• Meinen Standort verwenden
Gratis anrufen
E-Mail
Route
Reservieren
Ihre gewünschte Verbindung:

Informationsverarbeitung Michael Jeschak

02371 46 21 96

Und so funktioniert es:

Geben Sie links Ihre Rufnummer incl. Vorwahl ein und klicken Sie auf "Anrufen". Es wird zunächst eine Verbindung zu Ihrer Rufnummer hergestellt. Dann wird der von Ihnen gewünschte Teilnehmer angerufen.

Hinweis:

Die Leitung muss natürlich frei sein. Die Dauer des Gratistelefonats ist bei Festnetz zu Festnetz unbegrenzt, für Mobilgespräche auf 20 Min. limitiert.

Informationsverarbeitung Michael Jeschak
Karl-Arnold-Str. 27, 58644 Iserlohn-Zentrum

Über das Unternehmen

Professioneller Rundum-Service vom: + einzelnen PC bis zu vernetzten Systemen + einzelnen Telefonen bis zu standortübergreifenen UCC Systemen Wir betreuen auch bereits installierte Anlagen und Systeme! Daten und Sicherheit Im Rahmen der DSGVO wird der Schutz von Daten immer wichtiger. Hier geht es nicht nur um Sicherungskopien (Backups) sondern auch um Manipulation und Datendiebstahl, von Innen und Aussen, vom Internetanschluss bis zum Smartphone. Angefangen mit Clear-Desktop-Regeln bis zu komplexen Kontrollsystemen stehen wir Ihnen mit Rat und Tat zur Seite, auch mit einem DSB. Hilfe und ganzheitlicher Service Trotz immer einfacher zu bedienenden Systemen und direktem Herstellerservice ist oftmals der Fachmann vor Ort gefragt. Neben einfachen Hilfestellungen und Fragen zum PC bieten wir Ihnen auch den ganzheitlichen Service für Ihr komplettes, auch vernetztes und standortübergreifendes, UCC-, IT und TK-System an. Internet und Zugriffskontrolle Wir machen Sie sicherer und bieten auf Ihre Bedürfnisse abgestimmten Schutz. Sowohl Hard- als auch Software-Schutz gegen z.B. Cyberattacken, Hackerangriffe, Crypto-Trojaner als auch Zugriffskontrolle auf und von bestimmten Internetseiten. Ebenso auch Schutz und Überwachung mittels physikalischen Zutritts- und Zugriffskontrollen und -überwachung. PC und Netzwerke Wir begleiten Sie beim Integrieren von PCs, Notebooks, Smartphones, außenliegende Nebenstellen, … Wir planen und realisieren gemeinsam Ihre Anforderungen, für einzelne PCs und auch für Server-, Netzwerk- und UCC-Systeme. Wir berücksichtigen und betrachten dabei Ihre (W)LAN Infrastruktur, Switche, Bridge, Router, PoE, DLAN, PowerLAN, APs, IoT, … Software und Installation Wir beliefern und betreuen Sie bei der Anschaffung und dem Einsatz von Standard- und Individualsoftware. Neben der reinen Zurverfügungstellung als On-Promise oder Cloud-Lösung bieten wir Ihnen die entsprechenden Services an. Auch bereits installierte System betreuen wir in Kooperation mit dem Softwarehersteller und konkretisieren Schwachstellen und Fehlerquellen. Telefon und Kommunikation Mit All-IP wachsen PCs, Server, Telefone, Smartphones und Telefonanlagen effektiver zusammen. Gerne realisieren und modernisieren wir „Ihr“ System, inklusive Internetanbindung. Alles unter dem Aspekt der Sicherheit und Zuverlässigkeit, auch bei Standortkopplung und vernetzten Systemen. Kundenreferenz - Branchenliste Anlagenbauer Karnevalsartikel-Hersteller Anwälte KFZ-Werkstätten Architekten Kunststoffverarbeitung Ärzte KiTa´s / KiGa’s Autohäuser Künstler Bedachungsbetriebe Leuchtenhersteller Beerdigungsbetriebe Leuchtartikel-Hersteller Dentisten Maschinenbauer Drehereien Medizingroßhandel Druckereien Modevertriebe Einzelhandel Optiker Elektrohandwerk Press- und Stanzwerke Fahrz.- u. Kab.Fensterbau Presse Fliesenleger Sanitär- und Heizungsbau Forstbetriebe Schuhfachhandel Friedhofsverwaltung Schulen Garten- und Landschaftsbauer Stahlhandel Gasgeräteservice Steuerberater Gießereien Treppenbauer Großhandel Unternehmensberatungen Härtereien Vermessungsbüros Hausservice Verpackungsindustrie Hausverwaltung Versicherungsbüros Hotelbetriebe Vorrichtungsbauer Immobilienverwaltung Werkzeugmacher Industriebedarf Wirtschaftsprüfer Industrieservice Wohnungsgenossenschaften Sicherheit in der Informations- und Kommunikationstechnik In einer Welt, die sich ständig weiterentwickelt und von rasanten Veränderungen geprägt ist, ist es unerlässlich, dass Ihre Informations- und Kommunikationstechnik nicht nur effizient, sondern auch sehr sicher ist. Bei Informationsverarbeitung Michael Jeschak verstehen wir die Herausforderungen, vor denen Unternehmen heute stehen. Deshalb bieten wir Ihnen nicht nur maßgeschneiderte Lösungen, sondern auch innovative Ansätze, die speziell auf Ihre individuellen Bedürfnisse zugeschnitten sind. Unsere Expertise reicht von der Sicherstellung der Datenintegrität bis hin zur Optimierung Ihrer Geschäftsprozesse, um Ihnen zu helfen, in der digitalen Transformation nicht nur Schritt zu halten, sondern einen Schritt voraus zu sein. Vertrauen Sie auf unsere langjährige Erfahrung und unser tiefes Verständnis für die Informations- und Kommunikationstechnik, um Ihre Infrastruktur nachhaltig, zukunftssicher und leistungsstark zu gestalten. Lassen Sie uns gemeinsam die komplexen Herausforderungen meistern und Ihre Visionen in die Realität umsetzen. ZTNA und SASE ZTNA (Zero-Trust-Network-Access) basiert auf dem Zero-Trust-Modell (Kein Vertrauen gegenüber Allen und Allem) und misstraut grundsätzlich Allen und Allem, jedem Benutzer, Gerät, Anwendungen oder Funktionen innerhalb eines Netzwerkes, sowohl dem internen als auch den umgebenden Netzen. Erst die explizite und eindeutige Identifizierung und Authentifizierung der Netzwerkteilnehmenden ermöglicht einen gegenseitigen Zugriff gemäß den zuvor definierten Richtlinien. SASE (Secure Access Service Edge) nutzt Technologie, die softwaredefinierte Funktionen mit Netzwerksicherheit kombiniert. Dieses i.d.R. cloudbasierende Konzept ist eine Kombination aus Einzelnen und in der Gesamtstruktur befindlichen Sicherheitsleistungen die eine sichere und zuverlässige Zusammenarbeit ermöglichen soll. Beide Konzepte und Lösungsansätze die „eigentlich“ selbstverständlich sein sollten – bedingen jedoch einen nicht unerheblichen Aufwand. Lassen Sie uns gemeinsam Umsetzungen finden, die Ihren Ansprüchen genügen. (Digitale) Sicherheit in unsicheren Zeiten PQK (Post-Quanten-Kryptographie) und QKD (Quantum-Key-Distribution) scheinen im Jahr 2025 relativ neue Begriffe zu sein, wobei die Quantentheorie schon recht alt ist. Sie beginnt mit der Hypothese von Max Planck um 1900 … PQK beschäftigt sich damit, kryptografische Verfahren zu entwickeln, die auch gegen die Rechenleistung zukünftiger Quantencomputer resistent sind. Das bedeutet, dass die Sicherheit von PQK auf mathematischen Problemen basiert, die auch Quantencomputer nicht so leicht lösen können. Allerdings befindet sich die Post-Quanten-Kryptographie noch in der Entwicklung, und Forscher testen ständig, wie widerstandsfähig diese Verfahren wirklich sind. Es ist also sehr wahrscheinlich, dass PQK in Zukunft eine sehr sichere Lösung sein wird, aber es ist wichtig, die Entwicklungen weiter zu beobachten. QKD hingegen nutzt die Prinzipien der Quantenmechanik, um sichere Schlüssel für die Verschlüsselung zu verteilen. Beide Ansätze sind wichtige Entwicklungen, um unsere digitale Sicherheit auch in einer Ära zu gewährleisten, in der Quantencomputer eine größere Rolle spielen könnten. Das Besondere an QKD ist, dass es auf den physikalischen Gesetzen beruht: Wenn jemand versucht, den Schlüssel abzufangen, wird das sofort bemerkt, weil die Quanteninformationen beim Abhören verändert werden. Daher gilt QKD als äußerst sicher – es ist praktisch unknackbar, solange die Technik richtig angewendet wird. Kurz gesagt: QKD gilt derzeit als sehr sicher, weil es auf den Gesetzen der Quantenmechanik basiert. PQK ist vielversprechend, aber noch in der Entwicklung, und seine Sicherheit hängt von der weiteren Forschung ab. Dagegen stehen die klassischen Verfahren wie Mime und PGP. Dise sind aktuell noch, mit den entsprechenden Schlüsseln, sicher. Vielfach werden aber Heute geklaute, verschlüsselte Daten „eingelagert“ um diese mit Hilfe der Quantentheorie in 4-5 Jahren lesen zu können. Hierzu auch ein interessanter Beitrag des BSI „Daten quantensicher verschlüsseln: BSI bewertet verfügbare Technologien„. Ebenso zu diesem Thema auch ein bemerkenswerter Artikel „Warum Quantenresistenz jetzt auch juristisch Pflicht wird“ des security-insider. Es wird erwartet das in ca. 5 Jahren, also 2030, die Heute gängigen Verschlüsselungen unsicher sind! Es gilt also Vorzubeugen … (Stand: 01.06.2025/Je) Im Zuge der immer stärkeren Vernetzung von Mitarbeitern und Arbeitsplätzen wird eine sichere Speicherung der Daten sowie die sichere Übermittlung sensibler Daten über sichere Kommunikation immer wichtiger. Aus diesem Grunde haben wir uns für GPG4win, unterstützt durch das BMWI, entwickelt von der g10 Code GmbH, entschieden. Für die verschlüsselte EMail-Kommunikation beachten Sie bitte unsere PGP-Schlüssel unter Kontakte mit denen Sie EMails sicher verschlüsseln können (PGP – Wikipedia) Für die sichere Übertragung von Texten können Sie z.B. den Dienst der deutschen Internetpräsenz www.Read2Burn.com nutzen. Unsere Partner und Produkte nicht nur zum Thema Sicherheit finden Sie auf unserer Seite Partner und Produkte … Bitte denken Sie unter dem Aspekt Sicherheit auch an Begriffe wie Bundestrojaner, Vorratsdatenspeicherung und an die „Verordnung über die technische und organisatorische Umsetzung von Maßnahmen zur Überwachung der Telekommunikation“ in deren Folge bereits Server des sicheren TOR-Netzwerkes (TOR=The Onion Routers) geschlossen haben/hatten. Das BSI (Bundesamt für Sicherheit in der Informationstechnologie) bietet mit der Seite „BSI für Bürger“ auch detaillierte Informationen … Die Gedanken sind frei *) – Ausnahmen regelt ein Bundesgesetz. **) *) https://de.wikipedia.org/wiki/Die_Gedanken_sind_frei MusikGuru Konstantin-Wecker Songtext … **) BGB §4.3 2.Satz https://lists.gnupg.org/pipermail/gnupg-users/2012-December/045844.html Proteste der Volkszählung 1987 (https://www.tagesschau.de/jahresrueckblick/meldung-ts-242.html) Urteil des BGH vom 22. Dezember 2011 (2 StR 509/10 – abrufbar unter www.bundesgerichtshof.de) zur Verwertbarkeit von Selbstgesprächen

Akzeptierte Zahlungsmittel

  • Rechnung

Bewertungen

Noch keine Rezensionen für dieses Unternehmen vorhanden.
Bewertung schreiben

Häufige Fragen

Es ist sehr einfach Kontakt mit Informationsverarbeitung Michael Jeschak aufzunehmen. Einfach die passenden Kontaktmöglichkeiten wie Adresse oder Mail in unserem Kontaktdaten-Bereich auswählen. Hier finden Sie alle Kontaktdaten.
Telekommunikationsunternehmen
Transaktion über externe Partner
Filtern nach
Sterne
Datum
Bewertungen
close_icon