...Als erfahrene IT Security Experten wissen wir, wie Cyber Kriminelle agieren und wo Sie digital Spuren hinterlassen. Die Themenbereiche IT Forensik, Incident Response und Datensicherung nach Angriffen gehören zu unseren Spezialgebieten. Sind sie aktuell von einem Bedrohungsszenario oder einem Vorfall betroffen, so bieten wir schnelle und pragmatische Hilfe.
Deutschland, Unterhaching
... Ihr Experte für den Umgang mit Big Data und Cloud Computing sowie die IT-Security übernehme ich alle Aufgaben zur Einführung, Optimierung und Updates von IT- oder ERP-Systemen. Ihr Experte für Big Data, Cloud Computing und IT-Security Darüber hinaus stelle ich meine Fach- und Branchenkompetenz für Mitarbeiterschulung, Beratung und IT-Consulting zur Verfügung. Sie gewinnen mit mir als persönlichen...
Deutschland, Unterföhring
...Der Schutz Ihrer IT-Landschaft ist unser oberstes Gebot. Wir beraten Sie umfassend über den Schutz Ihrer sensiblen Daten, die sichere Nutzung des Internets und der E-Mail-Kommunikation. Unsere Sicherheitslösungen helfen Ihnen, die größten Risiken auszuschließen und Ihre IT vor Ausfällen zu schützen.
Deutschland, Schäftlarn
...Ein Cyber Security Assessment ist eine umfassende Überprüfung und Analyse der Informationssicherheitslage eines Unternehmens. Dieser Prozess hilft dabei, die Effektivität der bestehenden Sicherheitsmaßnahmen zu bewerten und potenzielle Schwachstellen in der IT-Infrastruktur zu identifizieren. Ziel ist es, Empfehlungen zu liefern, die das Sicherheitsniveau verbessern. Ein Cyber Security...
Deutschland, Neunburg
...Die Abwehr von immer raffinierter werdenden Angriffen auf Unternehmens-IT-Systeme hat nach zuletzt häufig auftretenden sogenannten Verschlüsselungsviren und anderer Schadsoftware erneut an Bedeutung gewonnen. Sophos All-in-One Security für mittelständische Unternehmen: Umfassender E-Mail- und Server-Schutz, Hardware-Firewall sowie weitere abgestimmte Komponenten. Durchgängige und dabei bezahlbare Sicherheitslösung. Reibungslose Einbindung in bestehende IT-Umgebungen. Minimaler Administrationsaufwand.
Deutschland, Nürnberg
...Das mehrstufige IT-Security-Konzept von noris Sichere IT für Ihr Unternehmen von Innen nach Außen - Aktiver Schutz für Ihre IT-Infrastruktur und Daten vor internen und externen Gefahren - Zertifiziert nach ISO 27001 auf Basis der IT-Grundschutzkataloge des BSI, PCI DSS, TÜViT Level 4, EN 50600 VK4/SK4 uvm. - Entlastung Ihres Personals durch unsere erfahrene IT-Security-Experten - Zentrales...
Passende Produkte
IT-Security-Konzept
IT-Security-Konzept
Andere Produkte
Private Cloud
Private Cloud
Deutschland, Ottobrunn
... Palette von Sektoren ein. Bei Nichteinhaltung können Geldstrafen von bis zu 2% des weltweiten Umsatzes verhängt werden. Erfahren Sie mehr über NIS2 WARUM LOGPOINT: Ganzheitliche Sicherheit für Ihre kritische Infrastruktur Gezielte Angriffe in komplexen SCADA-Netzwerken erfordern eine fortschrittliche Ereignisüberwachung sowohl des SCADA-Systems als auch der allgemeinen IT-Infrastruktur. Dazu...
...Wenn Firmen die Digitalisierung zunehmend vorantreiben und zukünftig verstärkt digital arbeiten, werden auch die IT-Schnittstellen zwischen Unternehmen und Mitarbeiter wichtiger und bringen neue Sicherheitsanforderungen mit sich. Im Jahr 2018 waren 70 % der deutschen Betriebe von Cyberangriffen betroffen. Umso wichtiger wird die Frage, wo Ihr Unternehmen heute bezüglich Cyber-Sicherheit steht.
Deutschland, München
... beständige Verbesserung sowie eine Einbeziehung aller Ebenen können langfristig und nachhaltig schützen. Wir helfen Ihnen gerne, ein an Ihren Bedarf angepasstes IT-Sicherheitskonzept zu erstellen und auch umzusetzen. So dass Ihre Daten und Informationen immer bestmöglich geschützt sind.
Passende Produkte
IT-Security
IT-Security
... ermöglicht es Kunden, bestehende Sicherheits- und IT-Tools nahtlos zu integrieren und zu automatisieren oder unsere vorgefertigte Sicherheitsplattform zu nutzen, um Ihre Cybersicherheit sofort zu verbessern. Wir bieten umfassenden Schutz, von der Absicherung gegen Ransomware-Angriffe bis hin zur Unterstützung bei schneller und automatisierter Fehlerbehebung als Managed Security Service Provider (MSSP...
Office Arbeit Ihr Dienstleister für Büroservice & Webdesign. Wir bieten Ihnen qualitativ hochwertige Dienstleistungen an auf die Sie sich verlassen können. Egal was Sie suchen, wir haben das Richtige Büroservice Office Arbeit Egal was Sie suchen, wir haben das Richtige für Sie zu erschwinglichen Preisen. Das Prinzip von Office Arbeit ist, Ihnen einen freundlichen, angemessenen, professionellen ...
...Der Schwachstellenscanner für Ihre Systeme Unsere Welt ist stark von Technologie und digitalen Systemen abhängig. Aus diesem Grund ist es von entscheidender Bedeutung, dass Sie Ihre IT-Infrastruktur und Ihre Daten vor Angriffen schützen. Eines der grundlegenden Instrumente, die Sie dabei unterstützen kann, ist ein Schwachstellenscanner. Mit der Angabe Ihrer Hauptdomain werden mit dem Scanner alle Risiken rund um Ihre Systeme analysiert und letztendlich in einem ausführlichen Managementbericht zusammengefasst. Dieser steht Ihnen nach spätestens 48 Stunden zur Verfügung.
Deutschland, Gersthofen
...Cloud / IT Infrastructure azure, AWS, on-premise virtualization Remote infra management inventory management application deployment IT Security Endpoint protection security firewall, threat management enterprise mobility management (EMM) IT Help Desk end-user support IT Infrastructure support server & device maintenance Cloud consulting computing storage security process improvements ...
Deutschland, Garching
...-Lösungen IT-Security Individuelle Beratung von A bis Z Mit der langjährigen Erfahrung im IT-Umfeld steht Net-D-Sign seinen Kunden in allen Lagen beratend zur Seite - sei es bei der strategischen IT-Systemplanung, Compliance-Anforderungen, Cloud-Themen, Design der IT-Infrastruktur, kundenspezifischen Projekten oder Notfallsituationen. Net-D-Sign hilft Ihnen, IT-Projekte erfolgreich zu planen, zu...
... Stellenwert Sicherheitsvorgaben sind nicht oder unzureichend dokumentiert Kontrollmechanismen und Aufklärung im Fall von Verstößen fehlen Schlechte Konfiguration von IT-Systemen Rechtevergabe wird nicht restriktiv gehandhabt IT-Systeme sind schlecht konfiguriert Unsichere Vernetzung und Internet-Anbindung Sensitive Systeme sind gegen offene Netze unzureichend abgeschottet Nichtbeachtung von...
... Seminare Begegnen Sie den Anforderungen der modernen, komplexen und agilen Arbeitsumgebung mit ITIL Qualitätsmanagement in der Softwareentwicklung Kurse mit ISTQB-Zertifizierung Systembetreuung und Administration Windows- und Linux-Administration und Netzwerktechnik für IT-Verantwortliche IT Security Schützen Sie ihr Unternehmen, Ihre Daten und Ihre Kunden durch gezielte IT-Vorsorge...
Deutschland, Röttenbach
...Bewertung der IT-Infrastruktur Strategische Entwicklung von Verbesserungsmaßnahmen Post Merger Integration Beratung zur IT-Skalierbarkeit Risiko Assessments IT-Sicherheit und Software Security IT-Sicherheit und Software Security IT-Sicherheit und Software Security Mehr erfahren Sicherheit oder Security betrifft heute jede Applikation. Seit gut 30 Jahren unterstützen wir unsere Kunden mit unserem Know-how im regulatorischen Umfeld auf dem Gebiet der Cybersecurity.
... Wettbewerbsfähigkeit und eine starke Position für die Herausforderungen von morgen. IT ohne Ausfall Ein Ausfall der IT ist inzwischen ein Worst Case für ein Unternehmen, da alle Geschäftsprozesse daran gebunden sind. So vorteilhaft die allumspannende Vernetzung ist, so komplex und störanfällig ist sie auch. Wir helfen Ihnen, das Ausfall-Risiko Ihrer IT zu minimieren – angefangen von einer intelligenten Verkabelung bis hin zu digitalen IT-Security-Maßnahmen. Seit über 25 Jahren planen, realisieren und warten wir für unsere Kunden bedarfsgenaue IT-Infrastrukturen und bieten individuelle IT-Lösungen.
Deutschland, Nürnberg
... unserer Fernwartungsdienste. Jetzt beraten lassen Spezialist Unser Experte ist immer für Sie da und findet mit Ihnen gemeinsam die perfekte Lösung für Ihre Anforderungen und Herausforderungen. Tobias Morgenstern IT-Projekte, IT-Security Phone-alt Envelope...
Deutschland, Nürnberg
...365 Tage im Jahr organisatorisch und wirtschaftlich kaum darstellbar. Wir von noris network können Ihnen viel Verantwortung für die IT-Sicherheit in Ihrem Unternehmen mit unseren Managed Security Services abnehmen und unsere IT-Security-Experten unterstützen dabei, Ihre IT-Sicherheit weiter zu professionalisieren sowie Ihre Risiken zu minimieren.
Passende Produkte
Managed Services
Managed Services
Andere Produkte
IT-Outsourcing
IT-Outsourcing
Deutschland, Nürnberg
...-Basis sowie IT-Sicherheitskonzepte auf verschiedenen Ebenen runden die METRAVIEW als Plattform für Transparenz und Ressourcen- und Kostenoptimierung im Unternehmen ab. Produkt-Highlights 100 % Web Usability IT-Security Modularität und Skalierbarkeit Offene Konnektivität Visualisierung, SCADA und Energiemanagement Benutzerverwaltung und Mandantenfähigkeit Ihre Vorteile Ein Produkt für alle Aufgaben...
...Informationssicherheit ist heute die Grundvoraussetzung, damit Sie die Datensicherheit gewährleisten können. Machen Sie Ihr Unternehmen fit in Sachen IT-Security! Die Datensicherheit wird aufgrund zunehmender Komplexität der IT-Systeme, deren Vernetzung durch z.B. Cloud, Mobility etc. und die stetig steigenden Datenmengen immer anspruchsvoller. Sie erhalten meine Unterstützung beim Aufbau...
Deutschland, München
... unseren Trainings sensibilisieren wir die User, die mit Risiken konfrontiert werden. Denn der ‚falsche Präsident‘ ruft nicht beim IT Security Officer an, sondern bei den vorher identifizierten Kollegen der Buchhaltung“, so Oliver Schneider, Geschäftsführender Gesellschafter der RiskWorkers GmbH. Der Mix aus fundierter Versicherungslösung gepaart mit ausgewählten Unterstützungsdienstleistungen machen die SCHUNCK Cyberversicherung so einzigartig am deutschen Markt. Denn Versicherung ist heutzutage mehr als das Bereitstellen einer Police. Service als Mehrwehrt wird für die Kunden immer wichtiger.
... zur Anmeldung bei Schulungen und Trainings. Website für eine Arztpraxis Website für eine Arztpraxis, optimiert für Mobilgeräte, mit Stellenanzeigen und Teamvorstellung. Website für Maschinenbauunternehmen 3-sprachige responsive Contao Website mit zahlreichen Filtermöglichkeiten für eine Schweizer Maschinenbaufirma. Website für IT-Security Experten ReDesign der Website für einen IT...
Deutschland, München
...IT-Security Assessments, Cybersicherheits- und Datenschutz-Bestimmungen, Penetrationstests, White Hacking, Betroffenheitsanalysen, Ermittlung von Angreifern, Abwehrmaßnahmen, Prävention, Trainings. Chinas Vorschriften zu Cyber- und Datensicherheit werden immer strenger. Das neue Cybersicherheitsgesetz definiert hohe Anforderungen an IT-Sicherheit und Datenschutz. Wir überprüfen die bestehende...
Deutschland, Taufkirchen
...Passiv Kommunikation: Wi-Fi/Bluetooth (optional), GNSS/LTE (optional) Betriebstemperatur: -20° ~ 60° C Lagertemperatur: -40° ~ 85° C Luftfeuchtigkeit: 10% bis 95% relative Luftfeuchtigkeit (nicht kondensierend) Software: Betriebssystem: Linux® Ubuntu mit JetPack, Framework: Everyware GreenEdge (EGE) IP-Schutzklasse: IP20 Zertifizierungen: Cybersecurity: ISA/IEC 62443-4-1/-4-2 SL2; Automotive: E-Mark...
Deutschland, München
... zur Verfügung. Das könnte Sie auch interessieren Cyberangriffe? Nein danke! - Mit diesen Maßnahmen können Sie sich schützen. 03. DEZEMBER 2022 Inzwischen ist auch immer wieder der Mittelstand von Cyberangriffen betroffen. In unserem Blogbeitrag erfahren Sie, warum ein Login mit Benutzername und Passwort nicht mehr ausreicht und wie Sie mit IT-Awareness und IT-Security Maßnahmen schützen können...
Deutschland, Ochsenfurt
...-Funktionalität Datenblätter securepoint-it-security-check.pdf securepoint-piranja-prospekt.pdf securepoint-soc-prospekt.pdf securepoint-utm-black-dwarf-prospekt.pdf securepoint-utm-rc100-prospekt.pdf securepoint-utm-rc200-prospekt.pdf securepoint-utm-rc300-rc400-prospekt.pdf securepoint-utm-rc700-rc1000-prospekt.pdf securepoint-utm-virtuelle-cloud-prospekt.pdf Leistung IT-Sicherheit UTM-Firewall...
Deutschland, Gräfelfing
... einschlägiger Richtlinien und behördlicher Auflagen sowie aktuellen DIN-Richtlinien und relevanten Versicherungsrichtlinien. Von der Planung bis zur Instandhaltung ist die Qualität durch unsere Zertifizierung nach DIN EN 14675 sichergestellt. Einbruchmeldeanlagen, Videoanlagen, Brandmeldeanlagen, EDV/IT-Security, Schließanlagen, Zutrittskontrolle, Tresore, Zeiterfassung, Custom made.
Passende Produkte
Brandmeldeanlagen
Brandmeldeanlagen
Deutschland, Grasbrunn
...Softeq will help your business, development, and operations teams stay on the same page about the optimal way to upgrade enterprise apps, improve IT security, and utilize infrastructure resources. Our DevOps activities aim at taking control of the entire software implementation and delivery process and automating the key steps in the workflow. Thus, the DevOps team will make sure the code review and the automated tests run with each software build, and the deliverables get uploaded to the cloud and rolled out to production.
Beliebte Städte für diesen Suchbegriff
Beliebte Länder für diesen Suchbegriff

Die wer liefert was (wlw)-App ist da!

Nutzen Sie unsere verbesserte Anbietersuche oder erstellen Sie Ihre Anfragen jetzt auch mobil mit der neuen wlw-App für Einkäufer.

Jetzt im App Store herunterladen

App StoreGoogle Play