Finden Sie schnell eset internet security für Ihr Unternehmen: 19 Ergebnisse

JET-SECURITY für Identity- & Accessmanagement für BS2000/OSD & UNIX/Linux

JET-SECURITY für Identity- & Accessmanagement für BS2000/OSD & UNIX/Linux

Identity- & Accessmanagement für BS2000/OSD & UNIX/Linux: • Pool-Verwaltung der Datenstationen unter einem Namen • Zusammenfassung der Kennungen zu Gruppen • Dynamische Veränderungen der Zugangsberechtigungen • Optionales Verhalten bei LOGON-Fehlversuchen • Vereinfachung der Verwaltung durch Zusammenfassung • Optionale Protokollierung der (auch ungültigen) LOGON-Versuche • Zentrale und revisionssichere Protokollierung aller Eingaben Unsere Software ist seit über 30 Jahren erfolgreich aktiv im Einsatz bei deutschen Bundes- und Landesbehörden, Privat- und Großbanken, Sozial- und Privatversicherungen, internationale Dienstleister, Großunternehmen und in mittelständischen Betrieben.
TELEFONANLAGEN WLAN IT-SICHERHEIT SOFTWARE HARDWARE DATENSICHERUNG DOKUMENTENMANAGEMENT DMS IT-DIENSTLEISTUNGEN EDV IT

TELEFONANLAGEN WLAN IT-SICHERHEIT SOFTWARE HARDWARE DATENSICHERUNG DOKUMENTENMANAGEMENT DMS IT-DIENSTLEISTUNGEN EDV IT

Hier finden Sie alle Themen rund um EDV-Lösungen und IT-Service für Unternehmen, darunter Servertechnologie, Business-WLAN, Dokumentenmanagement und viele weitere Produkte und Leistungen. VIREN UND SCHADSOFTWARE ABWEHREN Schützen Sie Ihr Unternehmens-Netzwerk mit der Nr. 1 für Sicherheit. SOPHOS CENTRAL Die Abwehr von immer raffinierter werdenden Angriffen auf Unternehmens-IT-Systeme hat nach zuletzt häufig auftretenden sogenannten Verschlüsselungsviren und anderer Schadsoftware erneut an Bedeutung gewonnen. Die Abwehrmechanismen hängen den Attacken hinterher – gleichzeitig erhöht sich durch die steigende Zahl der Geräte die Angriffsfläche. Dabei stehen nicht nur Großunternehmen im Fokus: 31 Prozent der Datenlecks betreffen Firmen mit unter 100 Mitarbeiterinnen und Mitarbeitern. Sophos All-in-One Security für mittelständische Unternehmen: Umfassender E-Mail- und Server-Schutz, Hardware-Firewall sowie weitere abgestimmte Komponenten. Durchgängige und dabei bezahlbare Sicherheitslösung. Reibungslose Einbindung in bestehende IT-Umgebungen. Minimaler Administrationsaufwand. SOPHOS INTERCEPT X „Deep Learning“-Malware-Erkennung, Exploit Prevention, Anti-Ransomware, Ursachenanalyse und Sophos Clean. Sophos Intercept X stoppt Angreifer und Bedrohungen mit der richtigen Technik zur richtigen Zeit. In Kombination mit Ihrer Antivirus-Software oder Sophos Endpoint Protection bietet Sophos Intercept X umfassenden Next-Generation-Schutz. Die Highlights: „Trainierte“ Deep-Learning- Modelle erkennen unbekannte Malware. Exploit Prevention stoppt Techniken, mit denen Angreifer versuchen, anfällige Software unter ihre Kontrolle zu bringen. BUSINESS-WLAN – FLEXIBEL, SKALIERBAR, SICHER Mit Aerohive das Unternehmens-WLAN einfach und zentral managen. Nach aktuellem Stand haben kleine und mittlere Unternehmen oder auch Hotels und Hotspot-Betreiber aus der Gastronomie oder dem Einzelhandel häufig nur die Wahl zwischen Lösungen, die ihnen zu viele oder zu wenige Funktionen für den Betrieb ihrer WLAN-Infrastruktur bieten. In jedem Fall aber will der Betrieb eines WLAN-Netzes im Unternehmensbereich durchdacht und auf stabile und sichere Füße gestellt sein. Unser Systemhaus füllt für Sie diese Lücke dank des neuen Aerohive Connect, das für hochmoderne und kompakte Hardware sowie zentralisiertes und nutzerfreundliches Management zum erschwinglichen Preis steht. Überblick: Ein mögliches Einsteigerpaket besteht aus einem oder mehreren sogenannten Access Points der Unternehmensklasse – z. B. dem AP130 – sowie der Software „HiveManager Connect“, mit der Sie Ihr Netzwerk managen. So ist es möglich, selbst in Umgebungen mit hoher Gerätedichte, vielen unterschiedlichen Verbrauchern oder auch in weitläufigen Firmenhallen die WLAN-Leistung konstant hoch und stabil zu halten. KOMPLETTLÖSUNGEN FÜR SCHULEN Im Bildungsbereich setzen wir neben dem fe.screen-infoboard für Themen rund um ganzheitliches IT-Management die Lösungen von Skool ein. Grundschulen, weiterführende Schulen sowie berufliche Schulen aber auch Sachaufwandsträger bekommen mit SkoolControl ein mächtiges Tool, um den digitalen Schulalltag effizient organisieren und planen zu können. So wird computergestützter Unterricht einfach und anwenderfreundlich realisiert. IT-ADMINISTRATIONSAUFWAND EFFEKTIV REDUZIEREN Die Reduzierung des IT-Administrationsaufwands ist ein großes Thema an Schulen von heute – gleichzeitig wollen auch alle modernen Möglichkeiten der digitalen Unterrichtsgestaltung auf einer soliden und einfachen IT-Struktur aufgebaut sein, um Komplikationen im Schulalltag zu vermeiden. NETZWERKTECHNIK Profitieren Sie von unserer jahrelangen Erfahrung in Sachen zukunftsorientierter IT-Kommunikation. Im Zuge der voranschreitenden Digitalisierung werden auch immer höhere Anforderungen an die Netzwerktechnik – also die Verbindung von Servern, Computern, Peripheriegeräten und Produktionsmaschinen – gestellt. Von der individuellen Planung über die Montage, Installation und Wartung bis hin zum Thema „Netzwerksicherheit“ im Büro- und Produktionsumfeld stehen Ihnen unsere erfahrenen Spezialisten mit Rat und Tat zur Seite. F.EE setzt Ihre Netzwerktechnik auf eine solide Basis, erweitert und wartet sie. Sprechen Sie uns an! TELEFONANLAGEN Telefonanlagen auf IP-Basis mit kompetenter Beratung. Ende 2018 hat die Telekom ihr gesamtes deutsches Telefonnetz auf den neuen IP-Standard „All-IP“ umgestellt. ISDN gehört der Vergangenheit an. Wir machen eine Bestandsaufnahme in Ihrem Betrieb, zeigen Möglichkeiten auf und erledigen schnellstmöglich den Rest – denn All-IP bringt neue Vorteile mit sich. Was ist IP-Telefonie? Voice over IP und Internet- bzw. IP-Telefonie sind praktisch eins. In jedem Fall sorgt ein Internet Protokoll (IP) dafür, dass die Sprach-, Fax- und Video-Kommunikation über das Internet (schnelle DSL-Breitband-Verbindungen) statt über das öffentliche Telefonnetz funktioniert. Welche Möglichkeiten gibt es bei
IT Security

IT Security

Die Cybersicherheit für Unternehmen ist von größter Bedeutung. Dabei gilt es alle Aspekte der IT-Sicherheit zu berücksichtigen, um das Risiko von Cybersicherheitsbedrohungen zu minimieren. Datendiebstahl, Industriespionage, Sabotage und Erpressung müssen in jedemfall verhindert werden. Kurz gesagt: Praktikable Lösungen sind gefragt. Eine IT-Security Software, die eine automatische Erkennung und Überwachung von IT-Landschaften ermöglicht und somit den manuellen Verwaltungsaufwand reduziert. Services von Rey Technology: IT-Inventarisierung (Asset Discovery) Schwachstellenmanagement Angriffserkennug und Blockierung IT-Monitoring der Netzwerkinfrastuktur Automatisierte Penetrationstests Webseitenüberwachung
Zutrittskontrolle | Access 3010

Zutrittskontrolle | Access 3010

Sicherheit vor unberechtigtem Zutritt und zum Schutz von Mitarbeitern, Gebäuden, Daten und Know-how sind für viele Unternehmen unabdingbare Voraussetzungen für den wirtschaftlichen Erfolg. So vielfältig wie die Anforderungen, so umfassend sind unsere Lösungsmöglichkeiten, die wir mit Hard- und Software dem jeweiligen Bedarf entsprechend individuell anpassen. Access 3010 Der Leistungsumfang von Access 3010 passt sich Ihrem Sicherheitskonzept an und kann jederzeit ergänzt werden. Individuelle Berechtigungsprofile für Einzelpersonen und Personengruppen werden nach örtlichen und zeitlichen Kriterien in Access 3010 frei definiert. Mit einem einzigen Identifizierungs-Medium wird der räumlich-zeitliche Zutritt zu Gebäuden und Räumen gesteuert. Zutrittsberechtigungen lassen sich unmittelbar und individuell in der Software ändern. Terminals und Leser öffnen und überwachen Türen, steuern Aufzüge, Schranken und Drehkreuze, leiten Mitarbeiter und Besucher. Zur Identifikation sind alle gängigen Leseverfahren für Transponder, Schlüsselanhänger und Ausweise verfügbar. Eine mögliche modulare Erweiterung ist die Besucherverwaltung. Diese kann zeitgleich mit der Investition, aber auch später als sinnvolle Ergänzung, zur bestehenden Access 3010 hinzugefügt werden. Durch diese Ergänzung besteht die Möglichkeit normalerweise Unbefugten, wie bspw. Besuchern oder Handwerkern, einen räumlich-zeitlichen Zutritt zu einem definierten Bereich zu ermöglichen. Virtuelle Zutrittskontrolle Die neuste Variante der Zutrittskontrolle ist derzeit die virtuelle Zutrittskontrolle. Durch die partielle Digitalisierung der Hardware kann diese zum Teil virtuell abgebildet werden. Viel mehr möchten wir an dieser Stelle aber nicht verraten, gerne aber im persönlichen Gespräch oder einer Produktvorstellung auf der nächsten Messe. Die biometrische Identifikation Eine weitere Möglichkeit den Zugang zu einem gesicherten Bereich zu kontrollieren, ist der Einsatz von biometrischen Lesern welche anhand von biometrischen Daten, wie beispielsweise Fingerabdrücken oder Handvenen, die Authentifizierung vornimmt. Ein großer Vorteil von biometrischer Identifikation ist, dass der „Schlüssel“ nicht an Unbefugte weitergegeben werden kann. Die Kombination aus Handvenenleser und RFID-Transponder stellt derzeit die sicherste technische Lösung in der Zutrittskontrolle dar und ist bestens geeignet für Rechenzentren, Banken, Sicherheitsbehörden oder Vorstandsetagen von Konzernen. Zutrittskontrolle im Einsteigerpaket Einen preiswerten Einstieg in die Zutrittskontrolle ermöglicht unser Einsteigerpaket. Bei bis zu vier Türen kann der Zutritt von Personen kontrolliert werden. Gleichzeitig erlangt der Kunde durch das Einsteigerpaket die Möglichkeit der Zeiterfassung die im System integriert ist. Die Entscheidung für ein solches Paket stellt jedoch keine Einbahnstraße dar. Aufgrund des modularen Aufbaus kann das Paket jederzeit erweitert und ggf. durch zusätzliche Funktionen zur ganzheitlichen Lösung ergänzt werden. Investitionsschutz für wirtschaftliche Nachhaltigkeit. Fordern Sie jetzt Ihr individuelles, unverbindliches Angebot an oder rufen Sie uns unter der 040 22 66 11 an. Gerne besuchen wir Sie und stellen unsere Lösungen bei Ihnen im Hause vor oder Sie besuchen uns auf der nächsten Messe oder in einem unserer Standorte.
IT-Sicherheit

IT-Sicherheit

Cybersecurity-Benchmarking: IT-Sicherheitsscore für Ihr Unternehmen - Wie sicher ist Ihr Unternehmen wirklich? Kostenlosen Testreport zur IT-Sicherheit in Ihrem Unternehmen hier anfordern. Typische Fragestellungen / Anwendungsfälle: Wie steht meine IT-Security im Vergleich zum Wettbewerb da? Welche meiner Tochtergesellschaften im Konzern hat Schwächen bei der IT-Sicherheit? Wie ist die IT-Sicherheit meiner kritischen Lieferanten zu bewerten? Was muss ich konkret machen, um die IT-Sicherheit in meinem Unternehmen zu verbessern?
Abus Videoüberwachung Sets

Abus Videoüberwachung Sets

Abus Videoüberwachung Sets bieten umfassende Sicherheit für Ihr Zuhause oder Geschäft. Diese Sets enthalten alles, was Sie benötigen, um eine zuverlässige und effektive Überwachung zu gewährleisten, einschließlich Kameras, Rekorder und Zubehör. Mit Abus Videoüberwachung Sets können Sie Ihr Eigentum rund um die Uhr überwachen und sich vor Einbrüchen und Vandalismus schützen. Die Abus Videoüberwachung Sets sind einfach zu installieren und zu bedienen, sodass Sie schnell und problemlos eine Sicherheitslösung implementieren können. Dank der hochwertigen Kameras und der fortschrittlichen Technologie erhalten Sie klare und detaillierte Aufnahmen, die Ihnen helfen, verdächtige Aktivitäten zu erkennen und zu dokumentieren. Vertrauen Sie auf Abus, um Ihre Sicherheit zu gewährleisten.
Software für Adressprüfung

Software für Adressprüfung

Automatisierte Adressprüfung per API-Schnittstelle: Überprüfung von Adressen in Echtzeit, Erkennung von fehlerhaften Adressen,Plausibilitätsprüfung von Adressdaten und automatische Korrekturvorschläge Unsere Software für Adressprüfung bietet eine automatisierte Lösung für die Überprüfung von Adressdaten in Echtzeit. Die Software verfügt über eine API-Schnittstelle, die einfach in bestehende Systeme, wie beispielsweise Online-Shops oder CRM-Systeme, integriert werden kann. Die Software prüft die Adressen auf Fehler und Unstimmigkeiten und gibt automatisch Korrekturvorschläge zurück. Dadurch wird eine hohe Datenqualität gewährleistet und kostspielige Rückläufer von Postsendungen vermieden. Die Plausibilitätsprüfung der Adressdaten erfolgt anhand von verschiedenen Kriterien, wie beispielsweise der Existenz des Straßennamens und der Hausnummer oder der postalischen Zustellbarkeit. Unsere Software ist eine zuverlässige und effiziente Lösung für Unternehmen, die hohe Anforderungen an die Qualität ihrer Adressdaten haben.
FFP2 ATEMSCHUTZMASKEN ARCOM -EINZELN EINGESIEGELT- VE= 20 STÜCK WEISS OHNE VENTIL AC950

FFP2 ATEMSCHUTZMASKEN ARCOM -EINZELN EINGESIEGELT- VE= 20 STÜCK WEISS OHNE VENTIL AC950

Mundschutz / Schutzmaske Type II R EN 149:2001 + A1:2009 FFP2 NR, CE2834 Effektiver Vermeidung von Stäuben , Bakterien, Allergenen und Keimen Effizientes 3-Schicht-Filtersystem: Spunbond, Meltbond,Nonwoven Hochgradeige Filterung von 95% aller Partikel in der Luft Flexible Einheitsgröße Hautfreundliches Material Optimale Passform: V-Fom mit Nasenkontur 3D-Design für komfortables Atmen Ohrschlaufe mit elastischem Band für perfekten Sitz
justluxx LED-Straßenleuchte Metaline

justluxx LED-Straßenleuchte Metaline

Spitzenleistung in Lichttechnik Entdecken Sie „Metaline“, unsere High-Power LED-Straßenleuchte, die Innovation mit Effizienz und Langlebigkeit vereint. Mit Philips LED-Chips, die beeindruckende 150lm/W liefern, setzt „Metaline“ neue Maßstäbe in Sachen Energieeffizienz und bietet eine außergewöhnliche Lebensdauer von 50.000 Stunden bei minimalem Wartungsaufwand. Dank der fortschrittlichen Linsenoptik, die verschiedene Abstrahlwinkel bietet, sowie der Möglichkeit zur Neigungs- und Winkelverstellung, lässt sich die „Metaline“ perfekt an jede Beleuchtungssituation und Straßengeometrie anpassen. Das ausgeklügelte Thermomanagement sorgt für eine optimale Wärmeableitung und erhöht so die Effizienz und Lebensdauer der Leuchte. Das robuste, silbergraue Aluminiumgehäuse ist mit einer Pulverbeschichtung versehen, die die Leuchte antistatisch und UV-beständig macht. Mit der Schutzart IP66 und Stoßfestigkeit IK08 sowie einer gehärteten, bruchfesten Glasabdeckung ist „Metaline“ ideal für jede städtische Umgebung gerüstet. Wählen Sie unsere „Metaline“ LED-Straßenleuchte für eine hochwertige, zuverlässige und nachhaltige Beleuchtungslösung.
Informationstechnologie

Informationstechnologie

DBArt GmbH bietet umfassende Informationstechnologie (IT)-Dienstleistungen an, um Unternehmen dabei zu unterstützen, ihre digitalen Transformationen zu realisieren, ihre Geschäftsprozesse zu optimieren und ihre Wettbewerbsfähigkeit zu stärken. Mit einem erfahrenen Team von IT-Experten und einem breiten Spektrum an Dienstleistungen bieten wir maßgeschneiderte IT-Lösungen, die genau auf die individuellen Anforderungen und Ziele unserer Kunden zugeschnitten sind. Unsere Herangehensweise Unsere Herangehensweise an Informationstechnologie basiert auf einem ganzheitlichen Ansatz, der eine gründliche Analyse der Geschäftsanforderungen unserer Kunden sowie eine enge Zusammenarbeit während des gesamten Projektzyklus umfasst. Wir legen Wert auf klare Kommunikation, Fachwissen und Agilität, um sicherzustellen, dass unsere IT-Lösungen die Erwartungen unserer Kunden erfüllen und echten Mehrwert bieten. Leistungen Unser Leistungsspektrum im Bereich Informationstechnologie umfasst: IT-Beratung und Strategieentwicklung: Wir bieten umfassende Beratungsdienste, um Ihnen bei der Entwicklung einer maßgeschneiderten IT-Strategie zu helfen, die Ihre Geschäftsziele unterstützt und Ihr Unternehmen für die Zukunft positioniert. Infrastruktur- und Systemintegration: Wir entwerfen, implementieren und verwalten maßgeschneiderte IT-Infrastrukturen, die Ihren geschäftlichen Anforderungen entsprechen und eine nahtlose Integration mit Ihren bestehenden Systemen ermöglichen. Softwareentwicklung und Anwendungsbereitstellung: Wir entwickeln maßgeschneiderte Softwarelösungen, um Ihre spezifischen Geschäftsanforderungen zu erfüllen, und unterstützen Sie bei der Implementierung und Integration von Anwendungen in Ihre IT-Infrastruktur. Cloud-Computing und -Services: Wir bieten umfassende Cloud-Computing-Dienste, um Ihnen dabei zu helfen, die Flexibilität, Skalierbarkeit und Kosteneffizienz Ihrer IT-Infrastruktur zu verbessern und den Einsatz moderner Technologien zu maximieren. IT-Sicherheit und Compliance: Wir implementieren robuste Sicherheitslösungen, um Ihre Daten und Systeme vor Bedrohungen zu schützen und sicherzustellen, dass Sie die geltenden Compliance-Anforderungen einhalten. Warum DBArt GmbH? Erfahrung und Expertise: Mit über 20 Jahren Erfahrung in der IT-Branche und einem erfahrenen Team von IT-Experten verfügen wir über das Fachwissen, um Ihnen erstklassige IT-Dienstleistungen anzubieten, die Ihren geschäftlichen Anforderungen entsprechen. Kundenzentriertheit: Ihre Zufriedenheit steht für uns an erster Stelle. Wir arbeiten eng mit Ihnen zusammen, um sicherzustellen, dass unsere IT-Lösungen Ihren Erwartungen entsprechen und Ihnen echten Mehrwert bieten. Innovation und Fortschritt: Wir sind bestrebt, stets auf dem neuesten Stand der Technik zu bleiben und innovative IT-Lösungen anzubieten, um Ihren geschäftlichen Erfolg zu unterstützen und zu fördern. Kontaktieren Sie uns gerne, um mehr über unsere Dienstleistungen zu erfahren und Ihre Anforderungen zu besprechen!
IT-Sicherheit/ IT-Security/ Sophos Intercept X- Viren und Schadsoftware abwehren

IT-Sicherheit/ IT-Security/ Sophos Intercept X- Viren und Schadsoftware abwehren

Sophos Intercept X stoppt Angreifer und Bedrohungen mit der richtigen Technik zur richtigen Zeit. In Kombination mit Ihrer Antivirus-Software oder Sophos Endpoint Protection bietet Sophos Intercept X umfassenden Next-Generation-Schutz. Die Highlights: „Trainierte“ Deep-Learning- Modelle erkennen unbekannte Malware. Exploit Prevention stoppt Techniken, mit denen Angreifer versuchen, anfällige Software unter ihre Kontrolle zu bringen. Active Adversary Mitigation verhindert Persistenz auf Systemen. Ursachenanalyse gibt Aufschluss über Aktivitäten und Ursprung von Malware. Sophos Clean entfernt Malware rückstandslos. Intercept X wertet Ihre bestehende Antivirus-Software auf. VIREN UND SCHADSOFTWARE ABWEHREN Schützen Sie Ihr Unternehmens-Netzwerk mit der Nr. 1 für Sicherheit. SOPHOS CENTRAL Die Abwehr von immer raffinierter werdenden Angriffen auf Unternehmens-IT-Systeme hat nach zuletzt häufig auftretenden sogenannten Verschlüsselungsviren und anderer Schadsoftware erneut an Bedeutung gewonnen. Die Abwehrmechanismen hängen den Attacken hinterher – gleichzeitig erhöht sich durch die steigende Zahl der Geräte die Angriffsfläche. Dabei stehen nicht nur Großunternehmen im Fokus: 31 Prozent der Datenlecks betreffen Firmen mit unter 100 Mitarbeiterinnen und Mitarbeitern. Sophos All-in-One Security für mittelständische Unternehmen: Umfassender E-Mail- und Server-Schutz, Hardware-Firewall sowie weitere abgestimmte Komponenten. Durchgängige und dabei bezahlbare Sicherheitslösung. Reibungslose Einbindung in bestehende IT-Umgebungen. Minimaler Administrationsaufwand. SOPHOS INTERCEPT X „Deep Learning“-Malware-Erkennung, Exploit Prevention, Anti-Ransomware, Ursachenanalyse und Sophos Clean. Sophos Intercept X stoppt Angreifer und Bedrohungen mit der richtigen Technik zur richtigen Zeit. In Kombination mit Ihrer Antivirus-Software oder Sophos Endpoint Protection bietet Sophos Intercept X umfassenden Next-Generation-Schutz. Die Highlights: „Trainierte“ Deep-Learning- Modelle erkennen unbekannte Malware. Exploit Prevention stoppt Techniken, mit denen Angreifer versuchen, anfällige Software unter ihre Kontrolle zu bringen. Active Adversary Mitigation verhindert Persistenz auf Systemen. Ursachenanalyse gibt Aufschluss über Aktivitäten und Ursprung von Malware. Sophos Clean entfernt Malware rückstandslos. Intercept X wertet Ihre bestehende Antivirus-Software auf. Unsere Ansprechpartner beraten Sie umfassend in Sachen Security-Konzept und zu den benötigten Lizenzen.
IT Sicherheitsberatung

IT Sicherheitsberatung

Cybersecurity / IT-Sicherheit Scoring für den Mittelstand: Prüft automatisiert öffentliche Server im Netz auf bekannte Sicherheitslücken. Auch für Nicht-ITler verständlicher Report + Beratung. Cybersecurity-Benchmarking: IT-Sicherheitsscore für Ihr Unternehmen - Wie sicher ist Ihr Unternehmen wirklich? Typische Fragestellungen / Anwendungsfälle: Wie steht meine IT-Security im Vergleich zum Wettbewerb da? Welche meiner Tochtergesellschaften im Konzern hat Schwächen bei der IT-Sicherheit? Wie ist die IT-Sicherheit meiner kritischen Lieferanten zu bewerten? Was muss ich konkret machen, um die IT-Sicherheit in meinem Unternehmen zu verbessern? Bei Bedarf Beratung und Unterstützung bei der Umsetzung.
Cybersecurity - IT-Sicherheitsscore für Ihr Unternehmen / Ihren Konzern - Wie sicher sind Sie wirklich?

Cybersecurity - IT-Sicherheitsscore für Ihr Unternehmen / Ihren Konzern - Wie sicher sind Sie wirklich?

Gut verständliche IT-Risikoanalyse: Wir untersuchen Ihre Netzwerk- und Anwendungssicherheit von außen und decken dabei Infektionen, offene Ports, Konfigurationsfehler sowie Datenpannen auf. Wir können ganze Konzerne mit ihren Tochtergesellschaften, Lieferantennetzwerke wie z. B. in der Automobilindustrie, Behörden, Städte, Bundesländer, Universitäten, kritische Infrastrukturen, Krankenhäuser, Stadtwerke, Flughäfen, Seehäfen etc. umfassend analysieren und bei Bedarf objektiv benchmarken. Kostenlosen Test einfach anfordern.
ESD Schutz

ESD Schutz

Breites Angebot an ESD -Schutzprodukten, z. B. Reinraummatten, Arbeitsplatzmatten, Bodenbeläge, Bodenmarkierungen, Transportwagen, Industriestühle, Stehhilfen, Arbeitstische & Racks für Elektroniken. Produkte für den ESD-Schutz in der Eletronikfertigung
ABUS Bravus Nachschlüssel für Einzelschließung

ABUS Bravus Nachschlüssel für Einzelschließung

Der ABUS Bravus Nachschlüssel für Einzelschließung ist ein praktischer Ersatzschlüssel für Ihr ABUS Bravus Schließsystem. Mit dem Bohrmuldenschlüssel und der Einzelschließung eignet sich dieser Schlüssel ideal für Haustüren und Wohnungstüren. Bestellen Sie diesen Schlüssel für zusätzliche Sicherheit und Komfort.
Abus Bravus3500MX 2er Schließanl. gleichschließend

Abus Bravus3500MX 2er Schließanl. gleichschließend

Das Abus Bravus3500MX 2er Schließanlagen-Set bietet einen sehr hohen Sicherheitslevel mit Magnettechnologie. Es eignet sich ideal für kleine bis große Einzelschließungen und ist SKG*** zertifiziert. Der Bohrschutz, Schlagschutz und Kernziehschutz sorgen für zusätzliche Sicherheit. Mit Schutz vor unerlaubten Schlüsselkopien und einem zeitlich unbegrenzten Markenschutz.
Abus Magtec.2500 Magnet Nachschlüssel Einzelschließung

Abus Magtec.2500 Magnet Nachschlüssel Einzelschließung

Erhalten Sie mit dem Abus Magtec.2500 Magnet Nachschlüssel Einzelschließung die Möglichkeit, zusätzliche Schlüssel für Ihr bestehendes Schließsystem anzufertigen. Dieser Ersatzschlüssel ist speziell für Magtec.2500 Magnet codierte Einzelschließungen nach Codekarte konzipiert und bietet höchsten Schutz vor Schlüsselkopien, auch durch 3D-Drucker.
ABUS Bravus3500MX 2er Schließanl. gleichschließend

ABUS Bravus3500MX 2er Schließanl. gleichschließend

Die ABUS Bravus3500MX 2er Schließanlage bietet ein sehr hohes Sicherheitslevel mit Magnettechnologie. Diese Schließanlage eignet sich ideal für kleine bis große Einzelschließungen und ist SKG*** zertifiziert. Mit Schutz vor unerlaubten Schlüsselkopien, Bohrschutz, Schlagschutz und Kernziehschutz, bietet sie maximale Sicherheit. Die Schließanlage verfügt über bis zu 16 Zuhaltungen in 3 Ebenen, Ziehschutz mit bis zu 6 Codierstiften und eine patentierte Kopierschutzfunktion bis 2037.
ABUS Bravus3500MX 2er Schließanl. gleichschließend

ABUS Bravus3500MX 2er Schließanl. gleichschließend

Das ABUS Bravus3500MX 2er Schließanlagen-Set bietet einen sehr hohen Sicherheitslevel dank der Magnettechnologie. Mit Bohrschutz, Schlagschutz und Kernziehschutz sowie Schutz vor unerlaubten Schlüsselkopien durch 3D-Drucker. Die Schließanlage verfügt über bis zu 16 Zuhaltungen in 3 Ebenen und bis zu 6 Codierstifte für optimalen Manipulationsschutz. Mit Sicherungskarte und Not- und Gefahrenfunktion.