Finden Sie schnell cyber sicherheit für Ihr Unternehmen: 85 Ergebnisse

Cyber Security Assessment

Cyber Security Assessment

Ein Cyber Security Assessment ist eine umfassende Überprüfung und Analyse der Informationssicherheitslage eines Unternehmens. Dieser Prozess hilft dabei, die Effektivität der bestehenden Sicherheitsmaßnahmen zu bewerten und potenzielle Schwachstellen in der IT-Infrastruktur zu identifizieren. Ziel ist es, Empfehlungen zu liefern, die das Sicherheitsniveau verbessern. Ein Cyber Security Assessment ist entscheidend für die Aufrechterhaltung und Verbesserung der Sicherheitsstandards eines Unternehmens. Es bietet eine fundierte Grundlage für strategische Entscheidungen im Bereich der Informationssicherheit und unterstützt bei der proaktiven Vermeidung von Cyberbedrohungen.
Cyber Security

Cyber Security

Wir stärken die Sicherheit von Unternehmen proaktiv. Indem wir potenzielle Bedrohungen modellieren, auf Schwachstellen testen und auf digitale Spurensuche gehen, helfen wir Unternehmen, sich selbst zu schützen. Und dem Vertrauen von Kund:innen gerecht zu werden, die ihnen ihre Daten anvertrauen.
Cyber Security

Cyber Security

Die Sicherheit von Informationen ist für Unternehmen, Behörden und Privatpersonen wichtig. Gewährleisten Sie Cyber Security/Informationssicherheit für alle Ihre Produkte mit unserer Hilfe. Wir prüfen und zertifizieren neben der Interoperabilität verschiedener Geräte auch die Sicherheit im Bereich des Datenschutzes, der Cyber Security und der Funktionalen Sicherheit. Die Interoperabilität gewährleistet die Kommunikation zwischen unterschiedlichen Herstellern, Geräten und Technologien. Als Grundlage für unsere VDE-Prüfbestimmung dienen der BSI Sicherheitsstandard Common Criteria und der BSI IT-Grundschutz. Diese Standards wurden auf die Anforderungen von Smart-Home-Lösungen konkretisiert und um Aspekte des Datenschutzes erweitert. Damit sind die Prüfungen für den gesamten Smart-Home-Bereich anwendbar, zum Beispiel für Energie, Komfort, Multimedia, Sicherheit oder AAL. Aber nicht nur im Bereich Smart-Home sind wir Ihr professioneller und qualifierter Zertifizierungspartner. Auch im Bereich Industrie 4.0 (IOT - Internet of Thinks) stehen wir an Ihrer Seite. Da die Kommunikation und Kooperation zwischen den einzelnen Beteiligten digital über das Internet der Dinge (IOT – Internet of Things) erfolgt, müssen hier Vorkehrungen getroffen werden, um die oftmals sensiblen Daten zu schützen und den Eingriff von außen unmöglich zu machen. Das VDE-Institut bietet Ihnen hierzu Prüfdienstleistungen, um die Sicherheit sowohl für Ihre Mitarbeiter/innen wie auch für Ihre Anlagen zu gewährleisten. Unter www.vde.com/industry40-de erhalten Sie hierzu weiterführende Informationen.
Cybersecurity | Cybersicherheit

Cybersecurity | Cybersicherheit

In einer Ära, in der digitale Bedrohungen stetig zunehmen, verkörpert unsere Dienstleistung im Bereich Cybersecurity nicht nur Schutz, sondern auch Vertrauen. Mit einem facettenreichen Ansatz stehen wir an der vordersten Front, um die Daten und Systeme unserer Kunden zu sichern und sorgen damit für Beruhigung in einer vernetzten Welt, die niemals schläft. Wir sind dieser Mission verpflichtet: Unsere Cybersecurity-Lösungen sind umfassend, engagiert und stets auf dem neuesten Stand der Technik. Unsere Experten kombinieren modernste Software mit detailverliebten Strategien, um maßgeschneiderte Sicherheitskonzepte anzubieten, die Ihre individuellen Bedürfnisse und die speziellen Anforderungen Ihrer Branche reflektieren. Integration ist das Herzstück unserer Philosophie. Wir verstehen, dass in der heutigen gesellschaftlich diversen Landschaft inklusive und zugängliche Cybersecurity-Strategien mehr denn je gefragt sind. Mit klarer und verständlicher Kommunikation beseitigen wir die Komplexität der IT-Sicherheit und ermöglichen es jedem, sich der Bedeutung und Notwendigkeit des Cyberschutzes bewusst zu werden. Unser Engagement für gesellschaftliche Belange treibt uns dazu an, nicht nur gegen Cyber-Bedrohungen zu arbeiten, sondern auch Verständnis und Bildung in diesem essentiellen Feld zu fördern. Es geht uns darum, eine Kultur der Cyber-Resilienz aufzubauen, in welcher Qualität und Sicherheit Hand in Hand gehen. Als kreative Denker sind wir immer auf der Suche nach neuen Wegen, um die Robustheit Ihrer Cyberverteidigung zu stärken. Ob es sich um den Schutz vor Ransomware, das Aufspüren von Schwachstellen oder die Abwehr von Phishing-Angriffen handelt, unser Team hält Ihre Systeme sicher und Ihre Sorgen gering. Wir sind inspiriert von der Herausforderung, Ihre digitale Welt zu sichern – heute, morgen und in der Zukunft. Lassen auch Sie sich von unserer Professionalität und unserem Qualitätsbewusstsein überzeugen. Gemeinsam gestalten wir ein sicheres digitales Zeitalter für Unternehmen und Privatpersonen gleichermaßen.
Cybersecurity Statusanalyse KMU DIGITAL & GREEN

Cybersecurity Statusanalyse KMU DIGITAL & GREEN

Als "Certified Data & IT Security Expert" (CDISE) bin ich stolz, für Unternehmen im KMU Bereich diese Möglichkeit der EDV-Beratung anbieten zu können! Die Initiative der Wirtschaftskammer Österreich in Kooperation mit dem Bundesministerium für Arbeit und Wirtschaft bietet spezifische Vorteile wie geförderte Beratungen zum Bereich IT und Cybersecurity, digitales Marketing oder Digitalisierung von Prozessen. In weiterer Folge entsteht durch förderbare Investitionen eine Kostenreduktion von bis zu 30% der Anschaffungskosten und schafft so mehr Wettberwerbsfähigkeit! Pro Unternehmen werden bis zu 7.400€ an Förderung pro Modul ausbezahlt! Nutze diese Chance und bringe auch dein Unternehmen weiter! Was sind die Vorteile der KMU DIGITAL Initiative? Die KMU DIGITAL Initiative bietet dir nicht nur finanzielle Unterstützung durch Förderungen, sondern auch individuelle Beratung, um deine IT sicherere zu machen und IT-Kosten zu reduzieren. Ich stehe vom Antrag bis zur Einreichung der Kostenerstattung an deiner Seite und begleite dich bei der Umsetzung der erarbeiteten Schritte! Wie kann ich die KMU DIGITAL Förderung beantragen? Unter der Homepage https://foerderberatung.aws.at kannst du nach deinem Login unter dem Menüband „aws Digitalisierung“ den Haken bei „KMU.DIGITAL – Modul Beratung“ setzen und zum Förderantrag gelangen. Hake im Folgefenster „Tool GPA3: Resilienz durch IT- und Cybersecurity“ an und suche anschließend bei der Beraterauswahl nach "Stefan Umgeher". Fülle alle Pflichtfelder aus und bestätige am Schluss die Richtigkeit deiner Angaben. Der Antrag ist erfolgreich eingebracht, wenn dieser unter "Meine Förderungen" eingetragen ist und du die Bestätigung per E-Mail erhalten hast. Was passiert nach der positiven Förderzusage? Du wirst von mir kontaktiert und wir machen uns einen Termin aus. Die Beratung kann persönlich vor Ort oder Online (via Zoom, MS Teams oder Google Meet) stattfinden, wobei ich die persönliche Variante stark bevorzuge. Im Gespräch erarbeiten wir deinen IST-Stand und die Potentiale, die du noch hast, um eine noch sichere Handhabung deiner Geräte und Peripherie zu erhalten. Bei der Beratung werden logische, physische und organisatorische Bereiche unter die Lupe genommen. Abschließend erhältst du einen Bericht und die Rechnung der Beratung in Höhe von EUR 500,- (netto). Gemeinsam mit dem Bericht, der Rechnung und der Einzahlungsbestätigung reichst du die Kostenerstattung ebenfalls im Fördermanager unter https://foerdermanager.aws.at ein und erhältst zeitnah 80% der Kosten, also EUR 400,- (netto), wieder retour! Für wen gilt die KMU DIGITAL Förderung? Das KMU DIGITAL Förderprogramm richtet sich heuer an Einzelpersonenunternehmen, Kleinstunternehmen, kleine und mittlere Unternehmen in Österreich.
Informationssicherheitsbeauftragter

Informationssicherheitsbeauftragter

Als externer Informationssicherheitsbeauftragter, kurz ISB, unterstützen wir Sie bei den Vorbereitungen für eine ISO 27001 Zertifizierung und begleiten Sie nach Erhalt zuverlässig bei dem Auf- oder Ausbau ihres ISMS und der Verbesserung Ihrer betrieblichen Informationssicherheit.
Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Schützen Sie mit den richtigen IT-Sicherheitslösungen Ihr Unternehmen vor Datenverlust und unberechtigtem Zugriff auf diese. Wir beraten Sie gern, damit Sie sich sicher im Netz bewegen. Stellen Sie die Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Informationen sicher. Mit IT-Security schützen Sie in Ihrem Unternehmen die digitalen Daten und sichern die Systeme, die diese Daten nutzen, verarbeiten und speichern. Wichtiger Bestandteil der IT-Security ist, Schwachstellen der Systeme aufzuspüren und zu schließen. Zu den IT-Systemen gehören beispielsweise auch von Nutzer verwendete Endgeräte wie PC’s und Smartphones sowie die Betriebssysteme und Anwendungen, die auf ihnen verwendet werden. Endgeräte werden heute selten isoliert eingesetzt, sondern sind zumeist über Netzwerke miteinander verknüpft. Dabei können Sie auch über Netzwerke außerhalb des Firmennetzwerks oder via Internet miteinander verknüpft sein. Um eine umfassende IT-Sicherheit zu gewährleisten, ist es entsprechend auch notwendig mögliche Cyber-Bedrohungen bei der Planung und Umsetzung der Sicherheitsmaßnahmen zu berücksichtigen. Auch die Nutzer stehen im Mittelpunkt der IT-Sicherheit. Grundvoraussetzung ist deshalb, das sichergestellt wird, dass nur legitimierte Anwender auf die IT-Systeme zugreifen dürfen.
Datenschutz

Datenschutz

Was bietet die Firma UVVPlus Safety Management GmbH? Die neue EU Datenschutzgrundverordnung bringt für Unternehmen, Vereine und Praxen viele neue Pflichten, die eingehalten werden müssen. Wichtig ist, sich hier erst einmal mit einer Zusammenfassung einen Überblick zu verschaffen, um was es genau geht und ob Sie betroffen sind. Die schlechte Nachricht ist: Jedes Unternehmen, jeder Verein und jede (Arzt-)Praxis muss sich an das neue Datenschutzrecht halten und die DSGVO umsetzen, unabhängig von der Größe und davon, wie viele Mitarbeiter beschäftigt werden. Die Größe des Unternehmens bzw. die Mitarbeiteranzahl spielt nur eine Rolle, wenn es darum geht, ob ein Datenschutzbeauftragter benannt werden muss. Die Umsetzung der Regelungen ist jedoch für alle Unternehmen, Betriebe, Vereine und Praxen verbindlich und vorgeschrieben.
Cyber Health Check

Cyber Health Check

Unser Cyber Health Check bietet eine umfassende Überprüfung der IT-Sicherheit Ihres Unternehmens. Durch gezielte Analysen identifizieren wir Schwachstellen in Ihren Systemen und Prozessen, um potenzielle Sicherheitsrisiken zu minimieren. Unser Expertenteam führt sowohl technische als auch organisatorische Prüfungen durch und liefert Ihnen detaillierte Berichte sowie Empfehlungen zur Verbesserung Ihrer Cyber-Sicherheit. Mit unserem Cyber Health Check sorgen Sie dafür, dass Ihre Daten und Systeme stets optimal geschützt sind und den neuesten Sicherheitsstandards entsprechen. Unser Vorgehen: 1. Cyber Health Check Basis Assessment​ ​ Risikoorientierte Top-Down-Analyse Ihrer implementierten Sicherheitsmaßnahmen der Organisation, IT-Infra-struktur, Prozesse und Daten. ​ Die Analyse erfolgt auf Basis von Dokumentenreviews, Interviews und eines Workshops. Zusatz-Option 1: CyberHunter® Insights (optional)​ ​ Risikoorientierte toolbasierte Schwachstellenanalysen (z.B. Inspektion der manuellen IT-Security Einstellungen, Port-Analyse oder Überwachung des Netzwerks). Zusatz-Option 2: Pentest in a Day (optional)​ ​ Durchführung eines Pentest mit dem Fokus auf besonders exponierte und dedizierte Unternehmens-resourcen (z.B. Website, (Wifi-) Netzwerke, Passwörter, externe IT-Infrastruktur). Ihr Mehrwert​ ​ Zusammenfassung der erlangten Ergebnisse in einer Abschlusspräsentation inkl. Management Summary.​ Ableitung und Priorisierung von Handlungsempfehlungen zur Mitigation von Risiken.​ Konsolidierung der Empfehlungen in einer Roadmap zur strategischen und operativen Weiter-entwicklung der Cyber-sicherheit.
Cybersecurity - IT-Sicherheitsscore für Ihr Unternehmen / Ihren Konzern - Wie sicher sind Sie wirklich?

Cybersecurity - IT-Sicherheitsscore für Ihr Unternehmen / Ihren Konzern - Wie sicher sind Sie wirklich?

Gut verständliche IT-Risikoanalyse: Wir untersuchen Ihre Netzwerk- und Anwendungssicherheit von außen und decken dabei Infektionen, offene Ports, Konfigurationsfehler sowie Datenpannen auf. Wir können ganze Konzerne mit ihren Tochtergesellschaften, Lieferantennetzwerke wie z. B. in der Automobilindustrie, Behörden, Städte, Bundesländer, Universitäten, kritische Infrastrukturen, Krankenhäuser, Stadtwerke, Flughäfen, Seehäfen etc. umfassend analysieren und bei Bedarf objektiv benchmarken. Kostenlosen Test einfach anfordern.
Sicherheitssysteme

Sicherheitssysteme

Gebäudesicherheit? Einbrüche, Brände oder Wasserschäden sind keine Seltenheit, wirken Sie dagegen – egal ob Ein- oder Mehrfamilienhäuser, Industrie und Gewerbe. FLEXIBLE SICHERHEITSSYSTEME Wir passen Ihre Sicherheitslösung für Sie an, dass Ziel ist es einen erfolgreichen Schutz von Personen, Sachgütern oder Gebäuden zu gewährleisten. Es ist eine besondere Herausforderung durch die zunehmende Komplexität der technischen Möglichkeiten. Profitieren Sie von unserer Erfahrung in Sachen Gebäudesicherheit.
Online-Seminar "Cybersicherheit im Rechnungswesen"

Online-Seminar "Cybersicherheit im Rechnungswesen"

Auch im Rechnungswesen setzt sich die Digitalisierung nach und nach durch. Entsprechend steigt auch die Gefährdung in diesem Bereich erkennbar: Nahezu alle Mitarbeiter nutzen einen Internetzugang und verfügen über externe Mail-Kontakte. Neben der Schaffung eines entsprechenden Bewusstseins können durch Maßnahmen im organisatorischen und im technischen Bereich die Risiken von Cybercrime im Rechnungswesen verringert werden. Sie erfahren, wo unmittelbare Gefahren für gezielte Cyberangriffe bestehen und welche konkreten Risiken damit verbunden sind und mit welchen Maßnahmen Schäden möglichst vermieden bzw. deren Ausmaß verringert werden können. Schwerpunkte des Seminars Cybercrime: Das sind die wesentlichen Risiken im Rechnungswesen Angriffe aller Art führen zu oft massiven Störungen im betrieblichen Ablauf. Neben dem Ausspähen von Daten kann es zu Erpressungen und zum völligen Stillstand der eigenen IT kommen. Was ist Cybercrime? – Ein kurzer Überblick Der Begriff "Cybercrime" Entwicklung der Fallzahlen Wie funktioniert Cybercrime und welche Risiken gibt es? Ausspähen und Social Engineering Abfangen und Diebstahl von Daten Betrugsvorgänge Schadsoftware Erpressung Störung von Geschäftsprozessen Schaffung eines Risikobewusstseins Bei der Aufbereitung von Schadensereignissen stellt sich immer wieder heraus, dass durch ein verbessertes Risikobewusstsein und eine erhöhte Aufmerksamkeit aller Mitarbeiter ein Teil der Schäden vermeidbar gewesen wäre. Wie ist das Rechnungswesen betroffen? Kreditbetrug Leistungskreditbetrug Überweisungsbetrug Besonderheit: Homeoffice Technische und organisatorische Maßnahmen zur Vermeidung von Schäden Im Seminar erfahren Sie, mit welchen Maßnahmen Sie eine deutliche Verbesserung im Bereich der Cybersicherheit im Rechnungswesen erreichen können. Wie kann man sich am besten schützen? Schaffung einer IT-Sicherheitskultur Organisatorische Maßnahmen im Rechnungswesen Versicherung für Cyberschäden Informationsquellen zur Risikoanalyse und Absicherung im IT-Bereich
IT Security

IT Security

Cybersecurity | abgesicherte Unternehmensnetzwerke | sichere Endgeräte | 24/7 Threat Detection and Response INDIVIDUELLE LÖSUNGEN IM BEREICH INFORMATIONSTECHNOLOGIE Angriffe auf Unternehmensnetzwerke werden immer häufiger und professioneller. Deshalb ist der Bedarf vieler Unternehmen, in IT-Sicherheitslösungen zu investieren, deutlich gestiegen. BK Rennen unterstützt Sie bei der Einrichtung von Zugangssystemen oder auch bei der Absicherung Ihrer Netzwerkressourcen gegen nicht autorisierte Zugriffe und realisiert dies bei möglichst niedrigen Kosten unter Einschätzung des Risikos. In Form von Software oder als Appliance stellen diese Lösungen eine vorderste Verteidigungslinie dar. Zusätzliche Möglichkeiten der Steuerung von Zugriffen (intern/extern), Online-Identitätsschutz, Antivirus, Antispyware, Phishing-Schutz, Intelligente Firewall, Netzwerküberwachung etc. können eingebunden werden. Regelmäßige Aktualisierung gewährleistet, dass zum Beispiel die Virendefinitionen immer auf dem neuesten Stand sind. Wir kümmern uns gerne um Ihre: Datensicherheit Netzwerkzugriffsschutz Firewalls IPS – Intrusion Prevention System VPN Lösungen Absicherung von Serversystemen
IT-Sicherheit

IT-Sicherheit

Absicherung vor externen und internen Störungen Moderne, leistungsstarke und vor allem einfach in den Arbeitsalltag integrierbare IT-Security Die Datensicherheit von Unternehmen und die konsequente Abwehr von unautorisierten Zugriffen und Manipulationen auf deren IT-Infratruktur sind unabdingbare Faktoren zum Schutz von wichtigem Know-how. Und damit ist sie natürlich essentiell für Ihren fortlaufenden Geschäftsbetrieb. Wenn nicht Sicherheit so umständlich wäre. Oder doch nicht? Wir stehen Ihnen sowohl beratend als auch tatkräftig bei der Verstärkung und Härtung Ihrer bestehenden IT-Infrastruktur zur Seite. Wir beginnen in der Regel mit einer ausführlichen Ist-Analyse und analysieren dabei unter anderem folgende Bestandteile und Faktoren: Hardware - Firewalls Software - Firewalls Virenschutz Abschirmung der Gateways zum Internet Rechteverwaltung und -umsetzung in Ihren Systemen Umsetzung von Datensicherungs-Konzepten Datenschutz-Richtlinien (falls Analyse des Datenschutzes gewünscht) Nach Abschluss der Analyse erhalten Sie von uns in den genannten Punkten ein umfangreiches Feedback inklusive Verbesserungsvorschlägen, die Sie entweder von Ihren eigenen Mitarbeitern oder direkt von uns umsetzen lassen können. Sowohl vor als auch nach den vorgenommenen Verbesserungen führen wir auf Wunsch Penetrationstests mit einer Vielzahl von Angriffsvektoren durch, mit denen wir Sicherheitslücken in Ihren besteheneden Systemen erkennen können. Damit wird IT-Security in Ihrem Unternehmen komfortabel handhabbar und zum wirklichen Schutz vor Missbrauch von innen und außen.
IT-Sicherheit für Unternehmen

IT-Sicherheit für Unternehmen

Wir sind Ihre Experten im Bereich der IT-Sicherheit für Unternehmen. Datenausspähung, Datendiebstahl, Phishing-Versuche, massive Angriffe auf Server, die Lahmlegung ganzer IT-Systeme: Mit der zunehmenden Verbreitung IT-gestützter Systeme und Abläufe von der Kommunikation über die Logistik bis in die Welt von Produktion, Finanzen und Verwaltung ist die Cyber-Kriminalität deutlich gewachsen. Zumeist nutzen die Angreifer Schwächen in der Technik oder im menschlichen Verhalten, um Einstiegspunkte in ein System zu erhalten. In den meisten Fällen geht es ihnen dabei eher um das schnelle Abgreifen von – geldbringenden – Daten oder um finanzielle Erlöse via Erpressungsversuch. Doch auch gezielte Spionage wird über das Internet leichter, weil IT-Systeme und die Mittel zu ihrer Absicherung häufig nicht dem neuesten Stand der Technik entsprechen. So ist die IT-Sicherheit für Unternehmen ein wichtiger Faktor geworden. Die Freihoff-Gruppe hat deshalb einen eigenen Experten-Pool geschaffen, der sich ganz auf die IT-Sicherheit für Unternehmen und öffentlichen Institutionen konzentriert und diese mit Know-how und Lösungen im Hard- und Software-Bereich unterstützt. Dies beginnt bei der Planung von IT-Systemen inklusive Risikoanalyse und Sicherheitskonzept, geht weiter über die Zusammenstellung individueller, in ihrer Größe skalierbarer IT-Systeme und die Installation und Konfiguration eigener oder lizenzierter Hard- und Software und reicht bis zur Netzwerksicherung und -administration sowie der Abwehr von Cyber-Angriffen. Dabei verknüpfen wir auf Wunsch auch Ihre Sicherheitssysteme gegen physische Angriffe mit den IT-Sicherheitssystemen – bis hin zum gemeinsamen Monitoring in der Freihoff-Notruf-und-Serviceleitstelle. Für die Realisierung ist eine fachmännische Planung aller IT-Komponenten, deren Auswahl und schließlich die professionelle Installation erforderlich. IT-Sicherheit für Unternehmen egal ob kleine oder mittelständische ist essenziell genau so wichtig wie für große Konzerne. Jedes Unternehmen verfügt über sensible Daten, die interessant für Cyberkriminelle sind. Obwohl nahezu täglich über spektakuläre Fälle im Bereich der IT-Sicherheit berichtet wird, wird die IT-Sicherheit für Unternehmen oft als unwichtig angesehen.
Sicherheit & Überwachung

Sicherheit & Überwachung

Hochsicherheits: Plomben, Beutel, Taschen oder Klebeband Datenlogger aller Art (Temperatur, Feuchtigkeit, Schock, Licht, Tracking, wiederverwendbar, ökologisch)
Zustimmtaster ZSA/ZSB - Sicherheitstechnik mit AS-Interface

Zustimmtaster ZSA/ZSB - Sicherheitstechnik mit AS-Interface

Zustimmtaster ZSA/ZSB. Gehäuse G1. 3-stufige Funktion. Zweikanalige Ausführung. Anschlussleitung gerade optional. Steckverbinder. LED und/oder Tasten optional. Betätiger für Sicherheitsschalter NZ/TZ. 3-stufige Funktion: Zustimmfunktion nur in der zweiten Stufe (Mittelposition, Druckpunkt) aktiv. Beim Loslassen oder Durchdrücken (Panikfunktion) der Taste wird die Zustimmung aufgehoben (abhängig von der Verdrahtung, siehe Funktionsablauf). Leitung: Die hochwertigen Anschlussleitungen (Einzelschirmung der Sicherheitskontakte) sind in gerader Ausführung erhältlich. LEDs: Die LEDs dienen zur optischen Rückmeldung direkt am Zustimmtaster. Tasten + und –: Diese Tasten können individuell belegt werden. Beispielsweise zum Verfahren von Achsen in Plus- oder in Minus-Richtung. Geeignet für Direktanschluss an Sicherheitsschalter: Dieser Zustimmtaster kann direkt an einen Sicherheitsschalter (TZ…C1803) angeschlossen werden (siehe Katalog Sicherheitsschalter mit Metallgehäuse). Betätiger: Geeignet für Sicherheitsschalter NZ.VZ/TZ (siehe Katalog Sicherheitsschalter mit Metallgehäuse). Durch die Verwendung eines entsprechenden Sicherheitsschalters als Halter für den Zustimmtaster, kann eine sichere Positionsabfrage des Zustimmtasters erfolgen. Bei geeigneter Integration dieser Kombination, kann das Signal des Sicherheitsschalters beim Herausziehen des Betätigers (Entnehmen des Zustimmtasters) z. B. als Betriebsartenwahlschalter verwendet werden.
Netzwerk- und Telefontechnik

Netzwerk- und Telefontechnik

Netzwerk- und Telefontechnik ● SAT-Anlagen ● Sprechanlagen ● Sicherheitstechnik Ob Telefonanlage, Staelliten-Empfangsanlage, Netzwerkinfrastruktur, Video- Türsprechanlage oder Überwachung mittels Kameras – Wir stehen Ihnen gerne für die Planung und die Umsetzung dieser Bereiche zur Verfügung.
Sicherheitstechnik

Sicherheitstechnik

Neben Beratung und Verkauf gehört selbstverständlich auch der Einbau und die spätere Wartung der Technik zu unseren Aufgaben. Name: Videoüberwachungssysteme Link: http://www.wsd-internet.de/sicherheitstechnik/videoueberwachung/
Sicherheitstechnik

Sicherheitstechnik

Beschusshemmende Fenster und Türen bis FB6: Klassifizierung und Anforderung nach Standart EN 1522 und EN 1523. Einbruchhemmende Fenster und Türen bis RC4:Klassifizierung und Anforderung nach ENV 1627 Beschusshemmende Fenster und Türen bis FB6: Klassifizierung und Anforderung nach Standart EN 1522 und EN 1523 FB4 getestet mit Handfeuerwaffe Magnum 44 FB6 getestet mit Gewehr, Kaliber 7,62 mm Sonderprüfung mit Kalaschnikow, Kal. 5,45 mm Einbruchhemmende Fenster und Türen bis RC4: Klassifizierung und Anforderung nach ENV 1627,1628, 1629 RC2: 5 min Angriffsdauer mit schwerem Hand- Werkzeugen RC3: 5 min Angriffsdauer mit schwerem Hand- und Elektrowerkzeugen RC4: 10 min Angriffsdauer + 3 min Erholungszeit mit schwerem Hand- Werkzeugen Sonderlösungen: Beschuss- & Einbruchhemmend Spezialschlösser für Fluchtwege Eiche, Fichte, Meranti sowie weitere Holzarten auf Anfrage
Absicherung und Sicherheiten

Absicherung und Sicherheiten

Schützen Sie Ihr Unternehmen vor unvorhersehbaren Risiken Unsere Absicherungslösungen bieten Ihnen maßgeschneiderten Schutz durch Versicherungen und Risikomanagementstrategien, die speziell auf die Bedürfnisse junger und kleiner Unternehmen abgestimmt sind. Wir bieten umfassenden Schutz in den Bereichen Geschäftsinhaltsversicherung, Rechtsschutzversicherung, Haftpflichtversicherung und Cyber-Versicherung. Unsere Experten analysieren Ihre spezifischen Risiken und entwickeln individuelle Absicherungskonzepte, um Ihre Geschäftsaktivitäten optimal zu sichern. Darüber hinaus können unsere Finanzierungspartner bei diesem maßgeschneiderten Schutz auf dingliche Sicherheiten verzichten. Sichern Sie sich jetzt ab! Kontaktieren Sie uns noch heute, um Ihre individuelle Absicherungslösung zu besprechen und Ihr Unternehmen umfassend zu schützen.
Sicherheitstechnik

Sicherheitstechnik

Schützen Sie sich in allen Bereichen vor Brand, Überspannung- und Blitzschutz angefangen beim Rauchmelder bis hin zu komplexer Sicherheitstechnik für baulichen Brandschutz. Die Installation und der Anschluss von Alarm- und Sprechmeldeanlagen können wir unseren Kunden zum Schutz vor Diebstahl anbieten.
Datenschutz

Datenschutz

Unser Ziel ist es, Sie bei der Umsetzung eines praxisgerechten und unternehmens-individuellen Datenschutzmanagements optimal zu unterstützen. Folgende Leistungen bieten wir an: Beratung bei der Einhaltung der DSGVO und anderen Datenschutzvorschriften der Union bzw. der Mitgliedstaaten in Ihrem Unternehmen sowie Unterstützung bei Datenschutzthemen z.B.: • Aufbau einer Datenschutzorganisation • Datenschutzerklärung • Verfahrensanweisungen • Verzeichnis von Verarbeitungstätigkeiten • Auftragsverarbeitung • Datenschutz-Folgeabschätzungen • Datentransfers • Marketing • Werbung • Datenschutzvorfälle • Betroffenenanfragen Überwachung und Überprüfung der Einhaltung des Datenschutzes im Unternehmen z.B.: • der DSGVO, • anderer Datenschutzvorschriften der Union bzw. der Mitgliedstaaten sowie • der Strategien für den Schutz personenbezogener Daten (einschließlich der Zuweisung von Zuständigkeiten). • Beratung im Zusammenhang mit der Datenschutz-Folgenabschätzung und Überwachung • Sensibilisierung und Schulung der Geschäftsführung und Mitarbeiter • Anlaufstelle für interne und externe datenschutzrechtliche Fragestellungen • Ansprechpartner für die Aufsichtsbehörde • Kontaktieren Sie uns, gerne beraten wir Sie in einem unverbindlichen Erstgespräch.
IT-Sicherheit/ IT-Security/ Sophos Intercept X- Viren und Schadsoftware abwehren

IT-Sicherheit/ IT-Security/ Sophos Intercept X- Viren und Schadsoftware abwehren

Sophos Intercept X stoppt Angreifer und Bedrohungen mit der richtigen Technik zur richtigen Zeit. In Kombination mit Ihrer Antivirus-Software oder Sophos Endpoint Protection bietet Sophos Intercept X umfassenden Next-Generation-Schutz. Die Highlights: „Trainierte“ Deep-Learning- Modelle erkennen unbekannte Malware. Exploit Prevention stoppt Techniken, mit denen Angreifer versuchen, anfällige Software unter ihre Kontrolle zu bringen. Active Adversary Mitigation verhindert Persistenz auf Systemen. Ursachenanalyse gibt Aufschluss über Aktivitäten und Ursprung von Malware. Sophos Clean entfernt Malware rückstandslos. Intercept X wertet Ihre bestehende Antivirus-Software auf. VIREN UND SCHADSOFTWARE ABWEHREN Schützen Sie Ihr Unternehmens-Netzwerk mit der Nr. 1 für Sicherheit. SOPHOS CENTRAL Die Abwehr von immer raffinierter werdenden Angriffen auf Unternehmens-IT-Systeme hat nach zuletzt häufig auftretenden sogenannten Verschlüsselungsviren und anderer Schadsoftware erneut an Bedeutung gewonnen. Die Abwehrmechanismen hängen den Attacken hinterher – gleichzeitig erhöht sich durch die steigende Zahl der Geräte die Angriffsfläche. Dabei stehen nicht nur Großunternehmen im Fokus: 31 Prozent der Datenlecks betreffen Firmen mit unter 100 Mitarbeiterinnen und Mitarbeitern. Sophos All-in-One Security für mittelständische Unternehmen: Umfassender E-Mail- und Server-Schutz, Hardware-Firewall sowie weitere abgestimmte Komponenten. Durchgängige und dabei bezahlbare Sicherheitslösung. Reibungslose Einbindung in bestehende IT-Umgebungen. Minimaler Administrationsaufwand. SOPHOS INTERCEPT X „Deep Learning“-Malware-Erkennung, Exploit Prevention, Anti-Ransomware, Ursachenanalyse und Sophos Clean. Sophos Intercept X stoppt Angreifer und Bedrohungen mit der richtigen Technik zur richtigen Zeit. In Kombination mit Ihrer Antivirus-Software oder Sophos Endpoint Protection bietet Sophos Intercept X umfassenden Next-Generation-Schutz. Die Highlights: „Trainierte“ Deep-Learning- Modelle erkennen unbekannte Malware. Exploit Prevention stoppt Techniken, mit denen Angreifer versuchen, anfällige Software unter ihre Kontrolle zu bringen. Active Adversary Mitigation verhindert Persistenz auf Systemen. Ursachenanalyse gibt Aufschluss über Aktivitäten und Ursprung von Malware. Sophos Clean entfernt Malware rückstandslos. Intercept X wertet Ihre bestehende Antivirus-Software auf. Unsere Ansprechpartner beraten Sie umfassend in Sachen Security-Konzept und zu den benötigten Lizenzen.
Industrie-Router für Fernwartung und Cyber Security von PHOENIX CONTACT

Industrie-Router für Fernwartung und Cyber Security von PHOENIX CONTACT

Die robusten Industrierouter verbinden unterschiedliche Netzwerke per Kabel (LAN- und NAT-Router) oder Mobilfunk (3G/UMTS/4G/LTE-Router) zur Fernwartung und Sicherung lokaler Netzwerke. Viele Produkte beinhalten integrierte VPN- und Firewall-Funktionen. Für maximale Sicherheit schützen mGuard-Router vor Cyberangriffen und Malware.
IT Security

IT Security

Die Cybersicherheit für Unternehmen ist von größter Bedeutung. Dabei gilt es alle Aspekte der IT-Sicherheit zu berücksichtigen, um das Risiko von Cybersicherheitsbedrohungen zu minimieren. Datendiebstahl, Industriespionage, Sabotage und Erpressung müssen in jedemfall verhindert werden. Kurz gesagt: Praktikable Lösungen sind gefragt. Eine IT-Security Software, die eine automatische Erkennung und Überwachung von IT-Landschaften ermöglicht und somit den manuellen Verwaltungsaufwand reduziert. Services von Rey Technology: IT-Inventarisierung (Asset Discovery) Schwachstellenmanagement Angriffserkennug und Blockierung IT-Monitoring der Netzwerkinfrastuktur Automatisierte Penetrationstests Webseitenüberwachung
IT Security

IT Security

Egal, ob Sie eine Zertifizierung anstreben oder für sich selbst einen verantwortungsbewussten Umgang mit dem wertvollen Gut Daten umsetzen möchten, wir stehen Ihnen zur Verfügung. In den letzten Jahren ist eine Reihe von aufsehenerregenden Datenmissbrauchsfällen und IT-Sicherheitspannen durch die Presse gegangen. Große Finanzdienstleister, Telekommunikationsunternehmen und Callcenter-Betreiber, die einiges an Aufwand in Puncto Datensicherheit betreiben, haben negative Schlagzeilen gemacht, und einen enormen Vertrauensschaden erlitten. Spätestens jetzt sollte das Thema auch in Ihrer Organisation auf dem Plan stehen. Datenschutz und Daten-Sicherheit sind keine lästigen Pflichten, sondern schaffen Vertrauen bei Ihren Mitarbeitern und Kunden. Vertrauen, das sich auszahlt. Egal, ob Sie eine Zertifizierung anstreben oder für sich selbst einen verantwortungsbewussten Umgang mit dem wertvollen Gut Daten umsetzen möchten, wir stehen Ihnen mit unserer Erfahrung kompetent zur Seite. ADVENTOS führt Audits durch und erstellt IT-Sicherheitskonzepte sowie IT-Sicherheits- und Datenschutzrichtlinien. ITSM Systemen auf Basis des BSI Grundschutz oder ISO27001. Wir helfen bei der Erstellung von Disaster Recovery Plänen und Business Continuity Konzepten.
Master Lock Große Sicherheitskassette LCHW30100

Master Lock Große Sicherheitskassette LCHW30100

Dokumentenkassette mit feuer-/ wasserbeständigem Gehäuse im A4 Format Master Lock Große Sicherheitskassette LCHW30100 - 1 Stück, schwarz Details auf einen Blick vielseitig verwendbar schützt wichtige Dokumente geeignet auch für Wertsachen und Medien Die Master Lock Große Sicherheitskassette LCHW30100 ist ein Feuerschutz für Dokumente und Wertsachen. UL/ETL-geprüfter 30-minütiger Brandschutz bei Temperaturen bis zu 927°C. ETL-verifizierte Unterwassertauglichkeit als Schutz vor Schäden durch Überflutung. Zusätzlich kann der Inhalt mit einem Schloss gesichert werden (2 Schlüssel inklusive). Außenmaße (H x B x T) 19,3 x 41,9 x 37,5 cm. Innenmaße (H x B x T) 13,6 x 32,1 x 23,2 cm. Volumen: 10 Liter Produkteigenschaften Ausführung Sicherheitskassette Einsatzbereich außen / innen Material Kunststoff Innenmaß (H x B x T) 13,6 x 32,1 x 23,2 cm Außenmaß (H x B x T) 19,3 x 41,9 x 37,5 cm Volumen 10 l Verschluss Schlüssel
CyberRisiko-Check nach DIN SPEC 27076

CyberRisiko-Check nach DIN SPEC 27076

Neben mittelständischen Unternehmen und Großkonzernen sind auch immer mehr Klein- und Kleinstunternehmen von Hackerangriffen oder Sicherheitslücken betroffen. Der neue IT-Sicherheitsstandard DIN SPEC 27076 ermöglicht kleinen Unternehmen einen zeit- und kosteneffizienten Einstieg in das immer wichtigere Thema Cyber-Security. Mit dem CyberRisiko-Check können Missstände schnell ermittelt und Gegenmaßnahmen getroffen werden. Vertrauen Sie auf unsere Expertise, um Ihre IT-Sicherheit zu stärken.
DSGVO Beseitigung

DSGVO Beseitigung

Ihre Webseite ist abmahngefährdet? Wir binden die Google Fonts korrekt ein und beseitigen alle Risiken. Eine Abmahnwelle bezüglich Google-Fonts fegt über Deutschland. Sichern Sie ihre Website DSGVO-konform ab um Problemen aus dem Weg zu gehen.