überall verbergen. Als E-Mail-Anhang, als automatischer Download beim Besuch von Internetseiten oder eingebunden in Programme, überall bestehen Risiken vor Malware und Cyberattacken auf Ihre IT-Infrastruktur.
Vermittlung von IT-Security Experten

Vermittlung von IT-Security Experten

Vermittlung von passgenauen IT-Security-Spezialisten in diverse Branchen (Versicherungen, Banken, Industrie) und Unternehmensbereichen. Durch unser qualitativ hochwertiges Experten-Netzwerk können wir Ihnen in den unterschiedlichsten Branchen und Unternehmensbereichen passgenaue IT-Security-Spezialisten anbieten, die das Skill-Set und die Expertise mitbringen, die Sie für Ihr Vorhaben benötigen. Unter anderem: - IT-Security Consultant, - Analyst, -Administrator - IT-Security Projektmanager - Cloud Security Engineer - IT-Security Engineer - Datenschutzbeauftragter Darüber hinaus gehören zum Beraterkreis: Softwareentwickler (Programmierer, Frontend- und Backend-Entwickler, Datenbank-Entwickler, Full-Stack-Web-Entwickler, Desktop-Entwickler, Data Scientist, CRM-, ERP- und CMS-Entwickler Embedded-Entwickler, DevOps-Entwickler etc.), Infrastrukturexperten wie Administratoren und IT-Architekten und viele mehr.
Firmware Entwicklung vom Spezialisten

Firmware Entwicklung vom Spezialisten

Als Spezialist für eingebettete Systeme verfügen wir über große Erfahrung im Bereich der Firmware-Entwicklung und Firmware-Erstellung für diverse Controller und Prozessoren Firmware-Entwicklung Ein eingebettetes System wird im Wesentlichen durch die verwendete Hardware und die zugehörige Firmware definiert. Der Begriff Firmware bezeichnet die durch den Anwender nicht modifizierbare, auf die Hardware zugeschnittene Software. Sie definiert das Verhalten des verwendeten Hardware-Controllers – z.B. Mikrocontroller, DSP (Digitaler Signal Prozessor) oder COM (Computer On Module). Als Spezialist für eingebettete Systeme verfügen wir über große Erfahrung im Bereich der Firmware-Entwicklung und Firmware-Erstellung für diverse Controller und Prozessoren, u.a. ARM Cortex M4 ARM Cortex M3 ARM Cortex M0 XMEGA Serie (Atmel) AVR Serie (Atmel) XC167 Serie (Infineon Technologies) PIC Serie (Microchip Technology) MSP430 Serie (Texas Instruments) Hercules Serie (Texas Instruments) DSP563xx Serie (Freescale) Blackfin Serie (Analog Devices) verschiedene COM-Module (Computer On Module) Der Fokus der von uns entwickelten Anwendungen liegt im Bereich der digitalen Signalbearbeitung und umfasst z.B. Signalerfassung mit Abtastraten von wenigen Hertz (24Bit Auflösung) bis 50MHz (12Bit Auflösung) Filterung (FIR, IIR) Fourier-Transformation (FFT) Hilbert-Transformation Korrelation Mustererkennung Wir entwickeln Embedded-Software (Firmware) aber auch als Steuerungssoftware: Firmware für Medizinprodukte (nach Medizin-Norm EN 60601) Firmware für Geräte der Musikindustrie (z.B. Röhrenverstärker) Firmware für Prüfadapter für Endtests in der Qualitätssicherung Zur Vernetzung bzw. Anbindung ihres Systems können wir auf eine langjährige Erfahrung bei der Implementierung einer Vielzahl von Kommunikations-Schnittstellen zurückgreifen, z.B. USB (USB Host) TCP/IP (Ethernet) Bluetooth CAN UART SPI I2C und SMBus Die Programmierung der Firmware erfolgt hauptsächlich unter Verwendung der Hochprache C und falls notwendig in Assembler. Einige der hierzu verwendeten Entwicklungswerkzeuge sind z.B. IAR Embedded Workbench LPCXpresso Visual DSP++ Keil µVision MPLAB TASKING GCC DAVE PC Lint Eclipse EasyCODE Doxygen Im Saarland – und somit auch im Großraum Saarbrücken – zählt die Synergetik GmbH zu den erfahrensten und verlässlichsten Partnern, wenn es um die Entwicklung von zuverlässiger Firmware geht.
Hardware und Software

Hardware und Software

Harmonie von Hardware und Software: Erfahren Sie, wie die richtige Kombination Ihre IT-Infrastruktur optimiert und Effizienz steigert.