Anbieter Profil
n-komm GmbH
Über n-komm GmbH
Wir sind ein innovatives und dynamisches Familienunternehmen in zweiter Generation. Unsere Passion ist die Digitalisierung von Geschäftsprozessen für den Mittelstand und die öffentliche Verwaltung. Weitere Schwerpunkte liegen auf Cyber-Security und modernen Collaboration Lösungen.
Die n-komm Firmengruppe, bestehend aus der n-komm GmbH, Wilsch IT-Services GmbH und T.S.P. Gesellschaft für Informationssysteme mbH mit über 80 Mitarbeitern, ist verteilt auf vier Niederlassungen. Wir sind stolz darauf, unseren Kunden einen erstklassigen Service bieten zu können.
Wir sind Ihr Partner für eine effiziente digitale Transformation!
Was sie auszeichnet
Wir betrachten Kunden ganzheitlich und entwickeln Lösungen nach Bedarf: ECM für einheitliche, zielgerichtete Digitalisierung; Cyber-Security mit genauer Analyse der Schwachstellen, um Behörden und Unternehmen gezielt sicherer zu machen; Collaboration für effektives Teamwork; IT-Infrastruktur vom Notebook bis zur MS-365-Konzeption – alles aus einer Hand, passgenau und zuverlässig umgesetzt.
Top Fähigkeiten
Audits / Zertifizierungsservices
Bewertung des Status Quo, Entwicklung von Handlungsempfehlungen und Unterstützung bei der Umsetzung von Auditanforderungen (z. B. ISO27001, IEC 62443 o. ä.). Dies kann auch die Vorbereitung des eigentlichen Zertifizierungsprozesses beinhalten.
Awareness Training / Phishing Tests
Schulung und Test des Bewusstseins der Mitarbeitenden für Cyberangriffe.
Breach & Attack Simulation (BAS)
Breach & Attack Simulation Tools ermöglichen die automatisierte Simulation von Sicherheitsverletzungen und Angriffen für vorbestimmte Bedrohungsvektoren und verbessern das Verständnis von Schwachstellen. Während BAS Red Teaming und Penetrationstests ergänzt, validiert es die Sicherheitslage durch die Simulation von Angriffen und unterstützt so die Risikopriorisierung.
Endgerätesicherheit
Technische Lösungen zum Schutz der Endgeräte vor Cyberangriffen (z.B. AV, EDR oder EPP).
Offensive Security (z.B. Penetration Tests)
Einsatz von Ethical Hacking (z.B. Penetration Tests) zur Identifikation von Schwachstellen einer IT Landschaft.
Top Branchen
Automobil & Zuliefererbranche
Behörden
Elektrische Komponenten & Geräte
Gesundheitswesen
Maschinenbau
Provider Content
Alle Fähigkeiten
Identify
Protect
Detect

