Anbieter Profil

n-komm GmbH

Karlsruhe, Germany
2000
25-100
n-komm Logo

Über n-komm GmbH

Wir sind ein innovatives und dynamisches Familienunternehmen in zweiter Generation. Unsere Passion ist die Digitalisierung von Geschäftsprozessen für den Mittelstand und die öffentliche Verwaltung. Weitere Schwerpunkte liegen auf Cyber-Security und modernen Collaboration Lösungen. Die n-komm Firmengruppe, bestehend aus der n-komm GmbH, Wilsch IT-Services GmbH und T.S.P. Gesellschaft für Informationssysteme mbH mit über 80 Mitarbeitern, ist verteilt auf vier Niederlassungen. Wir sind stolz darauf, unseren Kunden einen erstklassigen Service bieten zu können. Wir sind Ihr Partner für eine effiziente digitale Transformation!

Was sie auszeichnet

Wir betrachten Kunden ganzheitlich und entwickeln Lösungen nach Bedarf: ECM für einheitliche, zielgerichtete Digitalisierung; Cyber-Security mit genauer Analyse der Schwachstellen, um Behörden und Unternehmen gezielt sicherer zu machen; Collaboration für effektives Teamwork; IT-Infrastruktur vom Notebook bis zur MS-365-Konzeption – alles aus einer Hand, passgenau und zuverlässig umgesetzt.

Top Fähigkeiten

Audits / Zertifizierungsservices
Bewertung des Status Quo, Entwicklung von Handlungsempfehlungen und Unterstützung bei der Umsetzung von Auditanforderungen (z. B. ISO27001, IEC 62443 o. ä.). Dies kann auch die Vorbereitung des eigentlichen Zertifizierungsprozesses beinhalten.
Awareness Training / Phishing Tests
Schulung und Test des Bewusstseins der Mitarbeitenden für Cyberangriffe.
Breach & Attack Simulation (BAS)
Breach & Attack Simulation Tools ermöglichen die automatisierte Simulation von Sicherheitsverletzungen und Angriffen für vorbestimmte Bedrohungsvektoren und verbessern das Verständnis von Schwachstellen. Während BAS Red Teaming und Penetrationstests ergänzt, validiert es die Sicherheitslage durch die Simulation von Angriffen und unterstützt so die Risikopriorisierung.
Endgerätesicherheit
Technische Lösungen zum Schutz der Endgeräte vor Cyberangriffen (z.B. AV, EDR oder EPP).
Offensive Security (z.B. Penetration Tests)
Einsatz von Ethical Hacking (z.B. Penetration Tests) zur Identifikation von Schwachstellen einer IT Landschaft.

Top Branchen

Automobil & Zuliefererbranche
Behörden
Elektrische Komponenten & Geräte
Gesundheitswesen
Maschinenbau

Provider Content

Alle Fähigkeiten

GRC (Governance, Risk, Compliance)
ISMS (Information Security Management System)
Security Consulting
Arbeitsplatzsicherheit
Cloud Security
Data Governance
Data Loss Prevention
E-Mail Security
E-Mail Verschlüsselung
Endgerätesicherheit
Fernzugriff
Härtung
MFA (Multi-Factor Authentication)
Phishing Tests
Schwachstellen Scanner
Secure Code
Secure File Sharing
Security Testing
Sicherheitsarchitektur
Training & Security Awareness
Anomalie Erkennung
Detect & Respond
EDR (Endpoint Detection and Response)
Logging
MDR (Managed Detection and Response)
Penetration Testing
Schwachstellen Management
SIEM (Security Information and Event Management)
Threat Detection
Backup Infrastruktur
Backup Lösungen
BCM (Business Continuity Management)
Others
Software Implementierung

Anbieter Kontakt

Heinrich Zerr
Heinrich Zerr
Team Manager Cyber-Security

Social Media

Nach oben scrollen