IT Security für NRW aus Leichlingen - CWCON.DE

Tel. 02174 7189 492
Support Hotline 24/7
Direkt zum Seiteninhalt
HP Business Partner
Ihr Partner für IT Security, IT Monitoring und IT Management


Wir machen Ihre IT sicherer


Ihr Full Service Dienstleister


HP EliteOne 1000 G2 All-In-One

HP EliteOne 1000 G2 68,58 cm (27 Zoll) All-in-One Business-PC, 4K UHD

Form-Faktor All-In-One
Serie HP EliteOne 1000
Prozessor Intel i7-8700 3.2 GHz-4.6 GHz 12 MB Cache 6 Kerne
Speicher 16 GB
SSD 512 GB NVMe
Graphic Card Intel UHD Graphics 630
Monitor Entspiegelt 4K-IPS-Widescreen 27 Zoll 68,58 cm 3480x2160
Schnittstellen
- LAN, WLAN ac, Bluetooth 5
- DisplayPort 1.2 Eingang, DisplayPort 1.2 Ausgang, HDMI-Ausgang
- 4x USB 3.1 Gen 2
- 1x USB 3.1 Gen 1 mit Ladeanschluss
- 1x USB 3.1 Type-C Gen 2 mit Thunderbolt
- Kopfhörer
Betriebssystem MS Windows 10 Pro 64
Netzteil extern 180 W
Tastatur + Maus HP Wireless Premium Tastatur und Maus





Managed Services
               Endpoint Protection

  • Sicherheit für Clients, Server und Exchange Server
  • Firewall mit Angriffserkennung
  • Exploit-Schutz und Prozess-Überwachung
  • Web-Zugriffssteuerung und Web-Filter
  • Anti-Virus mit stündlicher Aktualisierung
  • Patch-Management
  • Regelmäßige Berichte

  • 24/7 Überwachung
  • Von uns verwaltete Lösung für eine sichere IT





Managed Services
Remote Monitoring & Management

Prüfen - Volle Sichtbarkeit von IT Assets und präzie Feststellung von Handlungsbedarf
Managen - Bereitstellung von Software und Konfigurationen
Monitoren - Implementierung von systemweiten Richtlinien
Support - sofortige Unterstützung mit integriertem Audit-Trail und Ticketing
Berichte - Regelmäßige Berichte
Tickets - Automatische Übernahme von Alarmen in unser Ticketsystem

24/7 Überwachung
von uns verwaltete Lösung für eine sichere IT



Managed Services
Network-Management
+ Konfiguration Überwachung Verwaltung
+ Managed Switche, Wireless Access Points, VPN-Router und Business ReadyNAS
+ Monatliche Rechnungsstellung für Hardware-Miete + Network-Management
+ von uns verwaltete Lösung für eine sichere IT


Videoüberwachung leicht gemacht.

Professionelle Lösung mit preisgünstigen Kameras, Recordern, Software und Zubehör – in Axis-Qualität

Benutzerfreundliche Software und Systemkomponenten für die Ansprüche kleiner Unternehmen

Sicherer Zugriff auf Video per Fernzugriff von Mobilgerät oder PC

von uns geplant, installiert und eingerichtet

Firewalls und Wireless Network Security Lösungen

Schützen  Sie Ihre Organisation vor ausgefeilten Sicherheitsbedrohungen, gewinnen  Sie mehr Sicherheit, steigern Sie die Produktivität und senken Sie die  Kosten mit SonicWall  Next Generation Firewalls und Wireless Network Security und Add-On-Lösungen für die Sonicwall Firewall-Hardware.



Security Audit

Im Rahmen des Security Audits wird Ihre IT-Infrastruktur auf Basis des BSI IT-Grundschutz erfasst. Durch eine ganzheitliche Betrachtung der Sicherheitsanforderungen werden Sicherheitsstrategien, -richtlinien und -lösungen mit Ihnen gemeinsam entwickelt.

Darüberhinaus bieten wir Ihnen fortlaufende Sicherheit durch Kontrollen und Anpassungen an Änderungen Ihrer IT-Infrastruktur.


Sonicwall Mid-Range Firewalls

Sonicwall Entry-Firewalls TZ-Serie

Sonicwall Sonicwave

Sonicwall Sonicpoint

Backup System Consulting and Implementation

Wir erstellen Ihnen eine umfassende Lösung zur Sicherung Ihrer Daten. Egal ob mit LTO-Bandautomation, RDX-Wechselplattensystemen oder NAS Speicherlösungen, egal ob lokal am Einzelplatz oder im Netzwerk, on- oder off-premises oder in der Cloud, wir konfigurieren Ihnen ein passendes System.



Social Engineering + Social Hacking

Durch Ausspähen von Informationen von Mitarbeitern in Sozialen Netzwerken wie z.B. Facebook, Xing und LinkedIn entstehen zusätzliche Gefahren für das Unternehmen. Hierdurch können Angreifer Angriffstechniken einsetzen, die auf die Mitarbeiter direkt gerichtet sind. So können z.B. durch gefälschte E-Mails und hierin enthaltenen Links und Anhängen Programme eingeschleust werden, die den Zugang für den Hacker in die Unternehmens-IT ermöglichen.
Im Rahmen dieses Audits kann auf Wunsch auch der Zutrittsschutz zum Firmengelände/Firmengelände und den Büroräumen / Arbeitsplätze / Serverräume geprüft werden.

Ziel des Social Engineering / Social Hacking ist es, die Mitarbeiter zu sensibilisieren und die Angriffsfläche für Hacker zu reduzieren.


WLAN Pentest / WLAN Hacking

Beim WLAN-Pentest wird anfangs der Zugriff von außen ohne Kenntnis der Netzwerk-Infrastruktur duchgeführt.
Hierbei werden Informationen über die IT-Infrastruktur gesammelt.
  • Footprinting (passiv / aktiv)
  • Analyse des WLAN-Datenverkehrs (Vulnerability Scan / Reconnaissance)
  • Angriffe auf das WLAN
  • Fragmentation Attack / Mac Spoofing / Deauthentication / Disassociation / Man-in-the-Middle-Attack
  • Rogue Access Point / Evil Twin
  • WEP / WPA Cracking

Security Awareness Workshops

Einführung in die IT-Sicherheit, vom Firmenzugang bis zur Sicherheit am Arbeitsplatz.

Ziel dieses Workshops ist es, die Teilnehmer sicherer im Umgang mit  der IT zu machen und auch im Alltag die Aufmerksamkeit zu steigern.
Security Information and Event Management System

  • Überwachung der Netzwerk-Aktivitäten
  • Kontinuierliche Schwachstellenanalyse
  • Langzeitüberwachung
  • Erfassen von MitM-Attacken
  • Erfassen von Backdoors / Exploits
  • Isolieren von infizierten Systemen
  • Network Security Monitoring
     
Zurück zum Seiteninhalt