Finden Sie schnell it sicherheit für Ihr Unternehmen: 616 Ergebnisse

IT Services

IT Services

Als zuverlässiger und kompetenter Full-Service IT Dienstleister bieten wir professionelle IT Dienstleistungen für kleine und mittelständische Unternehmen an. Name: IT Betrieb Link: http://www.wsd-internet.de/it-services/it-betrieb/
IPROFLEX®_15PET_V0

IPROFLEX®_15PET_V0

IPROFLEX®_15PET_V0 ist ein Schutzschlauch aus Ø 0,25 mm PET_V0 Monofilen. Exzellente Schutzwirkung vor mechanischen Einflüssen, Widerstandsfähigkeit gegen die im Automobil vorherrschenden physikalischen und chemischen Bedingungen, geringes Gewicht, geringes Volumen und eine hohe Flexibilität. Das sind die Eigenschaften unserer IPROFLEX® Produktfamilie. IPROFLEX®_15PET_V0 ist ein Schutzschlauch aus Ø 0,25 mm PET_V0 Monofilen und zeichnet sich außer durch die oben beschriebenen Eigenschaften durch ein besonders hohes Aufdehnungsverhalten und durch eine hohe Dauertemperaturbeständigkeit aus. Vor allem dort, wo über großvolumige Endstück hinweg installiert werden müssen. Der Einsatz der Polyester V0 Monofile hat zur Folge, dass dieser Geflechtschlauch schwer entflammbar ist.
IT Compliance & Regulierung

IT Compliance & Regulierung

IT Compliance & Regulation bezieht sich auf die Einhaltung von gesetzlichen und regulatorischen Anforderungen in Bezug auf Informationstechnologie und Datensicherheit. Diese Dienstleistung hilft Unternehmen, gesetzliche Vorgaben zu verstehen und umzusetzen, um rechtliche Konsequenzen und Sicherheitsrisiken zu vermeiden. IT Compliance & Regulation ist entscheidend für alle Unternehmen, die gesetzlichen Anforderungen gerecht werden und gleichzeitig ihre IT-Systeme sicher und effektiv betreiben wollen. Besonders für Betreiber kritischer Infrastrukturen und unter der NIS 2-Richtlinie ist eine umfassende Umsetzung dieser Praktiken unerlässlich.
IT-DIENSTLEISTUNGEN

IT-DIENSTLEISTUNGEN

AppFox.de bietet ein großes Spektrum von Dienstleistungen an. Dazu gehört auch der Vertrieb von Software und Zubehör sowie IT-Beratung, Wartung, Netzwerktechnik und Projektmanagement.
IT-Security Audit

IT-Security Audit

Mit dem IT-Security Audit werden potenzielle Bedrohungen aufgedeckt und ermöglicht gezielte Gegenmaßnahmen
IT & OT Security, Managed Service, Data Analytics

IT & OT Security, Managed Service, Data Analytics

Persönliche Betreuung kombiniert mit kompetenten IT-Dienstleistungen machen uns zum richtigen Ansprechpartner für alle Belange digitaler Infrastruktur-Lösungen. Als führender heimischer IT-Dienstleister unterstützt Sie das ABAX Team von unseren Standorten in Wien und Traun aus. Wir helfen Ihnen in allen Bereichen moderner IT Systeme und bieten bei Projekten, beginnend von Verkabelung, über Netzwerktechnik bis hin zur Applikationsbetreuung und unserem 24/7 Helpdesk, alle Leistungen aus einer Hand. Abgerundet wird unser Portfolio durch Business Intelligence, Data Science und Data Analytics Lösungen. Großkonzerne, aber auch kleine wie mittelständische Unternehmen können sich bei ihren täglichen Herausforderungen jederzeit an unser Team aus IT-Spezialisten wenden.
Virtualisierung

Virtualisierung

Eine moderne IT-Infrastruktur stellt die Server, Speicher und Anwendungen nicht mehr hardwarebasiert, also physisch, sondern softwarebasiert, somit virtuell, zur Verfügung Die Vorteile der Virtualisierung liegen bei reduzierten Hardwarekosten, geringerem Aufwand für die Administration, schnellerer Bereitstellung von virtuellen Komponenten und einer höheren Flexibiliät für die Anwender und Administratoren. Folgende Virtualisierungstechniken setzen wir ein: Servervirtualisierung, mehrere virtuelle Server werden auf einer Hardware installiert. Clientvirtualisierung, Client-Betriebssystem und die Anwendungen werden als virtuelle Maschine auf dem Server bereitgestellt. Applikationsvirtualisierung, auf den Servern werden Ihre Applikationen bereitgestellt und müssen nicht mehr auf Endgeräten installiert werden. Netzwerkvirtualisieurng, virtuelle Netzwerksegmente sind voneinander getrennt und abgeschirmt.
IT-Security Audit

IT-Security Audit

Ein IT-Sicherheitsaudit bewertet Ihre IT-Infrastruktur auf technischer und prozessualer Ebene. Damit wird die Grundlage für eine effiziente Cyber-Abwehr geschaffen. Ein IT-Sicherheitsaudit bewertet die IT-Infrastruktur auf technischer und prozessualer Ebene, um eine Aussage über deren IT-Sicherheitsstatus zu treffen. Damit wird die Grundlage für eine effektive Cyber-Abwehr geschaffen, da grundlegende technische oder organisatorische Mängel aufgedeckt werden. Im Vergleich zu einem Pentest ist diese Art der Sicherheitsüberprüfung defensiver Natur. Geprüft werden Rollenkonzepte, Gruppenrichtlinien im Active Directory, Konfigurationseinstellungen von Webservern, Vorgehensweisen beim Löschen von Accounts etc. Durch einen Soll-Ist-Vergleich kann das Audit IT-Sicherheit sogar messbar machen. Damit eignet sich ein Audit hervorragend für Kunden, die den Zustand ihrer IT-Sicherheitsarchitektur objektiv erfassen wollen, um Mängel zu beseitigen.
Unabhängige IT-Beratung und IT Sicherheitsanalyse

Unabhängige IT-Beratung und IT Sicherheitsanalyse

Eine unabhängige IT-Beratung hilft Unternehmen kluge technologische Entscheidungen zu treffen, die ihnen helfen, ihre Geschäftsziele zu erreichen, Kosten einzusparen und Risiken zu minimieren. Warum eine unabhängige und professionelle IT-Beratung wichtig ist: Breites Fachwissen - bei FAIRNETZT finden Sie Experten und Spezialisten mit umfangreichen Erfahrungen und Fachkenntnissen Fundierte Marktkenntnisse - aktuelle Entwicklungen (Technologien, Trends und Best Practices) werden von uns permanent beobachtet, evaluiert und eingeschätzt Erfahrung mit verschiedenen Branchen - wir arbeiten mit einer Vielzahl von Kunden aus unterschiedlichen Branchen zusammen. Bewährte Lösungen können so auf neue Situationen angewendet werden Kosteneffizienz und Verfügbarkeit - Unternehmen müssen nicht in die Schulung und den Erhalt interner Ressourcen investieren, bei großen IT-Projekten kommt es nicht zu Engpässen Risikominimierung - unsere Berater können dazu beitragen, Risiken zu identifizieren und zu minimieren Sie können sich darauf verlassen, dass das Consulting von IT-Senior-Beratern mit langjähriger Berufserfahrung und herstellerunabhängig durchgeführt wird.
IT-Lösungen

IT-Lösungen

Zukunftsorientiert. Kundenorientiert. Optimiert. 2019 wurde ein modernes, prozessoptimiertes ERPII System implementiert, somit bietet Zenger seinen Kunden heute wie morgen eine Software auf höchstem Niveau. Individuelle Schnittstellenanpassungen werden in enger Abstimmung mit dem Kunden professionell und zeitnah realisiert. - Professionelles IT-Management - Skalierbares ERPII System - Individuelle Schnittstellenanpassung zu allen relevanten Systemen - Controlling-Instrumente für operative Bereiche - Vollintegriertes und responsives Bestellsystem - Webbasiertes Informationsmanagement (Zenger Info-System) auch für mobile Endgeräte - Hohe Sicherheitsstandards der Serversysteme - Datenschutz und IT-Sicherheit auf höchstem Niveau - State-of-the-Art Technologie Informationsmanagement Warenströme müssen geplant, gesteuert und kontrolliert werden. Durch die prozessorientierte Gestaltung der Informationssysteme bietet sich die Chance, komplexe Abläufe so zu organisieren, dass sowohl die Flexibilität als auch die Wirtschaftlichkeit der Logistikprozesse nachhaltig verbessert werden. Zenger liefert die Kennzahlen, die der Partner benötigt, um die daraus resultierenden Maßnahmen ergreifen zu können. Moderne IT-Technologien Um ein Höchstmaß an Ausfallsicherheit bieten zu können, tätigte Zenger hohe Investitionen in die Virtualisierung der Firmen-Server und den Einsatz von HA (high-availability) Software. Neben der erzielten Hochverfügbarkeit der Serversysteme wurde durch den Einsatz der Virtualisierungstechnologie zudem ein weiterer Schritt in Richtung Green IT getätigt.
IT-Sicherheit

IT-Sicherheit

Wir bieten mit unseren LANCOM-Produkten innovative, sichere & zukunftsfähige Netzwerklösungen Zuverlässige Technologien aus Deutschland, auf die Sie sich verlassen können.
IT IS easy connect für den sicheren Datenaustausch zwischen unterschiedlichen Systemen

IT IS easy connect für den sicheren Datenaustausch zwischen unterschiedlichen Systemen

Benötigen Sie einen elektronischen Datenaustausch zwischen Ihrem ERP-System und einem Zulieferer, oder Anbindung von einem Webshop? Mit IT IS easy connect ist dies mit einfacher Konfiguration möglich. Sicherer Datenaustausch mit IT IS Easy Connect: Müssen Sie auch mehrere ERP-Systeme miteinander verbinden? Oder möchten Sie einen Datenaustausch mit einem Webshop oder Logistikanbieter einrichten? Im Bereich des Datentransfers (EDI + Message bus) gibt es eine Vielzahl von Anforderungen. Mit ITIS Easy Donnect können Sie diese Anforderungen mit einfacher Konfiguration erreichen. IT IS Easy Connect erstellt dafür Sendewarteschlange der zugehörigen Datensätzen. Mit Hilfe eines Schedulers werden diese Datensätze an den WSO2 übertragen. Ein WSO2 Message Broker überträgt oder sendet anschließend die Daten an das entsprechende Zielsystem.
Big-LinX® – Sichere Fernwartungssoftware für Industrie 4.0 und IIoT-Anwendungen von ADS-TEC Industrial IT.

Big-LinX® – Sichere Fernwartungssoftware für Industrie 4.0 und IIoT-Anwendungen von ADS-TEC Industrial IT.

Entdecken Sie mit Big-LinX® von ADS-TEC Industrial IT die führende Plattform für sichere Fernwartung und zuverlässige Remote Maintenance Solutions im Zeitalter von Industrie 4.0 und IIoT. ADS-TEC Industrial IT Big-LinX – Sichere Fernwartungssoftware für Industrie 4.0 und IoT-Anwendungen Entdecken Sie mit Big-LinX von ADS-TEC Industrial IT die führende Plattform für sichere Fernwartung und zuverlässige Remote Maintenance Solutions im Zeitalter von Industrie 4.0 und dem Industrial Internet of Things (IIoT). Diese inhouse entwickelte Lösung ermöglicht nicht nur die effiziente Steuerung von Produktionsanlagen, sondern setzt auch neue Maßstäbe in puncto Sicherheit und einfacher Konfiguration. So funktioniert Big-LinX: Big-LinX bietet eine durchgängig sichere Fernwartungslösung. Im Servicefall verbindet sich der Hersteller der Anlage über eine VPN-Verbindung zum Rendezvous-Server Big-LinX. Die Anlage verbindet sich ebenfalls über eine sichere VPN-Verbindung zum Rendezvous-Server Big-LinX. Durch die integrierte Smartcard für die Authentifizierung entsteht eine stark verschlüsselte Verbindung. So kann die Ferndiagnose und Analyse beginnen, Probleme können behoben oder Ersatzteile identifiziert und beschafft werden, um die Anlagen schnell wieder produktionsfit zu machen. Plattform mit vielfältigen Möglichkeiten: Big-LinX bietet eine Vielzahl von Funktionen, um Ihre IIoT-Anwendungen zu sichern und zu optimieren: Absichern: Innovative Dienste für ein sicheres IIoT. Warten: Fernwartung aus der Ferne, von überall, zu jeder Zeit. Umsatz steigern: Schöpfen Sie das Potenzial von IIoT und Industrie 4.0 mit innovativen Diensten aus. Schneller reagieren: Schnellere und direkte Behebung von Serviceausfällen ohne Reisen der Servicetechniker. Wartung & Predictive Maintenance: Big-LinX ermöglicht die automatisierte Überwachung des Zustands von Maschinen. Mit IIoT-Anwendungen und -Diensten können Sie in Echtzeit Maschinen beobachten, proaktiv instandhalten und von schnelleren Diagnosen sowie präziseren Prognosen profitieren. Das Ergebnis ist eine bedarfsgerechte Wartung mit weniger Kosten und mehr Zeitersparnis. Sicheres Cloud Hosting: Die Server von Big-LinX stehen in Europa, gewährleisten weltweiten Zugriff und sind dank einer zugriffssicheren Gateway-Lösung auch in China nutzbar. Alle Maschinendaten sind bestmöglich geschützt und sämtliche Prozesse entsprechen geltenden Regelungen wie der DSGVO. Konfiguration made easy – no Code Plattform: Big-LinX ermöglicht die Realisierung anspruchsvoller IIoT-Anwendungen ohne Programmierkenntnisse. Maschinendaten können ohne eine einzige Zeile Code ausgelesen oder in Dashboards visualisiert werden. Features von Big-LinX im Überblick: One Click Remote Service: Schneller Zugriff auf Ihre Maschine. Dashboard & Dashboard Designer: Erstellung von Dashboards zur Visualisierung von Daten für ganze Maschinenserien. Firmware Management: Planung und Durchführung von Firmware-Updates remote. Virtuelle Maschinen: Optimierung des technischen Service durch Software-Templates in einer Virtuellen Maschine. Alarme & Notifications: Individuelle Alarme & Empfänger einrichten. Nutzer-, Rechte- & Organisationsverwaltung: Regelung aller Zugriffe auf Maschinen & Anlagen. Device Management: Erstellung einer individuellen Topologie der Maschinen. Smartcard & Zertifikate: Verwaltung von Smartcards und Zertifikaten für User & Geräte. X-Remote: Zugriff auf entfernte Desktops. Optional China Connection: Spezielle Auslegung für den chinesischen Wirtschaftsraum. Smarte Services für smartes IIoT in Ihrem Unternehmen: WWH – World of wide heartbeat: Smartcard-geschütztes Kommunikationsprotokoll für sicheren Datenaustausch. Physikalische Smartcard: Hochsicherheits-SIM-Karte zur physikalischen Verschlüsselung von Kommunikationskanälen. SecureVPN: Smartcard-gesicherte VPN-Verbindung für sicheren Zugriff. 2-Faktoren-Authentifizierung: Zusätzliche Sicherheit durch Zwei-Faktor-Authentifizierung. Plug & Play: Einfache Installation durch vorkonfigurierte und anschlussfertige Firewalls. Cloud Data Logging: Eindeutige Erfassung von Verbindungen für klare Informationen. Rest-API: Offene Schnittstellen für Anbindung an Drittsysteme. Zeitserien Datenbank: Optimale Speicherung von automatisierten Mittelwerten für Dashboard-Visualisierung. Testzugang: Nutzen Sie das kostenlose Big-LinX Testpaket und testen Sie die Features und Funktionalität unverbindlich. Anwenderstory: Lesen Sie auf unserer Website wie unser Kunde erfolgreich weltweit über 1.800 Maschinen in der Holzverarbeitung vernetzt und dabei auf Big-LinX und die Firewalls von ADS-TEC Industrial IT setzt. Whitepaper mit Checkliste: Informieren Sie sich in unserem kostenlosen Whitepaper auf unserer Website über die Auswahlkriterien für eine Industrial-IoT-Cloud-Lösung.
EIKO ZUNFTSAKO ZUNFT 86ST MIAMI 41202

EIKO ZUNFTSAKO ZUNFT 86ST MIAMI 41202

Zunftsakko aus Dreidrahtcord mit Innenfutter aus 100% Baumwolle
Bundjacke TOP LINE SAFETY, SECAN SECURO 460R

Bundjacke TOP LINE SAFETY, SECAN SECURO 460R

Gute Sichbarkeit der Schutzbekleidung. Zusätzlichen 5cm breiten 3M- Flammschutz-Reflexstreifen. Umfassender Basisschutz. Gelegentlich für Schweißerarbeiten und explosionsgefährdende Arbeiten geeignet. Stehkragen Rücken-Golffalten verdeckter Kunststoff-Reißverschluss 2 Brusttaschen mit Patten, rechts mit integrierter Smartphone-Tasche 2 Seitentaschen mit seitlichem Eingriff und Kunststoff-Reißverschluss 2 Innentaschen, rechts mit Kunststoff-Reißverschluss 1 Oberarmtasche links mit Patte Bund mit abgerundeter Rückenverlängerung ergonomisch vorgeformte Ärmel Ärmelweite verstellbar halbrunder Leasingkoller Normenkennzeichnung auf dem Bund in rot gestickt 3M™-Flammschutz-Reflex-Keder: am Rücken (Bundoberkante), am Seitentaschen Keil, Vorderpasse 3M™-Flammschutz-Reflexstreifen: 5 cm breit, Bund rundum sowie an den Unterarmen Kontrast: Innenkragen, Unterpatten, Seitentaschenkeil, Rücken-Golffalten innen Größen: 44-64, 90-110
Datenbank-Software

Datenbank-Software

Die SYNAXUS GmbH bietet Ihnen erstklassige Datenbank-Software, die speziell darauf ausgelegt ist, die Verwaltung, Analyse und Sicherheit Ihrer Unternehmensdaten zu optimieren. Unsere Softwarelösungen ermöglichen es Ihnen, große Datenmengen effizient zu organisieren und bieten Ihnen die nötige Flexibilität und Skalierbarkeit, um mit den Anforderungen Ihres wachsenden Unternehmens Schritt zu halten. Eigenschaften und Vorteile: Leistungsstarke Datenverarbeitung: Unsere Datenbank-Software ist darauf ausgelegt, große Datenmengen schnell und effizient zu verarbeiten, sodass Ihre Geschäftsprozesse reibungslos ablaufen. Hohe Skalierbarkeit: Egal ob Ihr Unternehmen wächst oder sich Ihre Anforderungen ändern, unsere Datenbanklösungen skalieren problemlos mit. Benutzerfreundliche Oberfläche: Intuitive und leicht bedienbare Benutzeroberflächen ermöglichen es Ihrem Team, die Software ohne umfangreiche Schulungen effektiv zu nutzen. Nahtlose Integration: Unsere Datenbank-Software lässt sich problemlos in Ihre bestehende IT-Infrastruktur integrieren, sodass Sie sofort von den Vorteilen profitieren können. Maximale Sicherheit: Mit fortschrittlichen Sicherheitsfunktionen schützen wir Ihre sensiblen Daten vor unbefugtem Zugriff und sorgen für die Einhaltung aller relevanten Vorschriften. Echtzeit-Analysen: Treffen Sie fundierte Entscheidungen auf Basis von Echtzeit-Datenanalysen, die Ihnen jederzeit einen aktuellen Überblick über Ihre Unternehmensleistung bieten. Automatisierte Backups: Unsere Software führt regelmäßig automatische Backups durch, um Datenverluste zu vermeiden und die Datensicherheit zu gewährleisten. Kosteneffizienz: Durch optimierte Datenprozesse und hohe Effizienz senken Sie die Betriebskosten und steigern die Produktivität. Mehrere Datenbankformate unterstützt: Verwalten Sie Ihre Daten in den gängigsten Formaten, was Ihnen maximale Flexibilität in der Nutzung Ihrer Daten ermöglicht. Individuelle Anpassungen: Passen Sie die Software an Ihre spezifischen Unternehmensanforderungen an, um die bestmögliche Leistung zu erzielen. Unsere Datenbank-Software bietet Ihnen die ideale Lösung, um Ihre Unternehmensdaten effizient zu verwalten, die Sicherheit zu maximieren und die Geschäftsprozesse zu optimieren. Vertrauen Sie auf die Expertise der SYNAXUS GmbH, um Ihre IT-Infrastruktur auf das nächste Level zu heben.
Alle Tresore sind in unterschiedlichen Ausführungen, Farben und mit Sonderausstattungen lieferbar

Alle Tresore sind in unterschiedlichen Ausführungen, Farben und mit Sonderausstattungen lieferbar

Die von uns vertriebenen Tresore sind in verschiedenen Größen und Ausführungen lieferbar: Ausführung S mit Sicherheits-Doppelbartschloss Ausführung C mit verstellbarem Schiebe-Zahlenschloss und Ausführung E mit elektronischem Zahlenschloss Zu einigen Tresoren kann Zubehör bestellt werden. Etwa ein Einwurfbehältnis zur Zwischenlagerung von kleinen Geldbeständen oder Tageseinnahmen. Des weiteren können Sie bei uns Tresore in verschiedenen Farben oder speziellen 2-Farb-Lackierungen bestellen. Besuchen Sie uns und lassen Sie sich professionell und individuell beraten. Das sollte Ihnen Ihre Sicherheit Wert sein!
Kaufen Sie nur europäisch geprüfte und zertifizierte Tresore

Kaufen Sie nur europäisch geprüfte und zertifizierte Tresore

Wenn Sie Ihr Gut sicher schützen möchten, dann kaufen Sie nur, was getestet, geprüft und zertifiziert ist. Verlangen Sie Prüfzertifikate und Prüfplaketten von VdS (oder alternativ ECB-S). Ein zertifizierter Tresor verfügt immer über eine entsprechende Plakette im Inneren und ein zugehöriges Zertifikat. Die richtige Widerstandsklasse wählen Prüfen Sie mit Ihrer Versicherung, welche Widerstandklasse Sie benötigen. Diese Entscheidung muss jedoch auch für Sie stimmen. Sie können problemlos eine höhere Klasse wählen, wenn Sie beispielsweise einen besonderen emotionalen Bezug zu einem Objekt haben. Gerne beraten wir Sie auch zur Wahl der Widerstandsklasse. Elektronisches Schloss statt Schlüssel Ein elektronisches Schloss bietet mehr Sicherheit als ein Schlüssel. Wer ein Schlüssel findet, kann ihn auch jederzeit einsetzen. Immer wieder kommt es zu massiven Sachbeschädigungen, weil Einbrecher einen Schlüssel in der Nähe des Tresors suchen. Lassen Sie den Tresor verankern Tresore unter einem Gewicht von 1’000 kg sollten verankert werden. Auch hier raten wir dringend auf den Einsatz von zertifizierten Verankerungen im Boden oder an der Rückwand. Und eine Umsetzung durch entsprechende Fachkräfte. Nur so ist die entsprechende Sicherheit gegeben. Lassen Sie sich beraten Einen hochwertigen und sicheren Tresor erhalten Sie ab CHF 4’000.-. Es lohnt sich, dass Sie für diesen Entscheid entsprechende professionelle Beratung einholen und sich ganzheitlich beraten lassen. Beispielsweise ist auch die Platzierung des Tresors sehr wichtig, bzw. die Wahl der Größe. Auch lässt sich das Sicherheitsbedürfnis mit anderen Komponenten erweitern – was wiederum zu neuen Möglichkeiten mit der Versicherung führt (z.B. der Einsatz einer Alarmanlage)
Alte Tresore erfordern spezielles Wissen über deren Technik und Aufbau.

Alte Tresore erfordern spezielles Wissen über deren Technik und Aufbau.

Häufig gibt es sehr schöne alte Tresore, die noch gebrauchsfähig sind, wegen Ihres Alters aber einer Überarbeitung bedürfen. Gerade bei diesen alten Tresoren ist es wichtig, dass man mit Sachkenntnis und technischem Verstand vorgeht. Häufig muss die ganze Mechanik zerlegt werden, bis hin zur kompletten Demontage des Schlosses, um den Tresor wieder in einen guten, gebrauchsfähigen Zustand zu versetzen. Bei dieser Arbeit werden alle Komponenten sorgfältig gereinigt und wieder gangbar gemacht. Manchmal ist es sogar nötig, das Schloss komplett zu zerlegen und zu reinigen, damit es wieder ordentlich funktioniert. All diese Arbeiten müssen sorgfältig ausgeführt werden, da gerade bei alten Tresoren noch Schlosssysteme im Gebrauch sind, die schon lange nicht mehr produziert werden. Ersatzteile oder ein entsprechendes Schloss sind meistens nicht mehr zu bekommen, sodass bei der Arbeit an so einem Tresor alles auf Erhalt ausgerichtet ist. Wir sind aber auch in der Lage, Ersatzschlüssel für Ihren antiken Geldschrank anzufertigen . Sprechen Sie mit uns, wir beraten Sie gerne. "Die Schönheit antiker Tresore" - Prunkschrank der Firma S.J.Arnheim.
HaVeP 50250 SoftShell Jacke MultiShield

HaVeP 50250 SoftShell Jacke MultiShield

MultiNorm Softshell Jacke mit Schutz vor Störlichtbogen Klasse 2 (7 kA) Die HaVeP 50250 MultiShield Softshell Jacke ist 6-fach zertifiziert und bietet neben dem Störlichtbogenschutz auch Schweisserschutz und Schutz vor Hitze und Flammen. Das SoftShell Gewebe der dauerhaft (inhärent) flammhemmenden Jacke ist winddicht, wasserabweisend und atmungsaktiv.    Ausstattung der flammhemmenden SoftShell Jacke 50250 der MultiShield Kollektion:   • verdeckter Reißverschluss mit verdeckten Klettband • 2 Seitentaschen mit verdeckter RV • Innentasche mit Klettverschluss • Schlaufe für Atemschutzmaske • Ärmel mit Klettband verstellbar • Kinnschutz • Reflektionsstreifen • verlängerter Rücken Vorteile:   • Der marinefarbene Stoff ist dort verarbeitet, wo die Kleidung am schnellsten schmutzig wird •  Verlängertes Rückenteil, damit der Rücken bei Bewegungen bedeckt bleibt • Winddicht, wasserabweisend, atmungsaktiv • Inhärent flammhemmende Sicherheitskleidung in höchster Qualität • Zusätzliche Reflektoren auf den Schultern für erhöhte Sichtbarkeit in gebückter Haltung Zertifizierungen:   EN 11612 A1, B1, C1, E3, F1 (hitzeexponierte Industriearbeiten) EN 11611 Klasse 1 A1 ( Schweisserschutz ) EN 1149-5 (elektrostatische Eigenschaften) EN 61482-1-2 Klasse 2  | 7 kA (Schutz vor Störlichtbogen) EN 20471 Klasse 2 | (höchstsichtbare Warnschutzkleidung) EN 13034 Typ 6 ( allgemeiner Schutz gegen Chemikalien ) Gewebe:   • warngelb: 30% Modacryl, 30% Polyester, 20% Baumwolle, 19% PU Membrane, 1% Karbon, ca. 420 g/m² Farben:   • leuchtgelb / marine - CB7 • leuchtorange / marine CA7 Größen:   • XS (40/42) - S (44/46) - M (48/50) - L (52/54) - XL (56/58) - 2XL (60/62) - 3XL ( 64/66) - 4XL ( 68/70 ) Zertifizierungen: EN 11611 Zertifizierungen: EN 11612 Zertifizierungen: EN 1149-3 | 1149-5 Zertifizierungen: EN 13034-6 Zertifizierungen: EN 61482-2-1 Klasse 1 Zertifizierungen: DIN EN ISO 20471 Ausführung | Art: Softshell Jacke Gewebe | Stärke: 401 bis 500 g/m² Zertifizierungen: EN 61482-2-1 Klasse 2 Größen: bis 3XL Größen: bis 4XL Schutz vor: Hitze, Flammen Schutz vor: Schweissen Schutz vor: Antistatik Schutz vor: Chemikalien Schutz vor: Störlichtbogen 1 | 4 kA Schutz vor: Störlichtbogen 2 | 7 kA Schutz vor: Warnschutz Schutz vor: Regenschutz Größen: ab XS Größen: ab S Schutz vor: Windschutz Gewebe / Stärke: 401 bis 500 g/m² Größen: ab S | ab XS | bis 3XL | bis 4XL Artikelnummer: HVP50250CB70XS
Close Protection - VIP Services - Begleitschutz

Close Protection - VIP Services - Begleitschutz

Maximale Sicherheit, höchste Aufmerksamkeit und absolute Diskretion. In den Bereichen Close Protection, Personenschutz, PSD und Begleitschutz kennt die HSG Helvetia Strategies Group GmbH Security Protection und Risk Management keine Kompromisse. Der Schutz von Leib und Leben erfordert höchste Aufmerksamkeit, strikte Vertraulichkeit und absolute Diskretion. Exponierte Personen sind auf maximalen Schutz angewiesen. Um maximale Sicherheit bei erhöhter Gefährdung oder in Bedrohungssituationen zu gewährleisten, sind die Personenschützer des Close Protection Teams der HSG International weltweit im Einsatz. Dank ihrer internationalen Erfahrung im Personen und Begleitschutz sowie intensiver Aus- und Weiterbildung schützen die fallweise bewaffneten Spezialisten (in Low Signature/Verdeckt für mehr Bewegungsfreiheit und mehr Diskretion, oder auch im High Profile), unsere Kunden in der Öffentlichkeit, im privaten Umfeld und auch in Hochrisikogebieten.
Staubschutzwände- und Türen

Staubschutzwände- und Türen

Um Gesundheitsgefährdungen möglichst auszuschließen, ist Staubschutz ein Muss an Ausrüstung für jedes Bau- oder Sanierungsunternehmen! Bei der Sanierung von Gebäuden werden oft gesundheitsschädliche Partikel (Asbestpartikel, Schimmelpilzsporen, Schmutzpartikel, u. v. m.) freigesetzt, welche Mitarbeiter und Bewohner gefährden. Darüber hinaus können sich Schadstoffe im Gebäude ausbreiten und bislang unbelastete Bereiche kontaminieren. Um Gesundheitsgefährdungen möglichst auszuschließen, ist Staubschutz ein Muss an Ausrüstung für jedes Bau- oder Sanierungsunternehmen! Produkte ◾ Staubschutztüren ◾ Staubschutzwand HEYWALL ◾ Schnellspanner für Holzlatten Zubehör ◾ Baufolie ◾ Dichtschienen ◾ Luftfiltergeräte ◾ Ventilatoren Einsatzbereiche ◾ Abtrennung von Rein- und Schmutzräumen ◾ Sichtschutz von Bereichen
RWA-Set 5 Ampere

RWA-Set 5 Ampere

RWA-Set 5 Ampere bestehend aus: 1 Steuerzentrale 5 Ampere + Anschlussplan (Größe: 255x345x105 mm (BxHxT)) 2 Akkus 2,2Ah für Notstromversorgung der Steuerzentrale 1 Hauptbedienstelle 1 Rauchmelder S65 + Standardsockel S65 Anschlußmöglichkeit von bis zu 5 RWA - Motoren je nach Stromstärke. Deutsches Qualitätsprodukt. Gewicht: 6kg
ZUTRITTSKONTROLLE MIT HYGIENEMITTELSPENDER

ZUTRITTSKONTROLLE MIT HYGIENEMITTELSPENDER

Zutrittskontrolle mit Hygienemittelspender KEIN EINLASS FÜR VIREN UND KRANKHEITSERREGER: VERBINDUNG VON ZUTRITTSKONTROLLE UND HYGIENEMITTELSPENDERN. Handhygiene ist der einfachste und zugleich effektivste Schutz vor Infektionen. Deshalb haben wir eine Lösung entwickelt, die Ihren Mitarbeitern wichtige Hygienemaßnahmen so einfach wie möglich macht: Wir verbinden das Zutrittskontrollsystem mit Hygienemittelspendern. So wird Desinfektionsmittel beim Scannen einer Zutrittskarte automatisch und berührungslos ausgegeben. Erst danach öffnet sich die Tür. Funktionen: Kartenleser zur Identifikation des Nutzers Sensor löst Sprühvorgang aus Sprühmenge entspricht Voreinstellung Füllstandssensor überwacht den Flüssigkeitsstand im Spender Einsetzbar bei: Türen Schleusen Fahrstühlen Drehkreuzen
Tisax

Tisax

UBESAFE ist Ihr kompetenter Partner für TISAX-Compliance und Informationssicherheit in der Automobilindustrie. Wir unterstützen Unternehmen bei der Erfüllung der strengen TISAX-Anforderungen und bieten maßgeschneiderte Lösungen zur Sicherstellung von Datenschutz und IT-Sicherheit gemäß den Standards der VDA (Verband der Automobilindustrie). Mit umfassendem Know-how und Erfahrung begleiten wir Sie von der Vorbereitung bis zur erfolgreichen TISAX-Zertifizierung und sorgen dafür, dass Ihre sensiblen Daten und Informationen jederzeit geschützt sind. Vertrauen Sie auf UBESAFE – Ihre Experten für Sicherheit und Compliance. Be safe, be better.
Awareness-Trainings, Mitarbeiterschulung zu sich verändernden Cyber- und Datenschutzbedrohungen

Awareness-Trainings, Mitarbeiterschulung zu sich verändernden Cyber- und Datenschutzbedrohungen

Unsere Awareness-Trainings sind darauf ausgelegt, Ihre Mitarbeiter für die sich ständig verändernden Cyber- und Datenschutzbedrohungen zu sensibilisieren. Wir bieten umfassende Schulungen, die darauf abzielen, das Bewusstsein Ihrer Mitarbeiter für potenzielle Sicherheitsrisiken zu schärfen und sie mit den notwendigen Fähigkeiten auszustatten, um solche Bedrohungen effektiv zu erkennen und zu verhindern. Unsere Trainingsprogramme sind interaktiv und praxisorientiert, um das Engagement und die Lernbereitschaft Ihrer Mitarbeiter zu fördern. Durch die Teilnahme an unseren Awareness-Trainings können Sie sicherstellen, dass Ihr Unternehmen von innen heraus vor Cyberbedrohungen geschützt ist. Unsere Experten bieten maßgeschneiderte Schulungen, die auf die spezifischen Bedürfnisse und Anforderungen Ihres Unternehmens zugeschnitten sind. Vertrauen Sie auf unsere Expertise, um die Sicherheitskultur in Ihrem Unternehmen zu stärken und das Risiko von Datenschutzverletzungen zu minimieren.
Hochsichere "Raum in Raum" Serverraum-Zelle

Hochsichere "Raum in Raum" Serverraum-Zelle

Eine IT Sicherheitszelle bietet mit dem Raum-in-Raum System Schutz vor Staub, Feuer, Wasser, Brandgase und unerlaubten Zugriffen. Höchster IT Schutz. Das hochsichere Rechenzentrum bietet Ihnen im Rechenzentrumsbau den maximalen IT Schutz und damit höchste Unternehmenssicherheit.
Managed Services

Managed Services

Die Managed Services von juunit bieten Ihnen die beste Prävention für Ihre IT-Systeme. Unsere Experten kümmern sich um die Wartung und Überwachung Ihrer IT-Infrastruktur, um sicherzustellen, dass Ihre Systeme reibungslos funktionieren. Mit unseren Managed Services können Sie sich auf Ihr Kerngeschäft konzentrieren, während wir uns um Ihre IT-Bedürfnisse kümmern. Unsere erfahrenen IT-Experten stehen Ihnen jederzeit zur Verfügung, um sicherzustellen, dass Ihre IT-Systeme optimal arbeiten. Unsere Managed Services sind die ideale Lösung für Unternehmen, die ihre IT-Systeme modernisieren oder neu aufbauen möchten. Wir bieten maßgeschneiderte Lösungen, die auf die spezifischen Bedürfnisse Ihres Unternehmens zugeschnitten sind. Unsere erfahrenen IT-Experten arbeiten eng mit Ihnen zusammen, um sicherzustellen, dass alle Aspekte Ihrer IT-Infrastruktur berücksichtigt werden. Von der Planung über die Implementierung bis hin zur Schulung Ihrer Mitarbeiter – wir sind Ihr zuverlässiger Partner für eine erfolgreiche IT-Transformation.
Sicherheitslage-Beratung e Dienstleistung für Unternehmen, die im internationalen Handel tätig sind

Sicherheitslage-Beratung e Dienstleistung für Unternehmen, die im internationalen Handel tätig sind

Die Sicherheitslage-Beratung ist eine wesentliche Dienstleistung für Unternehmen, die im internationalen Handel tätig sind. Diese Dienstleistung hilft Unternehmen, die komplexen Sicherheitsrisiken zu verstehen und zu bewältigen. Durch die Implementierung eines effektiven Sicherheitsmanagement-Systems können Unternehmen sicherstellen, dass sie alle gesetzlichen Anforderungen erfüllen und gleichzeitig ihre Geschäftsprozesse optimieren. Diese Dienstleistung bietet nicht nur rechtliche Sicherheit, sondern auch einen Wettbewerbsvorteil, indem sie das Risiko von Sicherheitsvorfällen minimiert. Ein effektives Sicherheitsmanagement-System umfasst die Analyse und Überwachung von Sicherheitsvorgängen, die Schulung von Mitarbeitern und die Implementierung von Compliance-Programmen. Unternehmen profitieren von maßgeschneiderten Lösungen, die auf ihre spezifischen Bedürfnisse und Herausforderungen zugeschnitten sind. Durch die Nutzung dieser Dienstleistung können Unternehmen ihre internationalen Geschäfte sicher und effizient abwickeln, was zu einer verbesserten Geschäftsentwicklung und einem gestärkten Ruf auf dem globalen Markt führt.
Gutachten durch IT-Sachverständige

Gutachten durch IT-Sachverständige

Sie benötigen ein gerichtlich verwertbares IT-Gutachten? Wir helfen weiter - auch in den Spezialgebieten IT-Forensik und IT-Sicherheit Für interne oder externe Zwecke, z.B. im Rahmen gerichtlicher oder außergerichtlicher Streitfälle mit Bezug zu IT-Systemen benötigen Sie ein IT-Sachverständigengutachten von externen, unabhängigen und neutralen Sachverständigen. Unsere Expertise für Sie Unsere IT-Sachverständigen erstatten regelmäßig IT-Gutachten zu allgemeinen Fragen bezüglich IT-Systemen und Anwendungen der Informationsverarbeitung, speziell aber auch zu den besonderen Tätigkeitsschwerpunkten IT-Forensik und IT-Sicherheit.