... Zumeist nutzen die Angreifer Schwächen in der Technik oder im menschlichen Verhalten, um Einstiegspunkte in ein System zu erhalten. In den meisten Fällen geht es ihnen dabei eher um das schnelle Abgreifen von – geldbringenden – Daten oder um finanzielle Erlöse via Erpressungsversuch. Doch auch gezielte Spionage wird über das Internet leichter, weil IT-Systeme und die Mittel zu ihrer Absicherung...
Portfolio (14)
DE-42855 Remscheid
...IT-Security: Unsere Dienste, IT Service & Support, Datenrettung Android Service Managed Webhosting, WordPress Webdesign, E-Commerce Lösungen, VoIP Cloud Telefonanlagen, Remote Support, ...
Portfolio (9)
...Cybersecurity | abgesicherte Unternehmensnetzwerke | sichere Endgeräte | 24/7 Threat Detection and Response INDIVIDUELLE LÖSUNGEN IM BEREICH INFORMATIONSTECHNOLOGIE Angriffe auf Unternehmensnetzwerke werden immer häufiger und professioneller. Deshalb ist der Bedarf vieler Unternehmen, in IT-Sicherheitslösungen zu investieren, deutlich gestiegen. BK Rennen unterstützt Sie bei der Einrichtung...
Portfolio (11)
DE-40212 Düsseldorf
... intricate needs of modern businesses steering through the digital transformation journey. Our portfolio is carefully curated to ensure scalability, flexibility, and security, aiding businesses to traverse today's digital complexities with utmost efficiency. Our Licensing-Focused IT Software Infrastructure Portfolio Includes: Cloud Services Licensing: We provide a variety of licensing options for...
Portfolio (5)
...Sind Ihre IT-Netze sicher vor Angriffen jeder Art? Diese Fragen sollten Sie mit unseren IT-Security-Spezialisten diskutieren. Wir bieten Ihnen nicht nur eine IT-Sicherheits-Analyse sondern auch die Planung und Implementierung einer für Ihr Unternehmen wirtschaftlichen und optimalen IT-Sicherheit. Wir schützen Sie aktiv vor allen Cyber-Bedrohungen.
Passende Produkte
IT-Security
IT-Security
Andere Produkte
Software
Software
Portfolio (3)
...Wir untersuchen Ihre IT-Systeme und Anwendungssicherheit aus der Angreifer-Perspektive, und decken dabei Infektionen, Verschlüsselungen, offene Ports, Konfigurationsfehler sowie Datenpannen auf. IT-Sicherheit nachweisen Kritische Infrastrukturen haben mit ISO 27001 strenge Compliance Vorgaben – mit uns können diese gewährleistet werden. - Schnelle und Kennzahlen basierte Bewertung der IT-Sicherheitslage - Leicht verständliche Management-Ansicht - Schwachstellen Reports für die IT-Abteilung - Risikoanalyse mit Handlungsempfehlungen - Kontinuierliche Überwachung Ihrer IT-Sicherheit...
Portfolio (4)
... das mit zunehmendem Erfolg: Die Wahrscheinlichkeit, dass Sie bzw. Ihr Unternehmen Opfer eines Cyber-Angriffs werden, liegt einer aktuellen Statistik* zufolge bei 1:4. Eine Quote, die sich die meisten eher beim Lottospielen wünschen würden. Doch statt zu gewinnen, kann man bei einer unzureichenden Daten- und IT-Sicherheit nur verlieren. Die Schäden, die jedes Jahr durch Cyber-Attacken entstehen...
Portfolio (2)
...Seit über 20 Jahren ist Fortinet eine treibende Kraft bei der Entwicklung der Cybersicherheit und der Konvergenz von Netzwerken und Sicherheit. Das breite Portfolio an IT-Security-Lösungen wurde von Grund auf mit Blick auf Integration und Automatisierung entwickelt und ermöglicht effizientere Abläufe, sowie eine schnelle Reaktion auf bekannte und unbekannte Bedrohungen.
Portfolio (2)
...IT-Sicherheitslösungen für Unternehmen - Netzwerk, WIFI, IoT, Firewall, Server, Client, Endgeräte und vieles mehr. Sichern Sie jetzt mit einem Sicherheitskonzept Ihr Unternehmen ab bevor Sie teure Erfahrungen damit machen. ...
Portfolio (10)
DE-45886 Gelsenkirchen
...Entdecken Sie bei einem Live Hacking wie Kriminelle im Internet vorgehen um Daten zu stehlen und Systeme kompromittieren. Bei einem Live Hacking geht es darum, die Risiken kennenzulernen, welche im Umgang mit bewährten und neuen digitalen Medien entstehen. Ein Live Hacking kann sich über unterschiedliche Zeiträume erstrecken. Bei allen Vorträgen geht es darum, den Stand der IT-Sicherheit...
Portfolio (4)
DE-46049 Oberhausen
...Die zahlreichen Möglichkeiten, die Cyberkriminelle erarbeitet haben, um unbefugt in Systeme einzudringen und Schäden für Unternehmen zu verursachen, zeigen schnell, wie wichtig zuverlässige IT-Sicherheit ist. IT-Sicherheit selbst ist jedoch kein Zustand – erst recht keiner, der einmalig erlangt wird und dann langfristig bleibt. Vielmehr ist Cybersecurity ein andauernder Prozess, der immer wieder...
Portfolio (2)
DE-41564 Kaarst
...verarbeiten und speichern. Wichtiger Bestandteil der IT-Security ist, Schwachstellen der Systeme aufzuspüren und zu schließen. Zu den IT-Systemen gehören beispielsweise auch von Nutzer verwendete Endgeräte wie PC’s und Smartphones sowie die Betriebssysteme und Anwendungen, die auf ihnen verwendet werden. Endgeräte werden heute selten isoliert eingesetzt, sondern sind zumeist über Netzwerke...
Portfolio (6)
...IT-SICHERHEITSMANAGEMENT: Information Security Management System...
Passende Produkte
IT-SICHERHEITSMANAGEMENT
IT-SICHERHEITSMANAGEMENT
Portfolio (1)
DE-40549 Düsseldorf
...Sicherheitsanalyse Beratung zur Optimierung Ihrer IT Monitoring IT-Security Beratung zu Back-Up Strategien...
Portfolio (2)
... Wuppertal – Entdecken Sie unseren Leistungen: IT Services Wir sind Ihr Ansprechpartner für IT Security und Cloud Services. Unsere IT Services ermöglichen es Ihnen effizienter zu arbeiten und Ihre Daten optimal zu schützen.
Portfolio (4)
DE-50321 Brühl
... den Faktoren Performance (z. B. Bandbreite und Paketumlaufzeit / Round Trip Time), Qualität und Preis ab. Auf die gleiche Art kann über Swiss IT Security Deutschland auch eine Multistandortvernetzung eingerichtet werden. Für den Kunden richten wir die gewünschte Serverinfrastruktur, dediziert oder geshared, ein und betreiben diese. Beim Kunden verbleiben nur noch Client-Systeme. Dienste, die Sie auslagern können: - Exchange-Server - Microsoft Windows Terminalserver - File-Server - Backup - Firewall-Service - Virenschutz - Desktop Patch-Service - weitere Systeme...
Portfolio (4)
DE-40489 Düsseldorf
... Aufmerksamkeit auf sich gezogen. Insbesondere im E-Learning-Bereich bieten sie neue Möglichkeiten zur Erstellung von Lerninhalten. Für generische Inhalte wie Cybersecurity oder Compliance ist es sogar möglich, sich einen Foliensatz erstellen zu lassen. Aber wie sieht es bei firmeninternen Inhalten aus, dem Vertriebstraining für das neue Produkt oder der Benutzung des firmeneigenen ERP? Generative KI wie...
Portfolio (1)
...Der erfolgreiche Weg zu mehr IT-Sicherheit und einem aktiven Risikomanagement besteht aus der ganzheitlichen Betrachtung und einer konsequenten Umsetzung. Mit unserer langjährigen Erfahrung im Bereich IT-Security und der Spezialisierung auf die Drucker- und Kopierer-Sicherheit begleiten wir Sie auf diesem Weg. Ist Analyse: Der erste Schritt in Richtung hoher und nachweisbarer...
Portfolio (4)
... & Security Kunst Service Webdesign Webdesign ist Kommunikationsdesign Responsive Webdesign Homepage erstellen – Homepage Design Content Management Systeme Webdesign mit WordPress Cross Cultural Webdesign SEM – Suchmaschinen Marketing SEO – Suchmaschinen Optimierung Conversion Webdesign Landingpages und Suchmaschinenmarketing Website Management Webdesigner finden WordPress Management WordPress Support...
Portfolio (4)
DE-45219 Essen
...Audio Prüfungen Batteriesicherheit Cellulare Prüfungen / 5G Prüfungen Elektrische Sicherheit EMV Prüfungen Regulatorische Funkprüfungen IoT Cybersecurity Prüfungen Umweltsimulationsprüfungen...
Portfolio (8)
... Dokumentenechtheit eingesetzt werden. The Radus 400 has been firmly established in government and private security printing companies when it comes to the later numbering and coding of small and medium-sized series of high- security products, such as passports, bank notes and similar documents. Combined with the numbering heads of the SU series, it is possible to imprint numberings using standard and...
Portfolio (6)
DE-41238 Mönchengladbach
..." (geöffnet). Anwendung: Zum Versiegeln von Umschlägen, Geldautomaten, sonstigen Boxen, Computer, CDs u. DVDs Industrien: Gesundheitswesen, IT-Sektor, Kurier- und Postdienste, Luftfahrt, Einzelhandel/Supermärkte Grundfarbe: Rot Verpackungseinheit (VPE): 1 Rolle Mind. Abnahmemenge: 1 VPE Preise netto per VPE, inkl. Versand, zzgl. MwSt. Artikelnummer: 106100 Länge: 50 m Breite: 50 mm...
Portfolio (10)
...-Technik (Safety-Integration) und Safety-Matrix Diagnose/Maintenance Langzeitarchivierung/Process Historian Security Maßnahmen für z.B. Leitsystem-Rechner wie Systemhärtung, Virenschutz und Whitelisting OPC-Anbindungen Kopplung zu Fremdsystemen wie Teleperm, Woodward, Solar etc. Entwicklung von Automatisierungssoftware für eichamtlich relevante und geprüfte Erdgasmessanlagen Entwicklung und Pflege von...
Portfolio (2)
... – Einfache Verwaltung des VPN und Diagnosefähigkeiten – Umfassende Security Policies und UTM-Management – Aktive Überwachung, Warnmeldungen und umfassende, grafisch ansprechende Berichte Funktionen im Überblick: – Firewall (Stateful Packet Inspection) – Virtual Private Networks (VPNs) mit IPsec und Unterstützung für PKI (X.509) Zertifikaten – Intrusion Detection and Prevention(IDP...
Portfolio (6)
DE-45472 Mülheim
... dem Besitz, der Verwaltung und Wartung der Infrastruktur im eigenen Haus verbunden sind, einschließlich der Unterstützung zusätzlicher Anwendungen und der Verwaltung von Sicherheit und Leistung. Working with a webhosted version of Axiell has been extremely useful as it offers great autonomy to work from our office spaces as well as remotely. This experience is increased by the speed of the...
Portfolio (4)
DE-44799 Bochum
...Fast täglich melden die Nachrichten Angriffe auf Unternehmen und Organisationen – trotz Antivirus, Endpoint Protection und Firewalls. Präventive Lösungen stoßen bei gezielten Attacken an ihre Grenzen. Genau das bietet MDR Security: Um aktive Angreifende aufzuspüren, bevor sie Schaden anrichten, überwacht MDR die Aktivitäten auf Ihren IT-Systemen. Der Vorteil: Es setzt eine deutlich erweiterte...
Portfolio (1)
DE-41468 Neuss
... erfüllen sie gern – von der Warenprüfung bis hin zur Montage z.B. von britischen Netzsteckern an Ihre Produkte aus Fernost. Weitere Value Added Services ergänzen unsere vielfältigen Leistungen der Lagerlogistik. Ein integriertes Zollmanagement sorgt für eine reibungslose, zeitsparende Abwicklung Ihrer Warensendungen – auch im Paketversand oder Expressversand. Vorteilhaft: Spezielles IT-basiertes...
Passende Produkte
LAGERLOGISTIK
LAGERLOGISTIK
Portfolio (1)
...IT-Dienstleistungen: IT-Consulting, Managed Services, Service Desk, Trainings...