Deutschland, München
...IT-Security Assessments, Cybersicherheits- und Datenschutz-Bestimmungen, Penetrationstests, White Hacking, Betroffenheitsanalysen, Ermittlung von Angreifern, Abwehrmaßnahmen, Prävention, Trainings. Chinas Vorschriften zu Cyber- und Datensicherheit werden immer strenger. Das neue Cybersicherheitsgesetz definiert hohe Anforderungen an IT-Sicherheit und Datenschutz. Wir überprüfen die bestehende...
... (QSEC GRC) QSEC® Workflows/Wizards: - Interview Wizard - Interview Übernahme Wizard - Risiko Assessment Wizard - Maßnahmen Bewertungs-Wizard - Security Level Wizard - Compliance Wizard QSEC® Sonstige Tools: - Katalogerfassungs- und Pflegetool - Erweiterte Administration QSEC® wird zu 100% in Deutschland entwickelt und programmiert und erfüllt alle Kriterien des Vertrauenszeichen „IT...
Passende Produkte
QSEC® - Die Software
QSEC® - Die Software
... Ansprechparter Nader Mohammadi amohammadi@exagon.de 0151 280 742 94 Der Schutz der Unternehmensdaten und damit die Wahrung von Sicherheit, Vertraulichkeit und Integrität, stellt eine permanente Pflichtaufgabe dar. Für die SAP-Anwendungssysteme bedeutet das, wirksame Rechtestrukturen zu implementieren, die ein prozessorientiertes Arbeiten ermöglichen und gleichzeitig die Compliance-Ziele unterstützen. Unsere SAP Security Spezialisten unterstützen Sie dabei, Ihre SAP-Anwendungen und damit Ihre Geschäftsprozesse sicherer und „compliant“ zu machen.
Schweiz, Steinhausen
...Sophos entwickelt schon seit fast 30 Jahren Antivirus- und Verschlüsselungsprodukte. Heute sichern Sophos Produkte Netzwerke, die von 100 Mio. Menschen in 150 Ländern und 100.000 Unternehmen genutzt werden – unter anderem bei Pixar, Under Armour, Northrop Grumman, Xerox, Ford, Avis, und Toshiba. IT-Netzwerke werden immer komplexer. Das Ziel von Sophos ist es, IT-Sicherheit nicht auch noch...
Deutschland, Großwallstadt
...Welche Sicherheitssysteme sind für mein Unternehmen wichtig? Wie verwende ich sie effektiv für den optimalen Schutz und worauf muss ich bei der Konzeption einer IT-Architektur achten? Für ein Unternehmen stellen sich im Bereich IT-Sicherheit viele Fragen. Um die passenden Antworten zu finden, bieten wir Ihnen unsere Beratung bei der Einführung und Verwendung von Sicherheitsvorkehrungen und...
... DIN EN ISO 13485 zertifiziertes Qualitätsmanagement-System. Mit diesem Know-how unterstützt das Team aber auch Kunden in unterschiedlichen Projekten. Klinische Bewertungen: Wir bieten Ihnen eine Beratung beim Erstellen von Prozessen für klinische Bewertungen, das Durchführen von klinischen Bewertungen und der Review sowie eine Beratung bei PMS und PMCF. Connectivity und Cybersecurity: Unsere Leistungen umfassen das Vernetzen von Medizingeräten (z. B. HIS, PDMS, IoT) sowie Cybersecurity Assessment von Medizinprodukten (inklusive MDS2, GDPR, HIPPA). ...
...Auf Erfolg programmiert. Texlo I.T. Solutions verfügt über Kompetenzen und Erfahrungen in maßgeschneiderten IT-Logistikprojekten. Unternehmen aus Industrie und Handel profitieren von spürbarer Kostensenkung, messbarer Prozessoptimierung und Transparenzerhöhung. Ihre Anforderungen sind bei uns in sicheren Händen. Ihre Vorteile: • Systemkommunikation • Security • Backoffice/Frontoffice • Datenbankadministration • Schnittstellen • Anwendungssysteme • Data Warehouse • Allgemeine Programmierung • Internet/Intranet • Beratung und Schulung ...
Deutschland, Magdeburg
...In2Bit bietet Beratungs- und Seminarleistungen an, die sich auf IT-Sicherheit und verwandte Themen konzentrieren. Diese Dienstleistungen zielen darauf ab, Unternehmen bei der Navigation durch die komplexe Welt der Cybersecurity zu unterstützen und Wissen über beste Praktiken in der IT zu vermitteln. Die Seminare werden von Experten auf diesem Gebiet geleitet und sollen Fachwissen vermitteln, das für die Sicherheit und Effizienz von IT-Systemen wesentlich ist. ...
Deutschland, Eckersdorf
... multiple industrial, utility, and substation protocols • 8GB onboard memory supports 50ms logging interval & stores essential data • Meets industry-leading cybersecurity standards to safeguard data • Features best-in-class 100ms & 40ms response rate via Modbus TCP/IP protocol...
Deutschland, Fellbach
... - Projektmanagement von der Projektidee, über die Implementierung bis zum erfolgreichen Live-Betrieb - HMI- und SCADA Engineering - Planung und Implementierung von Hardware, Netzwerktechnik und sonstiger Peripherie - Virtualisierung von SCADA-Lösungen mit und ohne Redundanz (virtuelle Server Cluster) - Umsetzung von Cybersecurity-Konzepten, Remote-Access und Backup & Replication Lösungen - Wartung...
... Cybersecurity Human Resources (Recruiting, PE, BGM…) Beratung (Prozessoptimierung, Einkauf und Beschaffung…) Coaching Unsere Ziele Unser vorrangiges Ziel ist es, mit “Lead- und Matchmaking” eine starke Community aufzubauen und die Mitglieder tatkräftig dabei zu unterstützen kontinuierlich Informationsvorsprünge, Wettbewerbsvorteile und natürlich Verkaufschancen zu gewinnen Wir wollen Menschen...
... werden. 6. CyberSecurity-Strategie für KMU's: Wir entwickeln eine umfassende Strategie, um Ihr Unternehmen systematisch vor Cyberangriffen und Gefahren zu schützen. Unsere EDV-Service-Lösungen sind darauf ausgerichtet, Ihre IT-Infrastruktur zu optimieren, die Effizienz zu steigern und Ihr Unternehmen sicherer zu machen. Wir verstehen die individuellen Bedürfnisse und Herausforderungen Ihres...
Deutschland, Argenbühl
... • Lösungskompetenz statt Größe und Platz 1 • Alleinstellung (nicht dasselbe wie Platz 1) • Quantensprunginnovation • Höchstmaß an Automatisierung und Digitalisierung - Inhouse F&E u. Prod. • CRM mit partnerschaftlicher Kundenbeziehung • Harvard-Prinzip mit Win-Win-Situation herstellen • Verschwendung vermeiden • Wissen teilen • Verantwortung teilen • Nachfolge immer im Blick • aktives Risikomanagement • Cybersecurity • VertriebsOpex®-Einbindung mit Eigen-Marketing- und Werbung...
Deutschland, Kassel
...Wir beurteilen Ihre IT-Sicherheit anhand Ihrer Cyber-Security-Maßnahmen hinsichtlich physischer und logischer Risiken. Interne Sicherheits-Standards helfen uns dabei eine Security-Compliance aufzusetzen, die Ihnen beim Schutz Ihrer Intellectual Property hilft wie auch den Datenschutzanforderungen gerecht zu werden.
Deutschland, Düsseldorf
... Aufmerksamkeit auf sich gezogen. Insbesondere im E-Learning-Bereich bieten sie neue Möglichkeiten zur Erstellung von Lerninhalten. Für generische Inhalte wie Cybersecurity oder Compliance ist es sogar möglich, sich einen Foliensatz erstellen zu lassen. Aber wie sieht es bei firmeninternen Inhalten aus, dem Vertriebstraining für das neue Produkt oder der Benutzung des firmeneigenen ERP? Generative KI wie...
... eine detaillierte Kostenplanung zu erstellen. Cloud Security Cloud Lösungen sind flexible und skalierbar. Doch leidet darunter der Sicherheitsgedanke? In jeder Phase der Cloud Implementierung ist es wichtig Sicherheitsmechanismen zu beachten. Wir helfen Ihnen mit entsprechenden Maßnahmen dabei ihr Netzwerk zu schützen. Cloud Support Für viele Unternehmen ist es eine Herausforderung ein geschultes Support Team bereitzustellen, welches bei Fragen oder Änderungen unterstützen kann. Wir helfen gerne durch Schulungen oder durch die Erstellung von FAQ’s weiter.
Deutschland, Leipzig
...Unser Security-Team agiert 24/7 an 365 Tagen im Jahr als zentrale Sicherheitsinstanz für Sie und Ihre ganzheitliche Sicherheit. Wählen Sie flexibel und modular die für Sie passenden SOC-Serviceleistungen.
Deutschland, Leverkusen
...Der erfolgreiche Weg zu mehr IT-Sicherheit und einem aktiven Risikomanagement besteht aus der ganzheitlichen Betrachtung und einer konsequenten Umsetzung. Mit unserer langjährigen Erfahrung im Bereich IT-Security und der Spezialisierung auf die Drucker- und Kopierer-Sicherheit begleiten wir Sie auf diesem Weg. Ist Analyse: Der erste Schritt in Richtung hoher und nachweisbarer...
Deutschland, München
... zur Verfügung. Das könnte Sie auch interessieren Cyberangriffe? Nein danke! - Mit diesen Maßnahmen können Sie sich schützen. 03. DEZEMBER 2022 Inzwischen ist auch immer wieder der Mittelstand von Cyberangriffen betroffen. In unserem Blogbeitrag erfahren Sie, warum ein Login mit Benutzername und Passwort nicht mehr ausreicht und wie Sie mit IT-Awareness und IT-Security Maßnahmen schützen können...
...Individuelle Webseiten, CMS, individuelle Web- oder Datenbankanwendungen, sowie Schnittstellen zu anderen Produkten. Wir betreuen auch gerne Ihre vorhandene Homepage. Online-Backup im Rechenzentrum Netzwerktechnik & Analyse IT-Security & Protection Virtualisierung & Hochverfügbarkeit Homepage & Programmierung Domain-, Web-, & Mailhosting Anhalt Computer Ihr starker IT-Partner...
Deutschland, Wangen
...Unsere Dienstleistungen rund um die Systemintegration umfassen die Lieferung, Installation und Inbetriebnahme von Hard-und Software, sowie Administration von Netzwerken und deren Peripherie. Wir sorgen für Virtualisierung, Cluster, Hochverfügbarkeitslösungen, Dynamische Dokumentation der IT-Strukturen, IT-Kommunikations- und Sicherheitseinrichtungen, VPN, Firewall, IT-Security und Storage-Management. Auf Wunsch binden wir Ihr ERP an Kunden und Lieferanten Systeme an und betreuen vor Ort oder per Fernwartung.
Passende Produkte
Systemintegration
Systemintegration
Deutschland, Ochsenfurt
...-Funktionalität Datenblätter securepoint-it-security-check.pdf securepoint-piranja-prospekt.pdf securepoint-soc-prospekt.pdf securepoint-utm-black-dwarf-prospekt.pdf securepoint-utm-rc100-prospekt.pdf securepoint-utm-rc200-prospekt.pdf securepoint-utm-rc300-rc400-prospekt.pdf securepoint-utm-rc700-rc1000-prospekt.pdf securepoint-utm-virtuelle-cloud-prospekt.pdf Leistung IT-Sicherheit UTM-Firewall...
Deutschland, Ilsfeld
...Managementberatung Wir beraten Sie zuverlässig und strategisch zur kontinuierlichen Verbesserung der Strukturen in Ihrem Unternehmen. Durch Verbesserungen im Qualitätsmanagement, IT-Security, Arbeitsschutz, Umwelt- und Energiemanagement steigert Ihr Unternehmen fortlaufend die Produktivität, die Zufriedenheit der Mitarbeiter und letztendlich auch den Ertrag. Ein wichtiges Zukunftsthema ist die...
... & Security Kunst Service Webdesign Webdesign ist Kommunikationsdesign Responsive Webdesign Homepage erstellen – Homepage Design Content Management Systeme Webdesign mit WordPress Cross Cultural Webdesign SEM – Suchmaschinen Marketing SEO – Suchmaschinen Optimierung Conversion Webdesign Landingpages und Suchmaschinenmarketing Website Management Webdesigner finden WordPress Management WordPress Support...
Deutschland, Arnsberg
... Firewall und verbinden diese über die vorhandenen Internetleitungen. Für jeden Anweder ist das, als wäre alles über normale Netzwerkkabel verbunden, so wie man das aus dem eigenen Büro kennt. Rootsektor IT-Security bietet Tests an, um zu checken, ob Ihr Unternehmen von außen sicher eingestellt ist. Hierbei wird ein Hackerangriff simuliert, und wir besprechen im Anschluss mit Ihnen von uns aufgespürte Risikobereiche und die Verbesserungsmöglichkeiten. Hierbei wird von einem sog. Penetration Test gesprochen.
...Wir betrachten Ihre IT-Security unabhängig und individuell. Als herstellerübergreifender Systemintegrations-Spezialist implementiert PROFI Ihre Netzwerklösungen und integriert sie nahtlos in Ihre bestehende Umgebung.
Passende Produkte
Unabhängige Beratung
Unabhängige Beratung
Andere Produkte
Software-Entwicklung
Software-Entwicklung
Deutschland, Gräfelfing
... einschlägiger Richtlinien und behördlicher Auflagen sowie aktuellen DIN-Richtlinien und relevanten Versicherungsrichtlinien. Von der Planung bis zur Instandhaltung ist die Qualität durch unsere Zertifizierung nach DIN EN 14675 sichergestellt. Einbruchmeldeanlagen, Videoanlagen, Brandmeldeanlagen, EDV/IT-Security, Schließanlagen, Zutrittskontrolle, Tresore, Zeiterfassung, Custom made.
Passende Produkte
Brandmeldeanlagen
Brandmeldeanlagen
Deutschland, Reinbek
... ■ IT Security by Design, um Cyber-Risiken zu minimieren ■ Einfache Software-Integration über REST API Zutritt: Schlüssellos, vollständig digital, Fernentriegelung Zutrittsrechte: personenbezogen Kontrolle und Transparenz: Echtzeit Dokumentation des Zutritts: Automatisch...
Deutschland, Bremen
... Fähigkeiten unserer Experten zur Verfügung. Aktuelle Magazin-Beiträge zum Thema IT Security IT-Sicherheit Was ist eigentlich Social Engineering? Von einer scheinbar harmlosen SMS-Nachrichten bis hin zur raffinierten Phishing-Kampagne - wie Angreifer die Schwächen und das Vertrauen von Mitarbeitenden ausnutzen, um ihre Ziele zu erreichen. IT-Sicherheit Was ist Red Teaming und für wen ist es sinnvoll...
Deutschland, Frankfurt
Die BSG-Wüst Data Security GmbH bietet Ihnen im DataDepot® die Möglichkeit Ihre wichtigen Datenträger und Dokumente geschützt vor Feuer, Wasser und unbefugtem Zugriff aufzubewahren. Sichere und diskrete Aufbewahrung Die BSG-Wüst Data Security GmbH bietet Ihnen im DataDepot® die Möglichkeit Ihre wichtigen Datenträger und Dokumente (z.B. Verträge, Versicherungspolicen, Wertpapiere, Urkunden, papie...
Beliebte Länder für diesen Suchbegriff