Bester Anbieter für kaspersky internet security windows

Österreich, Grünbach am Schneeberg

Finden Sie schnell kaspersky internet security windows für Ihr Unternehmen: 378 Ergebnisse

Kaspersky Endpoint Security for Business SELECT

Kaspersky Endpoint Security for Business SELECT

Flexible Cybersicherheit für Unternehmen jeder Größenordnung Kaspersky Endpoint Security for Business schützt Unternehmen verschiedenster Größen vor allen Arten von Cyberbedrohungen – auf jedem Gerät und jeder Plattform. Die leistungsstarke mehrschichtige Sicherheit wird durch umfassende Verwaltungsfunktionen gestützt: >>Intuitive und vielseitige Lösung, die sich Ihren Anforderungen anpasst – unabhängig von der Größe Ihres Unternehmens oder den verwendeten Plattformen >>Mehrstufiger Schutz, angetrieben durch eine einzigartige Kombination von Big-Data-Bedrohungsinformationen, lernfähigen Systemen und menschlicher Expertise >>Fein abgestufte Sicherheitsverwaltung zur Vereinfachung der Administration und Kontrolle sämtlicher Sicherheitsvorfälle, ohne dass hierfür zusätzliche Integrationen oder Managementlösungen erforderlich wären >>Optimaler Schutz für unsere Kunden, wie unabhängige Tests beweisen Die Sicherheit von Kaspersky Lab wurde vielfach getestet und ausgezeichnet – mit zuverlässigen Erkennungsraten. Lizenzen gilt für: 5-9 Geräte Laufzeit: 1 Jahr Preis: 65,00 €
Kaspersky Total Security 2020

Kaspersky Total Security 2020

Erhalten Sie Premium-Schutz für die ganze Familie auf allen Geräten vor Viren, Ransomware, dem unbefugten Zugriff auf Webcams, einen Passwort-Manager, VPN-Schutz und 87 weitere Technologien Kaspersky Total Security 2020: umfassender Schutz für Ihren Computer Die beste und beliebteste Kaspersky-Sicherheitslösung Erhalten Sie Premium-Schutz für die ganze Familie auf allen Geräten vor Viren, Ransomware, dem unbefugten Zugriff auf Webcams, einen Passwort-Manager, VPN-Schutz und 87 weitere Technologien – mit nur einer Lizenz. Blockiert Viren, Cryptolocker und andere Bedrohungen Schützt Zahlungen durch leistungsstarke Verschlüsselung* Sichert Passwörter und Aufnahmen persönlicher Dokumente Verschlüsselt online gesendete und empfangene Daten per VPN** Verhindert, dass Webcam-Spione Sie in Ihrem Zuhause beobachten Schützt Ihre Kinder durch umfassende Funktionen Funktionen und Vorteile: Ausgezeichneter Virenschutz 2018 wurden Kaspersky-Sicherheitsprodukte in 88 unabhängigen Tests bewertet. Hierbei landeten sie 73-mal auf dem ersten Platz sowie 77-mal in den Top 3. Die Antivirenlösungen haben in diesem Jahr bereits über 1,9 Milliarden Angriffe blockiert. Darüber hinaus sind Kaspersky-Produkte auch innerhalb der Branche anerkannt: PC Mag bewertete Kaspersky Anti-Virus 2019 mit „Excellent“. PC Mag bewertete den Mac-Schutz 2019 mit „Excellent“. AV Comparatives bewertete den Malware-Schutz 2019 mit „Advanced“. AV Comparatives bewertete die Malware-Beseitigung 2019 mit „Advanced“. AV Comparatives bewertete die Leistung von Kaspersky Anti-Virus 2019 mit „Advanced“. Schutz für eine Vielzahl von Geräten und Plattformen Kaspersky-Schutz bietet Sicherheit für PCs, Macs und Mobilgeräte, einschließlich Android und iOS, um Sie und Ihre Familie auf allen Geräten zu schützen. Die Lösung wehrt Viren, Cryptolocker und viele andere Bedrohungen ab. Darüber hinaus bietet sie einen sicheren VPN-Dienst sowie Premium-Versionen von Kaspersky Safe Kids und Kaspersky Password Manager. Kaspersky Safe Kids - KOSTENLOS Die Lösung bietet umfangreiche Funktionen zum Schutz Ihrer Kinder: Blockieren Sie unangemessene Seiten, begrenzen Sie die Gerätenutzung, verfolgen Sie die Akkuleistung von Mobilgeräten und orten Sie Ihre Kinder per GPS. Sie können außerdem die öffentlichen Facebook-Aktivitäten Ihrer Kinder überwachen und so herausfinden, ob sich jemand verdächtig verhält. Darüber hinaus können Sie Ihr Kind orten und sich benachrichtigen lassen, wenn sie den von Ihnen angegebenen sicheren Bereich verlassen. Kaspersky Safe Kids enthält sogar Tipps und Ratschläge von Kinderpsychologen. Filter für Webinhalte* Begrenzung von Geräte- und App-Nutzung Verfolgung von Social-Media-Aktivitäten Ortung per GPS … und vieles mehr * Voller Funktionsumfang des Webfilters und der Begrenzung der Nutzungsdauer auf PCs, Macs und Android-Geräten. Eingeschränkte Funktionalität auf iPhones und iPads. Weitere Informationen finden Sie unter https://support.kaspersky.com/12265. Die Funktionen zur App-Verwaltung stehen auf iOS-Geräten nicht zur Verfügung. Intelligentes und sicheres VPN - KOSTENLOS Der VPN-Schutz baut eine verschlüsselte Verbindung auf, um Daten, die Sie online senden und empfangen, optimal zu schützen.* Die Lösung verhindert, dass Ihre Browserdaten offengelegt werden – selbst gegenüber Ihrem Internetanbieter – und hindert Hacker am Diebstahl Ihrer E-Mails, Banking-Informationen und personenbezogenen Daten. Darüber hinaus können Sie für die Verbindung zum Internet verschiedene Ursprungsländer auswählen – so erhalten Sie Zugang zu Websites, Filmen und Sportevents, die ansonsten unzugänglich wären. Optimale Verschlüsselung Netzwerkmonitor 200 MB Datenverkehr pro Gerät, pro Tag* * Sie können 200 MB Datenverkehr pro Gerät pro Tag schützen (bzw. 300 MB pro Gerät pro Tag, wenn Sie den Service in Ihrem My Kaspersky-Konto registrieren). ** Sie werden automatisch mit einem schnellen Server in Ihrer Region verbunden. Gegen Aufpreis erhalten Sie Schutz für unbegrenzten Datenverkehr sowie die Option, die Region des Servers auszuwählen, mit dem Sie verbunden werden. Schutz Ihrer Privatsphäre Viele einfach zu bedienende Funktionen helfen Ihnen, die Privatsphäre Ihrer Familie zu schützen. Wenn Sie eine Website besuchen, verhindert die Funktion „Privates Surfen“, dass Ihre Online-Aktivitäten verfolgt und Ihre Daten gesammelt werden. So vermeiden Sie nervige personalisierte Werbeanzeigen.* Der Webcam-Schutz hindert alle unbefugten Programme daran, auf Ihre Webcam zuzugreifen – damit Hacker Ihr Zuhause nicht ausspionieren können. Mit dem Phishing-Schutz vermeiden Sie gefälschte Seiten, die versuchen, Ihre Identität zu stehlen. Die neueste Version erkennt sogar die modernsten und raffiniertesten Phishing-Versuche. Privates Surfen* Webcam-Schutz* Phishing-Schutz * Funktioniert nur auf PC und Mac Sichere Online-Zahlungen Sprache: Deutsch Versandart: E-Mail/ Sofort Herunterladen Zufriedenheitsgarantie: Geld-zurück Garantie
DSGVO Beseitigung

DSGVO Beseitigung

Ihre Webseite ist abmahngefährdet? Wir binden die Google Fonts korrekt ein und beseitigen alle Risiken. Eine Abmahnwelle bezüglich Google-Fonts fegt über Deutschland. Sichern Sie ihre Website DSGVO-konform ab um Problemen aus dem Weg zu gehen.
Cyber Security Assessment

Cyber Security Assessment

Ein Cyber Security Assessment ist eine umfassende Überprüfung und Analyse der Informationssicherheitslage eines Unternehmens. Dieser Prozess hilft dabei, die Effektivität der bestehenden Sicherheitsmaßnahmen zu bewerten und potenzielle Schwachstellen in der IT-Infrastruktur zu identifizieren. Ziel ist es, Empfehlungen zu liefern, die das Sicherheitsniveau verbessern. Ein Cyber Security Assessment ist entscheidend für die Aufrechterhaltung und Verbesserung der Sicherheitsstandards eines Unternehmens. Es bietet eine fundierte Grundlage für strategische Entscheidungen im Bereich der Informationssicherheit und unterstützt bei der proaktiven Vermeidung von Cyberbedrohungen.
Informationssicherheitsbeauftragter

Informationssicherheitsbeauftragter

Als externer Informationssicherheitsbeauftragter, kurz ISB, unterstützen wir Sie bei den Vorbereitungen für eine ISO 27001 Zertifizierung und begleiten Sie nach Erhalt zuverlässig bei dem Auf- oder Ausbau ihres ISMS und der Verbesserung Ihrer betrieblichen Informationssicherheit.
IT Security Check für kleine und mittelständische Betriebe

IT Security Check für kleine und mittelständische Betriebe

Ihre Vorteile Anonym Keine Registrierung Keine versteckten Kosten Nach DIN Spec 27076 Auswertung direkt online einsehbar Ihre Daten bleiben Anonym Das Ausfüllen dauert nur ca. 10 Minuten Decken Sie Schwachstellen auf Zum Abschluss wird Ihnen Ihr Ergebnis direkt angezeigt Der Sentiguard IT Security Check wurde auf Basis des Cyber Risiko Checks nach DIN Spec 27076 entwickelt. Unser Tool ersetzt diesen nicht, dient aber als erster Anhaltspunkt für die Umsetzung einer IT Security Strategie in kleinen und mittelständischen Betrieben.
IT Sicherheitsberatung

IT Sicherheitsberatung

Cybersecurity / IT-Sicherheit Scoring für den Mittelstand: Prüft automatisiert öffentliche Server im Netz auf bekannte Sicherheitslücken. Auch für Nicht-ITler verständlicher Report + Beratung. Cybersecurity-Benchmarking: IT-Sicherheitsscore für Ihr Unternehmen - Wie sicher ist Ihr Unternehmen wirklich? Typische Fragestellungen / Anwendungsfälle: Wie steht meine IT-Security im Vergleich zum Wettbewerb da? Welche meiner Tochtergesellschaften im Konzern hat Schwächen bei der IT-Sicherheit? Wie ist die IT-Sicherheit meiner kritischen Lieferanten zu bewerten? Was muss ich konkret machen, um die IT-Sicherheit in meinem Unternehmen zu verbessern? Bei Bedarf Beratung und Unterstützung bei der Umsetzung.
Optische Spiegel

Optische Spiegel

Unsere optischen Spiegel bieten eine exzellente Reflexionseffizienz und sind perfekt für Anwendungen, bei denen präzise Lichtlenkung notwendig ist. Sie kommen in der Lasertechnik und in optischen Messsystemen zum Einsatz.
Active Balancer AB 9000 Aktives Ringauswuchtsystem

Active Balancer AB 9000 Aktives Ringauswuchtsystem

Aktives Auswuchtsystem vom Typ AB 9000 sind schnell, präzise, vielseitig einsetzbar und einfach nachzurüsten. Automatische Integrierte Auswuchtlösungen von Hofmann. Vorteile:  Erreichen höchster Laufruhe  Universell einsetzbar durch Ringdesign  Zeitgewinn durch schnellen elektromagnetischen Antrieb und adaptive Ausgleichsverfahren  Erhöhung der Produktqualität und Maschinenverfügbarkeit  Geeignet für höchste Drehzahlen  Permanente Schwingungsüberwachung  Neutralposition für manuellen Vorausgleich  Automatisches Erzeugen von Test Unwuchten zur Systemidentifikation  User Interface auf Windows Basis  Betriebsauswuchtfunktion Beschreibung: Funktionsprinzip Das aktive Auswuchtsystem AB 9000 gleicht Unwuchten automatisch während des Betriebs einer Maschine aus. Im rotierenden Teil einer Auswuchteinheit sind dazu zwei Auswuchtrotore frei drehbar auf der Rotorachse angeordnet. Stehen sich deren Unwuchten gegenüber, hebt sich ihre Wirkung auf. Die volle Auswuchtkapazität ist erreicht, wenn beide unter dem gleichen Winkel wirken. Durch Einstellen auf spezielle Winkel kann innerhalb der vorgenannten Grenzen jede Korrekturunwucht nach Größe und Richtung erzeugt werden. Die Messinformationen - Rotordrehzahl, Winkelpositionen der Auswuchtrotore und Schwingung - werden von einer schnellen, mit adaptiven Algorithmen ausgestatteten Messelektronik erfasst. Liegt die Schwingung oberhalb vorgegebener Grenzen, wird automatisch ein Auswuchtvorgang gestartet. Die Verstellung der Auswuchtrotore erfolgt dabei berührungslos und somit verschleißfrei über die Ansteuerung der Statorspulen. Die Einstellung und Bedienung des AB 9000 und die Visualisierung des automatischen Auswuchtprozesses erfolgt über eine PC - Software. Diese läuft auf einem PC/Laptop oder wird direkt auf dem PC einer Anlagensteuerung installiert. Die Software ermöglicht außerdem ein Betriebsauswuchten, wenn z.B. die Rotorunwucht die Kapazität der Auswuchteinheit übersteigt. Dazu werden die Auswuchtrotore in Neutralstellung gebracht, damit nur die Rotorunwucht ausgeglichen und nicht bereits Auswuchtkapazität verbraucht wird. Systemeigenschaften: AB 9000 wuchtet nach einem direkten adaptiven Verfahren aus. Die für den Unwuchtausgleich erforderlichen Auswuchtrotorpositionen werden dabei aus den aktuellen Messdaten berechnet. Das spart nicht nur im Einebenen - Fall, sondern vor allem, wenn in zwei Ebenen automatisch ausgewuchtet wird, Korrekturzeit. Weil sich das System nach jedem Korrekturschritt automatisch an neue Randbedingungen anpasst, stellen auch veränderte dynamische Übertragungseigenschaften einer Maschine, z.B. aufgrund von Temperatur- oder Drehzahländerungen, kein Problem dar. Mit dem innovativen, aktiven AB 9000 steht ein Werkzeug zur Verfügung, mit dem sich äußerst effektiv betriebsbedingt verursachte Unwuchtschwingungen beseitigen lassen. Dadurch wird die Verfügbarkeit von Maschinen und Anlagen entscheidend erhöht, Wartungsintervalle deutlich verlängert, Produktionsausfälle und Stillstände weitgehend vermieden. Durch das Ringdesign lässt sich das AB 9000 problemlos in neue oder bestehende Maschinenkonstruktionen integrieren. Hofmann auf YouTube: Aktives Auswuchtsystem vom Typ AB 9000 https://www.youtube.com/watch?v=QsQYyGnVS6g Hofmann auf YouTube: Allgemeine Videos: https://www.youtube.com/channel/UCKAWJO4lWIStI4Yi-Vqc0VQ
Software für Adressprüfung

Software für Adressprüfung

Automatisierte Adressprüfung per API-Schnittstelle: Überprüfung von Adressen in Echtzeit, Erkennung von fehlerhaften Adressen,Plausibilitätsprüfung von Adressdaten und automatische Korrekturvorschläge Unsere Software für Adressprüfung bietet eine automatisierte Lösung für die Überprüfung von Adressdaten in Echtzeit. Die Software verfügt über eine API-Schnittstelle, die einfach in bestehende Systeme, wie beispielsweise Online-Shops oder CRM-Systeme, integriert werden kann. Die Software prüft die Adressen auf Fehler und Unstimmigkeiten und gibt automatisch Korrekturvorschläge zurück. Dadurch wird eine hohe Datenqualität gewährleistet und kostspielige Rückläufer von Postsendungen vermieden. Die Plausibilitätsprüfung der Adressdaten erfolgt anhand von verschiedenen Kriterien, wie beispielsweise der Existenz des Straßennamens und der Hausnummer oder der postalischen Zustellbarkeit. Unsere Software ist eine zuverlässige und effiziente Lösung für Unternehmen, die hohe Anforderungen an die Qualität ihrer Adressdaten haben.
Installation von Sicherheitssysteme, Brandmeldeanlagen, Alarmanlagen wir bearbeiten Gebiete von Hannover, Hamburg bis Flensburg

Installation von Sicherheitssysteme, Brandmeldeanlagen, Alarmanlagen wir bearbeiten Gebiete von Hannover, Hamburg bis Flensburg

Brandmeldeanlagen und Alarmanlagen sorgen für unsere Sicherheit. Im besten Fall treten sie niemals in Erscheinung aber wenn doch, beschützen sie uns oder retten gar leben. Die Installation solcher Anlagen bedarf also ein Höchstmaß an Qualität und Zuverlässigkeit. Wir freuen uns, dass wir im Bereich Brandmeldetechnik mit einem der größten Deutschen Lieferanten von Brandmeldekomponenten zusammen arbeiten dürfen. ---
Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Schützen Sie mit den richtigen IT-Sicherheitslösungen Ihr Unternehmen vor Datenverlust und unberechtigtem Zugriff auf diese. Wir beraten Sie gern, damit Sie sich sicher im Netz bewegen. Stellen Sie die Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Informationen sicher. Mit IT-Security schützen Sie in Ihrem Unternehmen die digitalen Daten und sichern die Systeme, die diese Daten nutzen, verarbeiten und speichern. Wichtiger Bestandteil der IT-Security ist, Schwachstellen der Systeme aufzuspüren und zu schließen. Zu den IT-Systemen gehören beispielsweise auch von Nutzer verwendete Endgeräte wie PC’s und Smartphones sowie die Betriebssysteme und Anwendungen, die auf ihnen verwendet werden. Endgeräte werden heute selten isoliert eingesetzt, sondern sind zumeist über Netzwerke miteinander verknüpft. Dabei können Sie auch über Netzwerke außerhalb des Firmennetzwerks oder via Internet miteinander verknüpft sein. Um eine umfassende IT-Sicherheit zu gewährleisten, ist es entsprechend auch notwendig mögliche Cyber-Bedrohungen bei der Planung und Umsetzung der Sicherheitsmaßnahmen zu berücksichtigen. Auch die Nutzer stehen im Mittelpunkt der IT-Sicherheit. Grundvoraussetzung ist deshalb, das sichergestellt wird, dass nur legitimierte Anwender auf die IT-Systeme zugreifen dürfen.
Datenschutz

Datenschutz

Was bietet die Firma UVVPlus Safety Management GmbH? Die neue EU Datenschutzgrundverordnung bringt für Unternehmen, Vereine und Praxen viele neue Pflichten, die eingehalten werden müssen. Wichtig ist, sich hier erst einmal mit einer Zusammenfassung einen Überblick zu verschaffen, um was es genau geht und ob Sie betroffen sind. Die schlechte Nachricht ist: Jedes Unternehmen, jeder Verein und jede (Arzt-)Praxis muss sich an das neue Datenschutzrecht halten und die DSGVO umsetzen, unabhängig von der Größe und davon, wie viele Mitarbeiter beschäftigt werden. Die Größe des Unternehmens bzw. die Mitarbeiteranzahl spielt nur eine Rolle, wenn es darum geht, ob ein Datenschutzbeauftragter benannt werden muss. Die Umsetzung der Regelungen ist jedoch für alle Unternehmen, Betriebe, Vereine und Praxen verbindlich und vorgeschrieben.
Netzwerklösungen EDV-Lösungen IT-Lösungen Backup IT-Sicherheit/ EDV Komplettlösungen für Firmen und Unternehmen Software

Netzwerklösungen EDV-Lösungen IT-Lösungen Backup IT-Sicherheit/ EDV Komplettlösungen für Firmen und Unternehmen Software

Die IT-Infrastruktur ist mittlerweile ein wesentlicher Faktor des Erfolges eines Unternehmens. Fast alle Prozesse in einem Unternehmen sind mit der elektronischen Informationsverarbeitung assoziiert. Für jedes Unternehmen sind Dienste wie E-Mail, Kalender, zentrale Datenverwaltung und Telefonie Voraussetzung für die Geschäftstätigkeit. Eine zuverlässige und funktionierende IT-Infrastruktur ist somit essenziell und ein Must-have für alle Unternehmen. Unsere Experten planen auf Basis von kundenindividuellen Anforderungen den zukunftssicheren Neuaufbau der IT-Infrastruktur. Hierbei wird unter anderem geplant, welche Rechentechniken (Server, Storage-Systeme etc.), Netzwerktechnik Komponenten, Peripheriegeräte und Software eingesetzt werden. An einer bestehenden Infrastruktur können Anpassungen oder Erweiterungen integriert werden. Wir liefern präzise, nur auf Anforderungen abgestimmte Lösungen, sodass dem Kunden keine unnötigen Kosten verursacht werden. - Einrichtung von Hochmodernen IT-Landschaften (Server, Firewall, VPN) und Systemen - Regelmäßige Überprüfung und Erstellung von Backups - Umfassender Schutz Ihrer IT-Umgebung - Flexible Wartung und Support - Hilfe bei der Migration Ihrer IT - Schnelle und flexible Anpassung und Erweiterung Ihrer bestehenden Systemen - IT-Sicherheit - EDV-Service
Standards & Security

Standards & Security

Von Unternehmen wird immer mehr erwartet, wir unterstützen Sie gern bei der Umsetzung von Zertifizierungen oder zertifizierbaren Lösungen Wir beantworten Ihre Fragen zur technischen Umsetzung von Gesetzen und Richtlinien. Wir bringen Klarheit in den Dschungel der Regulatorien. Wir bringen Ihre Infrastruktur auf den Stand der Technik. Auf Basis international anerkannter Standards, wie CIS Benchmarks, IT-Grundschutz des BSI, NSA-CISA und MITRE ATT&CK®, kann ihr System gehärtet werden. Schwachstellen-Scans Von innen oder von außen, ad-hoc oder periodisch. Wir verwenden ausgewählte Schwachstellen-Scanner, um jeden Winkel Ihres Unternehmens zu durchleuchten.
Datenschutzberatung

Datenschutzberatung

Wir unterstützen bei Datenschutz, Compliance und Risikominimierung. Maßgeschneiderte Lösungen für den Schutz sensibler Informationen. Compliance-Analyse: Prüfung bestehender Datenschutzrichtlinien und -verfahren. Identifizierung von Lücken und Entwicklung von Compliance-Strategien. Datenschutzmanagement: Entwicklung von Datenschutzrichtlinien und -verfahren. Schulung von Mitarbeitern und Sensibilisierung für Datenschutzthemen. Datenschutz-Audits: Durchführung interner Datenschutz-Audits zur Identifikation von Risiken. Vorbereitung auf externe Datenschutzprüfungen. Datenverarbeitungsverträge: Erstellung von rechtskonformen Vereinbarungen für Datenverarbeitung. Überwachung und Verwaltung von Drittanbieter-Datenschutzvereinbarungen. Incident Response: Entwicklung von Notfallplänen für den Umgang mit Datenschutzverletzungen. Sofortige Reaktion und Unterstützung im Falle eines Datenschutzvorfalls. Vorteile unserer Dienstleistungen: Datenschutzkonformität und Minimierung rechtlicher Risiken. Vertrauen der Kunden und Geschäftspartner. Schutz sensibler Daten und Reputation. Effiziente Datenschutzpraktiken und Risikominderung. Warum uns wählen: Unsere Datenschutzexperten verfügen über umfangreiche Erfahrung im Datenschutzmanagement. Wir bieten individuelle Lösungen, die auf die spezifischen Anforderungen Ihres Unternehmens zugeschnitten sind und helfen Ihnen dabei, Datenschutzverpflichtungen zu erfüllen und Datenschutzrisiken zu minimieren. Kontaktieren Sie uns, um mehr über unsere Datenschutzberatungsdienstleistungen zu erfahren und wie wir Ihre Organisation beim Schutz sensibler Informationen unterstützen können.
Sicherheit & Überwachung

Sicherheit & Überwachung

Hochsicherheits: Plomben, Beutel, Taschen oder Klebeband Datenlogger aller Art (Temperatur, Feuchtigkeit, Schock, Licht, Tracking, wiederverwendbar, ökologisch)
IT-Sicherheit/ IT-Security/ Sophos Intercept X- Viren und Schadsoftware abwehren

IT-Sicherheit/ IT-Security/ Sophos Intercept X- Viren und Schadsoftware abwehren

Sophos Intercept X stoppt Angreifer und Bedrohungen mit der richtigen Technik zur richtigen Zeit. In Kombination mit Ihrer Antivirus-Software oder Sophos Endpoint Protection bietet Sophos Intercept X umfassenden Next-Generation-Schutz. Die Highlights: „Trainierte“ Deep-Learning- Modelle erkennen unbekannte Malware. Exploit Prevention stoppt Techniken, mit denen Angreifer versuchen, anfällige Software unter ihre Kontrolle zu bringen. Active Adversary Mitigation verhindert Persistenz auf Systemen. Ursachenanalyse gibt Aufschluss über Aktivitäten und Ursprung von Malware. Sophos Clean entfernt Malware rückstandslos. Intercept X wertet Ihre bestehende Antivirus-Software auf. VIREN UND SCHADSOFTWARE ABWEHREN Schützen Sie Ihr Unternehmens-Netzwerk mit der Nr. 1 für Sicherheit. SOPHOS CENTRAL Die Abwehr von immer raffinierter werdenden Angriffen auf Unternehmens-IT-Systeme hat nach zuletzt häufig auftretenden sogenannten Verschlüsselungsviren und anderer Schadsoftware erneut an Bedeutung gewonnen. Die Abwehrmechanismen hängen den Attacken hinterher – gleichzeitig erhöht sich durch die steigende Zahl der Geräte die Angriffsfläche. Dabei stehen nicht nur Großunternehmen im Fokus: 31 Prozent der Datenlecks betreffen Firmen mit unter 100 Mitarbeiterinnen und Mitarbeitern. Sophos All-in-One Security für mittelständische Unternehmen: Umfassender E-Mail- und Server-Schutz, Hardware-Firewall sowie weitere abgestimmte Komponenten. Durchgängige und dabei bezahlbare Sicherheitslösung. Reibungslose Einbindung in bestehende IT-Umgebungen. Minimaler Administrationsaufwand. SOPHOS INTERCEPT X „Deep Learning“-Malware-Erkennung, Exploit Prevention, Anti-Ransomware, Ursachenanalyse und Sophos Clean. Sophos Intercept X stoppt Angreifer und Bedrohungen mit der richtigen Technik zur richtigen Zeit. In Kombination mit Ihrer Antivirus-Software oder Sophos Endpoint Protection bietet Sophos Intercept X umfassenden Next-Generation-Schutz. Die Highlights: „Trainierte“ Deep-Learning- Modelle erkennen unbekannte Malware. Exploit Prevention stoppt Techniken, mit denen Angreifer versuchen, anfällige Software unter ihre Kontrolle zu bringen. Active Adversary Mitigation verhindert Persistenz auf Systemen. Ursachenanalyse gibt Aufschluss über Aktivitäten und Ursprung von Malware. Sophos Clean entfernt Malware rückstandslos. Intercept X wertet Ihre bestehende Antivirus-Software auf. Unsere Ansprechpartner beraten Sie umfassend in Sachen Security-Konzept und zu den benötigten Lizenzen.
Zutrittskontrolle | Access 3010

Zutrittskontrolle | Access 3010

Sicherheit vor unberechtigtem Zutritt und zum Schutz von Mitarbeitern, Gebäuden, Daten und Know-how sind für viele Unternehmen unabdingbare Voraussetzungen für den wirtschaftlichen Erfolg. So vielfältig wie die Anforderungen, so umfassend sind unsere Lösungsmöglichkeiten, die wir mit Hard- und Software dem jeweiligen Bedarf entsprechend individuell anpassen. Access 3010 Der Leistungsumfang von Access 3010 passt sich Ihrem Sicherheitskonzept an und kann jederzeit ergänzt werden. Individuelle Berechtigungsprofile für Einzelpersonen und Personengruppen werden nach örtlichen und zeitlichen Kriterien in Access 3010 frei definiert. Mit einem einzigen Identifizierungs-Medium wird der räumlich-zeitliche Zutritt zu Gebäuden und Räumen gesteuert. Zutrittsberechtigungen lassen sich unmittelbar und individuell in der Software ändern. Terminals und Leser öffnen und überwachen Türen, steuern Aufzüge, Schranken und Drehkreuze, leiten Mitarbeiter und Besucher. Zur Identifikation sind alle gängigen Leseverfahren für Transponder, Schlüsselanhänger und Ausweise verfügbar. Eine mögliche modulare Erweiterung ist die Besucherverwaltung. Diese kann zeitgleich mit der Investition, aber auch später als sinnvolle Ergänzung, zur bestehenden Access 3010 hinzugefügt werden. Durch diese Ergänzung besteht die Möglichkeit normalerweise Unbefugten, wie bspw. Besuchern oder Handwerkern, einen räumlich-zeitlichen Zutritt zu einem definierten Bereich zu ermöglichen. Virtuelle Zutrittskontrolle Die neuste Variante der Zutrittskontrolle ist derzeit die virtuelle Zutrittskontrolle. Durch die partielle Digitalisierung der Hardware kann diese zum Teil virtuell abgebildet werden. Viel mehr möchten wir an dieser Stelle aber nicht verraten, gerne aber im persönlichen Gespräch oder einer Produktvorstellung auf der nächsten Messe. Die biometrische Identifikation Eine weitere Möglichkeit den Zugang zu einem gesicherten Bereich zu kontrollieren, ist der Einsatz von biometrischen Lesern welche anhand von biometrischen Daten, wie beispielsweise Fingerabdrücken oder Handvenen, die Authentifizierung vornimmt. Ein großer Vorteil von biometrischer Identifikation ist, dass der „Schlüssel“ nicht an Unbefugte weitergegeben werden kann. Die Kombination aus Handvenenleser und RFID-Transponder stellt derzeit die sicherste technische Lösung in der Zutrittskontrolle dar und ist bestens geeignet für Rechenzentren, Banken, Sicherheitsbehörden oder Vorstandsetagen von Konzernen. Zutrittskontrolle im Einsteigerpaket Einen preiswerten Einstieg in die Zutrittskontrolle ermöglicht unser Einsteigerpaket. Bei bis zu vier Türen kann der Zutritt von Personen kontrolliert werden. Gleichzeitig erlangt der Kunde durch das Einsteigerpaket die Möglichkeit der Zeiterfassung die im System integriert ist. Die Entscheidung für ein solches Paket stellt jedoch keine Einbahnstraße dar. Aufgrund des modularen Aufbaus kann das Paket jederzeit erweitert und ggf. durch zusätzliche Funktionen zur ganzheitlichen Lösung ergänzt werden. Investitionsschutz für wirtschaftliche Nachhaltigkeit. Fordern Sie jetzt Ihr individuelles, unverbindliches Angebot an oder rufen Sie uns unter der 040 22 66 11 an. Gerne besuchen wir Sie und stellen unsere Lösungen bei Ihnen im Hause vor oder Sie besuchen uns auf der nächsten Messe oder in einem unserer Standorte.
Cybersecurity | Cybersicherheit

Cybersecurity | Cybersicherheit

In einer Ära, in der digitale Bedrohungen stetig zunehmen, verkörpert unsere Dienstleistung im Bereich Cybersecurity nicht nur Schutz, sondern auch Vertrauen. Mit einem facettenreichen Ansatz stehen wir an der vordersten Front, um die Daten und Systeme unserer Kunden zu sichern und sorgen damit für Beruhigung in einer vernetzten Welt, die niemals schläft. Wir sind dieser Mission verpflichtet: Unsere Cybersecurity-Lösungen sind umfassend, engagiert und stets auf dem neuesten Stand der Technik. Unsere Experten kombinieren modernste Software mit detailverliebten Strategien, um maßgeschneiderte Sicherheitskonzepte anzubieten, die Ihre individuellen Bedürfnisse und die speziellen Anforderungen Ihrer Branche reflektieren. Integration ist das Herzstück unserer Philosophie. Wir verstehen, dass in der heutigen gesellschaftlich diversen Landschaft inklusive und zugängliche Cybersecurity-Strategien mehr denn je gefragt sind. Mit klarer und verständlicher Kommunikation beseitigen wir die Komplexität der IT-Sicherheit und ermöglichen es jedem, sich der Bedeutung und Notwendigkeit des Cyberschutzes bewusst zu werden. Unser Engagement für gesellschaftliche Belange treibt uns dazu an, nicht nur gegen Cyber-Bedrohungen zu arbeiten, sondern auch Verständnis und Bildung in diesem essentiellen Feld zu fördern. Es geht uns darum, eine Kultur der Cyber-Resilienz aufzubauen, in welcher Qualität und Sicherheit Hand in Hand gehen. Als kreative Denker sind wir immer auf der Suche nach neuen Wegen, um die Robustheit Ihrer Cyberverteidigung zu stärken. Ob es sich um den Schutz vor Ransomware, das Aufspüren von Schwachstellen oder die Abwehr von Phishing-Angriffen handelt, unser Team hält Ihre Systeme sicher und Ihre Sorgen gering. Wir sind inspiriert von der Herausforderung, Ihre digitale Welt zu sichern – heute, morgen und in der Zukunft. Lassen auch Sie sich von unserer Professionalität und unserem Qualitätsbewusstsein überzeugen. Gemeinsam gestalten wir ein sicheres digitales Zeitalter für Unternehmen und Privatpersonen gleichermaßen.
Sicherheitskonzepte und Gefahrenanalyse

Sicherheitskonzepte und Gefahrenanalyse

Die Wach- und Schließgesellschaft bietet maßgeschneiderte Sicherheitskonzepte und Gefahrenanalysen an, um ein definiertes Schutzniveau zu erreichen. Diese Dienstleistungen umfassen die Analyse möglicher Angriffs- und Schadensszenarien sowie die Entwicklung von Maßnahmen zur Risikominderung. Die Sicherheitskonzepte sind individuell auf die Bedürfnisse der Kunden zugeschnitten und bieten umfassenden Schutz vor böswilligen Angriffen und technischen Versagen.
ABUS Bravus Nachschlüssel für Einzelschließung

ABUS Bravus Nachschlüssel für Einzelschließung

Der ABUS Bravus Nachschlüssel für Einzelschließung ist ein praktischer Ersatzschlüssel für Ihr ABUS Bravus Schließsystem. Mit dem Bohrmuldenschlüssel und der Einzelschließung eignet sich dieser Schlüssel ideal für Haustüren und Wohnungstüren. Bestellen Sie diesen Schlüssel für zusätzliche Sicherheit und Komfort.
Internetdienstleistungen für kleine und mittelständische Betriebe

Internetdienstleistungen für kleine und mittelständische Betriebe

Kostenlos beraten werden und endlich eine Website haben, die neue Kunden bringt. Viele Jahre Erfahrung in Design und technischer Umsetzung. Hohe Kosten? Mögen wir auch nicht. Daher bieten wir verbindliche Festpreise und volle Kostenkontrolle. Wir beziehen Sie im kompletten Prozess kontinuierlich mit ein. Das spart Zeit und Nerven. Wir sind für Sie da: schnell, freundlich und gewissenhaft. Sichere Server, Datenschutz konform: Wir machen Hackern das Leben schwer
Vertraulichkeitsvereinbarung

Vertraulichkeitsvereinbarung

Die Sicherheit Ihrer Daten hat für uns höchste Priorität. Wir haben ein sicheres System mit End-to-End Verschlüsselung (AES-256) und strengen Zugriffsbeschränkungen geschaffen. Ihre Daten werden auf Servern in Deutschland gespeichert und ausschließlich anonymisiert an unsere Partner übermittelt.
Microsoft 365

Microsoft 365

Die Microsoft 365-Welt mit SharePoint und Microsoft Teams erleichtert die Zusammenarbeit aus verschiedenen Gründen enorm. Beispielsweise ermöglichen dynamische Team-Websites eine engere Zusammenarbeit von Projektgruppen, auch mit externen Teamkollegen. Es wird auch einfacher, die Menschen zu informieren und einzubeziehen. Um Informationen und Arbeitsmaterialien zur Verfügung zu stellen und so die betriebliche Effizienz zu steigern, gibt es verschiedene Möglichkeiten der Dokumentenverwaltung.
Eine neue, moderne und hanseatische Website – SOP zeigt, wie es geht.

Eine neue, moderne und hanseatische Website – SOP zeigt, wie es geht.

Egal ob Flugzeug-, Immobilien- oder Logistik-Fonds: Das Hamburger EmissionsHaus nimmt Kurs auf alle Märkte. Diese Bandbreite wird nun auch durch die neue Website abgedeckt. Für das etablierte hanseatische Unternehmen erstellte SOP einen smarten One-Pager, der durch kurze und prägnante Inhalte besticht, mit klaren und kräftigen Farben überzeugt und durch die neue Bildwelt belebt wird. Wir sind begeistert und freuen uns über dieses neue gemeinsam erfolgreich realisierte Projekt mit dem seit 2006 betreuten Kunden!
Webinar: Secure Cloud Apps – Aufzeichnung anhören

Webinar: Secure Cloud Apps – Aufzeichnung anhören

Erfahren Sie, wie Sie Performance-Engpässe und Sicherheitslücken bei der Verwendung von SaaS-Anwendungen vermeiden.
Virenschutz für Handy und Tablet: Antivirus aus der Cloud

Virenschutz für Handy und Tablet: Antivirus aus der Cloud

Sobald ein mobiles Gerät das sichere Firmen-WLAN verlässt, wird der gesamte Datenverkehr verschlüsselt (VPN) an hochverfügbare Securepoint NextGen Cloud- Firewall Cluster umgeleitet. So wird sichergestellt, dass auch in offenen und unsicheren WLANs die Kommunikation sowie das Surfen sicher bleiben. Die Portfilter-Regeln setzen die Richtlinien um, die für mobile Endgeräte eines Unternehmens gelten. Der integrierte Antivirus für Android- und iOS/iPadOS-Geräte unterbindet zusätzlich geräteunabhängig den Zugriff auf gefährliche Webseiten, Schadcode usw. schon im Datenstrom. Die Firewall fürs Handy: Antivirus für Android- und iOS/iPadOS-Geräte Securepoint Mobile Security – Device Protection arbeitet Cloud-basiert und bietet damit echten Virenschutz auch für Android- und iOS/iPadOS-Geräte. Alle Geräte werden durch die Securepoint Cyber-Defence-Cloud geschützt. Hier laufen über den Threat Intelligence Feed beständig Daten an unsere UTM Firewall und ermöglichen so einen Geräteunabhängigen Schutz ihres Datenverkehrs. Der Virenschutz von Handys und Tablets bietet Firmen Sicherheit Immer mehr Smartphones, Tablets und Notebooks werden als mobile Arbeitsplätze genutzt. Im Normalfall hebelt das sämtliche Schutzmechanismen eines gesicherten Netzwerks (UTM-Firewall, Netzwerk-Virenscanner usw.) sowie Unternehmensrichtlinien aus. Verlässt ein Mitarbeiter mit mobilen Endgeräten das Firmennetzwerk, verliert das Unternehmen im schlimmsten Fall die komplette Kontrolle über die Geräte. Um dieser rasanten Veränderung der Geschäftswelt in Richtung Mobilisierung gerecht zu werden, haben wir Securepoint Mobile Security entwickelt. Dazu verbinden wir unsere Securepoint NextGen Firewall aus der Cloud mit einem Mobile Device Management (MDM). Diese Kombination gibt IT-Verantwortlichen von KMU eine umfangreiche Kontrolle über eingesetzte mobile Endgeräte zurück.
WebGate: Experten für Lösungen aus der Cloud

WebGate: Experten für Lösungen aus der Cloud

Wir begleiten Sie auf der ganzen Reise vom Infrastrukturellen-Zeichenbrett über Serverless Applikationen bis hin zu Monitoring. Das Team von AWS zertifizierten Entwicklern und Architekten der WebGate bietet Ihnen Entwicklung von modernen serverless Cloud Applikationen und Infrastruktur Architektur aus einer Hand.
ITSM als Software as a Service (SaaS)

ITSM als Software as a Service (SaaS)

Modulares Service-Management-Portfolio