...
- Externer Datenschutzbeauftragter
- 10 Jahre Erfahrung in Datenschutz und ITSecurity für staatliche Rechenzentren
- Cyber Security Spezialist, Open Source Contributor und Ethical Hacker
- Dipl.-Ing. (univ.) Elektro- und Informationstechnik...
...Software mindest / Agile Transformation
DevOps culture building
Software toolchain
toolchain as a service
IT landscape design
Software excellence
Architecture principles
Coding guidelines...
...-Lösungen
IT-Security
Individuelle Beratung von A bis Z
Mit der langjährigen Erfahrung im IT-Umfeld steht Net-D-Sign seinen Kunden in allen Lagen beratend zur Seite - sei es bei der strategischen IT-Systemplanung, Compliance-Anforderungen, Cloud-Themen, Design der IT-Infrastruktur, kundenspezifischen Projekten oder Notfallsituationen. Net-D-Sign hilft Ihnen, IT-Projekte erfolgreich zu planen, zu...
...Informationssicherheit ist heute die Grundvoraussetzung, damit Sie die Datensicherheit gewährleisten können. Machen Sie Ihr Unternehmen fit in Sachen IT-Security!
Die Datensicherheit wird aufgrund zunehmender Komplexität der IT-Systeme, deren Vernetzung durch z.B. Cloud, Mobility etc. und die stetig steigenden Datenmengen immer anspruchsvoller.
Sie erhalten meine Unterstützung beim Aufbau...
...IT-Security Assessments, Cybersicherheits- und Datenschutz-Bestimmungen, Penetrationstests, White Hacking, Betroffenheitsanalysen, Ermittlung von Angreifern, Abwehrmaßnahmen, Prävention, Trainings.
Chinas Vorschriften zu Cyber- und Datensicherheit werden immer strenger. Das neue Cybersicherheitsgesetz definiert hohe Anforderungen an IT-Sicherheit und Datenschutz.
Wir überprüfen die bestehende...
... zur Verfügung.
Das könnte Sie auch interessieren
Cyberangriffe? Nein danke! - Mit diesen Maßnahmen können Sie sich schützen.
03. DEZEMBER 2022
Inzwischen ist auch immer wieder der Mittelstand von Cyberangriffen betroffen. In unserem Blogbeitrag erfahren Sie, warum ein Login mit Benutzername und Passwort nicht mehr ausreicht und wie Sie mit IT-Awareness und IT-Security Maßnahmen schützen können...
... einschlägiger Richtlinien und behördlicher Auflagen sowie aktuellen DIN-Richtlinien und relevanten Versicherungsrichtlinien. Von der Planung bis zur Instandhaltung ist die Qualität durch unsere Zertifizierung nach DIN EN 14675 sichergestellt. Einbruchmeldeanlagen, Videoanlagen, Brandmeldeanlagen, EDV/IT-Security, Schließanlagen, Zutrittskontrolle, Tresore, Zeiterfassung, Custom made.
...Softeq will help your business, development, and operations teams stay on the same page about the optimal way to upgrade enterprise apps, improve ITsecurity, and utilize infrastructure resources.
Our DevOps activities aim at taking control of the entire software implementation and delivery process and automating the key steps in the workflow. Thus, the DevOps team will make sure the code review and the automated tests run with each software build, and the deliverables get uploaded to the cloud and rolled out to production.
...Mit der KI-Plattform DaSense erhalten Sie bewährte Standard Apps inklusive zur sofortigen Nutzung. Diese Apps bilden Prozesse und Tätigkeiten im Dokumentenmanagement oder in der Datenanalyse ab, die sehr häufig vorkommen und unternehmens- und branchenübergreifend relevant sind. Die Apps sind praxiserprobt und arbeiten sicher und gemäß Ihrer IT-Security-Richtlinien mit Ihren Daten. So können Sie schnell mit dem Einsatz von KI starten und über Ihren individuellen Use Case hinaus KI in Ihrer Arbeitspraxis nutzen.
...Die SicherheitsExpo präsentiert Sicherheitslösungen für Unternehmen und die öffentliche Infrastruktur:
Zeit- und Zutritssmanagement, Videoüberwachung, Alarmanlagen, perimeter Protection, IT-Security...
...Steigern Sie die Produktivität durch energieeffiziente und performante Server, Storage, Notebooks, PC´s, Lizenzen und Konferenzlösungen aus einer Hand.
Schützen Sie Ihr Netzwerk vor Viren und fremden Zugriffen durch Firewall, Client Security und SPAM Schutz.
Sichern Sie Ihre IT-Verfügbarkeit durch Backup Speicher, Office 365 Backup, Hochverfügbarkeits- und Archivierung-Lösungen.
Optimieren Sie...
... MQTTs mit TLS - Transport Layer Security - Verschlüsselung, um die übertragenen Informationen vor Missbrauch, Veränderung oder Fälschung zu schützen.
API: Anwendungsprogrammierschnittstelle: alle APIs werden über HTTP mit TLS-Verschlüsselung bereitgestellt, um die übertragenen Informationen vor Missbrauch, Änderung oder Fälschung zu schützen...
... ganz komfortabel möglich sein. Dies sind die Anforderungen der Anwender, aber eine wichtige Frage muss noch geklärt werden: Wie wird beim mobilen Arbeiten für zuverlässige IT-Sicherheit gesorgt? Denn hier sollen sensible Daten via Internet ausgetauscht und auf Laptops bearbeitet werden. Und – aus der Sicherheitsperspektive noch gravierender – es soll ein Zugang in Ihr LAN mit vielen vertraulichen Informationen zugelassen werden. Dabei muss unbedingt ausgeschlossen werden, dass Dritte die Daten mitlesen, manipulieren oder gar den Zugang zu Ihrem LAN missbrauchen können.
...Kostensicherheit inklusive
Wir übernehmen die operative Verantwortung: Ob Service Desk, Support, Backup-, Monitoring-, Security- oder Wartungservices: Wir sichern den reibungslosen Betrieb Ihrer IT-Systeme und entlasten Ihre interne IT.
Wir bieten klar definierte Service-Level zu festen Preisen – Sie entscheiden, welche Services Sie benötigen und in Anspruch nehmen wollen. Und auch die Leistungserbringung erfolgt ganz nach Wunsch: entweder in unseren Geschäftsräumen oder bei Ihnen vor Ort.
...Any peripherals that work on your PC will work on a LattePanda.
Based on full version Windows 10 Professional, Windows 10 Enterprise LTSB is designed for the professional application market. Not only can you run normal windows applications such as Office, Visual Studio and Processing. Via attached advanced tools such as AppLocker, BitLocker, Hyper-V, you can also have highest level of security...
...Unsere Kompetenzen sind:
- Server- und Desktop-Virtualisierung mit VMware, Citrix XenServer/XenDesktop und Microsoft Hyper-V
- PCoIP Subscription (Desktop Access, Cloud Access, Cloud Access Plus)
- Management Plattform für VDI
- Cluster-Technologie unter Linux und Windows
- SAN-Technologie inklusive Backup sowie die dazugehörige Security
Unsere IT-Services bieten Ihnen Netzwerk Know-how aus...
Wir bieten IT-Dienstleistungen in den Bereichen Digitalisierung, New Work, IT- & Cloud-Infrastruktur, IT- & Cloud-Security und User Awareness Coachings.
Mit WeDoIT an Ihrer Seite können Sie darauf vertrauen, dass Ihre Bedürfnisse in guten Händen sind. Wir liefern passende Ergebnisse für Ihr Unternehmen in der sich ständig verändernden Geschäftswelt...
...CLOUD Act freie Zone!
Rechtskonforme Cloud-Dienste von unseren Rechenzentrums-Standorten: München und Nürnberg.
Als regionales Unternehmen stehen wir für
- IT-Security
- Datenschutz
- Datenhoheit
...
Wir bieten Cyber Security & Data Analytics Services und Lösungen. Mit unserer Expertise in Embedded & ITSecurity, Data Engineering & Data Science heben und schützen wir das Wertpotenzial Ihrer Daten.