Finden Sie schnell it sicherheit für Ihr Unternehmen: 506 Ergebnisse

IT Services

IT Services

Als zuverlässiger und kompetenter Full-Service IT Dienstleister bieten wir professionelle IT Dienstleistungen für kleine und mittelständische Unternehmen an. Name: IT Beratung Link: http://www.wsd-internet.de/it-services/it-beratung/
IPROGUARD®_70PET

IPROGUARD®_70PET

IPROGUARD®_70PET ist ein Schutzschlauch aus unterschiedlichen PET Monofilen. Exzellente Schutzwirkung vor mechanischen Einflüssen, Widerstandsfähigkeit gegen die im Automobil vorherrschenden physikalischen und chemischen Bedingungen, geringes Gewicht, geringes Volumen und hohe Flexibilität. Das sind die Eigenschaften unserer IPROGUARD® Produktfamilie. IPROGUARD®_70PET ist ein Schutzschlauch aus unterschiedlichen PET Monofilen und zeichnet sich außer durch die oben beschriebenen Eigenschaften durch eine besonders hohe Oberflächenbedeckung, hohe Temperaturbeständigkeit und somit durch besonders hohe mechanische Schutzwirkung aus. Vor allem bei mechanisch stark belastenden Komponenten wie z.B. Schlauchleitungen und Kabelsätzen im Motorraum bieten diese Eigenschaften große Vorteile.
Bundjacke TOP LINE SAFETY, SECAN SECURO 360R

Bundjacke TOP LINE SAFETY, SECAN SECURO 360R

Gute Sichbarkeit der Schutzbekleidung. Zusätzlichen 5cm breiten 3M- Flammschutz-Reflexstreifen.(SECAN SECURO 360R und 460R) Für Schweißerarbeiten und explosionsgefährdende Arbeiten geeignet. Stehkragen Rücken-Golffalten verdeckter Kunststoff-Reißverschluss 2 Brusttaschen mit Patten, rechts mit integrierter Smartphone-Tasche 2 Seitentaschen mit seitlichem Eingriff und Kunststoff-Reißverschluss 2 Innentaschen, rechts mit Kunststoff-Reißverschluss 1 Oberarmtasche links mit Patte Bund mit abgerundeter Rückenverlängerung ergonomisch vorgeformte Ärmel Ärmelweite verstellbar halbrunder Leasingkoller Normenkennzeichnung auf dem Bund in rot gestickt 3M™-Flammschutz-Reflex-Keder: am Rücken (Bundoberkante), am Seitentaschen Keil, Vorderpasse 3M™-Flammschutz-Reflexstreifen: 5 cm breit, Bund rundum sowie an den Unterarmen Kontrast: Innenkragen, Unterpatten, Seitentaschenkeil, Rücken-Golffalten innen Größen: 44-64, 90-110
IT-Compliance und Regulation Services

IT-Compliance und Regulation Services

Unsere IT-Compliance und Regulation Services unterstützen kleine und mittlere Unternehmen (KMU) dabei, alle relevanten gesetzlichen und regulatorischen Anforderungen zu erfüllen. Wir helfen Ihnen, umfassende Sicherheitsrichtlinien und -verfahren zu implementieren, die den Anforderungen der DSGVO, PCI DSS, HIPAA und der NIS 2 Richtlinie entsprechen. Durch regelmäßige Audits und Überprüfungen stellen wir sicher, dass Ihre Sicherheitsmaßnahmen stets den aktuellen Standards entsprechen. Unsere Dienstleistungen umfassen auch Schulungen und Awareness-Programme, um Ihre Mitarbeiter im Bereich IT-Sicherheit zu schulen und das Risiko von Sicherheitsvorfällen zu minimieren.
Höchste IT-Sicherheit mit Cloud Identity & Access Management

Höchste IT-Sicherheit mit Cloud Identity & Access Management

Ein sicherer Login für alle Applikationen. Einfache SaaS-Lösung mit geringem Wartungsaufwand. Intuitiv, einfach zu implementieren, kostengünstig. Hosting und Datenhaltung in Deutschland. DSGVO leicht gemacht. Bare.ID for Healthcare
Cloud Computing mit skBIT – sicher, grenzenlos und super-sympathisch

Cloud Computing mit skBIT – sicher, grenzenlos und super-sympathisch

Profitieren Sie von den vielfältigen Cloud-Computing-Vorteilen. Sorgen Sie für mehr Flexibilität und weniger Kosten in Ihrem Business.
EDV-Netzwerke

EDV-Netzwerke

Funktionierende EDV-Netzwerke sind für Unternehmen essentiell. Gefragt ist ein stabiles „Nervensystem“, das wiederum ein Optimum an Verfügbarkeit jeder einzelnen Komponente voraussetzt.
Moderne Firewalls sichern Ihr Netzwerk

Moderne Firewalls sichern Ihr Netzwerk

Dank moderner UTM-Technologie sichern wir die Ports, das Websurfing, die WLAN-Sicherheit und interne Webapplikationen. Kontrollierter Remotezugriff dank SSL-VPN-Technologie ermöglicht einen sicheren Zugriff aus dem Internet.
IT-Sicherheitsberatung für Ihr Unternehmen

IT-Sicherheitsberatung für Ihr Unternehmen

Datensicherheit ist nicht auf die leichte Schulter zu nehmen! Sind sensible Daten ersteinmal ausspoiniert, ist es oft zu spät! Wir helfen Ihnen Ihr Netzwerk sicher zu machen! Wir bieten Ihnen kompetente Beratung zum Schutz Ihrer sensiblen Unternehmensdaten. Die Installation und Wartung von Backup-Systemen für Unternehmensnetzwerke, ist eine unserer Kernkompetenzen. Schauen Sie auf unserer Internetseite (www.it-luchs.de) vorbei oder rufen Sie uns direkt an unter 02407 - 9538990 !
Firewall / Sicherheit

Firewall / Sicherheit

Effektiver Schutz vor Computerkriminalität Auch in der digitalen Welt nimmt die Bedrohung durch Kriminalität stetig zu. Die Zunahme von Computerkriminalität in den letzten Jahren ist besorgniserregend und die Tendenz zeigt nach oben. Statistiken zeigen, dass allein in Deutschland im Jahr 2022 ein Schaden von rund 202,7 Milliarden Euro durch digitale Kriminalität verursacht wurde. Die Hauptursachen für diese Verluste sind Ausfall, Diebstahl oder Schädigung von IT-Systemen, Produktions- oder Betriebsabläufen und Umsatzeinbußen aufgrund des Verlusts von Wettbewerbsvorteilen. Angesichts dieser Bedrohungen ist es für Unternehmen und Firmen von entscheidender Bedeutung, ihre Dateninfrastruktur effektiv vor Angriffen zu schützen. Sicherheit, insbesondere in Form einer Firewall, ist hierbei von größter Bedeutung. Eine Firewall ist ein essenzieller Bestandteil eines umfassenden Sicherheitspakets für Unternehmen. Unter dem Begriff Unified Threat Management (UTM) versteht man ein ganzheitliches Sicherheitsprodukt, das direkten Schutz vor verschiedenen Bedrohungen bietet. UTM-Firewalls übernehmen einen Großteil der notwendigen Sicherheitsmaßnahmen für Unternehmen. In der Regel umfasst ein UTM-Produkt eine Firewall, eine Antiviren-Software zur Inhaltssicherung und einen Spam-Filter. Die SYSCON GmbH bietet ein vollständiges Paket, das diese Sicherheitskomponenten in einem integrierten System vereint. Dieses Paket kann nahtlos in Ihr internes Netzwerk integriert oder über die SYSCON-Cloud implementiert werden. Wir passen unsere Produkte genau auf Ihre Bedürfnisse an, wobei Kosten und Leistungen je nach aktuellem Bedarf maßgeschneidert werden können. Unsere IT-Sicherheitsexperten stehen Ihnen gerne für unverbindliche Beratungsgespräche zu diesen Themen zur Verfügung und unterstützen Sie auch bei akuten Problemen schnellstmöglich. Ihre Sicherheit steht für uns an erster Stelle.
IT-Sicherheit – Firewall und VPN

IT-Sicherheit – Firewall und VPN

Mit der richtigen Strategie schützen Sie Ihre Daten vor unberechtigtem Zugriff und Angriffen auf Ihr Unternehmen und Arbeitsplatzrechner. Gleichzeitig erlaubt moderne IT-Sicherheit auf der anderen Seite, dass Sie Heim-Arbeitsplätze einrichten oder Außendienstmitarbeitern sicheren Zugriff auf die Firmendaten ermöglichen.
IT-Sicherheit an Werkzeugmaschinen ist kein Hexenwerk

IT-Sicherheit an Werkzeugmaschinen ist kein Hexenwerk

Etwa jedes zweite Unternehmen wurde im vergangenen Jahr Opfer eines Cyberangriffs. Das geht aus dem DsiN-Praxisreport Mittelstand 2020 unter Schirmherrschaft des Bundeswirtschaftsministeriums hervor. Nicht nur die konventionelle IT ist davon betroffen, auch Betreiber von Produktionsanlagen müssen immer mehr um die IT-Sicherheit ihrer Maschinen fürchten. Der VDW (Verein Deutscher Werkzeugmaschinenfabriken) hat daher eine Handreichung für Unternehmen herausgegeben, die auf einfache Weise hilft, die IT-Sicherheit an den Werkzeugmaschinen zu erhöhen. „Die Vorfälle häufen sich auch in der Industrie und es ist nicht nur fahrlässig, davor die Augen zu verschließen, sondern höchst gefährlich“, mahnt Ralf Reines, Initiator der Broschüre beim VDW. „Die gute Nachricht aber ist: Schon sehr einfache und günstige Maßnahmen helfen, einen Großteil an Bedrohungen zu verhindern.“ IT-Sicherheit: Werkzeugmaschine mit Angriffspunkten. Eine neue Broschüre des VDW zeigt, wie Cyberattacken mit einfachen und kostengünstigen Maßnahmen abgewehrt werden können. „Betroffen sind nicht nur Infrastrukturen, die direkt mit dem Internet verbunden sind. Auch Maschinen in der Produktion, insbesondere Werkzeugmaschinen werden angegriffen“, ergänzt Prof. Felix Hackelöer vom Institut für Automation und Industrial IT (AIT) der TH Köln. Er hat die Handreichung „IT-Sicherheit an Werkzeugmaschinen“ mitentwickelt. „Dabei muss es nicht immer eine fremde Macht sein, die sich über Hacker Zugriff zu sensiblen Daten verschafft. Die meisten Probleme resultieren aus dem internen Umgang mit unternehmenseigenen Daten.“ Das Bundesamt für Sicherheit in der Informationstechnik (BSI) etwa nennt als Top-Bedrohung USB-Sticks beziehungsweise den sorglosen Umgang damit. An zweiter Stelle steht die Infektion mit Schadsoftware über Internet und Intranet. „Es ist gang und gäbe, dass Mitarbeiter ihr Handy, mit dem sie vielleicht kurz zuvor ihre Urlaubsbilder bearbeitet haben, an eine Werkzeugmaschine anschließen, um es aufzuladen, weil kein anderer USB-Zugang in Reichweite ist“, weiß Reines, Referent Forschung und Technik im VDW. Erst an fünfter Stelle der BSI-Liste mit den hauptsächlichen Gefährdungen steht Social Engineering und Phishing, hinter denen organisierte Kriminalität steckt. Ob an Maschinen angeschlossene Handys von Mitarbeitern oder USB-Sticks – private Datenträger haben in Firmen nichts verloren, betont Reines. Auch der Umgang mit Kennwörtern sei sehr oft geradezu naiv. Allgemein bekannte Zugänge seien eine ebenso große wie unterschätzte Sicherheitslücke. Nicht zuletzt führt die zunehmende Automation dazu, dass immer mehr Produktionsmaschinen an das Firmen-Netzwerk (LAN) angeschlossen werden. „Innerhalb des Unternehmens sollten die verschiedenen Netzwerkbereiche und Zugriffsrechte unbedingt voneinander getrennt werden“, warnt Reines. Auch das ist im Alltag vieler Firmen alles andere als Realität. Der VDW will mit seiner Broschüre vor allem Maschinenbetreiber sensibilisieren und zeigt fünf wichtige Angriffspunkte einer Werkzeugmaschine, an denen besondere Vorsicht geboten ist, darunter natürlich die Anbindung ans Internet, aber auch die NC-Programme und den Netzanschluss. Was an diesen Stellen zu beachten ist, führt der Ratgeber kurz und leicht verständlich auf. Zunächst wird die derzeitige Sicherheitslage beschrieben und werden daraus resultierende Bedrohungen aufgezeigt. Zu jedem Themenbereich empfiehlt die Handreichung technische oder organisatorische Maßnahmen. Die Aktionen werden dabei bestimmten Mitarbeitergruppen beziehungsweise Abteilungen des Unternehmens zugeordnet – von Produktion über IT-Bereich bis zur Geschäftsleitung. Komplett
Security Operations Center (SOC) by WBS IT-Service

Security Operations Center (SOC) by WBS IT-Service

Unser Security-Team agiert 24/7 an 365 Tagen im Jahr als zentrale Sicherheitsinstanz für Sie und Ihre ganzheitliche Sicherheit. Wählen Sie flexibel und modular die für Sie passenden SOC-Serviceleistungen.
Hand- und Körperseife

Hand- und Körperseife

Unsere Hand- und Körperseifen bieten rückfettende Pflege und ein seidiges Hautgefühl. Hergestellt aus natürlichen Rohstoffen höchster Qualität, eignet sie sich besonders für empfindliche Haut. Handgefertigt mit Liebe zum Detail für ein cremiges, feuchtigkeitsspendendes Erlebnis.
Fräsen

Fräsen

Bischl Feinmechanik bietet präzise CNC-Dreh- und Frästeile, Prototypenbau und Serienfertigung. Verlassen Sie sich auf termingerechte Lieferung und maßgeschneiderte Lösungen für Ihre Metallbearbeitung. Vertrauen Sie auf unsere Expertise und Innovation.
Zentrale Zugriffssteuerung

Zentrale Zugriffssteuerung

Die zentrale Zugriffssteuerung ist ein wesentlicher Bestandteil eines Identity and Access Management (IAM) Systems, das Unternehmen dabei unterstützt, den Zugriff auf ihre Ressourcen effektiv zu verwalten. Diese Lösung ermöglicht es, Zugriffsrechte zentral zu steuern und zu überwachen, was die Sicherheit erhöht und die Einhaltung von Compliance-Vorgaben erleichtert. Durch die zentrale Verwaltung von Zugriffsrechten können Unternehmen sicherstellen, dass nur autorisierte Benutzer Zugriff auf sensible Daten und Anwendungen haben. Eine zentrale Zugriffssteuerung bietet auch den Vorteil, dass sie die Verwaltung von Benutzerrollen und -rechten vereinfacht. Unternehmen können Rollen basierte Zugriffsmodelle implementieren, die den Zugriff auf Ressourcen basierend auf den Aufgaben und Verantwortlichkeiten der Benutzer regeln. Dies reduziert das Risiko von unbefugtem Zugriff und verbessert die Transparenz der Zugriffsverwaltung. Unternehmen, die eine zentrale Zugriffssteuerung implementieren, profitieren von einer höheren Sicherheit und einer effizienteren Verwaltung ihrer IT-Ressourcen.
Sicheres Betriebssystem

Sicheres Betriebssystem

Sichern Sie Ihre x86 oder ARM-Geräte mit einem Yocto Linux basierten Betriebssystem gegen „kritische“ Schwachstellen. Zwei redundante Betriebssystempartitionen garantieren höchste Verfügbarkeit und eine sichere Verwaltungsschnittstelle für Updates und Deployment.
Erfahrungsaustausch zur IT-Sicherheit und zur Betriebssoftware

Erfahrungsaustausch zur IT-Sicherheit und zur Betriebssoftware

Wiederholten Male wurde der Eifeler Abwassertag von BITControl ausgerichtet. Die diesjährige Veranstaltung fand am 22.03. in repräsentativer Umgebung im Robert-Schumann-Haus mit Blick auf die Römerstadt Trier statt. Hier trafen sich Betreiber von Abwasser-, Wasser- und Biogasanlagen, Aurüster und Ingenieurbüros zum Erfahrungsaustausch zum Thema IT-Sicherheit. Tags: IT Sicherheit
NIS2 Readiness Check

NIS2 Readiness Check

Ist Ihre Organisation auf die neue NIS2-Richtlinie vorbereitet? Die NIS2-Richtlinie der EU zielt darauf ab, ein einheitliches Cybersicherheitsniveau in Europa zu gewährleisten. Unsere Beratungsleistung unterstützt Sie bei der Erfüllung dieser Anforderungen. Unser NIS2-Readiness Assessment gliedert sich in drei Phasen Phase 1: Prüfung der NIS2-Betroffenheit​ In einem ersten Schritt evaluieren wir die Betroffenheit Ihres Unternehmens hinsichtlich des NIS2-Geltungsbereichs. Dies ist von verschiedenen Faktoren und Kriterien wie z.B. der Mitarbeiteranzahl,​ oder der Geschäftstätigkeit (Sektor) des​ Unternehmens abhängig. Das Ergebnis zeigt, inwiefern Ihr Unternehmen ein wichtiges oder besonders wichtiges Unternehmen im Sinne von NIS2 ist, und welche daraus resultierenden NIS2-Anforderungen konkret umzusetzen sind.​ ​ Phase 2: Analyse der NIS2-Readiness​ Unsere weitere Bewertung der NIS2-Readiness gibt einen detaillierten Aufschluss über die NIS2-Compliance und Informationssicherheitsmaßnahmen Ihres Unternehmens. Die Analyse erfolgt auf der Grundlage unseres Cyber Resilience Modells und gesetzlichen Anforderungen der NIS2-Richtlinie. Die erlangten Ergebnisse geben neben den Spezifika der NIS2-Richtlinie Aufschluss über mögliche Verbesserungspotentiale hinsichtlich der Cyber-Resilienz.​ Phase 3: Berichterstattung​ Nach der Analyse und Bewertung erfolgt eine Zusammenfassung der Erkenntnisse des NIS2-Readiness Assessments. Neben einer Management Summary enthält der Ergebnisbericht eine Beschreibung der angewandten Methodik, und über-greifende Handlungsempfehlungen zur weiteren Stärkung und dem Ausbau der NIS2-Maßnahmen. Zum Abschluss des erfolgt ein gemeinsamer Austausch und Abschlusstermin zur Präsentation und Diskussion der Projektergebnisse.​
Black Friday im Rechenzentrum: So bereitet sich die IT vor

Black Friday im Rechenzentrum: So bereitet sich die IT vor

Mittlerweile werben viele eCommerce Unternehmen nicht nur am Black Friday selbst, sondern die ganze Woche über mit zum Teil massiven Preissenkungen und Rabatten. Für den Handel und die IT gilt hier: Vorbereitung ist alles! Sicherheit der oberste Maßstab.
Handgefertigte Seife

Handgefertigte Seife

Unsere handgefertigten Seifen sind ergiebig und schonend für Ihre Haut. Schöne Geschenkideen für Firmen und Privatkunden. Mit Logo oder Schriftzug individualisierbar. Egal ob für den privaten Zweck, oder als Kundengeschenk im gewerblichen Bereich - Unsere Kunden erfreuen sich an wunderschönen Motivseifen. Besonders für Anlässe wie z.B. Weihnachten, Geburtstage oder andere festliche Ereignisse wie Hochzeiten, Konfirmationen, Kommunionen und Taufen sind unsere Seifen perfekt als Geschenkidee geeignet. Gerne erfüllen wir auch individuelle Wünsche. So werden bei uns auch einzigartige Formen wie Autos oder die Schwebebahn von Wuppertal von unseren Mitarbeitern angefertigt. Oder wir prägen auch Ihr Firmenlogo für das besondere Werbegeschenk auf unsere handgefertigten Seifen. Mit Inhaltsstoffen wie Pfirsichkerne und Kaffeesatz für den besonderen Peeling-Effekt, oder wohlriechende Düfte, bieten unsere Seifen vielseitige Anwendungen für Hände, Gesicht und Körper. Das besondere Merkmal unserer Seifen ist die liebevolle Herstellung in Handarbeit. Die Seifenwerkstatt der Lebenshilfe Wuppertal wurde 2013 eingerichtet. Sie bietet zurzeit vierzehn Mitarbeiterinnen und Mitarbeitern mit Förderbedarf einen Arbeitsplatz. In unseren Seifen steckt jede Menge Handarbeit: Die Grundstoffe der Seifen werden per Hand vermengt, die Seifen werden geschnitten, einzeln gestempelt und verpackt. Unsere Produktion verläuft nach den Vorgaben der Europäischen Kosmetik-Verordnung (Stand Juli 2013). Wir verwenden ausschließlich Produkte und Rezepturen der Firma Gildewerk (Sapo Bene), durch die wir auch zertifiziert wurden.
Sicherstellungen, Sichern von beweglichem Vermögen, Fahrzeuge sicherstellen

Sicherstellungen, Sichern von beweglichem Vermögen, Fahrzeuge sicherstellen

Sicherstellung von Wertgegenständen Überwachte Aufbewahrungen Ihr Unternehmen soll geräumt werden, aber Sie haben keinen Platz, um Ihre Wertgegenstände unterzubringen? Sie haben Sorge, dass Ihre Wertgegenstände verloren gehen oder beschädigt werden? Mit unserer Unterstützung dürfen Sie tief durchatmen: Von Ihren Einrichtungsgegenständen, über Ihre Vermögensgegenstände, bis hin zu Fahrzeugen und mobilem Inventar: In unseren großzügigen Räumlichkeiten und auf unserem überwachten Gelände ist Ihr Inventar sicher. Des Weiteren können wir auf unserem Gelände Fahrzeuge und mobiles Inventar sichern.
IT-Beratung und Schulung

IT-Beratung und Schulung

Erweitern Sie Ihre IT-Kenntnisse mit unserer professionellen Beratung und Schulung. Unser Team bietet maßgeschneiderte Schulungen und Beratungen, um Ihre Fähigkeiten zu verbessern und Ihnen zu ermöglichen, IT-Probleme selbstständig zu lösen. Von grundlegenden Tipps bis hin zu fortgeschrittenen Techniken, wir rüsten Sie mit dem Wissen und den Fähigkeiten aus, die Sie benötigen, um in der digitalen Welt erfolgreich zu sein.
Sichere Master und Slaves - SCU Serie

Sichere Master und Slaves - SCU Serie

Die perfekte Sicherheitslösung Die SCU Serie bietet sichere Master- und Slave-Geräte für die FSoE Kommunikation in der EtherCAT-Umgebung. Mit den integrierten Funktionen liefern sie eine ideale Basis zur Lösung jeder Sicherheitsaufgabe in der EtherCAT-Umgebung. Neben den Standardfunktionen für Eingangs-, Ausgangs- und Logikverarbeitung sind spezielle Funktionen für zeitlich und funktional anspruchsvolle Applikationen integriert. Determinstische Programmdurchläufe gewährleisten definierte Reaktionszeiten. Mit der optionalen Fast-Channel-Verarbeitung sind auch sehr schnelle Reaktionen, wie z.B. auf einen Lichtvorhang, möglich. Synchrones samplen, Feldbuskommunikation und Verarbeiten ermöglichen die Überwachung von Größen aus kinematischen Modellen einer Antriebsgruppe wie z.B. TCP-Überwachung etc. Die Serie im Überblick • Sichere Logikverarbeitung von Ein-, Ausgangs-, Status- und Aktivierungssignalen • Einfache und transparente Programmierung und Parametrierung in der EtherCAT-Umgebung mit SafePLC² • Schnelle Reaktionszeit durch Fast-Channel-Task mit garantierter Verarbeitungszeit von 4 ms • Vollständiges Set von Antriebsüberwachungen für Einzelachsen und verrechnete Achsen (Ausgang Kinematik-Funktion) • Zeitlich deterministische Datenkommunikation und -verarbeitung für sichere Positions- und Geschwindigkeitsfunktionen auch über verteilte Sensoren / mehrere Achsen • Spezifisch auf Umrichtertypen / -hersteller adaptierbare Profile für Prozessdaten- austausch und zentrale Parametrierung • Optional sicheres Kinematikmodul für 6/12 Achsen zur räumlichen Geschwindigkeits- / Positionsüberwachung • Sicherer Datenaustausch zwischen mehreren SCU (FSoE-Master) mittels SMMC (Safe Master - Master Communication) über EAP • Optionales zusätzliches Feldbusinterface und FSoE- / PROFIsafe-Slave-Stack zur sicheren Anbindung an übergeordnete Steuerungsebenen • Geeignet bis PL e (EN ISO 13849-1) Und SIL3 (IEC 61508) SCU Master Die perfekte Sicherheitslösung für EtherCAT Bei den FSoE Master Modulen SCU-0-EC (/NM), SCU-1-EC (/NM) sowie SCU-2-EC (/NM) handelt es sich um frei programmier- und konfigurierbare Sicherheitssteuerungen für die EtherCAT- Netzwerke. Die -S-Varianten der FSoE-Master sind identisch zu den Standardgeräten. SCU Slaves Die perfekte Sicherheitslösung für EtherCAT FSoE Slave Module als dezentrale I/O- und Achserweiterung für die EtherCAT-Umgebung. Die -S-Varianten der FSoE-Slaves sind identisch zu den Standardgeräten.
hohe Sicherheitsschuhe S3 "Stonebreaker"

hohe Sicherheitsschuhe S3 "Stonebreaker"

Sicherheitsstufe: EN ISO 20345 S3 - Schaft aus wasserabweisendem Buffalo Nubuck Leder (Membrane) - Futter aus zellenförmigen, atmungsaktiven Textilien hohe Sicherheitsschuhe S3 "Stonebreaker" - Sicherheitsstufe: EN ISO 20345 S3 - Schaft aus wasserabweisendem Buffalo Nubuck Leder (Membrane) - Futter aus zellenförmigen, atmungsaktiven Textilien - Innensohle: Polymer 200 J - antistatische, herausnehmbare Sohle aus EVA - durchtrittsichere Zwischensohle - Laufsohle aus Nitrilgummi Achtung, Auslaufmodell! Nur noch Restbestände vorhanden. Größen: 39 - 47 Bestellnr: 95840001
Antirutschbehandlung als Dienstleistung vor Ort auf mineralischen Oberflächen in Außen und Innenbereichen

Antirutschbehandlung als Dienstleistung vor Ort auf mineralischen Oberflächen in Außen und Innenbereichen

Dienstleistung vor Ort: auf der Baustelle oder in bestehenden Objekten, Alt oder Neubestand ZB. auf keramischen Fliesen, Feinsteinzeug, Naturstein, Emaille... Gewerbe Objekte wie ZB. Hotels, Restaurants, Kindergärten, Seniorenheime, Schwimmbäder, Wellnessbereiche, Küchen, Industriebetriebe, Krankenhäuser usw... Oder private Bereiche wie ZB. Terrassen, Badezimmer und Duschbereiche, Wohnbereiche, usw...
Risikoassessment

Risikoassessment

Unsere Experten bieten Ihnen einen objektiven, externen Blick auf das Datenschutz- oder Informationssicherheits-niveau in Ihrem Unternehmen und unterstützen Sie bei der Identifizierung und Auflösung der Schwachstellen.
IT-Beratung München | mispa IT-Service

IT-Beratung München | mispa IT-Service

Ihr Server ist abgestürzt und wichtige Unternehmensmails sind verloren gegangen? Der Datentransfer von wichtigen internen Dokumenten gestaltet sich zunehmend schwierig? Dies ist meist der Moment, an dem Unternehmen ohne eine interne IT-Abteilung auf mich zukommen und IT-Support benötigen. Die Notwendigkeit einer IT-Beratung wird vor allem in kleinen Unternehmen unterschätzt, dabei erfordert die Digitalisierung auch in kleinen und mittelständischen Unternehmen wirksame und bedarfsgerechte IT-Konzepte. Ich helfe Ihnen, Ihre Kapazitäten effektiv zu nutzen, damit Sie das Potenzial Ihrer IT-Infrastruktur voll ausschöpfen können. Professionelle IT-Beratung für Kommunikation, Netzwerkpflege und Datennutzung Als Ihr persönlicher IT-Berater unterstütze ich Sie in München und Oberbayern mit einem professionellen IT-Service rund um Ihre Kommunikation, Netzwerkpflege, Datennutzung und -bearbeitung in der Cloud, Datenschutz und IT-Security. Mit einer effizienten IT-Struktur, die an Ihr Unternehmen angepasst ist, können Sie flexible und wirkungsvolle Geschäftsmodelle mi Ihrer IT-Architektur entwickeln, skalieren und erfolgreich integrieren. Konzentrieren Sie sich auf Ihr Tagesgeschäft und übertragen Sie die Verantwortung für Ihre IT an mispa IT-Services. Maßgeschneiderte IT-Konzepte und Implementierung in vorhandene Infrastruktur Mit meiner jahrzehntelangen Erfahrung in der IT-Branche, bringe ich jede Menge Know-how mit, um ein maßgeschneidertes IT-Konzept für Ihr Unternehmen zu entwickeln und dieses System in die vorhandene IT-Infrastruktur Ihres Unternehmens zu implementieren. Als Ihr Experte für den Umgang mit Big Data und Cloud Computing sowie die IT-Security übernehme ich alle Aufgaben zur Einführung, Optimierung und Updates von IT- oder ERP-Systemen. Ihr Experte für Big Data, Cloud Computing und IT-Security Darüber hinaus stelle ich meine Fach- und Branchenkompetenz für Mitarbeiterschulung, Beratung und IT-Consulting zur Verfügung. Sie gewinnen mit mir als persönlichen IT-Berater mehr Wettbewerbsfähigkeit, eine gesteigerte Produktivität und eine höhere IT-Sicherheit für vergleichsweise wenig Kosten. Mit stetiger Weiterbildung und aktuellem Fachwissen kann ich Ihnen einen umfassenden Beratungsservice anbieten. Haben Sie Fragen zu meiner IT-Beratung oder wünschen eine Beurteilung Ihrer IT-Infrastruktur? Schreiben Sie mir eine Mail oder rufen Sie mich an. Ich freue mich auf Ihre Anfrage.
Datenschutz

Datenschutz

Was bietet die Firma UVVPlus Safety Management GmbH? Die neue EU Datenschutzgrundverordnung bringt für Unternehmen, Vereine und Praxen viele neue Pflichten, die eingehalten werden müssen. Wichtig ist, sich hier erst einmal mit einer Zusammenfassung einen Überblick zu verschaffen, um was es genau geht und ob Sie betroffen sind. Die schlechte Nachricht ist: Jedes Unternehmen, jeder Verein und jede (Arzt-)Praxis muss sich an das neue Datenschutzrecht halten und die DSGVO umsetzen, unabhängig von der Größe und davon, wie viele Mitarbeiter beschäftigt werden. Die Größe des Unternehmens bzw. die Mitarbeiteranzahl spielt nur eine Rolle, wenn es darum geht, ob ein Datenschutzbeauftragter benannt werden muss. Die Umsetzung der Regelungen ist jedoch für alle Unternehmen, Betriebe, Vereine und Praxen verbindlich und vorgeschrieben.
Managed IT-Service - Server Basis

Managed IT-Service - Server Basis

Alle vereinbarten Komponenten der IT in Ihrem Betrieb werden durch die Experten der EDV Systeme überwacht. Der Server wird regel­mäßig untersucht und gewartet. Mit elektronischer Meldung bei Störung. Vereinheitlichung Ihrer Client-Umgebung durch zentrales Management vor Ort oder remote. Hohe Standardisierung und Automatisierung bei geringen Kosten. Sie entscheiden, ob Sie die Client- Management-Lösungen in der eigenen Infrastruktur oder mit unserem individuellen Hosting nutzen möchten. Profitieren Sie von spürbar weniger Administrationsaufwand mit unseren Client-Management-Lösungen. Wir betreuen Ihre Systeme zuverlässig.