... und Ransomware. Firewall: Schützt Ihr Netzwerk vor unbefugten Zugriffen und Hackerangriffen. Anti-Phishing: Bewahrt Sie vor betrügerischen Websites und E-Mails. Kindersicherung: Kontrollieren Sie den Internetzugang für Ihre Kinder. Anti-Spam: Blockiert unerwünschte E-Mails und Werbung. G DATA Internet Security ist einfach zu installieren und zu bedienen, mit regelmäßigen Updates, die Ihre Geräte stets auf dem neuesten Stand halten. Vertrauen Sie auf deutsche Technologie und sichern Sie Ihre digitale Welt mit G DATA.
Deutschland, Würselen - Aachen
...IT & Telecom security consultancy in the field of ISO27000, Penetration Testing, Hardening, Social Engineering, Ethical Hacking and Cyber Security.
Deutschland, Ibbenbüren
... SPS-Systemen und die Optimierung von Automatisierungslösungen SPS Engineering: Siemens SIMATIC S7, TIA HMI / SCADA Engineering: Programmierung der Visualisierung / Anlagenvisualisierung Prozessleittechnik - PLS Engineering: Programmierung von Siemens PCS7 Systemen - Neuerstellung und Erweiterung IT / OT Security: IT / OT - gemeinschaftliches Sicherheitskonzept Digitaler Zwilling: Erstellung eines...
... Anlagenüberwachung -Energiemanagement Unsere Lösungen beinhalten standardisierte Applikationen, die basierend auf den Anwendungsfall individualisiert werden können.  Vorteile: - ISO 50001 - konformes Energiemanagement - Plug-and-Play - ISO 27001 - Information Security Management - Secure by design - Made in Austria...
Deutschland, Biederitz
... Sie mit Dell Endpoint Security Suite Enterprise Dank des proaktiven Malware-Schutzes und der unternehmensweiten Verschlüsselung vom Rechenzentrum bis zu den Endpunkten von erweitertem Bedrohungsschutz. Super flexibel. Eine Plattform. Schnell und leistungsstark Steigern Sie die Effizienz mit dem Intel Gemini Lake Celeron QC Prozessor und optional 4 GB DDR4-RAM. Sie verwenden Sie für noch...
Deutschland, Münster
... Mobile Lösung kurzfristig und zeitbefristet einsetzbar auf Mietbasis Standortindividuelle 24/7 Security und nahtlose Integration in die individuellen Geschäftsabläufe Nahtlose Integration der autosecure Lösungen in hauseigene IT-Infrastruktur (ERP modeling)...
Deutschland, Hallbergmoos
... MQTTs mit TLS - Transport Layer Security - Verschlüsselung, um die übertragenen Informationen vor Missbrauch, Veränderung oder Fälschung zu schützen. API: Anwendungsprogrammierschnittstelle: alle APIs werden über HTTP mit TLS-Verschlüsselung bereitgestellt, um die übertragenen Informationen vor Missbrauch, Änderung oder Fälschung zu schützen...
... Stunden am Tag, 7 Tage die Woche für unsere Kunden erreichbar. Wir liefern und planen anspruchsvolle LAN- und WLAN Netze sowie Firewall und Security Konzepte. Vor allem die Anforderungen der DSGVO setzen hier gestiegene Anforderungen an Dokumentation und Netzwerktransparenz. Ein besonderes Augenmerk legen wir auf Wireless LAN in höchster Qualität: Hier setzen wir auf die innovativen Hersteller Extreme Networks und ARUBA Networks, die sich seit Jahren im WLAN Bereich fokussieren und entsprechend hochqualitative Produkte im Portfolio haben.
Deutschland, Recklinghausen
... Cybersecurity bietet. Cyber Security Um modernen Cyber-Bedrohungen stets einen Schritt voraus zu sein, können Sie auf eine preisgekrönte Antiransomware Protection zurückgreifen, die um Anti-Malware-Funktionen erweitert wurde. Diese kann als Ergänzung oder Ersatz für eine Antivirus-Lösung genutzt werden und verhindert Datenlecks über lokale Kanäle. Backup und Recovery Durch die Verwendung der...
Deutschland, Kirchheim
... ganz komfortabel möglich sein. Dies sind die Anforderungen der Anwender, aber eine wichtige Frage muss noch geklärt werden: Wie wird beim mobilen Arbeiten für zuverlässige IT-Sicherheit gesorgt? Denn hier sollen sensible Daten via Internet ausgetauscht und auf Laptops bearbeitet werden. Und – aus der Sicherheitsperspektive noch gravierender – es soll ein Zugang in Ihr LAN mit vielen vertraulichen Informationen zugelassen werden. Dabei muss unbedingt ausgeschlossen werden, dass Dritte die Daten mitlesen, manipulieren oder gar den Zugang zu Ihrem LAN missbrauchen können.
Schweiz, Zurich
... identity that would say that Publik Trade is a reliable and strong player in the DeFi options trading market. The sleek and versatile design of the logo allows it to be used on a variety of platforms including websites, social media, and marketing materials.
...Versicherungen und öffentlichen Dienstleistungen stehen zudem vor der Aufgabe, geregelte Risikomanagement-Anforderungen und Cyber Security zu erfüllen. Dabei stellen sich nicht nur die Fragen, wie diese Anforderungen umgesetzt werden sollen, sondern auch, wie sie dies operativ effektiv und kosteneffizient erreichen können.
Deutschland, Görlitz
...At Flying Sparks GmbH, our Cloud Services help businesses fully embrace the flexibility and scalability of cloud computing. From cloud migrations and integrations to management and optimization, our services ensure that your cloud infrastructure is designed for maximum efficiency and security. We handle all aspects of cloud operations, allowing you to focus on innovation and growth without worrying about infrastructure. With Flying Sparks, everything starts with a little spark that accelerates your digital transformation.
... Dokumentenechtheit eingesetzt werden. The Radus 400 has been firmly established in government and private security printing companies when it comes to the later numbering and coding of small and medium-sized series of high- security products, such as passports, bank notes and similar documents. Combined with the numbering heads of the SU series, it is possible to imprint numberings using standard and...
Deutschland, Ingolstadt
...Maßgeschneiderte Sicherheit für kleine Unternehmen Diese Lösung ist speziell auf Unternehmen mit 5 - 25 Computern, einigen Servern und Mobilgeräten zugeschnitten. Das Programm ist eine Out-Of-the-box-Lösung und wird von einer benutzerfreundlichen, cloudbasierten Konsole verwaltet – es sind keine IT-Kenntnisse erforderlich, um unsere leistungsstarken Sicherheitstools zu verwenden und die Sicherheit von einem von Ihnen ausgewählten verbundenen Gerät aus zu überwachen. Lizenzen gilt für: 10-14 Geräte Laufzeit: 3 Jahre Preis je Arbeitsplatz: 82,00 EUR brutto...
Deutschland, Rosenberg
... Komponenten und Objekte jederzeit im Blick und können bei Bedarf sofort Maßnahmen ergreifen. So können Sie die Verbräuche über Ihre Objekte und Liegenschaften hinweg vergleichen und analysieren und somit ein effizientes Energiemanagement einführen. Cybersecurity hat dabei für ESR Technik einen hohen Stellenwert. Wir prüfen unsere Lösungen und Produkte deshalb ständig und entwickeln sie weiter. Für Ihre Sicherheit und die Ihrer Systeme.
Passende Produkte
Gebäudeleittechnik
Gebäudeleittechnik
Deutschland, Glandorf
...-Tasks Reaktionszeiten Helpdesk-Leistungen Mobile Device Management (MDM) Backup Server-Hosting Security Nonstop aktives und vorausschauendes Controlling Die engmaschige, zentrale Überwachung von IT-Prozessen in Echtzeit ist wichtig, um Störungen, Sicherheitslücken oder Engpässe frühzeitig zu erkennen und zu beseitigen. Mit unserem leistungsstarkes Monitoring-Tool ist es uns möglich, Ihre IT rund um...
Passende Produkte
Managed Services
Managed Services
Deutschland, Dietenhofen
...Profitieren Sie von unserer jahrelangen Erfahrung im IT-Handel. Neben den klassischen "Managed IT-Services" wie der Administration bestehender IT-Infrastrukturen sowie dem Aufbau und der Optimierung von IT-Netzwerken, zählen beratende Tätigkeiten wie die Bestands- und Bedarfs-Analyse, die Konzepterstellung und Planung für ITK-Projekte sowie die Durchführung von Security-Audits und Reviews zu den...
Österreich, St. Kanzian
... und qualitativ nicht funktionieren kann, lesen Sie hier: Computer-Reparaturen Entfernung von Viren Software-Development Datenrettung Netzwerktechnik Webdesign IT-Support IT-Forensik Videoüberwachung Haben Sie Fragen? Rufen Sie uns an! Überzeugen Sie sich selbst! Folgen Folgen Folgen Folgen Folgen...
Passende Produkte
Webdesign
Webdesign
Andere Produkte
IT-SERVICE und SUPPORT
IT-SERVICE und SUPPORT
Deutschland, Erlangen
... starker Arm für neue Technologien. Wir bauen Roboter nicht einfach – wir kontrollieren sie. Prozess-Optimierung Prozessanalyse, Prozessdigitalisierung, Prozessmodellierung, Business Transformation und Digital Transformation – wir verbessern Ihre IT-Prozesse. IT-Service-Management Für Ihre Steigerung an Kosteneffizienz und Produktivität: IT-Service-Management, Informationssicherheits-Management, IT...
Deutschland, Winningen
... Optimierter Kühlkreislauf mittels Isolation sowie großen Bodenfiltern und Luftaustrittsöffnung Aufstellort Direkte Sonneneinstrahlung vermeiden High Security Schlagschutz Münzeinwurfschieber und Rückgabetrommel Verstärkter Sperrklappenschutz Metalltastatur Optional: Einbruchschutzrahmen SÜ 2020 LO (Lift Outdoor) Schlagschutz Regendach und Spritzwasserschutz Verstärkter Sperrklappenschutz...
Schweiz, Nussbaumen
... unsere Firewall Software garantiert. Virtualisiert: Nutzen Sie Ihre bestehende Investition in Ihre IT Infrastruktur. Public Cloud: Flexibilität und Skalierbarkeit je nach Bedarf Ihrer Networkingstruktur. Untangle NG Firewall Apps Flexibility. Get What You Want, When You Want It. Protect Die NG Firewall bietet Ihnen mehr Schutz am Gateway in einer einzigen Lösung und spart Zeit und Geld. Bekämpfen...
Deutschland, Laatzen
... lassen sich dynamisch anpassbare Regelwerke zuweisen. Für die Anzahl von Verbindungen gibt es keine Beschränkung oder Lizenzierung. VPN-Clients für iOS und Android stehen ebenfalls kostenlos zur Verfügung Unternehmen einfach schützen Unsere ganzheitlichen Sicherheitslösungen legen sich wie die Schichten einer Zwiebel schützend um Ihre IT. Das nennen wir Securepoint Unified Security: Sicherheit...
Passende Produkte
Firewall
Firewall
Deutschland, Sinsheim
... with least risk of failure. ATS is only true 1 to 1 solution in rack. Too expensive to upgrade from single power to dual power at this time. (Why spend $2000 on a new switch when you can spend $350 and make it dual powered?) Broadcast equipment – radio and TV Stations. Remote broadcasts. Other random applications: Drilling applications/movie theater projectors/water treatment facilities, and security applications. Bezeichnung: ZONIT TRANSFER SWITCH TYP 3 Hydra 2-Port-Version Anschlüsse: 2 auf 2...
Deutschland, Großrückerswalde
...Alpha-Soft Computer Security GmbH ist ein Unternehmen, das sich auf kaufmännische Software und Netzwerksysteme spezialisiert hat. Mit unserem umfangreichen Know-how bieten wir unseren Kunden individuelle Lösungen für ihre IT-Anforderungen. Unsere hochqualifizierten Mitarbeiter stehen Ihnen mit Rat und Tat zur Seite und unterstützen Sie bei der Implementierung und Wartung Ihrer Systeme. Qualität und Kundenzufriedenheit haben bei uns höchste Priorität. Kontaktieren Sie uns noch heute und lassen Sie sich von unseren Produkten und Dienstleistungen überzeugen.
Passende Produkte
Netzwerke
Netzwerke
Deutschland, Kaiserslautern
...Barracuda NextGen Firewalls sind speziell für den Einsatz in modernen, verteilten Netzwerken, in denen Netzwerk-Performance, Verfügbarkeit und Security den gleichen Stellenwert haben. Moderne Netzwerke bestehen oft aus einer Kombination aus lokalen Server, Remote-Geräte und Applikationen, die in der Cloud-gehostet werden. Werden cloud-basierte Plattformen wie Office365, Salesforce, Amazon Web Services (AWS) und Microsoft Azure verwendet, muss sichergestellt sein, dass alle wichtigen Applikationen und Devices dann verfügbar sind, wenn sie gebraucht werden.
Deutschland, Berlin
...Netzteilgroßer HP 8cells 68Wh LiO akku, HP Netzteil Akku, Netzteil Dockdocking fähig, optional HP Basis Dock bzw. HP Adv. Dock Dock Tastaturdt. Tast., HP ProtectTools, TPM Embedded Security Chip 1.2, hp smart card reader, FingerPrint reader optional Tastatur Garantie3 Jahre pickup and return HP Garantie (Erweiterung auf HP-VorOrt Service optional) Garantie Windows, OfficeWindows 7...
...Experten der Managed-Security-Services sind nicht nur Praktiker: Sie beraten auch IT-Verantwortliche und Führungskräfte im Hinblick auf Sicherheitsmaßnahmen. Gemeinsam mit ihnen entwickeln sie Sicherheitsprozesse und implementieren diese. Von besonderer Bedeutung ist dabei die Sensibilisierung der Belegschaft: Nur wenn sich alle sicherheitskonform verhalten, kann die IT-Infrastruktur vor Schäden...
... dezentraler IT-Strukturen ist mit dem Sicherheitssafes der Protector Serie kein Problem. Die Safes schützen vor einer Vielzahl von physikalischen Gefahren, wie z. B. Feuer, Wasser, Rauchgas, Staub und Fremdzugriff. Für jeden Anspruch an die Business Security haben wir das richtige Produkt im Programm. Kleine sowie mittlere Unternehmen profitieren von den modular skalierbaren Modulsafes. Freiberufler...
... Anbietende oft viel schneller reagieren als interne Teams, was die Ausfallzeit erheblich reduziert. Kurz gesagt, sie bieten eine zusätzliche Sicherheitsebene, die in der heutigen Geschäftswelt unerlässlich ist. Diese Bereiche fallen z. B. ebenfalls unter die Managed Services: Managed M365 Security Managed M365 Backup Managed Online Backup Empowerment Service Client- und Server-Patchmanagement...