Finden Sie schnell cyber-ermittler-dienstleister für Ihr Unternehmen: 67 Ergebnisse

Datenschutzbeauftragter

Datenschutzbeauftragter

Als externer Datenschutzbeauftragter unterstützen wir Ihr Unternehmen, bei der Umsetzung der gesetzlichen Verpflichtungen der DS-GVO und des BDSG. Dabei ist uns wichtig, dass der Datenschutz für Sie nicht mehr Zeit und Geld bedarf, als notwendig.
IT-Compliance und Regulation Services

IT-Compliance und Regulation Services

Unsere IT-Compliance und Regulation Services unterstützen kleine und mittlere Unternehmen (KMU) dabei, alle relevanten gesetzlichen und regulatorischen Anforderungen zu erfüllen. Wir helfen Ihnen, umfassende Sicherheitsrichtlinien und -verfahren zu implementieren, die den Anforderungen der DSGVO, PCI DSS, HIPAA und der NIS 2 Richtlinie entsprechen. Durch regelmäßige Audits und Überprüfungen stellen wir sicher, dass Ihre Sicherheitsmaßnahmen stets den aktuellen Standards entsprechen. Unsere Dienstleistungen umfassen auch Schulungen und Awareness-Programme, um Ihre Mitarbeiter im Bereich IT-Sicherheit zu schulen und das Risiko von Sicherheitsvorfällen zu minimieren.
CAN-Ethernet Gateway V2 mit 2x CAN

CAN-Ethernet Gateway V2 mit 2x CAN

Das sysWORXX CAN-Ethernet Gateway mit 2x CAN bietet dem Anwender eine einsatzbereite Lösung für die transparente Anbindung von zwei CAN-Netzwerken an bestehende Ethernet-Topologien. Das CAN-Ethernet-Gateway mit 2x CAN ermöglicht die Einbindung von CAN-Bussen in eine bestehende Ethernet-Topologie. Es eignet sich damit sowohl als universelles PC CAN-Interface als auch zur Kopplung von CAN-Netzwerken über Ethernet. CAN-Nachrichten werden direkt auf Layer-2-Ebene und damit protokollunabhängig - übertragen. Das erlaubt den Einsatz des CAN-Ethernet-Gateways für verschiedene High-Layer Protokolle, wie beispielsweise CANopen, DeviceNet oder SDS. Der Zugriff via Ethernet kann sowohl über TCP als auch UDP erfolgen. Das CAN-Ethernet-Gateway basiert auf einem leistungsfähigen ARM9-Controller, der einen hohen Datendurchsatz auch bei mehreren gleichzeitig aktiven CAN-Schnittstellen gewährleistet. Durch die Verwendung von Linux als Betriebssystem kann der Anwender parallel zur Gateway-Applikation eigene Programme ausführen. Ausgefeilte Filter- und Trigger-Mechanismen ermöglichen den Aufruf von Anwender-Tasks direkt auf dem Gateway als gezielte Reaktion auf bestimmte Ereignisse. Einfach zu konfigurierende Filter gewährleisten eine sinnvolle Beschränkung der zu übertragenen CAN Nachrichten. Jeder CAN-Nachricht wird ein Zeitstempel zugeordnet, der die zeitliche Transparenz bei der Übertragung der Nachrichten sicherstellt. Das Gateway kann mehrere Ethernet-Verbindungen simultan verwalten und ermöglicht so den Aufbau komplexer Netzstrukturen. Die Konfiguration des Gerätes erfolgt wahlweise über Ethernet oder über USB. Gateway-Modus Der Gateway-Modus erlaubt den Einsatz des Gerätes als universellen CAN-/Ethernet-Koppler. Typischerweise wird das Gateway dabei als externes CAN-Interface an einem PC verwendet und ermöglicht so einen einfachen und flexiblen Zugriff auf CAN-Systeme über ein LAN oder über das Internet. Die im Lieferumfang enthaltenen Treiber ermöglichen die Verwendung des CAN-Ethernet-Gateways als PC-Interface für alle von SYSTEC vertriebenen CAN- und CANopen-Software-Tools. Das detailliert dokumentierte Treiber-API unterstützt zudem die Einbindung des Gateways in eigene Anwenderapplikationen. Der Nachrichtenaustausch mit dem CAN-Netzwerk erfolgt von der Host-Applikation aus über socket-basierte TCP- oder UDP-Kommunikation. Bridge-Modus Der Bridge-Modus erlaubt die transparente Kopplung von CAN-Netzwerken via LAN bzw. Internet. Durch die Filterung von Nachrichten lässt sich zum Einen das zu übertragende Datenvolumen begrenzen, zum Anderen kann der Datenaustausch zwischen den Sub-Netzen gezielt beeinflusst werden. So ist es beispielsweise bei der Kopplung von CANopen-Netzen möglich, nur PDOs auszutauschen und alle anderen Nachrichtentypen von der Weiterleitung auszuschließen. Anzahl CAN Kanäle: 2 PC Schnittstelle: 10Base-T/100Base-TX Schnittstelle (10/100Mbit/s) mit RJ45-Buchse CAN Schnittstelle: 2 CAN-Schnittstelle, high-speed CAN entsprechend ISO 11898-2, optisch entkoppelt, Anschluss an CAN-bus über 2x5-poligen Steckklemmverbinder nach CiA 102 bzw. DeviceNet-Standard, wahlweise mit D-SUB-9 Adapter Kabel CAN Spezifikation: CAN 2.0A (11-bit identifier), CAN 2.0B (29-bit identifier) CAN Bitrate: 10kbps bis 1Mbps CAN bus Features: Remote Frames, Listen Only Mode, Fehlernachricht mit konfigurierbarem Identifier, Zeitstempel für empfangene Nachrichten Funktionsmodi: Gateway Modus (Der Gateway-Modus erlaubt den Einsatz des Gerätes als universellen CAN-/Ethernet-Koppler), Bridge Modus (Der Bridge-Modus erlaubt die transparente Kopplung von CAN-Netzwerken via LAN bzw. Internet) Treiber- und Softwareunterstützung: Windows-Anwendungsbibliothek (DLL) zur Anwendungsimplementierung basierend auf Standard-Programmiersprachen (wie zum Beispiel C/C ++), ASCII-Protokoll Unterstützung für die plattformunabhängige Integration Konfiguration: Gateway konfigurierbar über Telnet, FTP (Fernwartung) oder serielle Schnittstelle über USB-Buchse LED Anzeigen: LEDs für Spannungsversorgung, CAN Status, CAN Traffic, Link Active, Error Spanungsversorgung: 24VDC +20% -60%, verpolungssicher, Anschluss über 2-pol. abziehbarer Schraubklemmverbinder Betriebstemperatur: 0°C bis +70°C Gehäuse: IP20 Plastikgehäuse für DIN/EN Hutschienen
Motor- und Softstarter podis®/ gesis® MCU & MSS

Motor- und Softstarter podis®/ gesis® MCU & MSS

Motorstartersysteme für den motornahen und dezentralen Einsatz in rauen Industrieumgebungen Versorgungsspannung bei AC 50 Hz: 400 V Bemessungsbetriebsstrom des Motors: 4,0 A Nennleitung des Motors (min. - max.): 0,09 - 1,5 kW Anzahl der Eingänge/ Motorausgänge: 3/ 1 Schalthäufigkeit (max.): Applikationsabhängig Schutzart: IP65 Montagerichtung: Horizontal und vertikal Umgebungstemperatur: -20 bis +40° C AS-Interface Spezifikation: V3.0 Motorschutz durch thermisches Motormodell: Ja Zulassungen: CE Merkmal: Startspannung podis®/gesis® MSS: 0-100 %
Software für Adressprüfung

Software für Adressprüfung

Automatisierte Adressprüfung per API-Schnittstelle: Überprüfung von Adressen in Echtzeit, Erkennung von fehlerhaften Adressen,Plausibilitätsprüfung von Adressdaten und automatische Korrekturvorschläge Unsere Software für Adressprüfung bietet eine automatisierte Lösung für die Überprüfung von Adressdaten in Echtzeit. Die Software verfügt über eine API-Schnittstelle, die einfach in bestehende Systeme, wie beispielsweise Online-Shops oder CRM-Systeme, integriert werden kann. Die Software prüft die Adressen auf Fehler und Unstimmigkeiten und gibt automatisch Korrekturvorschläge zurück. Dadurch wird eine hohe Datenqualität gewährleistet und kostspielige Rückläufer von Postsendungen vermieden. Die Plausibilitätsprüfung der Adressdaten erfolgt anhand von verschiedenen Kriterien, wie beispielsweise der Existenz des Straßennamens und der Hausnummer oder der postalischen Zustellbarkeit. Unsere Software ist eine zuverlässige und effiziente Lösung für Unternehmen, die hohe Anforderungen an die Qualität ihrer Adressdaten haben.
Druckbehälterprüfung

Druckbehälterprüfung

ACB übernimmt die vorbereitenden Arbeiten für zerstörungsfreie Prüfungen Zerstörungsfreie Prüfungen von überwachungspflichtigen Apparaten und Druckbehältern sind in der EU-Druckgeräterichtlinie, der Betriebssicherheitsverordnung (BetrSichV) und im Produktsicherheitsgesetz (ProdSG) vorgeschrieben. Der Prüfumfang wird durch einen Sachververständigen festgelegt. Wir kümmern uns um die vorbereitenden Arbeiten im Vorfeld einer zerstörungsfreien Prüfung und begleiten Sie durch den Prüfprozess. Sie können die gewonnene Zeit für Ihr Kerngeschäft nutzen und haben die Gewissheit, dass alle Aufgaben professionell erledigt werden. Diese vorbereitenden Arbeiten übernehmen wir: - Terminmanagement mit dem Betreiber, Sachverständigen sowie akkreditierten Prüffirmen - Trennung der zu prüfenden Anlage vom System (z. B. Steckscheiben setzen) - Entleeren und Öffnen der Behälter/Apparate Bürsten zu prüfender Schweißnähte, blechebene Verschleifung von Schweißnähten bei US-Prüfung (Ultraschallprüfung) - Dichtes Verschließen von Druckgeräten - Nach der Reparatur von Mängeln ggf. Vorbereitung und Begleitung einer Festigkeitsprüfung in Form einer Kaltwasserdruckprüfung
Datenschutz

Datenschutz

Was bietet die Firma UVVPlus Safety Management GmbH? Die neue EU Datenschutzgrundverordnung bringt für Unternehmen, Vereine und Praxen viele neue Pflichten, die eingehalten werden müssen. Wichtig ist, sich hier erst einmal mit einer Zusammenfassung einen Überblick zu verschaffen, um was es genau geht und ob Sie betroffen sind. Die schlechte Nachricht ist: Jedes Unternehmen, jeder Verein und jede (Arzt-)Praxis muss sich an das neue Datenschutzrecht halten und die DSGVO umsetzen, unabhängig von der Größe und davon, wie viele Mitarbeiter beschäftigt werden. Die Größe des Unternehmens bzw. die Mitarbeiteranzahl spielt nur eine Rolle, wenn es darum geht, ob ein Datenschutzbeauftragter benannt werden muss. Die Umsetzung der Regelungen ist jedoch für alle Unternehmen, Betriebe, Vereine und Praxen verbindlich und vorgeschrieben.
Zaunanlagen - Sicherheit und Eleganz in einem

Zaunanlagen - Sicherheit und Eleganz in einem

Unsere Zaunanlagen bei SecuGround GmbH repräsentieren eine harmonische Verbindung von Sicherheit und Ästhetik. Diese hochwertigen Zaunsysteme sind so konzipiert, dass sie Ihre Grundstücke und Einrichtungen effektiv schützen, während sie gleichzeitig die visuelle Attraktivität steigern. Sicherheit in Perfektion: Unsere Zaunanlagen sind darauf ausgerichtet, die Sicherheit Ihrer Grundstücke und Einrichtungen zu gewährleisten. Sie dienen als zuverlässige Barriere, um unerwünschten Zutritt zu verhindern und somit den Schutz zu maximieren. Vielfältige Designmöglichkeiten: Unser Sortiment umfasst eine breite Palette von Zaunstilen und Materialien, darunter klassische und moderne Designs. Dies ermöglicht es Ihnen, den perfekten Zaun auszuwählen, der zu Ihrem Stil und Ihrer Umgebung passt. Hochwertige Materialien: Unsere Zaunanlagen werden aus erstklassigen Materialien gefertigt, um Langlebigkeit und Widerstandsfähigkeit gegenüber äußeren Einflüssen sicherzustellen. Sie sind so konstruiert, dass sie den Anforderungen des öffentlichen Raums standhalten, sei es gegenüber Witterungseinflüssen oder Vandalismus. Anpassbare Sicherheitsfunktionen: Unsere Zaunsysteme können mit verschiedenen Sicherheitsfunktionen wie Überwachungssystemen, Zugangskontrollen und Bewegungssensoren ausgestattet werden, um die Sicherheit weiter zu erhöhen. Einfache Wartung: Wir bieten Zaunanlagen, die leicht zu pflegen sind und eine lange Lebensdauer haben, ohne dass aufwändige Wartungsarbeiten erforderlich sind. Umweltfreundliche Optionen: Wir legen großen Wert auf Nachhaltigkeit und bieten umweltfreundliche Zaunlösungen, die ressourcenschonend und energieeffizient sind. Unsere Zaunanlagen sind eine Investition in Sicherheit und Ästhetik. Bei SecuGround GmbH sind wir bestrebt, Lösungen anzubieten, die sowohl funktional als auch ästhetisch ansprechend sind. Kontaktieren Sie uns heute, um weitere Informationen zu erhalten und die Möglichkeiten zur Auswahl und Installation von Zaunanlagen zu erkunden, die Ihren Anforderungen und Ihrem Stil entsprechen.
Sicherheitstechnik

Sicherheitstechnik

Schützen Sie sich in allen Bereichen vor Brand, Überspannung- und Blitzschutz angefangen beim Rauchmelder bis hin zu komplexer Sicherheitstechnik für baulichen Brandschutz. Die Installation und der Anschluss von Alarm- und Sprechmeldeanlagen können wir unseren Kunden zum Schutz vor Diebstahl anbieten.
Sicherheit & Überwachung

Sicherheit & Überwachung

Hochsicherheits: Plomben, Beutel, Taschen oder Klebeband Datenlogger aller Art (Temperatur, Feuchtigkeit, Schock, Licht, Tracking, wiederverwendbar, ökologisch)
Netzwerklösungen EDV-Lösungen IT-Lösungen Backup IT-Sicherheit/ EDV Komplettlösungen für Firmen und Unternehmen Software

Netzwerklösungen EDV-Lösungen IT-Lösungen Backup IT-Sicherheit/ EDV Komplettlösungen für Firmen und Unternehmen Software

Die IT-Infrastruktur ist mittlerweile ein wesentlicher Faktor des Erfolges eines Unternehmens. Fast alle Prozesse in einem Unternehmen sind mit der elektronischen Informationsverarbeitung assoziiert. Für jedes Unternehmen sind Dienste wie E-Mail, Kalender, zentrale Datenverwaltung und Telefonie Voraussetzung für die Geschäftstätigkeit. Eine zuverlässige und funktionierende IT-Infrastruktur ist somit essenziell und ein Must-have für alle Unternehmen. Unsere Experten planen auf Basis von kundenindividuellen Anforderungen den zukunftssicheren Neuaufbau der IT-Infrastruktur. Hierbei wird unter anderem geplant, welche Rechentechniken (Server, Storage-Systeme etc.), Netzwerktechnik Komponenten, Peripheriegeräte und Software eingesetzt werden. An einer bestehenden Infrastruktur können Anpassungen oder Erweiterungen integriert werden. Wir liefern präzise, nur auf Anforderungen abgestimmte Lösungen, sodass dem Kunden keine unnötigen Kosten verursacht werden. - Einrichtung von Hochmodernen IT-Landschaften (Server, Firewall, VPN) und Systemen - Regelmäßige Überprüfung und Erstellung von Backups - Umfassender Schutz Ihrer IT-Umgebung - Flexible Wartung und Support - Hilfe bei der Migration Ihrer IT - Schnelle und flexible Anpassung und Erweiterung Ihrer bestehenden Systemen - IT-Sicherheit - EDV-Service
Überwachung Serverraumumgebung ENVIROMUX Micro

Überwachung Serverraumumgebung ENVIROMUX Micro

Das POE IP Thermometer ENVIROMUX Micro für Serverumgebungen beobachtet wichtige Umgebungsbedingungen wie Temperatur, Luftfeuchtigkeit und Wasseraustritt. Das System verfügt über einen internen Kombisensor zur Messung der Luftfeuchte und Temperatur.
EtherCAT®-CAN Gateway (CAN-EtherCAT)

EtherCAT®-CAN Gateway (CAN-EtherCAT)

Schnelle und sichere Verbindung von EtherCAT und CAN - High-Speed CAN-Interface gemäß ISO 11898-2 - 100BASE-TX EtherCAT-Interface (IEEE 802.3) Nutzerfreundliche Konfiguration - Konfiguration des CAN-EtherCAT über den EtherCAT-Master und Standard-EtherCAT- Konfigurationstools - EtherCAT-Slave-Funktionalität gemäß ETG Modular Device Profile No. 5000 Erweiterung von EtherCAT-Netzwerken - Ethernet-over-EtherCAT (EoE) zum Anschluss von Ethernet-Geräten an EtherCAT - Firmware upgradable
Siliziumnitrid

Siliziumnitrid

Der „Primus“ unter den Hochleistungskeramiken Aufgrund der Kombination von hervorragenden Werkstoffeigenschaften, wie der hohen Verschleißfestigkeit, der hohen Thermoschockbeständigkeit, der hohen Wärmespannungsparameter, der hohen Einsatztemperatur, der geringen Dichte, der hohen Bruchzähigkeit und Festigkeit und der daraus resultierenden hohen Kantenfestigkeit (unempfindlich gegen Schlag und Stoßbeanspruchung) ist Siliziumnitrid der ideale Werkstoff für extreme Anforderungen. Besondere Eigenschaften: - Hohe Biegefestigkeit - Hohe Bruchzähigkeit - Hohe Verschleißfestigkeit - Ausgezeichnete Temperaturwechselbeständigkeit - Geringe Dichte - Hohe Einsatztemperatur Anwendungen: - Kugel und Wälzkörper - Gleitringe - Düsen - Schweißrollen - Umformwerkzeuge - Matrizen - Motorventile - Rückschlagventile - Kolbenbolzen und Kolbenringe - Meßplatten und Lehren - Dichtleisten für Wandelmotor - Verschleißteile in der Motormechanik
IT Security Awareness für Ihre Mitarbeiter

IT Security Awareness für Ihre Mitarbeiter

Der Faktor Mensch ist in der IT Security entscheidend. Geschulte und achtsame Mitarbeiter bieten einen zuverlässigen Schutz gegen Cyber-Bedrohungen durch kriminelle Gruppen. Profitieren Sie von unserem ganzheitlichen Ansatz bestehenden aus Schulungen, Phishing Simulationen und Schaffung von IT Sicherheitsmanagement Prozessen.
Vertraulichkeitsvereinbarung

Vertraulichkeitsvereinbarung

Die Sicherheit Ihrer Daten hat für uns höchste Priorität. Wir haben ein sicheres System mit End-to-End Verschlüsselung (AES-256) und strengen Zugriffsbeschränkungen geschaffen. Ihre Daten werden auf Servern in Deutschland gespeichert und ausschließlich anonymisiert an unsere Partner übermittelt.
Cybersicherheit für KMU

Cybersicherheit für KMU

Cybersicherheit ist für kleine und mittlere Unternehmen (KMU) von entscheidender Bedeutung. Unsere Dienstleistungen umfassen präventive Maßnahmen wie Firewalls, Antivirensoftware und regelmäßige Backups, um Ihr Unternehmen vor Cyberbedrohungen zu schützen. Durch Schulungen und Sensibilisierungsprogramme stellen wir sicher, dass Ihre Mitarbeiter auf dem neuesten Stand der Sicherheitspraktiken sind und potenzielle Bedrohungen frühzeitig erkennen können. Unsere IT-Compliance- und Regulation-Services helfen Ihnen, alle relevanten gesetzlichen Anforderungen zu erfüllen und die Sicherheit Ihrer Systeme zu stärken. Mit proaktiver Netzwerküberwachung und regelmäßigen Penetrationstests identifizieren wir Schwachstellen und bieten Ihnen detaillierte Berichte und Empfehlungen zur Verbesserung Ihrer Sicherheitsmaßnahmen.
Cyber Security Assessments

Cyber Security Assessments

Unsere Cyber Security Assessments bieten Ihnen eine umfassende Analyse Ihrer IT-Sicherheit. Wir identifizieren potenzielle Schwachstellen in Ihrer IT-Infrastruktur und helfen Ihnen, die erforderlichen Sicherheitsmaßnahmen zu implementieren. Durch regelmäßige Risikobewertungen stellen wir sicher, dass Ihre Sicherheitsstrategie stets den aktuellen Bedrohungen und gesetzlichen Anforderungen entspricht. Unsere Dienstleistungen umfassen auch die Erstellung und Implementierung von Sicherheitsrichtlinien und -verfahren sowie Schulungen und Awareness-Programme für Ihre Mitarbeiter. Mit unseren Cyber Security Assessments schützen Sie Ihr Unternehmen vor Cyberbedrohungen und stärken das Vertrauen Ihrer Kunden und Geschäftspartner.
Incident Report & IT Forensik

Incident Report & IT Forensik

Incident Reporting und IT Forensic sind kritische Komponenten im Bereich der Cybersecurity. Incident Reporting bezieht sich auf den Prozess der Dokumentation von Sicherheitsvorfällen, während IT Forensic die Untersuchung dieser Vorfälle umfasst, um Ursachen zu identifizieren, Täter zu ermitteln und zukünftige Sicherheitsverletzungen zu verhindern. Incident Reporting und IT Forensic sind wesentliche Dienstleistungen, die Organisationen dabei unterstützen, auf Sicherheitsvorfälle effektiv zu reagieren und aus ihnen zu lernen. Durch eine systematische Herangehensweise können Unternehmen ihre Risiken minimieren und ihre IT-Sicherheit fortlaufend verbessern.
Motor- und Softstarter podis®/ gesis® MCU & MSS

Motor- und Softstarter podis®/ gesis® MCU & MSS

Motorstartersysteme für den motornahen und dezentralen Einsatz in rauen Industrieumgebungen Versorgungsspannung bei AC 50 Hz: 400 V Bemessungsbetriebsstrom des Motors: 4,0 A Nennleitung des Motors (min. - max.): 0,09 - 1,5 kW Anzahl der Eingänge/ Motorausgänge: 3/ 1 Schalthäufigkeit (max.): Applikationsabhängig Schutzart: IP65 Montagerichtung: Horizontal und vertikal Umgebungstemperatur: -20 bis +40° C AS-Interface Spezifikation: V3.0 Motorschutz durch thermisches Motormodell: Ja Zulassungen: CE Merkmal: Anlaufzeit podis®/gesis® MSS: 0,1 - 10 s
Motor- und Softstarter podis®/ gesis® MCU & MSS

Motor- und Softstarter podis®/ gesis® MCU & MSS

Motorstartersysteme für den motornahen und dezentralen Einsatz in rauen Industrieumgebungen Versorgungsspannung bei AC 50 Hz: 400 V Bemessungsbetriebsstrom des Motors: 4,0 A Nennleitung des Motors (min. - max.): 0,09 - 1,5 kW Anzahl der Eingänge/ Motorausgänge: 3/ 1 Schalthäufigkeit (max.): Applikationsabhängig Schutzart: IP65 Montagerichtung: Horizontal und vertikal Umgebungstemperatur: -20 bis +40° C AS-Interface Spezifikation: V3.0 Motorschutz durch thermisches Motormodell: Ja Zulassungen: CE Merkmal: Frequenzbereich podis®/gesis® MCU: 50-60 Hz podis®/gesis® MSS: 50 Hz
Motor- und Softstarter podis®/ gesis® MCU & MSS

Motor- und Softstarter podis®/ gesis® MCU & MSS

Motorstartersysteme für den motornahen und dezentralen Einsatz in rauen Industrieumgebungen Versorgungsspannung bei AC 50 Hz: 400 V Bemessungsbetriebsstrom des Motors: 4,0 A Nennleitung des Motors (min. - max.): 0,09 - 1,5 kW Anzahl der Eingänge/ Motorausgänge: 3/ 1 Schalthäufigkeit (max.): Applikationsabhängig Schutzart: IP65 Montagerichtung: Horizontal und vertikal Umgebungstemperatur: -20 bis +40° C AS-Interface Spezifikation: V3.0 Motorschutz durch thermisches Motormodell: Ja Zulassungen: CE Merkmal: Auslaufzeit podis®/gesis® MSS: 01 - 10 s
Incident Report & IT Forensic Services

Incident Report & IT Forensic Services

Unsere Incident Report & IT Forensic Services unterstützen Sie bei der Analyse und Bewältigung von Sicherheitsvorfällen. Im Falle eines Cyberangriffs helfen wir Ihnen, schnell und effizient zu reagieren, um den Schaden zu minimieren und die Kontrolle über die Situation zu behalten. Unsere Experten sichern alle relevanten Beweise und führen eine gründliche Ursachenanalyse durch, um die Angriffsvektoren und Schwachstellen zu identifizieren. Durch detaillierte Berichte und Empfehlungen helfen wir Ihnen, Ihre Sicherheitsmaßnahmen zu verbessern und zukünftige Angriffe zu verhindern. Unsere Dienstleistungen umfassen auch die Erstellung und regelmäßige Aktualisierung von Incident Response Plänen, um sicherzustellen, dass Ihr Unternehmen im Ernstfall optimal vorbereitet ist.
Penetration Testing Services

Penetration Testing Services

Unsere Penetration Testing Services sind entscheidend, um die Sicherheit Ihrer IT-Infrastruktur zu überprüfen und Schwachstellen zu identifizieren. Durch regelmäßige Penetrationstests bieten wir Ihnen detaillierte Berichte und Empfehlungen zur Verbesserung Ihrer Sicherheitsmaßnahmen. Dies hilft Ihnen, potenzielle Sicherheitslücken zu schließen und die Widerstandsfähigkeit Ihres Unternehmens gegen Cyberbedrohungen zu erhöhen. Unsere Experten nutzen die neuesten Techniken und Tools, um Ihre Systeme auf Herz und Nieren zu prüfen. Mit unseren Dienstleistungen stellen Sie sicher, dass Ihre IT-Infrastruktur den höchsten Sicherheitsstandards entspricht und Ihr Unternehmen vor Cyberangriffen geschützt ist.
Proaktive Netzwerküberwachung

Proaktive Netzwerküberwachung

Unsere Network Surveillance Services bieten Ihnen die notwendige Expertise und Tools, um Ihre Netzwerke effektiv zu überwachen. Durch kontinuierliche Überwachung können Anomalien und verdächtige Aktivitäten schnell identifiziert und abgewehrt werden. Dies hilft, potenzielle Bedrohungen frühzeitig zu erkennen und die Sicherheit Ihrer IT-Infrastruktur zu gewährleisten. Mit unserer proaktiven Netzwerküberwachung minimieren Sie das Risiko von Cyberangriffen und schützen Ihr Unternehmen vor finanziellen Schäden und Reputationsverlust. Unsere Experten stehen Ihnen zur Seite, um Ihre Netzwerksicherheit kontinuierlich zu verbessern und auf dem neuesten Stand der Technik zu halten.
Seminare & Awareness Trainings

Seminare & Awareness Trainings

Seminare und Cybersecurity Awareness Trainings sind Bildungsangebote, die darauf abzielen, das Bewusstsein und das Verständnis von Mitarbeitern für Cybersecurity-Risiken zu erhöhen und ihnen die Fähigkeiten zu vermitteln, diese Risiken zu erkennen und entsprechend zu handeln. Diese Trainings sind essentiell für die Schaffung einer starken Sicherheitskultur innerhalb einer Organisation. Seminare und Cybersecurity Awareness Trainings sind entscheidend für die Förderung einer proaktiven Sicherheitskultur und die Einhaltung von Compliance-Anforderungen, insbesondere unter den strengen Vorgaben der NIS-2-Richtlinie. Sie tragen wesentlich dazu bei, die Cybersicherheitskompetenz innerhalb von Organisationen zu stärken und die IT-Sicherheit auf allen Ebenen zu verbessern.
Schulungen und Sensibilisierung der Mitarbeiter

Schulungen und Sensibilisierung der Mitarbeiter

Unsere Cybersecurity-Schulungen und Awareness-Programme sind darauf ausgelegt, das Sicherheitsbewusstsein Ihrer Mitarbeiter zu erhöhen. Durch regelmäßige Schulungen lernen Ihre Mitarbeiter, potenzielle Bedrohungen zu erkennen und richtig darauf zu reagieren. Dies reduziert das Risiko von Phishing- und Social-Engineering-Angriffen erheblich und stärkt die Sicherheitskultur in Ihrem Unternehmen. Interaktive und praxisnahe Schulungen, unterstützt durch externe Experten, sorgen dafür, dass Ihre Mitarbeiter auf dem neuesten Stand der Sicherheitspraktiken sind. Die Einbindung der Führungsebene und regelmäßige Updates der Schulungsinhalte tragen dazu bei, die Effektivität der Programme zu maximieren und die IT-Sicherheit Ihres Unternehmens nachhaltig zu verbessern.
Rundsteckverbinder RST® CLASSIC

Rundsteckverbinder RST® CLASSIC

Allround-Steckverbinder RST® CLASSIC Bemessungsspannung: 250/400 V, UL 600 V Bemessungsstrom: 20 A, 25 A, 32 A Polzahl: 2-7 Schutzart: IP66/ 68 (3m; 2h)/ 96; Längsdichtheit optional Zulassungen: VDE, TÜV Rheinland, LR; DNV/ GL, RINA, BV, ATEX; IECEx, CSA, UL, CQC
Überwachungssystem Serverraum ENVIROMUX 16DDP

Überwachungssystem Serverraum ENVIROMUX 16DDP

Überwachungssystem für Server und Rechenzentum: Temperatur, Luftfeuchtigkeit. Sobald ein Sensor einen festgesetzten Schwellenwert überschreitet, werden Sie vom System über Alarm-Lichtsignal, Webseite, E-Mail, LEDs, Netzwerkmanagement (SNMP) und SMS-Nachricht (über optionales USB-Modem) gewarnt. Monitoring- Überwachungssysteme: für IT, EDV, Serverräume und Rechenzentren Protokolle: HTTP/HTTPS, SNMP V1/V2c/V3, SMTP, TCP/IP, Syslog, SNTP, DHCP, SSHv2, SSLv3, LDAPv3, AES 256-bit, 3DES, Blowfish, RSA, EDH-RSA, Arcfour, IPV6, WAP 2.0
CAN-Schnittstellen für PC und industrielle Rechner

CAN-Schnittstellen für PC und industrielle Rechner

esd electronics bietet Interfaces für eine Vielzahl von Hardware-Plattformen an. Für Windows, Linux und zahlreiche Echtzeit-Betriebssysteme sind Treiber mit einheitlicher API verfügbar. Kostenlos erhältliche Tools erleichtern die Entwicklung, Inbetriebnahme und Fehlersuche auch in komplexen CAN-Netzen. Die aktuellen Produkte mit dem IP-CAN-Controller esdACC im FPGA erlauben zusätzliche Diagnosen mit Hilfe der Error-Injection und sind durch die DMA-Funktionalität auch bei mehreren Kanälen besonders performant. esd besitzt CAN-Erfahrung seit 1990 und ist Gründungsmitglied des CiA® (CAN in Automation e.V.). Bei Bedarf unterstützt esd den Kunden mit Workshops und Schulungen.