Telefon:
+49 (0)30-922 156 17

Videoüberwachung

Geprüfte Sicherheit von ABUS

Sie möchten einen besseren Überblick, was um Sie herum wirklich passiert?
Sie möchten, selbst auf Reisen, Ihr Geschäft oder Ihr Heim beziehungsweise Ihre Firma im Blick behalten?
Sie möchten Diebstählen und Vandalismus vorbeugen?

Kein Problem!

Behalten Sie Kunden, Mitarbeiter, Lieferanten, Diebe, Sprayer im Auge. Computergestützte Videoüberwachungssysteme geben Ihnen die Möglichkeit über das Internet von Ihrem Computer oder Ihrem Smartphone / IPhone jederzeit und an jedem Ort LIVE zu überwachen, was Ihnen lieb und teuer ist. .
Die Kombination von bewährter Kameratechnik und neuester Computertechnologie versetzt Sie in die Lage, auf jede Kamera Ihres Systems zuzugreifen und dies von jedem Ort aus. Außerdem werden die Daten platzsparender, sicherer und preiswerter archiviert, als bei normaler Videoüberwachung.

videoueberwachung

Schulungen

Anwender als Sicherheitsinstanz

Jeder einzelne Anwender innerhalb eines IT-Netzwerkes, egal ob Angestellter, Geschäftsführer oder Techniker, verlässt sich auf die Sicherheitsstrategie des Unternehmens. Durch richtiges Verhalten können sie einen wichtigen Beitrag zur mehr IT-Sicherheit leisten. Oft ist es der Anwender, der durch sein Verhalten zulässt, dass Daten in die Hände nicht autorisierter Personen geraten oder auch Systeme kompromittiert werden. Das passiert meist aus Unwissenheit oder Sorglosigkeit.

Die Securepoint-Trainingskurse für „Cyber Security Awareness“ ermöglichen eine grundlegende Sensibilisierung des Anwenders jenseits von Technik, um den Angreifern einen Zugriff zu erschweren. Wir erklären Anwendern, Entscheidern und Technikern, was getan werden kann, um aktiv einen Beitrag zu mehr IT-Sicherheit am Arbeitsplatz zu leisten und Daten zu schützen. Unser Ziel ist es den einzelnen Benutzer zu sensibilisieren, unbewusste Verhaltensweisen zu analysieren und die Bedeutung von bewusstem Handeln deutlich zu machen. Die Anwender werden somit zur „Human Firewall“.

Anhand zahlreicher Beispiele aus der Praxis wird gezeigt, dass technische IT-Sicherheitsmaßnahmen nur dann gut funktionieren, wenn sich auch die Nutzer von Computer, Handys und Co. richtig verhalten. Für ein Unternehmen sind bei einem Cyber-Angriff die einzelnen Anwender die letzte Instanz, um die IT-Infrastruktur und wichtige Daten zu schützen. Erhöhen Sie die Sicherheit für Ihr Unternehmen durch die Weiterbildung Ihrer Mitarbeiter.

Zusammen mit zahlreichen technischen Sicherheitslösungen bietet Securepoint durch den organisatorischen Baustein der „Cyber Security Awareness“-Schulungen ein ganzheitliches Sicherheitskonzept an.

SELBSTSTUDIUM

  • EU DS-GVO – Datenschutz
  • Grundlagen IT-Security
  • Angriffsmethoden
  • Psychologie der Angreifer
  • Cyber Security, Cybercrime
  • EU DS-GVO – Datenschutz
  • Personalentwicklung
  • Digitalisierung, Agilität
  • Psychologische Prinzipien, Vertrauen

ONLINE LIVE SCHULUNGEN

Richtiges Verhalten für mehr Unternehmenssicherheit

Die Themen:

  • Diese Gefahren lauern im Homeoffice
  • Angriffsmethoden und Fallstricke
  • Psychologie und Tricks der Angreifer – besonders in Corona-Zeiten
  • Tipps zum Datenschutz im Homeoffice

Vom Fachanwalt für IT-Recht erklärt.
Zielgruppe Geschäftsführer und Entscheider.

Die Themen:

  • Was müssen Unternehmen aus arbeitsrechtlicher Sicht im Homeoffice berücksichtigen
  • Arbeitsrechtliche Grundlage für den Chef
  • Fernwartung aus dem Homeoffice
  • Skype, MS Team, Google Hangout
  • Datenschutz im Homeoffice
  • Sicherheitstechnische Maßnahmen
  • Beendigung Homeoffice und Sozialversicherung

IT-Sicherheitscheck

Seit dem Inkrafttreten der DSGVO sowie der GoBD und der Novellierung des BDSG ( neu ) sollten die Themen IT-Sicherheit, Schutz von personenbezogenen Daten ein wichtiger Bestandteil der Unternehmenskultur geworden sein.

Rechte und Pflichten, AVVs, TOMs, Aufbewahrungsfristen und Löschkonzept, rechtliche Grundlagen, Email Archivierung ( GoBD )/ Email als Geschäftspost sind nur einige der Themen die sich hieraus ergeben haben.

Häufig wird das Thema aus Zeitmangel oder Unwissenheit nicht mit der Wichtigkeit behandelt, wie es sich aus den daraus möglichen Folgen gebietet.

Wir stehen Ihnen zur Seite:

Eine einfache Umsetzung in 6 Schritten:

Schritt 1

Erfassung des IST Zustandes ( Sichtung der vorhandenen Unterlagen, Ihrer IT-Infrastruktur und Ihrer Verfahren )

Schritt 2

Zusammenfassung des SOLL Zustand ( was ist gefordert ? )

Schritt 3

Gegenüberstellung IST und SOLL Zustand ( ist alles gut -> weiter bei Schritt 6 )

Schritt 4

Erarbeitung eines Maßnahmenkataloges

Schritt 5

Umsetzung der Maßnahmen ( Anpassung von Arbeitsabläufen, Schulungen )

Schritt 6

Kontrolle ( beginnend ab Schritt 2 im festen Rhytmus )

Ihre Vorteile:

Kontaktieren Sie uns unter 030 – 92215617 oder folgendem Link: https://www.luxpc.de/kontakt/

Scroll to Top