HP Business Partner
Ihr Partner für IT Security, IT Monitoring und IT Management
Wir machen Ihre IT sicherer
Ihr Full Service Dienstleister

HP EliteOne 1000 G2 All-In-One
HP EliteOne 1000 G2 68,58 cm (27 Zoll) All-in-One Business-PC, 4K UHD
Form-Faktor All-In-One
Serie HP EliteOne 1000
Prozessor Intel i7-8700 3.2 GHz-4.6 GHz 12 MB Cache 6 Kerne
Speicher 16 GB
SSD 512 GB NVMe
Graphic Card Intel UHD Graphics 630
Monitor Entspiegelt 4K-IPS-Widescreen 27 Zoll 68,58 cm 3480x2160
Schnittstellen
- LAN, WLAN ac, Bluetooth 5
- DisplayPort 1.2 Eingang, DisplayPort 1.2 Ausgang, HDMI-Ausgang
- 4x USB 3.1 Gen 2
- 1x USB 3.1 Gen 1 mit Ladeanschluss
- 1x USB 3.1 Type-C Gen 2 mit Thunderbolt
- Kopfhörer
Betriebssystem MS Windows 10 Pro 64
Netzteil extern 180 W
Tastatur + Maus HP Wireless Premium Tastatur und Maus
Managed Services
Endpoint Protection
- Sicherheit für Clients, Server und Exchange Server
- Firewall mit Angriffserkennung
- Exploit-Schutz und Prozess-Überwachung
- Web-Zugriffssteuerung und Web-Filter
- Anti-Virus mit stündlicher Aktualisierung
- Patch-Management
- Regelmäßige Berichte
- 24/7 Überwachung
- Von uns verwaltete Lösung für eine sichere IT


Managed Services
Remote Monitoring & Management
Prüfen - Volle Sichtbarkeit von IT Assets und präzie Feststellung von Handlungsbedarf
Managen - Bereitstellung von Software und Konfigurationen
Monitoren - Implementierung von systemweiten Richtlinien
Support - sofortige Unterstützung mit integriertem Audit-Trail und Ticketing
Berichte - Regelmäßige Berichte
Tickets - Automatische Übernahme von Alarmen in unser Ticketsystem24/7 Überwachungvon uns verwaltete Lösung für eine sichere IT
Managed Services
Network-Management
+ Konfiguration Überwachung Verwaltung
+ Managed Switche, Wireless Access Points, VPN-Router und Business ReadyNAS+ Monatliche Rechnungsstellung für Hardware-Miete + Network-Management
+ von uns verwaltete Lösung für eine sichere IT



Videoüberwachung leicht gemacht.
Professionelle Lösung mit preisgünstigen Kameras, Recordern, Software und Zubehör – in Axis-Qualität
Benutzerfreundliche Software und Systemkomponenten für die Ansprüche kleiner Unternehmen
Sicherer Zugriff auf Video per Fernzugriff von Mobilgerät oder PC
Firewalls und Wireless Network Security Lösungen
Schützen Sie Ihre Organisation vor ausgefeilten Sicherheitsbedrohungen, gewinnen Sie mehr Sicherheit, steigern Sie die Produktivität und senken Sie die Kosten mit SonicWall Next Generation Firewalls und Wireless Network Security und Add-On-Lösungen für die Sonicwall Firewall-Hardware.

Security Audit
Im Rahmen des Security Audits wird Ihre IT-Infrastruktur auf Basis des BSI IT-Grundschutz erfasst. Durch eine ganzheitliche Betrachtung der Sicherheitsanforderungen werden Sicherheitsstrategien, -richtlinien und -lösungen mit Ihnen gemeinsam entwickelt.
Darüberhinaus bieten wir Ihnen fortlaufende Sicherheit durch Kontrollen und Anpassungen an Änderungen Ihrer IT-Infrastruktur.
Backup System Consulting and Implementation
Wir erstellen Ihnen eine umfassende Lösung zur Sicherung Ihrer Daten. Egal ob mit LTO-Bandautomation, RDX-Wechselplattensystemen oder NAS Speicherlösungen, egal ob lokal am Einzelplatz oder im Netzwerk, on- oder off-premises oder in der Cloud, wir konfigurieren Ihnen ein passendes System.

Social Engineering + Social Hacking
Durch Ausspähen von Informationen von Mitarbeitern in Sozialen Netzwerken wie z.B. Facebook, Xing und LinkedIn entstehen zusätzliche Gefahren für das Unternehmen. Hierdurch können Angreifer Angriffstechniken einsetzen, die auf die Mitarbeiter direkt gerichtet sind. So können z.B. durch gefälschte E-Mails und hierin enthaltenen Links und Anhängen Programme eingeschleust werden, die den Zugang für den Hacker in die Unternehmens-IT ermöglichen.
Im Rahmen dieses Audits kann auf Wunsch auch der Zutrittsschutz zum Firmengelände/Firmengelände und den Büroräumen / Arbeitsplätze / Serverräume geprüft werden.
Ziel des Social Engineering / Social Hacking ist es, die Mitarbeiter zu sensibilisieren und die Angriffsfläche für Hacker zu reduzieren.


WLAN Pentest / WLAN Hacking
Beim WLAN-Pentest wird anfangs der Zugriff von außen ohne Kenntnis der Netzwerk-Infrastruktur duchgeführt.
Hierbei werden Informationen über die IT-Infrastruktur gesammelt.
- Footprinting (passiv / aktiv)
- Analyse des WLAN-Datenverkehrs (Vulnerability Scan / Reconnaissance)
- Angriffe auf das WLAN
- Fragmentation Attack / Mac Spoofing / Deauthentication / Disassociation / Man-in-the-Middle-Attack
- Rogue Access Point / Evil Twin
- WEP / WPA Cracking
Security Awareness Workshops
Einführung in die IT-Sicherheit, vom Firmenzugang bis zur Sicherheit am Arbeitsplatz.
Ziel dieses Workshops ist es, die Teilnehmer sicherer im Umgang mit der IT zu machen und auch im Alltag die Aufmerksamkeit zu steigern.


Security Information and Event Management System
- Überwachung der Netzwerk-Aktivitäten
- Kontinuierliche Schwachstellenanalyse
- Langzeitüberwachung
- Erfassen von MitM-Attacken
- Erfassen von Backdoors / Exploits
- Isolieren von infizierten Systemen
- Network Security Monitoring