Finden Sie schnell kaspersky internet security laptop für Ihr Unternehmen: 286 Ergebnisse

Kaspersky Endpoint Security CLOUD

Kaspersky Endpoint Security CLOUD

Wirkungsvoller Schutz. Einfache Verwaltung. Als speziell auf kleine und mittelständische Unternehmen zugeschnittene Lösung gibt Ihnen Kaspersky Endpoint Security Cloud die Möglichkeit, die Sicherheit für eine Vielzahl von Endpoints, mobilen Geräten und File-Servern von praktisch überall aus zu verwalten. Lizenzen gilt für: 50 Geräte Laufzeit: 3 Jahre Preis je Arbeitsplatz: 60,00 EUR brutto
DSGVO Beseitigung

DSGVO Beseitigung

Ihre Webseite ist abmahngefährdet? Wir binden die Google Fonts korrekt ein und beseitigen alle Risiken. Eine Abmahnwelle bezüglich Google-Fonts fegt über Deutschland. Sichern Sie ihre Website DSGVO-konform ab um Problemen aus dem Weg zu gehen.
FUJITSU Notebook Lifebook E449, Intel i3, 8GB RAM, 35,5 cm (14"), 256GB SSD, Win11P, gebraucht

FUJITSU Notebook Lifebook E449, Intel i3, 8GB RAM, 35,5 cm (14"), 256GB SSD, Win11P, gebraucht

Mit dem Fujitsu Notebook Lifebook E449 bieten wir Ihnen ein leistungsstarkes Notebook an. Mit schnellem Intel Core i3-Prozessor, 8GB RAM und einer 256 GB SSD Festplatte weist es alles auf, was Sie brauchen, um effizient zu arbeiten. Die Geräte stammen aus Leasing-Verträgen, wurden aber aufbereitet und dem Windows 11 Professional Betriebssystem ausgestattet. Aus diesem Grund sind optische Mängel und Gebrauchsspuren möglich. Das FUJITSU Notebook Lifebook E449 bietet eine beeindruckende Kombination aus Leistung und Mobilität für Ihr Unternehmen. Mit einem 35,5 cm (14") Display, Intel Core i3-Prozessor, 8 GB RAM, 256 GB SSD, Gigabit-LAN und WLAN, Windows 11 Pro, HDMI, USB-C und einem Gewicht von nur 1,8 kg ist es die perfekte Lösung für produktives Arbeiten.
Elektronisches Schließfachsystem

Elektronisches Schließfachsystem

Mit unserem elektronischen Schließfachsystem in CAPSO Design bieten wir Ihnen eine sichere und komfortable Lösung zur Aufbewahrung Ihrer Wertsachen. Elektro & Innovation bietet Ihnen maßgeschneiderte Schließfachlösungen, die individuell auf Ihre Bedürfnisse und die Gegebenheiten Ihrer Immobilie abgestimmt sind. Unsere Schließfachsysteme sind darauf ausgelegt, den Zugang zu Ihren Wertsachen so einfach und sicher wie möglich zu gestalten. Wir beraten Sie umfassend und unterstützen Sie bei der Planung und Umsetzung Ihrer Schließfachlösungen. Vertrauen Sie auf unsere Expertise und lassen Sie uns gemeinsam Ihre Sicherheit erhöhen. Kontaktieren Sie uns für eine unverbindliche Beratung und erfahren Sie mehr über die Möglichkeiten der elektronischen Schließfachsysteme.
Cyber Security

Cyber Security

Wir stärken die Sicherheit von Unternehmen proaktiv. Indem wir potenzielle Bedrohungen modellieren, auf Schwachstellen testen und auf digitale Spurensuche gehen, helfen wir Unternehmen, sich selbst zu schützen. Und dem Vertrauen von Kund:innen gerecht zu werden, die ihnen ihre Daten anvertrauen.
Risikomanagement

Risikomanagement

Ein professionelles Risikomanagement ist ein essenzieller Bestandteil jeder erfolgreichen Unternehmensstrategie, unabhängig von Wirtschaftszweig, Branche und Unternehmensgröße. Wir verstehen das Risikomanagement als ein Instrument zur Schaffung von Mehrwerten. Der ganzheitliche Blick auf ein Unternehmen, zum Beispiel im klinischen Risikomanagement, ermöglicht neben der umfassenden Risikoanalyse und -bewertung auch die Identifikation von Kostenpotenzialen sowie eine verbesserte Planbarkeit. Als langfristiger Partner unterstützen wir Unternehmen und Organisationen mit umfassenden, systematischen Risikomanagement-Konzepten in Übereinstimmung mit der jeweiligen Unternehmensphilosophie. Funk Consulting - Risiken optimal steuern Unser Risk Consulting für die Industrie zeichnet sich durch persönliche Beratung und moderne Umsetzung aus - bereits seit über 20 Jahren. Dafür setzen wir auf auserlesene Komponenten, die mit Kundenbedürfnissen wachsen und professionell Risiken absichern. Klinisches Risikomanagement Klinisches Risikomanagement ist längst zu einem integralen Bestandteil der Führung von Krankenhäusern und anderen Gesundheitseinrichtungen geworden. Nicht selten ist ein nachweisbares Risikomanagementsystem Voraussetzung für den Risikotransfer im Rahmen einer Haftpflicht-Versicherung Supply Chain Management Zu den größten wirtschaftlichen Risiken für viele produzierende und verarbeitende Betriebe gehören neben Marktschwankungen auch finanzielle Verluste in Folge einer Betriebsunterbrechung Cyber-Risk-Analyse Die rasante Entwicklung der Informations- und Kommunikationstechnologie bringt eine immer dichter werdende globale Vernetzung mit sich Internes Kontrollsystem / Compliance Effiziente Geschäftsprozesse im Einklang mit formalen und wirtschaftlichen Vorgaben sind nicht nur aus unternehmerischer Sicht erforderlich, sondern häufig auch gesetzlich festgelegt Branchenspezifische Risikomanagement-Arbeitskreise Jede Branche hat ihre spezifischen Risiken. Um den professionellen Austausch unter Risikomanagement-Verantwortlichen zu aktuellen Themen, Fragen sowie Lösungsansätzen innerhalb Ihrer Branche zu fördern, hat Funk die Arbeitskreise Automobilzulieferindustrie und Ernährungsindustrie ins Leben gerufen
Cyber Security Assessment

Cyber Security Assessment

Ein Cyber Security Assessment ist eine umfassende Überprüfung und Analyse der Informationssicherheitslage eines Unternehmens. Dieser Prozess hilft dabei, die Effektivität der bestehenden Sicherheitsmaßnahmen zu bewerten und potenzielle Schwachstellen in der IT-Infrastruktur zu identifizieren. Ziel ist es, Empfehlungen zu liefern, die das Sicherheitsniveau verbessern. Ein Cyber Security Assessment ist entscheidend für die Aufrechterhaltung und Verbesserung der Sicherheitsstandards eines Unternehmens. Es bietet eine fundierte Grundlage für strategische Entscheidungen im Bereich der Informationssicherheit und unterstützt bei der proaktiven Vermeidung von Cyberbedrohungen.
Cyber Security

Cyber Security

Die Sicherheit von Informationen ist für Unternehmen, Behörden und Privatpersonen wichtig. Gewährleisten Sie Cyber Security/Informationssicherheit für alle Ihre Produkte mit unserer Hilfe. Wir prüfen und zertifizieren neben der Interoperabilität verschiedener Geräte auch die Sicherheit im Bereich des Datenschutzes, der Cyber Security und der Funktionalen Sicherheit. Die Interoperabilität gewährleistet die Kommunikation zwischen unterschiedlichen Herstellern, Geräten und Technologien. Als Grundlage für unsere VDE-Prüfbestimmung dienen der BSI Sicherheitsstandard Common Criteria und der BSI IT-Grundschutz. Diese Standards wurden auf die Anforderungen von Smart-Home-Lösungen konkretisiert und um Aspekte des Datenschutzes erweitert. Damit sind die Prüfungen für den gesamten Smart-Home-Bereich anwendbar, zum Beispiel für Energie, Komfort, Multimedia, Sicherheit oder AAL. Aber nicht nur im Bereich Smart-Home sind wir Ihr professioneller und qualifierter Zertifizierungspartner. Auch im Bereich Industrie 4.0 (IOT - Internet of Thinks) stehen wir an Ihrer Seite. Da die Kommunikation und Kooperation zwischen den einzelnen Beteiligten digital über das Internet der Dinge (IOT – Internet of Things) erfolgt, müssen hier Vorkehrungen getroffen werden, um die oftmals sensiblen Daten zu schützen und den Eingriff von außen unmöglich zu machen. Das VDE-Institut bietet Ihnen hierzu Prüfdienstleistungen, um die Sicherheit sowohl für Ihre Mitarbeiter/innen wie auch für Ihre Anlagen zu gewährleisten. Unter www.vde.com/industry40-de erhalten Sie hierzu weiterführende Informationen.
Elektronische Schließsysteme

Elektronische Schließsysteme

Elektronische Schließsysteme – die digitale Zutrittskontrolle Elektronische Schließzylinder und Türschlösser. Digitale Schließsysteme für Gewerbe, Büro und Zuhause! Elektronische Schließanlagen liegen voll im Trend. Kein Wunder, denn sie bieten nicht nur ein hohes Maß an Sicherheit, sondern auch jede Menge Komfort. Mit der digitalen Lösung können Zutrittsberechtigungen einfach und schnell geregelt, erweitert oder entzogen werden. Zudem benötigen Sie keinen Schlüssel mehr, um die Tür zu öffnen. Das elektronische Schloss wird einfach über ein entsprechendes digitales Signal, beispielsweise mittels Chipkarte oder Code, zutrittsberechtigten Personen geöffnet. Gegenüber einem herkömmlichen Türzylinder punktet ein elektronischer Schließzylinder mit zahlreichen Benefits: • Schlüsselverlust: Geht eine Schließberechtigung verloren, kann diese in der Schlüsselverwaltung problemlos deaktiviert werden. Anders als beim Schlüsselverlust eines mechanischen Schließsystems muss hier kein Schloss ersetzt werden. • Abschreckung: Einbrecher wissen, wie sie gewöhnliche Schließzylinder aufbohren oder herausziehen können. Digitale Schließanlagen funktionieren jedoch ganz anders und stellen ein großes Hindernis für Einbrecher dar. • Komfort: Der schlüssellose Eintritt ins Objekt vereinfacht den Zutritt, besonders auch bei mehreren Räumen. Fällt die Tür ins Schloss, braucht der Schlüsseldienst nicht anrücken. • Kontrolle: Per Protokoll erhalten Sie einen Überblick darüber, wer wann das Gebäude betritt. • Flexibilität: Ändert sich etwas an Ihrem Schließplan, können die Berechtigungen sofort angepasst werden. Die Zutrittsberechtigung eines neuen Mitarbeiters kann somit problemlos ins System aufgenommen oder für einzelne Tage erweitert werden. • Smartphone-App: Einige Systeme lassen sich via Handy-App kontrollieren. Dies ist praktisch, da hier nicht nur jederzeit Protokolle eingesehen, sondern auch Zutrittsrechte koordiniert werden können. Fazit: Elektronische Sicherheitssysteme eignen sich hervorragend, um sowohl im privaten als auch gewerblichen Kontext das Sicherheitsgefühl zu erhöhen.
eCLIQ

eCLIQ

Elektromechanische Schließanlage mit digitalen Schließberechtigungen für Profilzylinderbohrungen In einer digitalisierten Welt stellt man schnell Ansprüche von denen man nie gewusst hat, das diese jemals aufkommen. Es gibt Situationen, in welchen man sich wünscht einen elektronischen Alles-Öffner jederzeit dabei zu haben. Genau diesen Wunsch hat auch die AZS verfolgt und erfolgreich mit den Unternehmenspartnern umgesetzt. Das elektronische eCLIQ Zugriffskontrollsystem ist genau dieser nötige Alles-Öffner um schweren Schlüsselbunden ein Ende zu setzen. Ein Schlüssel für alle Schlösser und alle Schlösser für einen Schlüssel. Dank der eigens entwickelten Software Access 3010 können Sie selbst jederzeit entscheiden, welche Raumzugangsrechte Ihre Mitarbeiter bekommen dürfen. Wir kennen es aus eigener Erfahrung das z.B. nicht jeder Mitarbeiter freien Zugang auf die IT-Räume haben darf oder auch nicht jeder IT-Mitarbeiter Zugang zum Büro des Vorgesetzten bekommen sollte. Das eCLIQ-System ist Ihre individuelle Zugriffskontrolle, strikt in der Software protokolliert und anwenderfreundlich umgesetzt. (Kombinierbar mit unserer hauseigenen Zeiterfassung Time 3010.)
GIGAIPC QBiX-APLA4200H-A1

GIGAIPC QBiX-APLA4200H-A1

Mini Embedded PC mit Intel® Pentium® N4200 Der lüfterlose Embedded PC QBiX-APLA4200H-A1 wird von einem Intel® Pentium® N4200-Prozessor angetrieben, der hoher Leistung bei geringem Stromverbrauch bietet. Der Industrie PC ist mit 12-24V DC-Eingängen für eine Betriebstemperatur von 0°C~50°C ausgelegt. Das System unterstützt 2.5″-HDD/SSD (SATA 6Gb/s) mit einer Vibrationsfestigkeit von 5 Grms/ 5~500Hz und einer Stoßfestigkeit von 50G/11ms, um den Industriestandard zu erfüllen. Es ist mit vielseitigen Schnittstellen wie HDMI und VGA, 4 x USB 3.0 ausgestattet und besitzt einen M.2 2230 E-Key Steckplatz für diverse Erweiterungsmöglichkeiten. Chassis: Robustes Blech-Chassis Abmessungen (B x H x T): 118 x 54,4 x 109,4 mm Kühlung: passiv Betriebstemperatur: 0 ~ 50° C Prozessor: Intel® Pentium™ QuadCore N4200 Arbeitsspeicher: 4 GB DDR3 Massenspeicher: 1x 250GB SSD Schnittstellen: 1x HDMI, 1x RJ-45, 1x VGA, 4x USB 3.0 Erweiterungsslots: 1x 2230 M.2 E-Key (WiFi/BT) Netzteil: +12 ~ 24VDC Full Range (Adapter 19V/65W)
Gantner NET.Lock

Gantner NET.Lock

Die vernetzten Schrankschlösser GAT NET.Lock 7020 bieten eine intelligente schlüssellose Lösung für mittelgroße bis große Installationen, die eine umfassende Schrankverwaltungslösung mit maximalem Komfort und Echtzeitmanagement erfordern. Die Schrankschlösser sind diskret und modern gestaltet und passen zu allen Schranktypen (aus Holz, HPL, Vollkunststoff, Glas und auch Blech). Dank der glatten Oberflächenfront bieten sie sichere Schrankschlosslösungen für smarte Büros, flexible Arbeitsplätze, Bildungs-, Gesundheits- und Freizeiteinrichtungen. Funktionen Einfache Installation, kompatibel mit einer Vielzahl von Schrank-, Möbel- und Spindtüren. Optional mit LED-Innenraumbeleuchtung des Schließfachs und 2 USB-Ladeanschlüsse zum komfortable Aufladen mobiler Geräte. LED-Statusanzeige (mehrfarbig) und akustische Signalisierung. Kundenspezifische Labels für die Schranktür möglich. Verschiedene Betriebsmodi. Programmierung und Verwaltung der Zutrittsrechte über Managementsoftware. Integrierte Protokollfunktion und Analyseberichte zu Nutzungsdaten. Sämtliche Kommunikation zwischen dem Identmedium und der elektronischen Türhardware ist verschlüsselt. Hoher Vandalismus- und Einbruchschutz dank glatter Oberflächenfront, Einbau der elektronischen Komponenten und des Schließmechanismus auf der Türinnenseite und intelligenten integrierten Aufbruchsalarms. Einfach zu wartende Lösung ohne Schlüssel oder Batterien. Technische Daten Abmessungen (L x H x T): 110 mm x 100 mm x 37 mm. Zwei Controller-Typen für 12 oder 24 Schlösser pro Controller. Kann sowohl mit links als auch rechts angeschlagenen Schranktüren verwendet werden. Motorbetriebenes Ent- und Verriegeln für höchste Zuverlässigkeit. Keine mechanischen, internen Schalter. Verschiedene Türbügelhalter mit integriertem RFID-Booster. Geeignet für Umgebungen mit hoher Luftfeuchtigkeit wie Umkleidekabinen. Betriebstemperatur: 0 ºC bis +60 ºC. Für die verschiedensten Schranktypen (Holz, HPL, Vollkunststoff, Glas und auch Blechtüren) einsetzbar.
Präzisionsfertigung

Präzisionsfertigung

OPW ist Ihr erfahrener Full-Service-Partner für die Herstellung von µ-genauen Prototypen und Kleinstserien. Unser umfassender Service gilt für Fragen der Herstellung, Härte- und Alterungsprozesse, Beschriftung und Kalibrierung. OPW ist spezialisiert auf die zerspanende Weich- und Hartbearbeitung sowie µ-genaues Rund- und Flachschleifen sowie Läppen. Mit Präzision im höchsten Maß fertigen wir Einzelteile in Einstellmeister-Qualität und technischer Ästhetik mit komplexen Geometrien: präzise und auf dem neuesten Stand der Technik. Die Basis der hochwertigen Leistungen als Full-Service-Auftragsfertiger bilden eine jahrzehntelange Erfahrung mit den erforderlichen Technologien, ein innovativer Maschinenpark und die Fachkenntnis der Mitarbeiter.
Informationssicherheitsbeauftragter

Informationssicherheitsbeauftragter

Als externer Informationssicherheitsbeauftragter, kurz ISB, unterstützen wir Sie bei den Vorbereitungen für eine ISO 27001 Zertifizierung und begleiten Sie nach Erhalt zuverlässig bei dem Auf- oder Ausbau ihres ISMS und der Verbesserung Ihrer betrieblichen Informationssicherheit.
IT Security Check für kleine und mittelständische Betriebe

IT Security Check für kleine und mittelständische Betriebe

Ihre Vorteile Anonym Keine Registrierung Keine versteckten Kosten Nach DIN Spec 27076 Auswertung direkt online einsehbar Ihre Daten bleiben Anonym Das Ausfüllen dauert nur ca. 10 Minuten Decken Sie Schwachstellen auf Zum Abschluss wird Ihnen Ihr Ergebnis direkt angezeigt Der Sentiguard IT Security Check wurde auf Basis des Cyber Risiko Checks nach DIN Spec 27076 entwickelt. Unser Tool ersetzt diesen nicht, dient aber als erster Anhaltspunkt für die Umsetzung einer IT Security Strategie in kleinen und mittelständischen Betrieben.
Software für Adressprüfung

Software für Adressprüfung

Automatisierte Adressprüfung per API-Schnittstelle: Überprüfung von Adressen in Echtzeit, Erkennung von fehlerhaften Adressen,Plausibilitätsprüfung von Adressdaten und automatische Korrekturvorschläge Unsere Software für Adressprüfung bietet eine automatisierte Lösung für die Überprüfung von Adressdaten in Echtzeit. Die Software verfügt über eine API-Schnittstelle, die einfach in bestehende Systeme, wie beispielsweise Online-Shops oder CRM-Systeme, integriert werden kann. Die Software prüft die Adressen auf Fehler und Unstimmigkeiten und gibt automatisch Korrekturvorschläge zurück. Dadurch wird eine hohe Datenqualität gewährleistet und kostspielige Rückläufer von Postsendungen vermieden. Die Plausibilitätsprüfung der Adressdaten erfolgt anhand von verschiedenen Kriterien, wie beispielsweise der Existenz des Straßennamens und der Hausnummer oder der postalischen Zustellbarkeit. Unsere Software ist eine zuverlässige und effiziente Lösung für Unternehmen, die hohe Anforderungen an die Qualität ihrer Adressdaten haben.
Durabook  S14I Laptop

Durabook S14I Laptop

14 Zoll Full HD IP53 und MIL-STD-810H Intel® Core™ i5-1135G7 8 Gigabyte DDR4 RAM 256 Gigabyte PCIe SSD 10 Stunden Akkulaufzeit Schnittstellen Zubehör Multimediaeinschub Extrem Robust Das Durabook S14I mit 14 Zoll Full HD Display ist robust gegen äußere Einflüsse und perfekt für den Einsatz unter extremen Verhältnissen geeignet. Der Laptop besitzt ein Gehäuse aus Aluminium-Magnesium-Legierung, wodurch Fälle aus einer Höhe von bis zu 1,2 Meter dem Gerät nichts ausmachen. Es besitzt die Zertifizierungen MIL-STD-810H und IP53, wodurch es geschützt ist gegen Staubablagerungen und in einem Temperaturbereich von -20°C bis 60°C eingesetzt werden kann. Extreme Leistung Auch in Sachen Leistung lässt der Laptop keine Wünsche offen und wird allen Anforderungen gerecht. Der Intel® Core™ i5-1135G7 mit 4 Kernen und 8 Threads und einem Takt von bis zu 4,2 GHz ist der Prozessor für alle Anwendungen geeignet Der Arbeitsspeicher ist mit 8 Gigabyte für Windows® 11 Pro, Office anwendungen und surfen im Internet gut geeignet. Die verbaute ultraschnelle 256 Gigabyte PCIe SSD lässt nicht nur die Hochfahrzeit gering ausfallen sondern bietet auch viel Speicherplatz. Mit der Optional bestellbaren Nvidia GeForce GTX 1050 Grafikkarte bekommen Sie eine gute Einsteigerklasse Grafikkarte, welche gut geeignet ist für aufwendige Grafikbasierte Anwendungen. Extrem Verbunden Das Durabook S14I besitzt viele Möglichkeiten für die Datenübertragung, wodurch das Gerät jederzeit und mit allem verbunden werden kann. Bluetooth und WLAN erlauben mitunter eine drahtlose Verbindung zwischen Endgeräten und mit lokalen Netzwerken. Die zwei verbauten USB 3.1 (Type A) und die zwei USB 2.0 (Type A) Anschlüsse erlauben das Anschließen von Maus, Tastatur, externen Festplatten und Ähnlichem. Mit der verbauten RS232 Schnittstelle können Sie Ihre Steuergeräte leicht mit dem Notebook verbinden. Mit optional bestellbarem GPS und LTE können Sie sich direkt mit dem Mobilfunknetz verbinden und Standortinformationen abrufen. Extrem Leicht Mit 2,3kg Gewicht inklusive Akku und 38mm Höhe ist das S14I eins der leichtesten Notebooks in seiner Klasse. Der Akku ist mit seinen 12 Stunden Akkulaufzeit bei durchgehender Benutzung für Orte ohne Strom bestens geeignet. Mit optional bestellbarem Akku mit bis zu 10 Stunden Akkulaufzeit bei durchgehender Benutzung. Extreme Optionen Sie können draußen wegen direkter Sonneneinstrahlung oft den Bildschirm nicht erkennen? Dann benötigen Sie ein optional im Sonnenlicht lesbares Display mit 1000 nits. Mit dem Hot-Swap-Akku können Sie Akkus einfach austauschen, ohne dass das Gerät angeschlossen oder ausgeschaltet werden muss. Mit der Optionalen Batterie überbrückung haben Sie 5 Minuten Zeit für den Akku wechsel. Mit der Optionalen beleuchteten Tastatur können Sie auch Nachts noch alle Tasten gut erkennen. Im Bereich der Sicherheit bieten wir einen optionalen Fingerabdruck Scanner an. Damit Sie schneller auf Ihre Dateien zugreifen können und diese dennoch geschützt sind. Mit dem optionalen HF RFID und NFC können Sie einfach mit Ihren Geräten Kommunizieren. Wenn Sie mehr Speicher oder ein DVD-Laufwerk benötigen, haben Sie die Option zwischen einer 512 Gigabyte oder 1 Terabyte großen SSD PCIe Festplatte oder einem DVD-Laufwerk. Extremes Zubehör Auto Adapter um auch unterwegs immer genug Akku zu haben. Mit der Akkuladestation können Sie 2 oder 8 Akkus zur gleichen Zeit aufladen. Des weiteren kann man das Gerät mit folgendem Zubehör erweitern: Stift zum Skizzieren, Displayschutzfolie, Schultergurt, Docking-Station für das Büro und Docking-Station für das Fahrzeug.
Security Laptop cyber-top

Security Laptop cyber-top

Mit dem cyber-top können Mitarbeiter mobil in Hochsicherheitsnetzen arbeiten und zugleich in anderen Bereichen Mail-/Office-Anwendungen nutzen. Das Laptop cyber-top ermöglicht Ihnen die sichere Anbindung mobiler Mitarbeiter an Ihr Netzwerk. Dazu erzeugt es zuverlässig verschlüsselte VPN-Verbindungen (Virtual Private Network) zur Gegenstelle in Ihrem Netz. So können Ihre Mitarbeiter von unterwegs oder im Home Office sensible Daten abrufen und bearbeiten. Das cyber-top bietet Ihnen aber noch mehr Möglichkeiten. Um ein hohes Sicherheitsniveau zu erreichen, betreiben viele Firmen getrennte Netze für sensible Bereiche: z. B. für den Vorstand, für Patentdaten oder Acquisitions & Mergers, die Zugriffsrechte sind hier auf die Manager und jeweiligen Abteilungsmitarbeiter beschränkt. Mit dem Laptop cyber-top können diese Mitarbeiter ganz komfortabel in den Hochsicherheitsnetzen arbeiten und gleichzeitig in anderen Bereichen Mail- oder Office-Anwendungen nutzen – ohne Sicherheitsrisiko. Denn das cyber-top hält mittels der Separationstechnologie L4 die unterschiedlichen Sicherheitsbereiche auf dem kompakten Laptop zuverlässig auseinander.
Standards & Security

Standards & Security

Von Unternehmen wird immer mehr erwartet, wir unterstützen Sie gern bei der Umsetzung von Zertifizierungen oder zertifizierbaren Lösungen Wir beantworten Ihre Fragen zur technischen Umsetzung von Gesetzen und Richtlinien. Wir bringen Klarheit in den Dschungel der Regulatorien. Wir bringen Ihre Infrastruktur auf den Stand der Technik. Auf Basis international anerkannter Standards, wie CIS Benchmarks, IT-Grundschutz des BSI, NSA-CISA und MITRE ATT&CK®, kann ihr System gehärtet werden. Schwachstellen-Scans Von innen oder von außen, ad-hoc oder periodisch. Wir verwenden ausgewählte Schwachstellen-Scanner, um jeden Winkel Ihres Unternehmens zu durchleuchten.
Sicherheit & Überwachung

Sicherheit & Überwachung

Hochsicherheits: Plomben, Beutel, Taschen oder Klebeband Datenlogger aller Art (Temperatur, Feuchtigkeit, Schock, Licht, Tracking, wiederverwendbar, ökologisch)
IT-Sicherheit/ IT-Security/ Sophos Intercept X- Viren und Schadsoftware abwehren

IT-Sicherheit/ IT-Security/ Sophos Intercept X- Viren und Schadsoftware abwehren

Sophos Intercept X stoppt Angreifer und Bedrohungen mit der richtigen Technik zur richtigen Zeit. In Kombination mit Ihrer Antivirus-Software oder Sophos Endpoint Protection bietet Sophos Intercept X umfassenden Next-Generation-Schutz. Die Highlights: „Trainierte“ Deep-Learning- Modelle erkennen unbekannte Malware. Exploit Prevention stoppt Techniken, mit denen Angreifer versuchen, anfällige Software unter ihre Kontrolle zu bringen. Active Adversary Mitigation verhindert Persistenz auf Systemen. Ursachenanalyse gibt Aufschluss über Aktivitäten und Ursprung von Malware. Sophos Clean entfernt Malware rückstandslos. Intercept X wertet Ihre bestehende Antivirus-Software auf. VIREN UND SCHADSOFTWARE ABWEHREN Schützen Sie Ihr Unternehmens-Netzwerk mit der Nr. 1 für Sicherheit. SOPHOS CENTRAL Die Abwehr von immer raffinierter werdenden Angriffen auf Unternehmens-IT-Systeme hat nach zuletzt häufig auftretenden sogenannten Verschlüsselungsviren und anderer Schadsoftware erneut an Bedeutung gewonnen. Die Abwehrmechanismen hängen den Attacken hinterher – gleichzeitig erhöht sich durch die steigende Zahl der Geräte die Angriffsfläche. Dabei stehen nicht nur Großunternehmen im Fokus: 31 Prozent der Datenlecks betreffen Firmen mit unter 100 Mitarbeiterinnen und Mitarbeitern. Sophos All-in-One Security für mittelständische Unternehmen: Umfassender E-Mail- und Server-Schutz, Hardware-Firewall sowie weitere abgestimmte Komponenten. Durchgängige und dabei bezahlbare Sicherheitslösung. Reibungslose Einbindung in bestehende IT-Umgebungen. Minimaler Administrationsaufwand. SOPHOS INTERCEPT X „Deep Learning“-Malware-Erkennung, Exploit Prevention, Anti-Ransomware, Ursachenanalyse und Sophos Clean. Sophos Intercept X stoppt Angreifer und Bedrohungen mit der richtigen Technik zur richtigen Zeit. In Kombination mit Ihrer Antivirus-Software oder Sophos Endpoint Protection bietet Sophos Intercept X umfassenden Next-Generation-Schutz. Die Highlights: „Trainierte“ Deep-Learning- Modelle erkennen unbekannte Malware. Exploit Prevention stoppt Techniken, mit denen Angreifer versuchen, anfällige Software unter ihre Kontrolle zu bringen. Active Adversary Mitigation verhindert Persistenz auf Systemen. Ursachenanalyse gibt Aufschluss über Aktivitäten und Ursprung von Malware. Sophos Clean entfernt Malware rückstandslos. Intercept X wertet Ihre bestehende Antivirus-Software auf. Unsere Ansprechpartner beraten Sie umfassend in Sachen Security-Konzept und zu den benötigten Lizenzen.
15 inch laptop bag

15 inch laptop bag

"15"" Laptop-Tasche. Bietet ein Hauptfach und eine Reißverschluss-Fronttasche. Mit verstellbarem, abnehmbarem Schultergurt. 450D Polyester." Artikelnummer: 513634 Gewicht: 0,298Kg Verpackungseinheit: 20 Maximalbreite Werbeanbringung: 300 mm Maximalhöhe Werbeanbringung: 220 mm
Hettlock RFID Fallenschloss m. Tastatur u. Proxy

Hettlock RFID Fallenschloss m. Tastatur u. Proxy

Hettlock RFID Fallenschloss mit Tastur und Proxy 125kHZ Steuereinheit mit integrierter Schließmechanik 9163161 Fallenschloss mit Tastatur und Proxy 125 kHz• Berührungslose und unsichtbare Identifikation mit 125 kHz• Kompatibel zu RFID Transponder EM4102 und EM4200 (HITAG und HID auf Anfrage)• Tastatur mit beleuchtetem Touch-Display für die Pincode Eingabe• Mini USB Schnittstelle für externe Stromeinspeisung von außen• Einsatz bei Drehtüren, Klappen und Schubkästen (LAD) im Möbelbereich• Einfache Programmierung per Programmierkarte und / oder Pincode• 3 Programmierkarten und 20 Transponder pro Schloss einlernbar• 1 Programmiercode und 10 Benutzercodes pro Schloss einlernbar• 3 verschiedene Betriebsmodi einstellbar, Standard = Freelocker• Bis zu 10000 Schließungen bis zum Batteriewechsel• Programmierkarten und Transponder bitte separat bestellen• RFID-Lesereichweite abhängig von Transponder und EinbausituationSet besteht aus:• 1 Stück Steuereinheit mit integrierter Schließmechanik• 1 Stück Leseeinheit mit RFID und beleuchteter Tastatur• 1 Stück Verriegelungsadapter mit Auswerfer• 1 Stück Verbindungskabel• 1 Stück 3 Volt Batterie CR123 A• Befestigungsmaterial Artikelnummer: E9163161 Gewicht: 0.238 kg
Cybersecurity | Cybersicherheit

Cybersecurity | Cybersicherheit

In einer Ära, in der digitale Bedrohungen stetig zunehmen, verkörpert unsere Dienstleistung im Bereich Cybersecurity nicht nur Schutz, sondern auch Vertrauen. Mit einem facettenreichen Ansatz stehen wir an der vordersten Front, um die Daten und Systeme unserer Kunden zu sichern und sorgen damit für Beruhigung in einer vernetzten Welt, die niemals schläft. Wir sind dieser Mission verpflichtet: Unsere Cybersecurity-Lösungen sind umfassend, engagiert und stets auf dem neuesten Stand der Technik. Unsere Experten kombinieren modernste Software mit detailverliebten Strategien, um maßgeschneiderte Sicherheitskonzepte anzubieten, die Ihre individuellen Bedürfnisse und die speziellen Anforderungen Ihrer Branche reflektieren. Integration ist das Herzstück unserer Philosophie. Wir verstehen, dass in der heutigen gesellschaftlich diversen Landschaft inklusive und zugängliche Cybersecurity-Strategien mehr denn je gefragt sind. Mit klarer und verständlicher Kommunikation beseitigen wir die Komplexität der IT-Sicherheit und ermöglichen es jedem, sich der Bedeutung und Notwendigkeit des Cyberschutzes bewusst zu werden. Unser Engagement für gesellschaftliche Belange treibt uns dazu an, nicht nur gegen Cyber-Bedrohungen zu arbeiten, sondern auch Verständnis und Bildung in diesem essentiellen Feld zu fördern. Es geht uns darum, eine Kultur der Cyber-Resilienz aufzubauen, in welcher Qualität und Sicherheit Hand in Hand gehen. Als kreative Denker sind wir immer auf der Suche nach neuen Wegen, um die Robustheit Ihrer Cyberverteidigung zu stärken. Ob es sich um den Schutz vor Ransomware, das Aufspüren von Schwachstellen oder die Abwehr von Phishing-Angriffen handelt, unser Team hält Ihre Systeme sicher und Ihre Sorgen gering. Wir sind inspiriert von der Herausforderung, Ihre digitale Welt zu sichern – heute, morgen und in der Zukunft. Lassen auch Sie sich von unserer Professionalität und unserem Qualitätsbewusstsein überzeugen. Gemeinsam gestalten wir ein sicheres digitales Zeitalter für Unternehmen und Privatpersonen gleichermaßen.
SICHERHEITSMANAGMENT

SICHERHEITSMANAGMENT

Die Erfahrungen der Wirtschaft der letzten Jahrzehnte zeigen klar, dass Unternehmen, die ein funktionierendes Qualitätsmanagement betreiben und die betrieblichen Abläufe prozessgesteuert umsetzen einen massiven Wettbewerbsvorteil besitzen. Dieser spiegelt sich auch in Umsatzsteigerungen wieder. In der Informationssicherheit und der IT-Informationssicherheit bedarf es ähnlicher Prozesse. Egal ob Sie eine Zertifizierung anstreben oder nur eine Analyse Ihrer Abläufe benötigen, die IniBit ist der richtige Consultant für diesen Bereich. In diesem Zusammenhang können auch auf Wunsch ganze Systeme oder einzelne Bereiche auf vorhandene Sicherheitsschwachstellen getestet werden.
Empfohlene sicherheitsrelevante Einstellungen bei PC-Systemen und Notebooks

Empfohlene sicherheitsrelevante Einstellungen bei PC-Systemen und Notebooks

Benutzer dürfen an PC-System und Notebooks keine Administratorenrechte haben, wobei softwarebedingte Ausnahmen existieren können.
DSGVO-Check Ihrer Website - Analyse und Behebung rechtlich nicht konformer Fehler 

DSGVO-Check Ihrer Website - Analyse und Behebung rechtlich nicht konformer Fehler 

Wir bieten einen DSGVO-Check für Ihre Website an, analysieren und beheben rechtlich nicht konforme Fehler, wie Cookie-Einwilligung, Impressum, Datenschutzerklärung und SSL-Verschlüsselung. Unser Service umfasst einen gründlichen DSGVO-Check Ihrer Website, bei dem wir rechtlich nicht konforme Fehler identifizieren und beheben. Insbesondere konzentrieren wir uns auf WordPress-Websites und bieten Änderungen an, um sicherzustellen, dass Ihre Website den Anforderungen der DSGVO entspricht. Wir analysieren Ihre Website auf mögliche Datenschutzverletzungen und erstellt eine umfassende Liste der erforderlichen Anpassungen. Zu den häufigsten Fehlern gehören das Fehlen einer Cookie-Einwilligungslösung, eines vollständigen Impressums, einer datenschutzkonformen Datenschutzerklärung und einer angemessenen SSL-Verschlüsselung. Wir verstehen, dass die Einhaltung der DSGVO eine komplexe Aufgabe sein kann, insbesondere für Website-Besitzer, die sich nicht mit den rechtlichen Anforderungen auskennen. Daher bieten wir Ihnen nicht nur die technische Unterstützung, sondern auch eine umfassende Beratung. Wir erklären Ihnen die geltenden Vorschriften und empfehlen zusätzliche Schritte, die Sie unternehmen können, um den Datenschutz auf Ihrer Website weiter zu verbessern. (KEINE RECHTSBERATUNG, Im Zweifelsfall empfehlen wir einen Anwalt zu konsultieren) Unser Ziel ist es, Ihnen eine maßgeschneiderte Lösung anzubieten, die auf die spezifischen Anforderungen Ihrer Website zugeschnitten ist. Wir implementieren die erforderlichen Änderungen und stellen sicher, dass Ihre Website den aktuellen DSGVO Bestimmungen entspricht. Unsere Leistungen umfassen: - Analyse Ihrer Website: Wir überprüfen alle relevanten Seiten und Funktionen Ihrer Website, um potenzielle Datenschutzverletzungen zu identifizieren. - Behebung von rechtlich nicht konformen Fehlern: Wir nehmen die erforderlichen Änderungen vor, um sicherzustellen, dass Ihre Website den Anforderungen der DSGVO entspricht. Dazu gehören die Implementierung einer Cookie-Einwilligungslösung, die Erstellung eines vollständigen Impressums, die Erstellung einer datenschutzkonformen Datenschutzerklärung und die Einrichtung einer SSL-Verschlüsselung. - Beratung und Empfehlungen: Wir beraten Sie zu den geltenden datenschutzrechtlichen Bestimmungen und geben Ihnen Empfehlungen, wie Sie den Datenschutz auf Ihrer Website weiter verbessern können. - Fortlaufende Unterstützung: Wir stehen Ihnen auch nach Abschluss der Anpassungen zur Verfügung und unterstützen Sie bei Fragen oder weiteren Änderungen. Mit unserem DSGVO-Check und der Behebung rechtlich nicht konformer Fehler stellen wir sicher, dass Ihre Website den geltenden Datenschutzbestimmungen entspricht und Sie vor rechtlichen Konsequenzen schützt. Kontaktieren Sie uns noch heute, um Ihre Website auf den neuesten Stand zu bringen und den Datenschutz Ihrer Benutzer zu gewährleisten. Mehr Leistungen: DSGVO-Check, Website-Analyse, rechtlich nicht konforme Fehler, Cookie-Einwilligung, Impressum, Datenschutzerklärung, SSL-Verschlüsselung, WordPress-Websites, Datenschutzverletzungen, technische Unterstützung, Beratung, Anpassungen, Datenschutzrechtliche Bestimmungen, maßgeschneiderte Lösung, Analyse, Behebung, Empfehlungen, Fortlaufende Unterstützung, Datenschutzbestimmungen, rechtliche Konsequenzen, Benutzerdatenschutz. Ihr Kompetenter Ansprechpartner für: Influencer Social Media Beratung Consulting Medienberatung Social Media Marketing Strategien Werbekampagnen Markenbekanntheit Zielgruppe Reichweite Erfolg Medienmanagement Budgetierung Projektmanagement Kreativität Maßgeschneidert Erfahrung Analyse Kommunikation Markenstärkung Zielgruppenansprache Messbare Ergebnisse Know-how Zusammenarbeit Erfolgsmaximierung Ideenentwicklung Umsetzung Effektivität Kundenzufriedenheit Zielorientierung Branding Digitales Marketing Online-Präsenz Marketingstrategien Zielgruppenanalyse Marktforschung Content-Strategie Online-Werbung Influencer-Kampagnen Social-Media-Management Reichweitenoptimierung Performance-Analyse Kundenbindung Kreativkonzepte Wettbewerbsanalyse Imagepflege Reputationsmanagement Innovationsstrategien ROI Grafik-Design Logoentwicklung Web-Design Webseitenerstellung Werbeagenturen 3-D Visualisierung Content-Marketing Film- und Video-Animation Fotografie, digitale Marketing-Beratung Marketingberatung für kleine und mittelständische Unternehmen (KMU) Social Media Management Social Media Marketing Suchmaschinenoptimierung (SEO) Videoschnitt uvm.
Datenlöschungsservice, revisionssichere Datenlöschung mit Löschberichten

Datenlöschungsservice, revisionssichere Datenlöschung mit Löschberichten

Wir bei Eco-Tech Solutions verstehen die Bedeutung der sicheren und revisionssicheren Datenlöschung für Ihr Unternehmen. Deshalb bieten wir Ihnen einen erstklassigen Datenlöschungsservice an, der höchste Sicherheitsstandards erfüllt. Unser Team von Experten verwendet spezielle Software und Technologien, die gemäß den neuesten Datenschutzbestimmungen zertifiziert sind. Wir bieten Ihnen eine revisionssichere Datenlöschung, bei der jeder Schritt des Löschvorgangs dokumentiert und in einem detaillierten Löschbericht festgehalten wird. Unser Service umfasst: Zertifizierte Datenlöschung: Wir überschreiben Ihre Daten nach den höchsten Sicherheitsstandards, um sicherzustellen, dass sie unwiederbringlich gelöscht werden. Revisionssichere Dokumentation: Jeder Schritt des Löschvorgangs wird protokolliert und in einem detaillierten Löschbericht festgehalten, der als Nachweis für Ihre Revisionen dient. Maßgeschneiderter Service: Wir passen unsere Dienstleistungen Ihren individuellen Anforderungen an und bieten Ihnen maßgeschneiderte Lösungen, die Ihren Bedürfnissen entsprechen. Mit unserem Datenlöschungsservice können Sie sicher sein, dass Ihre sensiblen Daten sicher und zuverlässig gelöscht werden, ohne dass ein Risiko für Datenschutzverletzungen besteht. Kontaktieren Sie uns noch heute, um mehr über unseren Datenlöschungsservice zu erfahren und wie wir Ihnen helfen können, Ihre Daten sicher zu verwalten.
KONSEQUENTE E-MAIL-SICHERHEIT

KONSEQUENTE E-MAIL-SICHERHEIT

E-Mails sind heutzutage das wichtigste Element unserer Kommunikation geworden. Als Unternehmer brauchen Sie unbedingt eine umfassende E-Mail-Sicherheits-Strategie. KONSEQUENTE E-MAIL-SICHERHEIT E-MAIL-KOMMUNIKATION BRAUCHT EINE UMFASSENDE SICHERHEITS-STRATEGIE E-Mails sind heutzutage das wichtigste Element unserer Kommunikation geworden. Als Unternehmer brauchen Sie unbedingt eine umfassende E-Mail-Sicherheits-Strategie. Denn E-Mails sind das Einfallstor für viele Hacker. Auch sonst kämpfen wir ja schon seit Jahren mit den unerwünschten Spam-Mails. Aber abgesehen von diesen nervigen Botschaften gibt es eben auch andere Spezies von E-Mails, die in bösartiger Absicht verschickt werden. Hier reden wir vom Phishing. Eine solche Phishing-Mail hat das Ziel persönliche Daten, wie Kennungen und Passwörter, abzugreifen und diese zu missbrauchen. So kann ein gewaltiger Schaden für Ihr Unternehmen entstehen. Leider sind die letzten Jahre die Hacker auch immer besser geworden – so wird es mittlerweile schon schwierig ist, eine böse Mail von der guten E-Mail zu unterscheiden. STARKE PARTNERSCHAFT FÜR IT-SICHERHEIT DAMIT SIE ANGRIFFEN VON PHISHING-MAILS UND HACKERN WIDERSTEHEN KÖNNEN Für unser Sicherheitskonzept haben wir im Jahr 2018 eine Partnerschaft mit der Firma Mimecast begonnen. Mimecast ist ein reiner Cloud-Anbieter, der noch vor Ihre E-Mail-Lösung installiert wird. So werden E-Mails außerhalb Ihrer IT-Infrastruktur auf gefährlichen Inhalt überprüft. Mimecast garantiert eine 100 %-ige Verfügbarkeit mit zwei Rechenzentren im Speckgürtel von Frankfurt. Somit haben Sie zudem gleich eine Lösung, die konform zur DSGVO (Datenschutz-Grundverordnung) ist. Damit Ihr Unternehmen keinen Schaden erleiden muss!
Vertraulichkeitsvereinbarung

Vertraulichkeitsvereinbarung

Die Sicherheit Ihrer Daten hat für uns höchste Priorität. Wir haben ein sicheres System mit End-to-End Verschlüsselung (AES-256) und strengen Zugriffsbeschränkungen geschaffen. Ihre Daten werden auf Servern in Deutschland gespeichert und ausschließlich anonymisiert an unsere Partner übermittelt.