[vc_row us_bg_image_source=“media“ us_bg_image=“1524″ us_bg_size=“initial“ us_bg_pos=“top left“ us_bg_repeat=“no-repeat“ el_class=“blob-header2″][vc_column width=“3/5″][vc_custom_heading text=“IT-Sicherheit aus Wuppertal für Ihr Unternehmen“ font_container=“tag:h1|text_align:left“ use_theme_fonts=“yes“ el_class=“highlight_white“][vc_column_text]Legen Sie die Sicherheit Ihrer IT-Infrastruktur besser in die Hände eines Experten.[/vc_column_text][/vc_column][vc_column css=“%7B%22default%22%3A%7B%22margin-left%22%3A%22-1.5rem%22%2C%22margin-right%22%3A%22-1.5rem%22%7D%7D“ width=“2/5″][us_image image=“2676″][/vc_column][/vc_row][vc_row height=“auto“][vc_column][us_page_block id=“2949″ force_fullwidth_rows=“1″][/vc_column][/vc_row][vc_row us_bg_image_source=“media“ us_bg_image=“17″ us_bg_size=“initial“ us_bg_pos=“top left“ us_bg_repeat=“no-repeat“ content_placement=“middle“][vc_column width=“2/3″][vc_custom_heading text=“Informationssicherheit: warum Cyber-Security immer wichtiger wird“ use_theme_fonts=“yes“][vc_column_text]IT-Sicherheit wird im Alltag immer präsenter: Hacker-Angriffe, Verschlüsselungstrojaner, Ransomware. Täglich lassen sich die Meldungen in den Nachrichten verfolgen. Damit Ihr Unternehmen rundum geschützt ist, benötigen Sie ein professionelles IT-Konzept mit durchdachten Prozessen und einer soliden IT-Infrastruktur. Mit unserer Expertise in Sachen IT stehen wir Ihnen von Beginn an zur Seite und finden genau die Lösungen, Prozesse und Konzepte, die zu Ihren Anforderungen passen.

Unser IT-Portfolio umfasst unter anderem:

[/vc_column_text][/vc_column][vc_column css=“%7B%22default%22%3A%7B%22background-image%22%3A%221524%7Cfull%22%2C%22background-position%22%3A%2250%25%22%2C%22background-size%22%3A%22contain%22%2C%22background-repeat%22%3A%22no-repeat%22%7D%7D“ el_class=“blob1″ width=“1/3″][us_image image=“2681″][/vc_column][/vc_row][vc_row][vc_column width=“2/3″][vc_custom_heading text=“So geht professionelle IT mit datenzeit“ font_container=“tag:h2|text_align:center“ use_theme_fonts=“yes“][vc_tta_tabs layout=“radio3″][vc_tta_section title=“Erstgespräch“][vc_column_text]Bei einem ersten Kennenlernen erfassen wir den Status-Quo der IT-Systeme in Ihrem Unternehmen und möchten Ihre individuellen Anforderungen und Bedürfnisse gerne kennenlernen. So können wir uns ein genaues Bild von Ihnen und Ihrem Unternehmen machen und auch auf Besonderheiten eingehen.[/vc_column_text][/vc_tta_section][vc_tta_section title=“Konzept und Empfehlung“][vc_column_text]Auf Basis unseres ersten Kennenlernens erarbeiten wir ein Angebot, das genau auf Ihr Unternehmen abgestimmte Maßnahmen und Lösungen enthält. Damit stellen wir Ihre IT sicher und professionell für die Zukunft auf.[/vc_column_text][/vc_tta_section][vc_tta_section title=“Dokumentationen“][vc_column_text]Nach der Beauftragung machen sich unsere IT-Experten an die Umsetzung. Egal ob Cloud-Lösung, Office 365-Implementierung, IT-Infrastruktur, Hardware oder Software. Wir arbeiten schnell und effizient für ein optimales Ergebnis. Gerne übernehmen wir dabei auch die IT-Dokumentation Ihrer Lösungen und Prozesse. Damit haben Sie einen genauen Überblick und die beste Basis für zukünftige Entwicklungen.[/vc_column_text][/vc_tta_section][vc_tta_section title=“Betreuung“][vc_column_text]Auch nach Abschluss unserer unmittelbaren Leistungen stehen wir gerne als persönlicher Ansprechpartner an Ihrer Seite und kümmern uns um den laufenden Betrieb Ihrer IT-Systeme.[/vc_column_text][/vc_tta_section][/vc_tta_tabs][/vc_column][vc_column el_class=“blob2″ width=“1/3″][us_image image=“2677″][/vc_column][/vc_row][vc_row us_shape_show_top=“1″ us_shape_top=“wave“ us_shape_height_top=“12rem“ css=“%7B%22default%22%3A%7B%22background-color%22%3A%22linear-gradient%28180deg%2C%23f5f5f5%2C%23ffffff%29%22%2C%22background-size%22%3A%22cover%22%2C%22background-repeat%22%3A%22no-repeat%22%7D%7D“][vc_column css=“%7B%22default%22%3A%7B%22background-image%22%3A%221519%7Cfull%22%2C%22background-position%22%3A%2250%25%22%2C%22background-repeat%22%3A%22no-repeat%22%7D%7D“ el_class=“sw-blob1″ width=“1/3″][us_image image=“2677″ size=“thumbnail“ align=“center“ css=“%7B%22default%22%3A%7B%22margin-top%22%3A%22-7rem%22%7D%7D“][vc_custom_heading text=“Schnell erreichbar“ font_container=“tag:h3|text_align:center“ use_theme_fonts=“yes“][vc_column_text]

Wir bearbeiten Ihre Fragen und Notfallanfragen innerhalb von 48 Stunden und kümmern uns schnell um Ihre Anliegen.

[/vc_column_text][/vc_column][vc_column css=“%7B%22default%22%3A%7B%22background-image%22%3A%221519%7Cfull%22%2C%22background-position%22%3A%2250%25%22%2C%22background-repeat%22%3A%22no-repeat%22%7D%7D“ el_class=“sw-blob2″ width=“1/3″][us_image image=“2681″ size=“thumbnail“ align=“center“ css=“%7B%22default%22%3A%7B%22margin-top%22%3A%22-7rem%22%7D%7D“][vc_custom_heading text=“Ganzheitlich & umfassend“ font_container=“tag:h3|text_align:center“ use_theme_fonts=“yes“][vc_column_text]

Wir betrachten Ihre IT ganzheitlich und umfassend. Dabei beziehen wir immer aktuelle Entwicklungen ein.

[/vc_column_text][/vc_column][vc_column css=“%7B%22default%22%3A%7B%22background-image%22%3A%221524%7Cfull%22%2C%22background-position%22%3A%2250%25%22%2C%22background-repeat%22%3A%22no-repeat%22%7D%7D“ el_class=“sw-blob3″ width=“1/3″][us_image image=“2678″ size=“thumbnail“ align=“center“ css=“%7B%22default%22%3A%7B%22margin-top%22%3A%22-7rem%22%7D%7D“][vc_custom_heading text=“Absolut kalkulierbar“ font_container=“tag:h3|text_align:center“ use_theme_fonts=“yes“][vc_column_text]

Sie behalten die volle Kostenkontrolle und erhalten absolute Kalkulierbarkeit für alle unsere Dienstleistungen.

[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][us_page_block id=“149″ force_fullwidth_rows=“1″][us_page_block id=“148″ force_fullwidth_rows=“1″][/vc_column][/vc_row][vc_row height=“auto“][vc_column][us_page_block id=“2853″ force_fullwidth_rows=“1″][/vc_column][/vc_row][vc_row us_bg_image_source=“media“ us_bg_image=“17″ us_bg_size=“initial“ us_bg_pos=“top left“ us_bg_repeat=“no-repeat“ content_placement=“middle“][vc_column width=“2/3″][vc_custom_heading text=“Jetzt ist Ihre datenzeit“ use_theme_fonts=“yes“][vc_column_text el_class=“list“]Mit datenzeit nehmen wir die IT-Sicherheit in Ihrem Unternehmen in die Hand. Wir schauen uns Ihr Unternehmen und die abzubildenden Prozesse individuell an und können Ihnen so eine pragmatische Lösung und sichere IT-Systeme anbieten. Melden Sie sich gerne kostenlos und unverbindlich und wir schauen, was wir für Sie tun können.[/vc_column_text][/vc_column][vc_column css=“%7B%22default%22%3A%7B%22background-image%22%3A%221524%7Cfull%22%2C%22background-position%22%3A%2250%25%22%2C%22background-size%22%3A%22contain%22%2C%22background-repeat%22%3A%22no-repeat%22%7D%7D“ el_class=“blob1″ width=“1/3″][us_image image=“2687″][/vc_column][/vc_row][vc_row][vc_column][vc_custom_heading text=“Drei Schritte bis zur Umsetzung“ use_theme_fonts=“yes“][vc_column_text el_class=“list“]

1. Unverbindliche Anfrage 2. Konzepterstellung 3. Wir starten die Umsetzung
Nach Ihrer Kontaktaufnahme kommen wir zu einem Erstgespräch auf Sie zu und möchten Ihre Wünsche, Bedürfnisse und Anforderungen erfahren. Danach liegt der Ball bei uns und wir erstellen anhand Ihrer Erstinformationen ein Konzept für den Aufbau Ihrer IT-Landschaft. Sobald wir Ihre Zusage haben, gehen wir in die Umsetzung. Je nach Anforderung sofort oder zu einem späteren Zeitpunkt.

[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][us_page_block id=“149″ force_fullwidth_rows=“1″][us_page_block id=“148″ force_fullwidth_rows=“1″][/vc_column][/vc_row][vc_row us_shape_show_bottom=“1″ us_shape_bottom=“wave“ us_shape_height_bottom=“12rem“ css=“%7B%22default%22%3A%7B%22background-color%22%3A%22linear-gradient%28180deg%2C%23ffffff%2C%23f5f5f5%29%22%7D%7D“][vc_column][vc_custom_heading text=“Häufige Fragen zu IT-Sicherheit“ font_container=“tag:h2|text_align:center“ use_theme_fonts=“yes“][vc_tta_accordion scrolling=““ faq_markup=“1″ c_position=“left“][vc_tta_section title=“Was genau ist IT Sicherheit?“ css=“%7B%22default%22%3A%7B%22background-color%22%3A%22%23ffffff%22%7D%7D“ el_id=“1611083715620-8c2cc5ed-2b75″][vc_column_text]IT Sicherheit (bzw. Informationssicherheit) verfolgt im weitesten Sinne das Ziel, Daten vor nicht autorisiertem Zugriff zu schützen. Hierzu werden drei primäre Schutzziele der Informationssicherheit verfolgt: Vertraulichkeit (Schutz vor unbefugter Preisgabe von Informationen), Integrität (Unversehrtheit von Daten) und Verfügbarkeit von Informationen. Weitere Schutzziele der IT Sicherheit sind Zurechenbarkeit (eindeutige Zuordnung von Handlungen), Authentizität (Überprüfbarkeit von Daten) und Verbindlichkeit (Akteur kann seine Handlung nicht abstreiten).[/vc_column_text][/vc_tta_section][vc_tta_section title=“Was kostet Cyber Security?“ css=“%7B%22default%22%3A%7B%22background-color%22%3A%22%23ffffff%22%7D%7D“ el_id=“1611083715620-8c2cc5ed-2b75″][vc_column_text]Die Kosten für individuelle IT-Lösungen unterliegen einer großen Spannweite. Neben der Anzahl der Arbeitsplätze sind insbesondere auch Ihre konkreten Vorstellungen und Wünsche Grundlage für eine individuelle Kalkulation, die wir unverbindlich und kostenfrei für sie durchführen.[/vc_column_text][/vc_tta_section][vc_tta_section title=“Warum ist IT-Sicherheit so wichtig?“ css=“%7B%22default%22%3A%7B%22background-color%22%3A%22%23ffffff%22%7D%7D“ el_id=“1604409348452-d712bb46-f966″][vc_column_text]Heutzutage liegen die wesentlichen Werte eines Unternehmens meist in digitaler Form vor. Ist die IT-Infrastruktur lahmgelegt, kann häufig niemand mehr arbeiten und der Betrieb steht still. Ein umfassendes Sicherheitskonzept für Ihre IT kann Sie vor den Folgen eines Cyberangriffs und den damit einhergehenden Verlusten schützen.[/vc_column_text][/vc_tta_section][/vc_tta_accordion][/vc_column][/vc_row][vc_row height=“auto“][vc_column][us_page_block id=“3000″][/vc_column][/vc_row]

Standort Wuppertal

Friedrich-Engels-Allee 200
42285 Wuppertal
Telefon: 0202 9479 4940
E-Mail: kontakt@datenzeit.de

Standort Essen

Katernberger Str. 107
45327 Essen
Telefon: 0201 6950 6020
E-Mail: kontakt@datenzeit.de