Finden Sie schnell eset internet security für Ihr Unternehmen: 34 Ergebnisse

IT Security

IT Security

Die Cybersicherheit für Unternehmen ist von größter Bedeutung. Dabei gilt es alle Aspekte der IT-Sicherheit zu berücksichtigen, um das Risiko von Cybersicherheitsbedrohungen zu minimieren. Datendiebstahl, Industriespionage, Sabotage und Erpressung müssen in jedemfall verhindert werden. Kurz gesagt: Praktikable Lösungen sind gefragt. Eine IT-Security Software, die eine automatische Erkennung und Überwachung von IT-Landschaften ermöglicht und somit den manuellen Verwaltungsaufwand reduziert. Services von Rey Technology: IT-Inventarisierung (Asset Discovery) Schwachstellenmanagement Angriffserkennug und Blockierung IT-Monitoring der Netzwerkinfrastuktur Automatisierte Penetrationstests Webseitenüberwachung
Responsive Webdesign

Responsive Webdesign

Wir erstellen Ihre Seite so, dass Sie auch auf mobilen Geräten optimal dargestellt werden. Responsive Webdesign aus Ulm - mobile friendly • SEO optimierte Websites - Unsere Seiten werden so erstellt, dass man Sie auch in Suchmaschinen gut findet. • Contao - Wir arbeiten mit dem Contao CMS. Aktualisieren Sie Ihre Seite später einfach und schnell selbst. • Schnelle Umsetzung - Wir arbeiten auch mit fertigen Templates, so dass Ihre Seite schnell und trotzdem professionell umgesetzt wird. • Social Media - Egal ob facebook, Google+, twitter, xing, ... - Wir helfen Ihnen auch bei ihrer Präsentation auf Social Media Plattformen.
Software für Sicherheitsdienste

Software für Sicherheitsdienste

Einsatzplanung – Lohnabrechnung – Faktur Es geht schneller, einfacher und sicherer – ganz egal wo Ihr Aufgabengebiet liegt: ob Sicherheit, Bahnsicherung, Eventplanung, Rettungsdienst oder Feuerwehr … wir sind der richtige Ansprechpartner! Wir empfehlen Ihnen die Softwarelösung, die zu Ihren Aufgaben passt. Aktuell arbeiten in Deutschland, Österreich und der Schweiz mehr als 300 Unternehmen mit DISPONIC oder Padis.
Ihre Sicherheit, Unser Anliegen: IT-Security von DMARC24

Ihre Sicherheit, Unser Anliegen: IT-Security von DMARC24

Die Sicherheit Ihrer IT-Systeme und Daten ist von entscheidender Bedeutung, insbesondere in einer Welt, in der Cyberbedrohungen ständig zunehmen. Bei DMARC24 verstehen wir die Notwendigkeit einer robusten IT-Security und bieten umfassende Lösungen, um Ihr Unternehmen vor den Gefahren der digitalen Welt zu schützen. Unsere IT-Security-Lösungen umfassen: 1. Cybersecurity-Strategie: Unsere Experten helfen Ihnen dabei, eine umfassende Cybersecurity-Strategie zu entwickeln, die auf Ihre spezifischen Bedürfnisse zugeschnitten ist. Wir evaluieren Ihr Risikoprofil und entwickeln Maßnahmen zur Prävention und Reaktion auf Cyberbedrohungen. 2. Sicherheitsberatung: Unsere erfahrenen Sicherheitsberater stehen Ihnen zur Seite, um die Schwachstellen in Ihrer IT-Infrastruktur zu identifizieren und Maßnahmen zur Risikominderung zu entwickeln. Wir bieten Sicherheitsbewertungen, Audits und Empfehlungen zur Verbesserung Ihrer Sicherheit. 3. Sicherheitsstandards und -protokolle: Wir implementieren fortschrittliche Sicherheitsstandards und -protokolle wie SPF, DKIM und DMARC, um Ihre E-Mail-Kommunikation vor Fälschungen und Angriffen zu schützen. Wir sorgen dafür, dass Ihre IT-Systeme den höchsten Sicherheitsanforderungen entsprechen. 4. Netzwerksicherheit: Unsere Lösungen umfassen die Implementierung von Firewall-Systemen und Intrusion Detection Systems (IDS), um Ihr Netzwerk vor unbefugten Zugriffen und Angriffen zu schützen. 5. Schutz vor Malware und Viren: Wir bieten fortschrittliche Antiviren- und Malware-Schutzlösungen, um sicherzustellen, dass Ihre Systeme vor schädlichen Bedrohungen geschützt sind. 6. Incident Response: Im Falle eines Sicherheitsvorfalls sind wir zur Stelle, um Sofortmaßnahmen zu ergreifen, den Vorfall zu bewerten und die Auswirkungen zu minimieren. Wir unterstützen Sie bei der Wiederherstellung und der Implementierung von Präventionsmaßnahmen. 7. Schulung und Sensibilisierung: Die Sicherheit Ihres Unternehmens hängt auch von der Sensibilisierung Ihrer Mitarbeiter ab. Wir bieten Schulungen und Schulungsdokumentationen, um sicherzustellen, dass Ihr Team in Sicherheitsbest practices geschult ist. Unsere IT-Security-Lösungen sind darauf ausgerichtet, Ihr Unternehmen vor den wachsenden Bedrohungen der digitalen Welt zu schützen. Wir verstehen, dass Sicherheit ein kontinuierlicher Prozess ist, und bieten fortlaufende Überwachung und Anpassung Ihrer Sicherheitsmaßnahmen. Vertrauen Sie auf die Erfahrung und Expertise von DMARC24, um Ihre IT-Systeme und Daten zu schützen. Wir sind Ihr verlässlicher Partner in Sachen IT-Security, der dafür sorgt, dass Ihr Unternehmen sicher und geschützt ist, selbst in der sich ständig wandelnden Welt der Cyberbedrohungen.
Online-Seminar "Cybersicherheit im Rechnungswesen"

Online-Seminar "Cybersicherheit im Rechnungswesen"

Auch im Rechnungswesen setzt sich die Digitalisierung nach und nach durch. Entsprechend steigt auch die Gefährdung in diesem Bereich erkennbar: Nahezu alle Mitarbeiter nutzen einen Internetzugang und verfügen über externe Mail-Kontakte. Neben der Schaffung eines entsprechenden Bewusstseins können durch Maßnahmen im organisatorischen und im technischen Bereich die Risiken von Cybercrime im Rechnungswesen verringert werden. Sie erfahren, wo unmittelbare Gefahren für gezielte Cyberangriffe bestehen und welche konkreten Risiken damit verbunden sind und mit welchen Maßnahmen Schäden möglichst vermieden bzw. deren Ausmaß verringert werden können. Schwerpunkte des Seminars Cybercrime: Das sind die wesentlichen Risiken im Rechnungswesen Angriffe aller Art führen zu oft massiven Störungen im betrieblichen Ablauf. Neben dem Ausspähen von Daten kann es zu Erpressungen und zum völligen Stillstand der eigenen IT kommen. Was ist Cybercrime? – Ein kurzer Überblick Der Begriff "Cybercrime" Entwicklung der Fallzahlen Wie funktioniert Cybercrime und welche Risiken gibt es? Ausspähen und Social Engineering Abfangen und Diebstahl von Daten Betrugsvorgänge Schadsoftware Erpressung Störung von Geschäftsprozessen Schaffung eines Risikobewusstseins Bei der Aufbereitung von Schadensereignissen stellt sich immer wieder heraus, dass durch ein verbessertes Risikobewusstsein und eine erhöhte Aufmerksamkeit aller Mitarbeiter ein Teil der Schäden vermeidbar gewesen wäre. Wie ist das Rechnungswesen betroffen? Kreditbetrug Leistungskreditbetrug Überweisungsbetrug Besonderheit: Homeoffice Technische und organisatorische Maßnahmen zur Vermeidung von Schäden Im Seminar erfahren Sie, mit welchen Maßnahmen Sie eine deutliche Verbesserung im Bereich der Cybersicherheit im Rechnungswesen erreichen können. Wie kann man sich am besten schützen? Schaffung einer IT-Sicherheitskultur Organisatorische Maßnahmen im Rechnungswesen Versicherung für Cyberschäden Informationsquellen zur Risikoanalyse und Absicherung im IT-Bereich
Cybersecurity für das IIoT – Sicherheit von Anfang systematisch berücksichtigen

Cybersecurity für das IIoT – Sicherheit von Anfang systematisch berücksichtigen

Analog aber digital WannaCry hat zuletzt deutlich gezeigt, dass Cybersecurity bei der Vernetzung von Geräten mit dem Internet der Dinge noch nicht den nötigen Stellenwert hat. Botnetze bedienen sich verstärkt vernetzter Geräte, abseits klassischer Desktop-PCs und Notebooks.
Cybersecurity

Cybersecurity

Der Schutz von Daten und Systemen hat für uns höchste Priorität. Wir integrieren fortschrittliche Cybersecurity-Maßnahmen, um die Sicherheit unserer Produkte zu gewährleisten.
IT-Security

IT-Security

Firewalls bis zur Multi-Faktor-Authentifizierung bietet es einen umfassenden Schutz. Security Analytics Endpoint Protection sind Schlüsselkomponenten, die zusammenwirken, um Daten und Systeme vor Bedrohungen zu verteidigen.
IT-Security

IT-Security

Wir schützen Ihr Unternehmensnetzwerk und Ihre Daten Für Unternehmen und Organisationen ist eine gut gesicherte IT-Infrastruktur das Rückgrat für einen reibungslosen Geschäftsbetrieb. Doch die Anforderungen an die IT-Sicherheit in der digitalen Ära sind anspruchsvoll und stetig im Wandel. Die zunehmende Bedrohungslage verschärft die Situation. Ihre Herausforderungen Die zunehmende Bedrohungslage in der IT-Security verschärft die Situation für Unternehmen. Die Zahlen, die der Digitalverband Bitkom in seinen aktuellen Studien erhoben hat, sprechen für sich: Waren es 2021 noch 9 % aller Unternehmen, die sich durch Cyber-Angriffe in ihrer Existenz bedroht fühlten, sind es 2022 über 45 %. Rund 84 % aller deutschen Unternehmen waren 2022 von Cyberattacken betroffen, sei es in Form von bewusster Sabotage, Industriespionage oder Datendiebstahl. Zudem steigen die regulatorischen und gesetzlichen Anforderungen, insbesondere für KRITIS-Unternehmen. Gleichzeitig werden IT-Landschaften durch die digitale Transformation immer komplexer. Standortunabhängige Arbeitsplätze oder die Integration von hybriden IT-Landschaften sind nur einige Aspekte einer wachsenden digitalen Infrastruktur. IT-Sicherheitsverantwortliche in den Unternehmen sehen sich mit einem Bündel an Fragen und Aufgaben konfrontiert: Haben wir dokumentierte Sicherheitsrichtlinien? Kennen unsere Mitarbeitenden diese? Wie verschaffe ich mir einen Überblick: Wie sieht die aktuelle Sicherheitslage in meinem Unternehmen aus? Wo befinden sich potenzielle Schwachstellen? Wie kann ich eine konstante Netzwerkanalyse gewährleisten? Was kann ich präventiv gegen Sicherheitsrisiken und -attacken tun? Was ist zu tun, wenn ein Cyberangriff erfolgreich war? Wie muss ein IT-Notfall-Plan aussehen? Verfügen wir über ausreichend geeignetes Personal, um all diese Anforderungen umzusetzen? Sie befinden sich in einer ähnlichen Situation und benötigen Unterstützung? Lassen Sie uns Ihre Herausforderung gemeinsam angehen! Unser IT-Security-Ansatz: Sicherheit ganzheitlich denken, praxiserprobt umsetzen Unser erfahrenes Team unterstützt Sie dabei, die Bedrohungslage Ihrer IT-Infrastruktur umfassend zu analysieren und zu bewerten. Mit praxisorientierten Best-Practice-Tipps beraten wir Sie dabei, wie die zukunftsfähigen Sicherheitskonzepte für Ihr Unternehmen aussehen sollten. Auf Basis einer sorgfältigen Kosten-Nutzen-Analyse entwickeln wir maßgeschneiderte Pläne, die optimal auf Ihre Unternehmensanforderungen abgestimmt sind, um eine effektive Umsetzung zu gewährleisten. Täglich gewinnen wir wertvolle Erfahrungen durch den praktischen Betrieb und die erfolgreiche Umsetzung von Sicherheitslösungen. Vertrauen Sie auf unsere Expertise, um Ihre geschäftskritischen Ressourcen zu schützen und eine zukunftssichere Sicherheitsstrategie zu entwickeln. Unser Security-Portfolio Die TechniData IT-Gruppe bietet umfassende Security-Services und Lösungen, die einen maximalen Schutz für Ihre Daten, Netzwerke und Systeme gewährleisten. Gemeinsam mit Ihnen erarbeiten wir individuelle Konzepte, die Ihre digitalen Geschäftsprozesse zuverlässig absichern. Dabei wählen wir gezielt die passenden Produkte und Tools aus, um Ihre Sicherheitsanforderungen bestmöglich zu erfüllen. Unsere Services: Sicherheitsanalyse und -beratung Umsetzung von Sicherheitsrichtlinien (ISMS) Managed Security Services Security Hotline Next Generation Firewalls Verschlüsselung Schwachstellen- und Patch-Management Multi-Factor-Authentification Inventory Scan Extended Detection and Response Security Awareness Trainings Was können wir für Sie tun?
tenfold Berechtigungsmanagement - Identity Access Management - IAM

tenfold Berechtigungsmanagement - Identity Access Management - IAM

Einfach. Sicher. Ready To Go. tenfold ist eine integrierte Lösung für Berechtigungsverwaltung. Mit dieser Lösung betreiben Sie Ihr Berechtigungsmanagement transparent und mit deutlich weniger Aufwand als bisher, schützen die Daten Ihrer Organisation vor unberechtigten internen Zugriffen und verhindern die Gefahr finanzieller und rechtlicher Schäden für Sie und Ihr Unternehmen. Die Wahl der richtigen Identity & Access Management Lösung ist auch eine Frage der Größe: Die IT-Prozesse und Herausforderungen großer Konzerne unterscheiden sich grundlegend von jenen des Mittelstands. tenfold hat sich auf mittelständische Organisationen spezialisiert und überzeugt in diesem Segment mit dem perfekt zugeschnittenen Mix an automatisierten Prozessen und vorgefertigten Schnittstellen. Der Mittelstandsfokus von tenfold erlaubt es Unternehmen und Behörden ihren Verwaltungsaufwand zu senken, Daten effektiv zu schützen und gesetzliche Vorgaben zu erfüllen, ohne unnötige Kosten und endlose Projektphasen auf sich zu nehmen.
Sicherheitstechnik

Sicherheitstechnik

Im Bereich Sicherheitstechnik bieten wir ein breites Produktspektrum: - Mietfachanlagen - Neuanlagen sowie Umrüstungen von Altanlagen - Zutrittskontrollen (ZK) - Elektronische Tagestresore - Zeiterfassungssystem - Depotsysteme - Edelstahlsäulen - Die Lösung für Ihre Anforderung - Bedienterminals - Ausweise - Magnet - Chip - RFID / Transponder / NFC - Schleusen - Sicherheits- Personen- Separator auf Anfrage - Notstromversorgung - PowerPack Dual - Netzteil mit Notstromversorgung - Alarm- Meldeanlagen - Alarmboxen - Spannungsüberwachung - Gasüberwachung - GSM Meldeanlage - Videoüberwachung - TESK - Ihr Ansprechpartner im Bereich, Elektronik für die Sicherheitstechnik
Sicherheitstechnik

Sicherheitstechnik

Sicherheitstechnik – Smarte Lösungen, 100% gutes Gefühl Einbruch, Diebstahl, Vandalismus, Überfall oder Brand: Solche Ereignisse können jeden treffen. Aber eine Kombination aus smarter Technik und professionellem Sicherheitsservice schützt Menschen und Werte zuverlässig. Von uns bekommen Sie genau das: Eine nachhaltige Sicherheitslösung, die zu Ihnen passt – als smarte, zeitgemäße Verbindung aus modernster Meldetechnik, Aufschaltung auf eine zertifizierte Notruf- und Serviceleitstelle und zuverlässiger Alarmverfolgung, immer abgestimmt auf Bedarf und Budget. Drei Schritte – 360° Sicherheit: Unser Technik-Experte berät, liefert, installiert und erklärt die Gefahrenmeldetechnik. Die Aufschaltung der Meldeanlage erfolgt direkt auf unsere ZIEMANN LEITSTELLE, die rund um die Uhr besetzt ist. Im Ereignisfall wird hier die umgehende, professionelle Alarmbearbeitung nach Ihren Vorgaben umgesetzt; auf Wunsch kommen die Interventionsdienste der ZIEMANN SICHERHEIT zum Einsatz.
Sicherheitstechnik

Sicherheitstechnik

Ein Einbruch, Diebstahl, Vandalismus, Belästigung, Bedrohung, Überfall oder Brand bedeutet für jede Familie und fast jedes Unternehmen Ärger, Zeitverzug, Umsatzeinbußen.....
Sicherheitstechnik

Sicherheitstechnik

Genießen Sie das gute Gefühl von Sicherheit. Unsere Prioritäten sind Diskretion, ein angenehmer Kundenumgang, fundiertes Fachwissen, Service auf hohem Niveau und Ihr gutes Gefühl von Sicherheit.
Sicherheitstechnik

Sicherheitstechnik

Sicher Arbeiten & Produzieren. Vertrauen Sie unserer Expertise in der Maschinensicherheit: Wir haben für jede Anforderung die richtige Lösung! Immer im Fokus: die sichere Abschaltung gefahrbringender Bewegungen und die reibungslose Steuerung Ihrer Maschinen. Unser Anspruch ist es Maschinen und Anlagen so zu automatisieren, dass die Sicherheit von Mensch, Maschine und Umwelt stets gewährleistet ist. Die Unternehmen der PRESSTEC-Group. Den Unternehmensverbund bilden PRESSTEC, PRESSCONTROL und PRESSTECRESALE. Mit knapp 150 Mitarbeitern suchen wir stets die perfekte Lösung für Sie. Über uns. Presstec Presscontrol
Netzwerklösungen

Netzwerklösungen

Netzwerk-Komplettlösungen Server- & Clusterlösungen Kommunikationslösungen Virtualisierungslösungen Sicherheitslösungen Softwarelösungen Lösungspaket Mobiles Arbeiten Lösungspaket Flexible Kommunikation Lösungspaket Sicherer Zugriff Lösungspaket NAS (Network Attached Storage)
Sicherheitssysteme

Sicherheitssysteme

Fenster-Sicherheit Fenster und Terrassentüren sind die Haupteinstiegs-Öffnungen bei Einbrüchen. Eine Fenster-Sicherung ist deswegen die Nummer 1 bei Maßnahmen zum Einbruchschutz. Sie erfüllt nicht nur hohe Sicherheitsanforderungen, auch Design, Farbenvielfalt und Bedienkomfort kommen nicht zu kurz! Denken Sie bei der Absicherung Ihrer Fenster nicht allein an die Schloss-, sondern auch an die Scharnier-Seite! Tür-Sicherheit Investieren Sie für Heim und Familie in die Sicherheit Ihrer Haus- oder Wohnungstüre! Mit zusätzlichen Türsicherungen, wie zum Beispiel einem Türschloss, erhöhen Sie Ihre Sicherheit bereits äusserst effektiv. Zur Basisausstattung jeder Eingangstür gehören Türsicherungen wie geprüfte Sicherheits-Schließbleche mit Mauerankern, stabile Einsteckschlösser, Schutzbeschläge mit Ziehschutz sowie Türzylinder mit Sicherungskarte. Kommen Sie zu uns, in unsere Ausstellungsräume und lassen Sie sich vom Fachmann beraten! Mechanische und mechatronische Schließanlagen Schützen Sie Ihr Zuhause mit einem mechanischen und mechatronischen Schließsystem. Wir als zertifizierter ASSA ABLOY Premium-Kompetenzpartner bieten Ihnen gerne individuelle Schließlösungen für Ihre Gebäudesituation an. Unsere Leistung bringt Ihnen Sicherheit: Vom einfachen Schließzylinder bis zur intelliegenten Gebäudetechnik. Eine Beratung hilft Ihnen sicher, die richtige Wahl zu treffen. Rauch- und Gasmelder ulco bietet Rauchmelder, die die sichtbaren Rauchpartikel in der Messkammer erkennen, sowie Rauchmelder mit einem doppelten Sicherheits-Mechanismus. Diese erkennen nicht nur Rauch, sondern auch eine zu starke Hitze-Entwicklung und sind daher besonders für Küchen zu empfehlen. Aber auch ein Gas-Melder kann Leben retten, denn er bemerkt bereits frühzeitig, ob sich austretendes Gas im Raum befindet. Code-Schlösser ulco bietet mit seinen Produkten und Lösungen eine komfortable, sichere und einfache Alternative zu herkömmlichen Zutrittslösungen. Ein Code-Schloss steht für ein Leben ohne Schlüssel. Sie allein bestimmen, wer wann Zutritt zu Ihrem Zuhause erhält. Für jede Tür und jede Türstärke lässt sich ein passender Zylinder konfigurieren. Bei der richtigen Wahl und dem unkomplizierten Einbau unterstützen wir Sie gerne! Zutritts-Systeme mit Transponder Mit einem Transponder lassen sich bestimmte Zylinderformen komfortabel und sicher bedienen: Einfach vor den Knauf halten und schon öffnet sich die Tür. Wir bieten professionelle Zutritts-Kontrollsysteme für kleinere bis mittlere Objekte. Diese gewähren nicht nur zusätzlichen Schutz vor Einbrüchen, sondern auch die Möglichkeit, Berechtigungen und Zeitpläne zu verwalten. Optional ist die Scharf-/Unscharf-Schaltung einer bereits bestehenden Alarmanlage, sowie die Integration von IP-Kameras zur Videoüberwachung möglich. Biometrische Verfahren Ein Finger-Scan ist vermutlich die sicherste und komfortabelste Art, eine Tür zu öffnen. Hiermit gehören verlorene Schlüssel der Vergangenheit an. ulco bietet verschiedene biometrische Verfahren für die Zutrittskontrolle. Der Fingerprint beispielsweise hat nicht nur bei Smartphone und Tablet seinen Siegeszug angetreten, sondern auch bei der Zutrittskontrolle für Unternehmen oder Privathäuser.
Datenschutzkonforme Videoüberwachung

Datenschutzkonforme Videoüberwachung

Maximale Sicherheit trifft Datenschutz. Videoüberwachung, die DSGVO-konform ist! In einer Zeit, in der Datenschutz im Mittelpunkt steht, bietet vi2vi ein zukunftssicheres, DSGVO-konformes Videoüberwachungssystem. Mit unserer jahrzehntelangen Expertise wissen wir, dass Sicherheit und Datenschutz Hand in Hand gehen müssen. Unsere Lösung gewährleistet nicht nur einen nahtlosen Überwachungsprozess, sondern stellt auch sicher, dass alle datenschutzrechtlichen Vorgaben erfüllt sind. Schlüsselwörter wie 'DSGVO', 'Videoüberwachung' und 'Datenschutzkonformität' sind nicht nur Begriffe für uns – sie sind die Eckpfeiler unserer Produktphilosophie. Unsere Systeme sind so konzipiert, dass sie den Balanceakt zwischen strenger Sicherheit und respektvollem Datenschutz meistern, ohne Kompromisse bei der Qualität oder Funktionalität einzugehen. Hochauflösende Kameras: Unser System verwendet 4K- und Ultra-HD-Kameras, um gestochen scharfe Bilder zu gewährleisten, die auch kleinste Details erfassen. Intelligente Videoanalyse: Erkennung von Personen, Gesichtserkennung, Bewegungsverfolgung und Heatmaps ermöglichen eine schnelle Reaktion auf potenzielle Bedrohungen und liefern wertvolle Erkenntnisse. Remote-Zugriff & Cloud-Integration: Greifen Sie jederzeit und überall auf Ihre Videoaufzeichnungen zu. Speichern Sie Aufzeichnungen sicher in der Cloud oder lokal, je nach Bedarf. Nachtvision und Wärmebildtechnik: Unsere Kameras gewährleisten auch bei schlechten Lichtverhältnissen oder Dunkelheit klare Bilder und können dank Wärmebildtechnik Wärmequellen erkennen. Bewegungserkennung & Alarmierung: Bei Erkennung einer Bewegung in vordefinierten Zonen sendet das System automatische Benachrichtigungen aus. Datenschutz & Compliance: Wir setzen neueste Verschlüsselungstechniken ein und sorgen dafür, dass unsere Lösungen den aktuellen Datenschutzbestimmungen entsprechen. Skalierbarkeit & Vernetzung: Vom Kleinbetrieb bis zum Großunternehmen, unser System wächst mit Ihren Anforderungen. Integrieren Sie es nahtlos in andere Sicherheitssysteme wie Zufahrtskontrollen oder Alarmsysteme. Eco-Modus & Energieeffizienz: Die Kameras schalten in einen stromsparenden Modus, wenn keine Bewegung erkannt wird, reduzieren so den Energieverbrauch und tragen zur Nachhaltigkeit bei. PTZ-Kameras (Pan-Tilt-Zoom): Für einen erweiterten Überwachungsbereich und flexible Ansichten bieten unsere PTZ-Kameras volle Kontrolle über den gewünschten Überwachungswinkel. Wetterfest & Vandalismus-resistent: Unsere Außenkameras sind so konstruiert, dass sie extremen Wetterbedingungen und Vandalismus standhalten. Ein Gespräch, viele Perspektiven! Lassen Sie uns Ihre Sicherheit und Prozesse gemeinsam optimieren. Buchen Sie Ihren persönlichen und unverbindlichen Beratungstermin hier.
Securepoint Firewall

Securepoint Firewall

Schützen Sie Ihre Netzwerk Infrastruktur und Ihre überlebenswichtigen Unternehmensdaten vor Angriffen und unberechtigten Zugriffen! Eine nicht vorhandene oder schlecht konfigurierte Firewall kann erhebliche Kosten verursachen. Das bekannt werden eines unberechtigten Zugriffs auf Ihre Unternehmensdaten schadet nicht nur dem Vertrauen Ihrer Kunden Ihnen gegenüber, es kann auch dazu führen, dass Ihre Konkurrenten Zugang zu Ihrem firmenspezifischen Know-how erhalten. Sollte es einem Verschlüsselungs-Virus gelingen, Ihre Firewall / Ihren Virenschutz zu passieren, führt dies nicht selten zu einem tagelangen kompletten Ausfall Ihres Netzwerkes inkl. dem Totalverlust der Daten mindestens eines Tages. Um Sie vor einem solchen Horrorszenario bestmöglichst zu schützen setzen wir bereits seit Jahren auf die Lösungen von Securepoint. Vorteile unserer Firewall-Lösung: Sicherheit beim Surfen. Durch den Content-Filter mit Zero-Hour-Protection werden Zugriffsbeschränkungen durchgesetzt. Die beiden Virus-Scanner sichern das Surfen im Internet ab. Angriffs-Schutz. Mit Deep Packet Inspection (DPI) und weiteren effizienten Angriffserkennungen schützt die Firewall z. B. vor Industriespionage und Angriffen aus dem Internet. Sicheres VPN. Vernetzung beliebig vieler Standorte und Bereitstellung von VPN-Einwahlzugängen, sowie Anbindung mobiler Arbeitsplätze mittels verschiedener VPN-Protokolle. Abgesicherte Kommunikation.
Sicherheitstechnik

Sicherheitstechnik

Unser Leistungsspektrum zum Thema Sicherheitstechnik. Kraftbetätigte Fenster, Türen und Tore Die Prüfung eines kraftbetätigten Tores wird von der Berufsgenossenschaft vorgeschrieben. (siehe BGR 232, ehem. ZH 1/494) Auszug: „Kraftbetätigte Fenster, Türen und Tore müssen vor der ersten Inbetriebnahme und mindestens einmal jährlich von einem Sachkundigen auf ihren sicheren Zustand überprüft werden.“ Somit gilt diese Vorschrift ohne Einschränkung für alle Gewerbetreibenden sowie dort, wo gewerblich angestellte Personen (z.B. Putzfrau, etc.) eine Toranlage benutzen. Für reine Privathaushalte gibt es keine Prüfpflicht im Sinne der Berufsgenossenschaft. Der Betreiber haftet für Schäden aufgrund fehlender Prüfung ! Die Wartung von Toren wird vom Torhersteller vorgeschrieben. Die Wartungszyklen werden dem Kunden bei Lieferung des Tores in der Dokumentation mitgeteilt. Diese Wartungszyklen sind unbedingt einzuhalten. Dabei spielt es überhaupt keine Rolle, ob ein Tor privat oder gewerblich genutzt wird. Die Wartung hat entscheidenden Einfluss auf die Gangbarkeit, Lebensdauer und Sicherheit einer Toranlage. Bei der Wartung werden u.a. folgende Arbeiten durchgeführt: Fetten der Lager und Schienen Nachziehen von Schrauben Diverse Einstellarbeiten an Antrieb und Steuerung etc. Mit Hilfe eines Messgerätes werden die Schließkräfte an den Schließkanten gemessen und abgespeichert. Die Kraftkurven werden in einem Protokoll dokumentiert. Gerne übernehmen wir auch die Betreuung Ihrer Toranlage(n) mit Wartung und Prüfung. Mechanisches oder elektronisches Problem ? Metallbauer oder Elektriker ? Durch unsere Kombination des Metallbau- und Elektrohandwerks haben Sie immer einen kompetenten Ansprechpartner, der Ihnen im Notfall auch außerhalb der normalen Geschäftszeit zur Verfügung steht.
ATREUS INTERIM MANAGEMENT – CORPORATE WEBSITE

ATREUS INTERIM MANAGEMENT – CORPORATE WEBSITE

Die ATREUS GmbH ist Deutschlands Nummer Eins für Executive Interim Management – im Teamwork mit einer Positionierungs-Agentur und einer Design-Agentur qualifiziert ZEITWERK die Website des anspruchsvollen Kunden für die Champions League. PROJECT SCOPE Strategische Positionierung der Marke / inhaltliche und technische Neukonzeption der Corporate Website / SEO-optimale Seitenstruktur und relevanz-orientierte Content Strategy / Darstellung aller Leistungen, Fokus-Industrien & Kompetenzen COMMUNICATION IS KEY Das extrem breit gefasste ATREUS Leistungsspektrum auf einer Corporate Webseite strukturiert und verständlich zu vermitteln, war eine große Herausforderung – mit einem großen, interdisziplinär aufgestellten Team und stringentem Project Management wurde sie bewältigt: Geschäftsleitung und Marketing ATREUS / FDY Brand Positioning GmbH / A3PLUS Designagentur /Zeitwerk Internetagentur und SEO-Experts. FLEXIBLE CONTENT-OPTIK Die ZEITWERK WordPress-Programmierung mit blockbasiertem Seitenaufbau eröffnet ATREUS viele Freiheiten bei der Content-Erstellung: innerhalb einer Seite können bis zu 24 verschiedene Bild-Text- oder Video-Text-Templates zum Einsatz kommen. INHALTE FINDEN AUTOMATISCH ZUEINANDER
Firmenlogo, Geschäftsausstattung und Internetauftritt

Firmenlogo, Geschäftsausstattung und Internetauftritt

hilber+volk ist ein Unternehmen, das sich auf die Konzeption, das Design und die Realisierung von Onepager-Websites spezialisiert hat. Wir bieten auch Fotografie-Dienstleistungen an. Erfahren Sie mehr über unsere Web- und Softwarelösungen.
Inhaltskontrolle + Schutz vor schadhaften Webseiten

Inhaltskontrolle + Schutz vor schadhaften Webseiten

Das Internet ist grenzenlos. Informationen überwinden nationale Grenzen. Handelt es sich hierbei um anstößige Inhalte, werden diese als besonders problematisch bewertet und können massive rechtliche Konsequenzen nach sich ziehen. Mechanismen zur Inhaltskontrolle (Content Control) ermöglichen das Herausfiltern von problematischen, anstößigen oder unerwünschten Inhalten. Durch Content Control werden Unternehmen ihrer Verantwortung hinsichtlich der rechtlich angemessenen Reaktion auf solche Inhalte und der technischen Umsetzung gerecht. Authentisierung IT Security Endpoint Security
Cyberversicherung

Cyberversicherung

/ Ganzheitliches Risikomanagement, wichtige Deckung ARTUS Leistungen Produkte Cyberversicherung Cyber-Bedrohungen Ein umfassender Schutz vor Cyber-Bedrohungen besteht aus drei Bausteinen Die Cyber-Versicherung stellt neben technischen, organisatorischen und personellen Maßnahmen die dritte Linie der Verteidigung dar. Sie deckt ein Großteil der verbleibenden Risiken ab. Zuvor gilt es gemeinsam mit den Cyber- Experten der ARTUS GRUPPE den Stand Ihrer IT-Sicherheit zu erfassen und ggf. Maßnahmen zur Verbesserung aufzuzeigen. Unsere Beratungsdienstleistungen beinhalten nicht nur die individuelle Aus- gestaltung des Versicherungsschutzes auf Ihre Unternehmen, sondern bieten auch weitere Mehrwerte: Homepage-Security-Check Phishing-Test Awareness-Schulungen Diese praxisorientierten Tools stärken Ihr Risikomanagement und somit auch Ihre Resilienz gegen Cybergefahren. Baustein 1 Technische Analyse Virenschutz Firewall Segmentierung Data-Loss-Prevention Intrusion-Detection- Intrusion-Prevention-System Penetrations-Tests Anomalieerkennung Web-Filter Sandboxing 2 Baustein 2 Organisatorische & personelle Maßnahmen Nutzungsrechte-Konzept Zugangskontrollen IT-Security Strategie Business Continuity Plan Benennung Verantwortliche Mitarbeitersensibilisierung und Schulung Krisenstabsübungen Baustein 3 Cyber-Versicherung Soforthilfe (Incident Response Hotline) Zugriff auf Expertennetzwerk Krisenmanagement Risikotransfer & Bilanzschutz durch Absicherung von Eigenschaften Betriebsunterbrechung Datenwiederherstellung Benachrichtigung IT-Forensik Sicherheits- und PR-Berater Drittschaden Datenverlus
INDIVIDUELLE SOFTWAREENTWICKLUNG

INDIVIDUELLE SOFTWAREENTWICKLUNG

Unternehmensprozesse optimieren Manchmal bietet auch die beste Standard-Software nicht die optimale Basis für Ihre Büroabläufe. Mit der Programmierung individueller Softwarelösungen auf Basis von Microsoft helfen wir Ihnen, betriebswirtschaftliche oder interne Prozesse deutlich zu vereinfachen. Auch Apps bzw. mobile Applikationen können wir für Sie umsetzen – zur Verbesserung der Kundenkommunikation oder Optimierung der Geschäftsprozesse. Sie haben ein Problem und suchen nach einer zeit- und damit kostensparenden Erweiterung Ihrer Büro-Software? Wir zeigen Ihnen gerne unsere Referenzlösungen und erstellen Ihnen ein individuelles Angebot. Unsere Projektabwicklung umfasst folgende Schritte: Analyse Konzeption Entwicklung Implementierung Systemeinführung Betreuung Als Softwareentwicklungsumgebung verwenden wir das Microsoft Visual Studio 2017/2019 mit dem .Net-Framework Version 4.8. Als Datenbank nutzen wir überwiegend den Microsoft SQL-Server 2017/2019. Apps und mobile Applikationen entwickeln wir mit Xamarin-Forms. Microsoft Visual Studio 2017/2019 Microsoft SQL-Server 2017/2019 Microsoft Office 2016/2019 / Microsoft 365 Microsoft Windows 10 Microsoft .net Framework 4.8, .net Core 5.0 Beta Zum Support Schnellzugriff Teamviewer-Download
IT-Services, die begeistern: Ihr Rundum-Sorglos-Paket für eine reibungslose IT!

IT-Services, die begeistern: Ihr Rundum-Sorglos-Paket für eine reibungslose IT!

Umfassender IT-Service vor Ort oder per Fernwartung Reibungslose Installation und sichere Systemfunktion Schulungen für effiziente und sichere Nutzung der Systeme Rund-um-die-Uhr-Hotline und Notfallunterstützung Erfolgskontrolle: Zufriedene Kunden und entlastete Mitarbeiter sind das Ergebnis
IT-Hardware Ankauf inkl. DSGVO-konforme Datenlöschung

IT-Hardware Ankauf inkl. DSGVO-konforme Datenlöschung

Sie möchten gebrauchte IT verkaufen und sicherstellen, dass Ihre Altdaten DSGVO-konform vernichtet werden? Wir übernehmen Abholung, Datenlöschung und Restwertauszahlung für IT in großen Mengen. Sie möchten die gebrauchte IT Ihres Unternehmens verkaufen und sicherstellen, dass Ihre Altdaten DSGVO-konform vernichtet werden? Wir übernehmen Abholung, Datenlöschung und Restwertauszahlung für gebrauchte IT in großen Mengen. Deutschlandweit - garantiert rechtskonform, sicher und unkompliziert.
Softwarelösungen - Datenanbindung und vertikale Integration e4.0

Softwarelösungen - Datenanbindung und vertikale Integration e4.0

Leistungsstark. Flexibel. Effizient. Felss setzt auf die perfekte Vernetzung von Maschinen. Ressourceneffizienz für die Automobilindustrie Leistungsstark. Flexibel. Effizient. Felss Systems setzt auf die perfekte Vernetzung von Maschinen. Welches ist der entscheidendeVorteil für Sie? Die hohe Flexibilität durch die perfekte Datenanbindung? Oder die vollständige Integration in beliebigeSysteme? Die effektive Überwachung und Steigerung des OEE? Oder der modulare Aufbau unserer Basispakete mit diversenOptionen? Wir sind gespannt und helfen Ihnen gerne beim Einsatz in Ihrem Unternehmen. DATENANBINDUNG AN BESTEHENDE KUNDENSYSTEME Konnektivität ist das Ziel: Bei den Maschinen ermöglichen wir eine Integration in Prozessketten, d. h. die Anbindung von vor- bzw.nachgelagerten Maschinen. Genau nach dem gleichen Prinzip funktioniert unsere Informationstechnik: Wir bieten kundenspezifische Softwarelösungen, die verschiedenste Systeme miteinander verbinden. VERTIKALE INTEGRATION ZUR STEIGERUNG DER GESAMTANLAGEN- EFFIZIENZ (OEE) Unsere Softwarelösungen kommen bereits in zahlreichen Maschinen und Anlagen zum Einsatz und ermöglichen beispielsweise dievertikale Integration in bestehende Kundensysteme. Basierend auf dem DEKS-Konzept können übergeordnete Systeme Daten mit der Maschine austauschen und sogar interagieren. Sollte bei Ihnen noch kein eigenes Maschinendatenerfassungssystem vorhanden sein, können wir eine eigene Software (MDE/BDE SG3) anbieten. GUT GERÜSTET FÜR DIE INDUSTRIE 4.0 Für die Anforderungen der Industrie 4.0 sind wir perfekt vorbereitet. Unsere Anlagen sind extrem flexibel konfigurierbar, lassen sich einfach verketten und an übergeordnete Produktionssysteme anbinden. Zusätzlich arbeiten unsere Spezialisten beispielsweise an neuen Konzepten für die Bedienung der Maschinen. Der Einsatz von industrietauglichen Tablets rückt dabei ebenso in den Blickpunktwie eine Gestensteuerung oder der Einsatz von kollaborativen Robotern. Flexibel ·Anbindung an bestehende Kundensysteme:MDE/BDE, MES, SPC, Werkzeugverwaltung etc.· ·Bei Bedarf: Mitlieferung unseres skalierbaren unddamit speziell auf Kundenbedürfnisse anpassbarenMDE/BDE SG3 Effektiv · mit MDE/BDE bzw. MES-Systemen kann der OEE überwacht und sogar gesteigert werden · die automatische Datenerfassung reduziert Fehleingaben Individuell · vollständige Integration in beliebige Kundensysteme · bidirektionaler sicherer Datenaustausch mitInteraktionsmöglichkeit · modulares MDE/BDE SG3 Basispaket mit diversenOptionspaketen Automotive: Maschinenbau
Markenentwicklung, Corporate Design, Packaging Design, Website, POS, Werbemaßnahmen

Markenentwicklung, Corporate Design, Packaging Design, Website, POS, Werbemaßnahmen

Die auffälligen, mitten im Wort "lieBLings" liegenden, Großbuchstaben "BL" in der Wortmarke stehen für das weit verbreitete KFZ-Kennzeichen der Stadt Balingen. Dadurch wird unmittelbar eine Verbindung und Verortung hergestellt – es bedarf keinerlei zusätzlicher Erklärung und funktioniert direkt, nachhaltig und unique. Ein weiteres Merkmal für die Verortung der Marke zeigt sich im Corporate Pattern, das Linienraster das die topografischen Umrisse der Stadt darstellt und auf den Produktlabels im Hintergrund eingesetzt wird. Zentraler Punkt ist das eckige Herz. Das einheitliche Erscheinungsbild gewährleistet Wiedererkennbarkeit und Zusammengehörigkeit, stellt jedoch gleichzeitig die jeweiligen Produzenten in den Vordergrund. Sie sind es, die die Stadt charakterisieren und am Laufen halten und die das Herz von "lieBLings Balingen" sind. Alle Produkte sind in ausgewählten lokalen Geschäften in BL zu kaufen oder online unter www.lieblings-balingen.de.
IT-Strategie und Bebauungsplanung: passgenaue IT-Services für jeden Anspruch

IT-Strategie und Bebauungsplanung: passgenaue IT-Services für jeden Anspruch

Ein professionelles IT-Management beginnt mit einer klaren IT-Strategie, die sich konsequent aus den Unternehmenszielen ableiten muss. Wir haben ein Vorgehen entwickelt, um die Ausgangssituation unserer Kunden zu erfassen und übersichtlich zu dokumentieren. Wir identifizieren Lücken im Portfolio und zeigen Handlungsbedarfe auf. Der Bebauungsplan wird definiert und in ein kurz-, mittel- und langfristiges Planungsszenario überführt. Die Planungen unserer Kunden gehen Hand in Hand mit der Ausrichtung und Weiterentwicklung unserer Produkte und Lösungen. Durch die fortschreitende Durchdringung mit IT steigen die Anforderungen an die IT-Mitarbeiter in den IT-Abteilungen kontinuierlich an. Um unsere Kunden beim Betrieb unserer Produkte optimal zu unterstützen und zu betreuen, haben wir Service-Angebote entwickelt, die den Systembetrieb erleichtern und sicherer machen. Dazu zählt die erweiterte technische Hotline, über die wir Fragen und Probleme rund um die eingesetzten Betriebs- und Datenbanksysteme bearbeiten. Mit den proaktiven Monitoring Services etablieren wir eine kontinuierliche Systemüberwachung und weisen rechtzeitig auf drohende Engpässe hin. Sie können zwischen unterschiedlichen Servicelevel wählen. Entscheiden Sie selbst, zu welchen Zeiten Sie Unterstützung erwarten - zu den Kerngeschäftszeiten oder 7x24 Stunden rund um die Uhr.