Finden Sie schnell it sicherheit für Ihr Unternehmen: 43 Ergebnisse

IT Security

IT Security

IT Security ist viel mehr als nur ein Virenprogramm oder die Firewallfunktion des Modems des Internetanbieters! Für jedes Unternehmen sind andere Richtlinien sinnvoll und nötig. Wir helfen Ihnen, den richtigen Weg zwischen Benutzerfreundlichkeit und IT Sicherheit zu finden! UTM Firewall Eine Firewall alleine ist mittlerweile bei jedem kleinen Privatmodem mit dabei - nur kann man dabei nicht von einer angemessenen IT Security sprechen. Eine UTM Firewall überwacht Verbindungen, regelt den Zugriff von außen, scannt Dateien während der Übertragung auf Viren und vieles mehr! Zero Trust Mittels einer Zero-Trust Cybersecurity Software wird genau festgelegt welche Geräte was machen dürfen. Diese Möglichkeiten stehen auch außerhalb einer Firewall zur Verfügung und sind deshalb als Ergänzung des IT-Security Konzepts sowohl in kleinen als auch in großen Umgebungen sinnvoll einzusetzen. Sicherheitssoftware am Endgerät Bewusst schreiben wir hier nicht Antiviren-Software, weil dieses veraltete Konzept mittlerweile zu einer Katastrophe führen würde. Außerdem nutzen Sie fast sicher ein Smartphone: Warum genau hat sich das keine IT Security verdient? Berechtigungen "Als Geschäftsführer brauche ich Zugriff auf alles in der gesamten IT-Umgebung und natürlich volle Adminrechte" Genau an diesem Punkt muss man einlenken, denn gerade die Geschäftsführung ist durch ständigen Termindruck und hohe Arbeitslast oft dazu verleitet unbedacht neben einem Telefonat Emails zu öffnen oder schnell im Auto am Handy auf einen Link zu klicken. Die Folgen können verheerend sein. Lassen Sie uns das Management Ihrer IT - Speziell geschultes und erfahrenes Fachpersonal setzt die korrekten Einstellungen und Sie können sich auf Ihr Kerngeschäft konzentrieren! Schulung Die größte Sicherheitslücke ist nach wie vor der User am Gerät. Durch eine regelmäßige Cybersecurity-Schulungen und Awarenesstrainings können Sie die Sicherheit deutlich steigern. Wir helfen Ihnen bei der Auswahl der konkreten Maßnahmen. Datenschutz Sie sind schon allein wegen des Schutzes von Daten dazu angehalten innerhalb Ihrer Möglichkeiten geeignete IT-Security- Maßnahmen zu treffen. Wir finden, Datenschutz ist vor allem ein wichtiges Thema, wenn es unsere Daten betrifft. So sollte man auch denken wenn man die Daten der Kunden mit guter IT Security schützt, denn jemand anderer vertraut genau wie wir darauf, dass die Daten bei uns sicher sind!
Sicherheitsmerkmale des Vip.On Systems

Sicherheitsmerkmale des Vip.On Systems

Hier klicken um die weltklasse Sicherheitsmerkmale des Vip.ON Systems abzurufen. ✔ Abhörsicher: Dank Wechselcode kann die aktuelle Adresse nicht gescannt werden. ✔ Manipulationssicher: VIP.On kann Störsender (Jammer) erkennen. ✔ Zuverlässigkeit: Fehlalarme ausgeschlossen! DANK Billionen Adressmöglichkeiten. ✔ Sichere Funkverbindung: VIP.On überwacht alle Funkverbindungen. Unterbrochene Funkverbindungen werden angezeigt ✔ 2 Wege Kommunikation: zw. den Meldern und der Zentrale. ✔ Ausfallsicher: Automatischer Melder Check. Defekte Sensoren werden angezeigt. ✔ Vorausschauend: Bezüglich "Batterietausch" werden Sie 7 Wochen vorinformiert ✔ Automatische Erkennung: Auf Grund eines 11-stelligen Gerätecodes + Benutzernamen und Passwort. ✔ Zertifikate: Alle Melder sind CE, EN-50130 und EN-50131 zertifiziert ✔ Zukunftssicher: Erweiterbar auf bis zu 288 Melder ✔ Einfache Inbetriebnahme: Dank automatischer Melder Erkennung ✔ Selbsterklärende Meldungen: Dank freier Namensgebung der Sensoren + bildliche Anzeige Gruppe: Allgemeines
Sicherheitstechnik

Sicherheitstechnik

Wir bieten unseren Kunden eine umfangreiche Palette von elektronischen Sicherheitssystemen: Einbruch- und Überfallmeldeanlagen, Funk-Alarmanlagen, Videoüberwachungssysteme, IP-Videosysteme, elektronische Schließsysteme und Zutrittskontrollsysteme, Gefahrenmelder und Brandmeldeanlagen, Sicherheitsleitstände und Visualisierungssysteme, Sicherheitsnebelanlagen. Service und Wartung für alle Systeme werden in ganz Österreich organisiert. Unsere Servicetechniker stehen rund um die Uhr für Akuteinsätze zur Verfügung!
Sicherheitstechnik

Sicherheitstechnik

Sicherheit ist ein Grundbedürfnis der Menschen seit Beginn der Menschheit. Wir beraten Sie gerne jederzeit in Ihrer individuellen Sicherheitstechnik Situation Videoüberwachung Das digitale Auge – haben Sie Ihr Unternehmen oder Eigenheim von überall im Blick. Die Systemgrößen reichen hierbei von einem Einfamilienhaus bis hin zur Konzernzentrale mit weltweiten Niederlassungen. Eine Videoüberwachungsanlage kann leicht erweitert werden und bietet Ihnen Sicherheit durch ein vollständiges Videomaterial. Wir bieten Ihnen die Sicherheitstechnik Lösung um flexibel zu bleiben. Für kleine Anlagen haben wir fertige Netzwerkvideorekorder Lösungen welche als Plug and Play System schnell konfiguriert sind. Für Unternehmen bieten wir ein komplettes Sicherheitspaket bestehenden aus Server, Videomanagementsoftware und Kameras. Die Videomanagementsoftware wird verwendet um die intelligente Verwaltung, Steuerung und Archivierung für eine Vielzahl von Kameras zu ermöglichen. Wir arbeiten in diesem Bereich mit AXIS und Hikvision zusammen. Weitere Möglichkeiten durch Videoanalytik: People Counting Heatmapping Kennzeichenerkennung (LPR) Bewegungserkennung (Motion Detection) Cross Line Detektion Detektion von Wärme und Feuer Erfassen von Zustandsänderungen Features einer Videomanagementsoftware Das System ist skalierbar und wächst mit Ihren Sicherheitsbedürfnissen mit. Eine zentrale Verwaltung ermöglicht die schnelle Verwaltung der Clients, Server, Kameras und Benutzer in einem Umfeld mit mehreren Standorten. Auch die Wiedergabe an einer Videowall ist möglich. Die Software unterstützt eine Failover Aufzeichnung und bietet für unternehmenskritische Aufzeichnungen die höchst mögliche Sicherheit gegen Verlust von Videomaterial. Das System bietet eine zentrale und einheitliche Benutzeroberfläche, wodurch ein effizienter Betrieb sichergestellt wird. Die Oberfläche kann an den Bedürfnissen der Nutzer angepasst werden und in definierten Hierarchieebenen runtergebrochen werden. Durch eine erweiterte Rechteverwaltung ist sichergestellt, dass nur das entsprechende Personal das Videomaterial sichten darf. Mittels Lageplänen kann schnell der Überblick der Standorte und Kameras dargestellt werden, ein integrierter Alarmmanager informiert sofort über Sicherheits,- und Systemalarme. Ihr Mehrwert Abschreckung durch Videoüberwachung forensische Suche nach Handlungen Flexibilität und Skalierbarkeit hohe Auflösung und detailtreue modernste Technik modernste Verschlüsselung Erweiterung durch Videoanalytik Zutrittskontrolle Bei der Zutrittskontrolle geht es darum, einen protokollierten und prozessorgesteuerten Zugang zu bestimmten Räumlichkeiten eines Gebäudes zu regeln. Ein Identmedium (Karte oder Chip) und das System dahinter bieten Unternehmen sowie privaten Personen große Vorteile und einen erheblichen Komfort an. Schlüssel verteilen und in Listen eintragen war gestern, mittels einer einfach und intuitiv bedienbaren Software können Sie von jedem Rechner aus Zutrittsprofile verwalten, Benutzer anlegen, Karten ausgeben und berechtigen. Das Problem ist der Sicherheitstechnik bekannt, ein Schlüssel wurde ausgegeben und nicht mitprotokolliert, ist verloren gegangen oder wurde Nachhause mitgenommen. Fälle wie diese sind keine Seltenheit und verursachen unnötige Kosten und gehen zulasten der Betriebssicherheit. Im schlimmsten Fall ist der Generalschlüssel verloren gegangen und alle Schlösser müssen ausgetauscht werden. In so einem Fall, laufen die Kosten recht schnell in die Höhe, denn der zeitliche Aufwand und ein eventueller Stillstand von Schlüsselkräften ist aus unternehmerischer Sicht eine Katastrophe. Mit einer Zutrittskontrolle ist so ein Fall kein großes Thema mehr, mit wenigen Klicks kann man in so einem Fall einfach bestimmte Identmedien im System Sperren lassen. Erfahren Sie mehr über unser XESAR System.
Cybersecurity

Cybersecurity

Der Gatekeeper für erfolgreiche und sichere Digitalisierung Gemeinsam mit unserem strategischen Partner – der secunet Security Networks AG – agieren wir seit vielen Jahren im Bereich der Cybersecurity-Lösungen. Das langjährige Know-How der secunet im behördlichen Umfeld und in der kritischen Infrastruktur (KRITIS) kombiniert mit unserem securityspezifischen Entwicklungs- und Produktions-Know-How versetzt uns in die Lage, in verschiedensten Branchen und Anwendungsgebieten Standards mitzugestalten und zu prägen. Auch unsere Arbeiten in anderen Geschäftsfeldern profitieren durch diese Partnerschaft nachhaltig, wie z.B. die gemeinsame Entwicklung des erfolgreichen secunet Konnektors für die Telematik-Infrastruktur in Deutschland oder auch unsere gemeinsamen Trusted-Edge-Ansätze in der Medizintechnik zeigen. Im Bereich Cybersecurity zeichnen uns u.a. die folgenden Kompetenzen aus: Security-by-Design Ansatz BSI-zertifizierte Fertigungslinien Secure Manufacturing & Logistics Secure-Boot- Lösungen Secure Code & Back Door Analysis Security-by-Design Ansatz BSI-zertifizierte Fertigungslinien Secure Manufacturing & Logistics Secure-Boot- Lösungen Secure Code & Back Door Analysi
Sicherheitssysteme

Sicherheitssysteme

GANTNER Schrankschließsysteme Bluefield Besuchermanagement deister Schlüsselmanagement TANlock Smartlock für IT-Infrastruktur VDA Raummanagement-System COVID-Control-Lösungen Unser Service
IT-Security

IT-Security

Schützen Sie Ihren PC und externe Datenträger. Verhindern Sie, dass Ihre Daten in falsche Hände geraten.
IT-Security

IT-Security

Wenn die gute, alte Firewall nicht mehr reicht IT-Security Dienstleister mit mehr als 25 Jahren Erfahrung Die Hauptanforderung an die IT-Infrastruktur in Unternehmen und Organisationen besteht darin, den laufenden Betrieb zu garantieren. Denn jede Stehzeit kostet bares Geld, kann der Reputation schaden und spielt im schlimmsten Fall den Mitbewerbern in die Hände. Ransomware, Trojaner oder Malware, die sich über lange Zeit unbemerkt in IT-Systeme einschleichen, können erheblichen Schaden anrichten, zu Datenverlust führen und den alltäglichen Geschäftsbetrieb stark beeinträchtigen. Mit ABAX erhalten Sie einen verlässlichen und erfahrenen Dienstleister für IT-Security in Österreich. Unser Ziel ist es, mit modernster IT-Security unerwünschte Eindringlinge so früh wie möglich zu stoppen und kritische Schwachstellen in Ihrer IT zu erkennen
IT Sicherheitszelle Hochsicherheitsraum

IT Sicherheitszelle Hochsicherheitsraum

Datensicherungsräume und IT Sicherheitszellen mit kompletter IT-Infrastruktur. Die modularen Sicherheitsräume gewährleisten höchste Funktionssicherheit und Verfügbarkeit Ihrer IT. Die Hochsicherheits-Raumzelle kommt bei IT-, Kommunikations- und Back-up/Archivsystemen zum Einsatz, wenn es um Hochverfügbarkeit geht. Das RZ-Raumsystem hat eine sehr hohe mechanische Festigkeit gegen extreme Schlag- und Druckbelastung, auch im Brandfall. Das bedeutet maximalen IT-Schutz mit maximaler Sicherheit nach EN 1047/2 inklusive gesetzlichem Brandschutz nach DIN 4102.
Staubschutzwände- und Türen

Staubschutzwände- und Türen

Um Gesundheitsgefährdungen möglichst auszuschließen, ist Staubschutz ein Muss an Ausrüstung für jedes Bau- oder Sanierungsunternehmen! Bei der Sanierung von Gebäuden werden oft gesundheitsschädliche Partikel (Asbestpartikel, Schimmelpilzsporen, Schmutzpartikel, u. v. m.) freigesetzt, welche Mitarbeiter und Bewohner gefährden. Darüber hinaus können sich Schadstoffe im Gebäude ausbreiten und bislang unbelastete Bereiche kontaminieren. Um Gesundheitsgefährdungen möglichst auszuschließen, ist Staubschutz ein Muss an Ausrüstung für jedes Bau- oder Sanierungsunternehmen! Produkte ◾ Staubschutztüren ◾ Staubschutzwand HEYWALL ◾ Schnellspanner für Holzlatten Zubehör ◾ Baufolie ◾ Dichtschienen ◾ Luftfiltergeräte ◾ Ventilatoren Einsatzbereiche ◾ Abtrennung von Rein- und Schmutzräumen ◾ Sichtschutz von Bereichen
IT-Service

IT-Service

Ein leistungsfähige IT-Umgebung ist ein entscheidender Erfolgsfaktor für Unternehmen. Groß- und Mittelbetriebe, aber auch Kleinbetriebe sind auf einen schnellen Informationsaustausch Ihrer Mitarbeiter durch Internet, interne Kommunikation und Zugriff auf jede beliebige Hard- und Software, wie zum Beispiel Drucker und Datenbanken angewiesen.
IT-Security Audit

IT-Security Audit

Mit dem IT-Security Audit werden potenzielle Bedrohungen aufgedeckt und ermöglicht gezielte Gegenmaßnahmen
Fenster- und Terrassenabsicherung von secutek

Fenster- und Terrassenabsicherung von secutek

Ein Gebäude sollte rundum mit den entsprechenden Sicherheitsmaßnahmen geschützt sein –das gilt auch für die Fenster sowie Terrasse. Sicherheitsvorkehrungen bei der Terrasse Bei einer Terrasse ist zunächst die Verglasung zu beachten: Isolierglasfenster sind nicht einbruchhemmend, hingegen bieten Verbundsicherheitsgläser sowie Schlag- und Splitterschutzfolien ausreichenden Schutz. Die Hauptversperrung einer Tür sollte bestenfalls aus einem einbruchhemmenden Einsteckschloss, einem Sicherheitsprofilzylinder sowie einem Sicherheitsbeschlag bestehen. Zusätzlichen Schutz bieten weitere Sicherheitsversperrungen wie Panzerriegel, Längsbalkenschlösser und Zusatzschlösser. Absicherung der Fenster gegen Einbruch Auch bei Fenstern gibt es unterschiedliche Sicherungen für verschiedene Anwendungsbereiche wie beispielsweise ein absperrbarer Fenstergriff, eine Kippsicherung oder ein Stangenschloss. Wenn Sie auf Nummer sicher gehen wollen, können auch Fenstergitter aus Metall, Gittertüren und Scherengitter, Sicherheitsgläser und –folien, Schachgittersicherungen sowie Dachflächensicherungen umgesetzt werden. Gerne informieren wir Sie näher im Rahmen eines unverbindlichen Beratungsgespräches. Kontaktieren Sie uns und vereinbaren Sie einen Termin! Sicherheitsmaßnahmen für Fenster und Terrassen von secutek sicherheitstüren gmbh in Wien, Niederösterreich, im Burgenland und in der Steiermark.
Ihr Partner für Sicherheitstechnik

Ihr Partner für Sicherheitstechnik

Pörner Anlagenbau verfügt über mehr als 20 Jahre Erfahrung mit der Planung und Umsetzung von Sicherheitskonzepten für Immobilien in ganz Österreich.
Containerlieferung

Containerlieferung

Die Lieferung eines Containers erfordert Präzision und Erfahrung. Ob für den Transport von Gütern, als Lagerlösung oder als temporäres Büro – bei der Lieferung kommt es darauf an, dass der Container pünktlich, sicher und in tadellosem Zustand ankommt. Unser Service bietet Ihnen genau das: Wir garantieren die Zustellung Ihres gewünschten Containers in ganz Österreich – mit oder ohne Kran, je nach Bedarf. Ob bis vor Ihre Haustür, auf eine Baustelle oder an einen anderen Ort Ihrer Wahl, unser Transportdienst sorgt für eine reibungslose und termingerechte Lieferung. Unsere umfangreiche Erfahrung in der Luftfracht, Seefracht sowie im Spezialtransport von Übergrößen und schweren Lasten ermöglicht es uns, auch herausfordernde Transportanforderungen zu meistern. Wir übernehmen die Planung und Organisation des Transports, damit Sie sich keine Gedanken um die Logistik machen müssen. Unsere Containerlieferung erfolgt professionell und zuverlässig, sodass Ihr Container genau dort landet, wo er benötigt wird. Unabhängig davon, ob Sie einen Seecontainer, Lagercontainer oder Bürocontainer bestellen, wir stellen sicher, dass alle Container den höchsten Standards entsprechen. Jeder Container wird vor der Lieferung gründlich geprüft und entspricht den internationalen Normen für den Transport auf Bahn und Schiff. So können Sie sicher sein, dass Ihr Container in einwandfreiem Zustand geliefert wird, bereit für den Einsatz, den Sie sich wünschen. Besonders bei schweren Containern oder bei komplexeren Anforderungen wie der Platzierung auf schwer zugänglichem Gelände ist unser Kranservice eine große Hilfe. Mit diesem zusätzlichen Service kann der Container genau an die vorgesehene Stelle bewegt werden, auch wenn der Standort schwer zu erreichen ist. Dies ermöglicht eine flexible Nutzung der Container für verschiedenste Zwecke. Ein weiterer Vorteil unseres Services ist die Anpassungsfähigkeit der Container. Sie können Ihren Container in verschiedenen Farben und Ausführungen wählen. Sollte es nötig sein, bieten wir auch Umbauten oder Anpassungen an, wie beispielsweise die Lackierung in einer spezifischen Farbe oder das Anbringen eines firmeneigenen Prefix auf der Containernummer. Vertrauen Sie auf unsere langjährige Erfahrung und unseren professionellen Service, wenn es um die Lieferung von Containern geht. Egal ob für den privaten oder gewerblichen Gebrauch – wir sorgen dafür, dass Ihre Container pünktlich, sicher und in bester Qualität ankommen.
Sicherheits-Halbschuh S3 SRC, metallfrei

Sicherheits-Halbschuh S3 SRC, metallfrei

Schaft: Vollleder Futter: 3D technisches Futter mit antibakterieller Behandlung Kappe: Kunststoffkappe "SLIMCAP" (Weite 12) Durchtritt: Nicht metallischer Fresh'n Flex Protector Fußbett: Anatomische Einlegesohle oder BIONTECH (extra zu bestellen) Sohle: Ermüdungshemmende Sohle AirTech mit TPU-Skin Norm: EN 20345:2011; S3 SRC; 610 Gramm/Stk. (Gr. 42), Gr. 36-50
Schutzjacke X2 ADAS® antistat. Lichtbogensch. COMBILIGHT® FIREOUT® TRIPLEX

Schutzjacke X2 ADAS® antistat. Lichtbogensch. COMBILIGHT® FIREOUT® TRIPLEX

Die Schutzjacke ist eine sehr leichte Jacke mit einer Rückenlänge von 85 cm, mit einem Flächengewicht von nur 500 g/m² und erfüllt den Schutzwert Xf2, Xr2, Y2, Z2. Die Schutzjacke X2 ADAS® wasserdicht, winddicht, antistatisch, Lichtbogenschutz, Virenschutz, keimdicht, COMBILIGHT® • LFV-NÖ 1.5.3 • ÖBFV-RL KS-04 BM: VN615 153868 Die Schutzjacke kann alleine oder mit der Einsatzbluse ADIS gemeinsam getragen werden. AUFBAU: Die Jacke wird im Linearaufbau gefertigt. Der Oberstoff ADAS® ist ein hochreißfester Stoff mit einem Gewicht von 195/gm². Das Airvent System als Nässeschutz ist keimdicht und mit einem Virenschutz ausgestattet. Das PU-DOTS-Membrane ist absolut wasserdicht, winddicht und hoch atmungsaktiv Als Innenfutter wird ein Mischgewebe aus 35% Aramid 65% Viskose FR mit einem Gewicht von 160 g/m² verwendet. AUSFÜHRUNG: • ergonomischer Schnitt mit hoher Schutzwirkung • bewegliche Rückenfalten, • Bergeschlaufen mit Achselspangen • Flammschutzkragen mit Reißverschluss und Klettverschluss zu schließen • Schulterpolster aus Schaumstoff • für besseren und optimalen Schutz ist ein Taillengummi eingenäht • 2 Mikrofonahlterungen links und rechts • links ist über den Reflexstreifen ein Flauschteil für Namenstreifen 15 x 2,5 cm • links ist eine offene Funkgerätetasche • rechts ist eine Brusttasche mit kleinen Karabiner 40mm für Atemschutzkarte • verstellbare Lampenhalterung mit Griffstück auf der Abdeckleiste • eine Innentasche links • 1 großer Karabiner 86 mm in der rechten Seitentasche • Ellbogenverstärkung • Schnelltrenn-Panikreißverschluss mit doppelter wasserdichten Reißverschlussabdeckung • Reißverschlussunterlage (Bartschutz) • Ärmelweitenverstellung mit Griffstück • Bündchen flammhemmend mit Daumenloch • Saugsperren in den Ärmeln und an der Jackenunterkante sowie in den Reißverschlussabdeckungen • REFLEXSTREIFEN in Silber und Gelb 50 mm an den Ärmeln, untere Jackenlänge rundum und über Brust, am Rücken je 2 x senkrecht und 2 x 50 mm schräge Gelbe Streifen. Um bei der Sichbarkeit B. 2 zu erreichen ist die Schutzhose zu tragen. WERTE: Ret-Wert (Wasserdampfdurchgangswiderstand), der geforderte Normwert liegt bei 30 m2 Pa/W, je niedriger der Wert ist umso atmungsaktiever ist das Kleidungsstück • Flamme: 21,1 • Strahlung: 20,9 • Ret-Wert 16,89 Schutzjacke gemeinsam mit der Einsatzbluse ADIS • Flamme: 26,3 • Strahlung: 20,9 • Ret-Wert 23,17 WEITERREISSFESTIGKEIT; • Wert: 143N, geforderter Wert 30N, ist um 377% besser. EN 469:2005 + A1:2006: Schutzbekleidung für Brandbekämpfung EN 1149-5:200: Elektrische Eigenschaften EN 16689:2017: Feuerwehrleute - Leistungsanforderungen für Schutzkleidung für die technische Rettung EN 61482-1-2: Schutzkleidung gegen die Gefahr eines elektrischen Lichtbogens EN 16604:2004-04: Virenschutz Klasse 1
TWIG Personenschutzgeräte zur Alleinarbeiter-Absicherung

TWIG Personenschutzgeräte zur Alleinarbeiter-Absicherung

Twig Alleinarbeiter-Schutzgeräte sind Europas führendes System zur Alleinarbeiter-Absicherung Mit TWIG Geräten kann in gefährlichen Situationen schnell reagiert werden. Die Notrufübertragung erfolgt immer über das GSM-Handynetz. Neben einer vielseitigen Modellauswahl bieten alle Geräte 2G/3G/4G-Netzkonnektivität, um eine bestmögliche GSM-Verbindung zu gewährleisten sowie AGNSS zur raschest möglichen Signalauffindung in Ballungszentren. Sollte einmal keine GSM-Netzverbindung bestehen, alarmiert das Gerät automatisch den Träger, sodass immer Schutz gewährleistet ist. TWIG One, TWIG One EX, TWIG Neo und TWIG SOSCard bieten neben einer vollwertigen Personenabsicherung mit Man Down-Sturzalarm, Schieflage-Alarm und Bewegungslosigkeits-Alarm auch die Möglichkeit, erforderlichenfalls eine Lokalisierung im Freien und innerhalb von Gebäuden und Werkshallen mithilfe von Twig Beacon zu realisieren. Höchste Sicherheit wird aufgrund interaktiver Statusmeldungen gewährleistet (z.B. Mitteilung bei Netzverlust, bei schwachem Akku, usw.). Ihre TELECONTACT Vorteile im Überblick: ▪ Twig Geräte kommen sofort einsatzbereit, komplett konfiguriert, mit eingebauter SIM-Karte, bei Ihnen an. ▪ Telecontact unterstützt Sie bei der Evaluierung im Betrieb mit langjähriger Erfahrung und entsprechenden Unterlagen ▪ Bei Telecontact haben Sie 1 Jahr lang Remoteservice inklusive, sodass Änderungswünsche ohne Geräte-Versand kurzfristig umsetzbar sind. ▪ Evaluierungshilfen und Schulungsunterlagen für die Mitarbeiter können von Kunden aus dem Online-Kundenservice herunter geladen werden. ▪ Twig Personenschutz-System entspricht gemäß §61 ASchG den gesetzlichen Anforderungen, was aufgrund sofort einsatzbereiter Auslieferung gewährleistet ist. ▪ Twig Geräte wurden von Telecontact auch gemäß DSFA (= Datenschutzfolgenabschätzung) der DSVGO evaluiert
Sparen Sie sich Zeit. Holen Sie sich all Ihre Hardware und IT-Dienstleistungen hier an einem Ort.

Sparen Sie sich Zeit. Holen Sie sich all Ihre Hardware und IT-Dienstleistungen hier an einem Ort.

Einrichtung einer automatischen Datensicherung Wir richten für Sie eine automatische Datensicherung Ihrer VARIO 8 ein. So werden Ihre Daten beispielsweise ein oder mehrmals täglich automatisch im Hintergrund in eine Backup-Datei geschrieben und an einem von Ihnen ausgewählten Ort abgelegt. Nach dem Kauf dieses Dienstleistungsartikels, setzt sich innerhalb eines Werktages ein:e VARIO Mitarbeiter:in mit Ihnen in Verbindung und vereinbart einen Termin. Die Einrichtung wird per TeamViewer durchgeführt. Bitte stellen Sie vorab sicher, dass Sie alle Zugangsdaten wissen und den TeamViewer auf unserer Seite heruntergeladen und installiert haben. Beachten Sie, dass dieser Artikel nur die Dienstleistung zur Einrichtung enthält.
IT-Consulting

IT-Consulting

Wir sind überzeugt davon, dass wir durch unsere vielfältige Erfahrung in den unterschiedlichsten Branchen einen hohen Mehrwert für Ihr Projekt darstellen. Gemeinsam finden wir die perfekte Lösung!
Firewall

Firewall

Eine Technologie, die Ihren Datenverkehr überwacht und unerwünschte Verbindungen verhindert. Sie können für den praktischen Einsatz aus drei Paketen wählen: Essential, Premium oder Ultimate, je nach Ihren Anforderungen und Ihrem Budget.
IT-Sicherheitszelle - nach den neuesten Normen

IT-Sicherheitszelle - nach den neuesten Normen

Der Protection Cage bzw. IT-Sicherheitszelle schützt die IT gegen äußere Schadenseinwirkungen wie Feuer, Löschwasser, Baufeuchte, Staub, Einbruch oder Sabotage. Der Protection Room ist eine IT-Sicherheitszelle nach gefordertem Standard des BSI und Sachversicherer. Er bietet erhöhten Schutz für Ihre IT. Das System der IT-Sicherheitszelle ist ist staubfrei und in nahezu jede Gebäudestruktur einfach einsetzbar. Geprüfte Sicherheit: Feuer Feuchte: Temperaturerhöhung Staub: Wasser etc.
IT Safe - geschlossenes Brandschutzrack

IT Safe - geschlossenes Brandschutzrack

Der IT-Safe ist ein eigener Serverschrank, der alle Anforderungen eines Mini-Rechenzentrums erfüllt und zugleich auch noch TÜV zertifiziert ist. Modular erweiterbar, Feuerwiderstandsklasse F90 gem. DIN 4102-2, EI 90 nach EN 1363-1, Einhaltung der Grenzwerte F90 über 100 min, rel. Luftfeuchte <85% über 30 min nach EN1047-2, Systemgeprüft in einer Brandkammer, Schutz vor Strahlwasser und Staub, Schutz vor Brandgasen, Einbruchschutz gem. DIN EN 1627:2011-09, analog DIN EN 1630:2011-09, RC2 manueller Werkzeugangriff, EMV-Schutz, Hochverfügbares Kleinrechenzentrum gem. TÜV Stufe 2, Integration in die Gebäudestruktur, Modularer, skalierbarer Aufbau, Optional Redundante USV- und Klimaanlage (1,5-11 kW/Rack), Optional Branddetektion und Gaslöschanlage mit Türüberwachung.
Hochsichere "Raum in Raum" Serverraum-Zelle

Hochsichere "Raum in Raum" Serverraum-Zelle

Eine IT Sicherheitszelle bietet mit dem Raum-in-Raum System Schutz vor Staub, Feuer, Wasser, Brandgase und unerlaubten Zugriffen. Höchster IT Schutz. Das hochsichere Rechenzentrum bietet Ihnen im Rechenzentrumsbau den maximalen IT Schutz und damit höchste Unternehmenssicherheit.
IT & OT Security, Managed Service, Data Analytics

IT & OT Security, Managed Service, Data Analytics

Persönliche Betreuung kombiniert mit kompetenten IT-Dienstleistungen machen uns zum richtigen Ansprechpartner für alle Belange digitaler Infrastruktur-Lösungen. Als führender heimischer IT-Dienstleister unterstützt Sie das ABAX Team von unseren Standorten in Wien und Traun aus. Wir helfen Ihnen in allen Bereichen moderner IT Systeme und bieten bei Projekten, beginnend von Verkabelung, über Netzwerktechnik bis hin zur Applikationsbetreuung und unserem 24/7 Helpdesk, alle Leistungen aus einer Hand. Abgerundet wird unser Portfolio durch Business Intelligence, Data Science und Data Analytics Lösungen. Großkonzerne, aber auch kleine wie mittelständische Unternehmen können sich bei ihren täglichen Herausforderungen jederzeit an unser Team aus IT-Spezialisten wenden.
Ein Sicherheitssystem im Transportwesen muss die Logistik automatisiert unterstützen

Ein Sicherheitssystem im Transportwesen muss die Logistik automatisiert unterstützen

Organisation spielt im Transportwesen eine besonders wichtige Rolle. Logistische Prozesse brauchen ausgeklügelte Lösungen, damit der Betrieb reibungslos vonstattengeht und Ihr Unternehmen rund um die Uhr geschützt ist. Unsere Expert:innen kennen sich mit den speziellen Anforderungen dieser Branche hervorragend aus und können Ihnen maßgeschneiderte Lösungen vorschlagen. Vorteile des automatisierten Sicherheitsmanagements: Gebäude und Außenbereiche sind rund um die Uhr abgesichert Jederzeit Kontrolle über die auf dem Gelände anwesenden Personen Flexible Reporting-Optionen für die Dokumentation Digitale, automatisierte Prozesse sparen Zeit bei der Logistik-Abwicklung Standardisierte Schnittstellen ermöglichen Integration in alle gängigen Systeme Kompakt zusammengefasst: Automatisierung im Transportwesen Die automatisierte Steuerung der Logistikprozesse beginnt, sobald ein Fahrzeug die Außengrenze Ihres Betriebsgeländes überschreitet. Dank der Kennzeichenerkennung wird das Leitsystem aktiviert, das die LKW-Fahrer:innen nun zu der für sie vorgemerkten Laderampe führt. Gleichzeitig erhält das Personal in der Disposition eine Verständigung auf dem Handy. Videokameras überwachen das gesamte Geschehen auf dem Gelände und behalten auch die einzelnen Laderampen ständig im Auge. Dank ausgefeilter Software ist es möglich, dass Bildanalysen eventuelle Schäden automatisch auf den Videos erkennen und so die zuständigen Mitarbeiter:innen für die Instandhaltung alarmieren. In der Zentrale des Sicherheitsmanagements können Mitarbeiter:innen nicht nur das Geschehen an den Laderampen verfolgen. Sie sehen auch den Status bestimmter Lieferungen in Echtzeit und können sie innerhalb des Gebäudes während der Verarbeitung verfolgen. Das Personal an der Laderampe scannt den Lieferschein eines neu eingetroffenen LKWs ins System ein. Informationen über die Ladung und alle nötigen Daten für die Verarbeitung sind ab sofort in der Kommandozentrale gespeichert. Fehlendes Ladegut wird durch den Frächter gemeldet. Dank Videoüberwachung ist das nachvollziehbar und dokumentiert. Nach dem Entladen ist es möglich, mit entsprechend automatisierten Transportsystemen die weitere Verarbeitung und Versendung von Waren vollautomatisch zu erledigen. Dank der digitalen Beschriftung mit Barcodes können aber auch Mitarbeiter:innen das weitere Bearbeiten der Waren erledigen. Mit Gabelstaplern oder anderen Geräten befördern sie Lieferungen in das Zwischenlager, bis diese erneut verladen werden. Speziell gekennzeichnete Waren können auch direkt zum Weiterversand transportiert werden. Dank der Videoüberwachung verhindern Sie ungewollte Unregelmäßigkeiten, die den Betrieb erschweren. Das System verfolgt jeden einzelnen LKW und speichert die Zeit ab, in der er sich auf dem Gelände befindet. Will ein LKW-Fahrer oder eine LKW-Fahrerin zum Beispiel leere Paletten auf Ihrem Grundstück entsorgen, löst die Videoüberwachung einen Alarm aus und verständigt automatisch das Sicherheitspersonal via Smartphone. Digitalisierung erleichtert Nachverfolgen der Waren Bei jedem neuen Bearbeitungsschritt werden die Daten im System gespeichert. Das macht logistische Prozesse komplett transparent, nachvollziehbar und kontrollierbar für die Empfänger:innen von Warensendungen. Darüber hinaus können Sie das Sicherheitsmanagement haargenau an die Bedürfnisse Ihres Unternehmens anpassen. Mit einem Identmedium können Teammitglieder nicht nur Zugang zu ihrem Arbeitsplatz erhalten. Dank entsprechender Software können sie mobile Schlüssel auch für Garderobenschränke, für Kopierer, für die Cafeteria oder für Snack- und Getränkeautomaten verwenden. In den Nachtstunden können Sie das System automatisch scharf schalten, sodass Störungen sofort erkannt werden.
Feuerbeständiger IT-Raum

Feuerbeständiger IT-Raum

Der feuerbeständige IT-Raum von EPS bietet höchsten Schutz für IT-, Kommunikations- und Netzwerksystemen. Mit nur 42 mm Paneelstärke bietet der IT-Raum die platzsparende Raum-in-Raum-Alternative zum konventionellen Innenausbau in Massivbauweise.
IT-Sicherheitsräume/ physikalischer Schutz

IT-Sicherheitsräume/ physikalischer Schutz

Egal ob Klein- Mittel- oder Großbetrieb- heutzutage sollte jedes Unternehmen über eigene Datensicherungsräume und/oder IT-Sicherheitszellen verfügen. Wir übernehmen die Planung, Installation und Inbetriebnahme Ihres Serverraumes oder IT-Sicherheitszelle. Wir bieten eine energieeffiziente und vor allem individuelle Gesamtlösung für den Kunden und installieren Serverrauminfrastruktur auch in einen bestehenden Serverraum. Zudem bieten wir Ihnen eine Lösung aus einer Hand: angefangen von der Standortbestimmung, über die Planung, Realisierung, Installation bis hin zum professionellen Service.
Kompaktes feuerbeständiges Sicherheitsrack

Kompaktes feuerbeständiges Sicherheitsrack

Steckerfertige „plug and play“ Sicherheitslösung für 19’’ IT-Racks bis 15 Höheneinheiten. Das feuerbeständige Sicherheitsgehäuse mit Lüfter und Stromversorgung erfüllt auf effiziente Weise die BSI-Anforderungen zum Grundschutz der IT- in Kommunikations– und Netzwerksystemen.
IT-Sicherheitszelle/ Smart Bunker Rechenzentrum

IT-Sicherheitszelle/ Smart Bunker Rechenzentrum

Schutz für IT-Infrastruktur in der Zelle.Durch verschiedenste Gefahren wie z.B. Brand, Wasser- oder Flüssigkeitsaustritt, Staub, Überhitzung oder magnetische Störfelder kann Ihre IT Schaden nehmen. Durch verschiedenste Gefahren wie z.B. Brand, Wasser- oder Flüssigkeitsaustritt, Staub, Überhitzung oder magnetische Störfelder kann Ihre IT Schaden nehmen und Ihre Daten sind dadurch nicht mehr sicher. Auch Kurzschlüsse oder menschliche Fehler können die IT-Infrastruktur erheblich schaden und damit teuer für das Unternehmen werden. Sorgen Sie deshalb rechtzeitig mit einer hochsicheren Sicherheitszelle bzw. Serverraum Zelle vor. Das ist eine Raum-in-Raum Lösung, die Sie zusätzlich schützt.