{"id":9617,"date":"2024-03-29T22:54:07","date_gmt":"2024-03-29T21:54:07","guid":{"rendered":"https:\/\/www.checktec.de\/informationstechnik\/?page_id=9617"},"modified":"2024-08-15T23:26:01","modified_gmt":"2024-08-15T21:26:01","slug":"firewall","status":"publish","type":"page","link":"https:\/\/www.checktec.de\/informationstechnik\/firewall\/","title":{"rendered":"Firewall"},"content":{"rendered":"
[vc_row full_width=”stretch_row_content_no_spaces” css=”.vc_custom_1723755991202{background-color: #ededed !important;}”][vc_column width=”1\/2″ css=”.vc_custom_1522315111993{padding-top: 0px !important;}” offset=”vc_col-lg-6 vc_col-md-12″][vc_row_inner css=”.vc_custom_1711892133579{padding-top: 20% !important;padding-bottom: 200px !important;background-image: url(https:\/\/www.checktec.de\/informationstechnik\/wp-content\/uploads\/sites\/4\/2024\/03\/AdobeStock_109031884_kompr-scaled.jpeg?id=9628) !important;background-position: center !important;background-repeat: no-repeat !important;background-size: cover !important;}”][vc_column_inner css=”.vc_custom_1511789291663{padding-top: 0px !important;padding-bottom: 0px !important;}”][vc_empty_space height=”200px”][\/vc_column_inner][\/vc_row_inner][\/vc_column][vc_column width=”1\/2″ offset=”vc_col-lg-6 vc_col-md-12″][vc_row_inner css=”.vc_custom_1701013109535{padding-top: 150px !important;}”][vc_column_inner width=”1\/4″ offset=”vc_hidden-xs”][\/vc_column_inner][vc_column_inner width=”1\/2″ css=”.vc_custom_1701013124013{padding-right: 2px !important;padding-bottom: 50px !important;padding-left: 2px !important;}”] Warum CheckTec?<\/strong> [\/vc_column_text][\/vc_column][\/vc_row][vc_row full_width=”stretch_row” css=”.vc_custom_1711744496878{padding-right: 1px !important;padding-left: 1px !important;background: #1a1a1a url(https:\/\/www.checktec.de\/informationstechnik\/wp-content\/uploads\/sites\/4\/2024\/03\/AdobeStock_523847950_komprimiert_neuuuuu.png?id=9553) !important;background-position: center !important;background-repeat: no-repeat !important;background-size: cover !important;}”][vc_column][vc_row_inner css=”.vc_custom_1711475011369{padding-top: 100px !important;}”][vc_column_inner width=”1\/4″ offset=”vc_hidden-xs”][\/vc_column_inner][vc_column_inner width=”1\/2″] [vc_row full_width=”stretch_row_content_no_spaces” css=”.vc_custom_1723755991202{background-color: #ededed !important;}”][vc_column width=”1\/2″ css=”.vc_custom_1522315111993{padding-top: 0px !important;}” offset=”vc_col-lg-6 vc_col-md-12″][vc_row_inner css=”.vc_custom_1711892133579{padding-top: 20% !important;padding-bottom: 200px !important;background-image: url(https:\/\/www.checktec.de\/informationstechnik\/wp-content\/uploads\/sites\/4\/2024\/03\/AdobeStock_109031884_kompr-scaled.jpeg?id=9628) !important;background-position: center !important;background-repeat: […]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"footnotes":""},"class_list":["post-9617","page","type-page","status-publish","hentry"],"acf":[],"yoast_head":"\nRisiko?
\nSch\u00fctzen Sie Ihr Unternehmen vor Bedrohungen<\/h2>Vor allem extern, aber auch intern - die Bedrohungen nehmen stetig zu. Lassen Sie kein Risiko zu und sch\u00fctzen Sie Ihr Unternehmensnetzwerk!<\/h6><\/header>[vc_empty_space height=”20px”][\/vc_column_inner][vc_column_inner width=”1\/4″][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row][vc_row css=”.vc_custom_1711475024706{padding-right: 1px !important;padding-bottom: 100px !important;padding-left: 1px !important;}”][vc_column]
IT Sicherheit<\/h5><\/header>
Firewall als Schutz f\u00fcr Ihr Netzwerk<\/h2><\/header>[vc_column_text css=”.vc_custom_1711892101552{padding-top: 20px !important;}”]Wie k\u00f6nnen Sie Ihr Firmennetzwerk sch\u00fctzen?
\n<\/strong>Fast t\u00e4glich erscheinen Medienberichte \u00fcber Firmen, welche durch Cyber-Attacken in Form von Verschl\u00fcsselungs-Trojaner oder Spyware komprimieret wurden.
\nIn der heutigen digitalen Welt ist die Sicherheit Ihres Unternehmensnetzwerks von entscheidender Bedeutung.
\nVielleicht haben Sie sich sogar schon einmal selbst durch eine Spam-E-Mail einen Virus eingefangen und sind damit auf die Bedeutung eines professionellen Virenschutzes aufmerksam geworden. Bei einem Virus im Unternehmensnetzwerk ist nochmal eine gr\u00f6\u00dfere Vorsicht geboten \u2013 schlie\u00dflich besteht die Gefahr, dass er sensible Kundendaten abgreift. Sp\u00e4testens die Diskussion um die Europ\u00e4ische Datenschutzgrundverordnung sollte sehr deutlich gemacht haben, wie wichtig der sichere Umgang mit Kundendaten, Lieferantenvertr\u00e4gen & Co. f\u00fcr jedes Unternehmen ist.<\/p>\n
\nWir unterst\u00fctzen Sie bei Planung, Auswahl und Aufbau eines Firewall-Konzepts. Dabei setzen wir auf technisch etablierte L\u00f6sungen am Markt und einen starken Partner. Ihre Vorteile:<\/p>\n\n
Bereit f\u00fcr die digitale Transformation? Kontaktieren Sie uns!<\/h2>
Lassen Sie uns in einem Erstgespr\u00e4ch Ihren aktuellen Sicherheitsstand Ihres Unternehmensnetzwerks analysieren und besprechen. Anschlie\u00dfend gehen wir gemeinsam & iterativ in die Umsetzung!<\/h6><\/header>[vc_empty_space height=”15px”][\/vc_column_inner][vc_column_inner width=”1\/4″ offset=”vc_hidden-xs”][\/vc_column_inner][\/vc_row_inner][vc_row_inner css=”.vc_custom_1536243815259{padding-bottom: 100px !important;}”][vc_column_inner width=”1\/2″ offset=”vc_col-xs-6″ css=”.vc_custom_1590597020843{padding-right: 0px !important;}”]Projektanfrage<\/span><\/a>[\/vc_column_inner][vc_column_inner width=”1\/2″ offset=”vc_col-xs-6″ css=”.vc_custom_1590597024050{padding-left: 0px !important;}”]Kontakt<\/span><\/a>[\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row][vc_row css=”.vc_custom_1711962605779{background-color: #ededed !important;}”][vc_column][vc_empty_space height=”80px”][\/vc_column][\/vc_row][vc_row full_width=”stretch_row_content_no_spaces” css=”.vc_custom_1711893515931{background-color: #ededed !important;}”][vc_column width=”1\/2″ offset=”vc_col-lg-6 vc_col-md-12″][vc_row_inner css=”.vc_custom_1516103626504{padding-top: 120px !important;}”][vc_column_inner width=”1\/4″ offset=”vc_hidden-xs”][\/vc_column_inner][vc_column_inner width=”1\/2″ css=”.vc_custom_1522316169853{padding-bottom: 50px !important;}”]
Passgenaue IT-Sicherheit f\u00fcr Ihr Unternehmen<\/h2><\/header>[vc_empty_space height=”20px”][vc_toggle title=”Sicher online surfen & arbeiten” css_animation=”fadeIn”]Der Contentfilter erm\u00f6glicht es Ihnen, einzelne Websiten oder Kategorien von Inhalten f\u00fcr bestimmte Zeiten und bestimmte Nutzer zu sperren. Durch den Threat-Intelligent-Filter werden gef\u00e4hrliche IP-Adressen geblockt und wichtige Datenpakete priorisiert.[\/vc_toggle][vc_toggle title=”Schutz vor Ransomware und Viren” css_animation=”fadeIn”]Die ausgezeichnete E-Mail-Security h\u00e4lt Ihre Postf\u00e4cher sauber: Vier unabh\u00e4ngige, leistungsf\u00e4hige Scan-Engines pr\u00fcfen permanent die eingehenden Daten auf Ihr Bedrohungspotenzial.[\/vc_toggle][vc_toggle title=”Exzellente Performance” css_animation=”fadeIn”]Die hochleistungsf\u00e4hige, zukunftssichere Hardware und die in Deutschland entwickelte Sicherheitssoftware, als auch die in Deutschland gehosteten Cloud-Dienste wurde f\u00fcr Ihre Leistung mehrfach ausgezeichnet.[\/vc_toggle][\/vc_column_inner][vc_column_inner width=”1\/4″ offset=”vc_hidden-sm vc_hidden-xs”][\/vc_column_inner][\/vc_row_inner][\/vc_column][vc_column width=”1\/2″ css=”.vc_custom_1541520744863{padding-top: 0px !important;}” offset=”vc_col-lg-6 vc_col-md-12″][vc_row_inner css=”.vc_custom_1711893821233{padding-top: 200px !important;padding-bottom: 200px !important;background-image: url(https:\/\/www.checktec.de\/informationstechnik\/wp-content\/uploads\/sites\/4\/2024\/03\/utm-firewall-g5-scaled.jpg?id=9655) !important;background-position: center !important;background-repeat: no-repeat !important;background-size: cover !important;}”][vc_column_inner css=”.vc_custom_1511789291663{padding-top: 0px !important;padding-bottom: 0px !important;}”][vc_empty_space height=”250px”][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row][vc_row full_width=”stretch_row” css=”.vc_custom_1711476211769{padding-top: 80px !important;padding-bottom: 60px !important;background-color: #ffffff !important;}”][vc_column width=”5\/12″ css=”.vc_custom_1522315715352{padding-right: 0px !important;padding-left: 0px !important;}” offset=”vc_col-lg-5 vc_col-md-12″][vc_row_inner css=”.vc_custom_1711473732659{margin-bottom: 10px !important;padding-top: 20px !important;padding-right: 80px !important;}”][vc_column_inner]
Wir setzen auf f\u00fchrende deutsche Hersteller f\u00fcr Cybersecurity-L\u00f6sungen<\/h2>
Mit dem Hersteller Securepoint ist Backdoor-Freiheit garantiert - mit Software-Entwicklung in Deutschland und ohne versteckte Zug\u00e4nge.<\/h6><\/header>[vc_empty_space height=”20px”][\/vc_column_inner][\/vc_row_inner][\/vc_column][vc_column width=”1\/12″ offset=”vc_hidden-md vc_hidden-sm vc_hidden-xs”][\/vc_column][vc_column width=”1\/2″ offset=”vc_col-lg-6 vc_col-md-12″ css=”.vc_custom_1539595708581{padding-right: 0px !important;}”][vc_row_inner css=”.vc_custom_1711473956686{margin-right: -15px !important;padding-top: 20px !important;padding-right: 0px !important;}”][vc_column_inner css=”.vc_custom_1539595642996{padding-right: 0px !important;padding-left: 0px !important;}”][vc_single_image image=”9660″ img_size=”large” style=”vc_box_rounded” css_animation=”fadeInUp” css=”.vc_custom_1711894983258{padding-top: 50px !important;}”][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"