Finden Sie schnell it sicherheit für Ihr Unternehmen: 308 Ergebnisse

Sicherheitstechnik

Sicherheitstechnik

Neben Beratung und Verkauf gehört selbstverständlich auch der Einbau und die spätere Wartung der Technik zu unseren Aufgaben. Name: Schließsysteme Link: http://www.wsd-internet.de/sicherheitstechnik/schliesssysteme/
IT Infrastruktur Management

IT Infrastruktur Management

IT Infrastruktur Management
IT-Sicherheitszelle - nach den neuesten Normen

IT-Sicherheitszelle - nach den neuesten Normen

Der Protection Cage bzw. IT-Sicherheitszelle schützt die IT gegen äußere Schadenseinwirkungen wie Feuer, Löschwasser, Baufeuchte, Staub, Einbruch oder Sabotage. Der Protection Room ist eine IT-Sicherheitszelle nach gefordertem Standard des BSI und Sachversicherer. Er bietet erhöhten Schutz für Ihre IT. Das System der IT-Sicherheitszelle ist ist staubfrei und in nahezu jede Gebäudestruktur einfach einsetzbar. Geprüfte Sicherheit: Feuer Feuchte: Temperaturerhöhung Staub: Wasser etc.
IT Beratung IT-Schulungen für IT-Sicherheit EDV-Schulungen für Mitarbeiter von Unternehmen und User Arbeitsplätzen

IT Beratung IT-Schulungen für IT-Sicherheit EDV-Schulungen für Mitarbeiter von Unternehmen und User Arbeitsplätzen

Wir nehmen uns Zeit für Ihre individuelle Beratung Sie benötigen Unterstützung bei Ihrer IT? Wir sind Ihr perfekter Ansprechpartner! Wir haben es uns zur Aufgabe gemacht, Sie bei Ihrer IT kompetent, schnell & vollumfänglich zu beraten und das maximale an Möglichkeiten für Sie rauszuholen. Dabei werden von uns alle Prozesse optimiert & vereinfacht. Dazu gehört auch die Schulung Ihrer Mitarbeiter, das diese alle die aktuellen Standards und die aktuelle Softwarelösungen verstehen & umsetzen können. IT ist genauso individuell wie jedes einzelne Unternehmen, daher planen & konzipieren wir gemeinsam mit Ihnen und ihrem Team neue oder schon vorhandene Projekte. Weiterhin erhalten Sie eine fortlaufende Projektbetreuung durch uns & somit haben Sie immer die richtigen Ansprechpartner für Ihre Fragen an Ihrer Seite. Hierbei unterstützen und beraten wir Sie Netzwerkplanungen & -konfigurationen Gemeinsam mit Ihnen planen und konfigurieren wir Ihr Netzwerk in Ihren Geschäftsräumen oder im Rechenzentrum. Kassensysteme & Kartenterminals Gerne helfen wir Ihnen das passende Kassensystem oder das passende Kartenterminal für Ihr Unternehmen zu finden, egal ob mobil oder lokal. Hardwarebeschaffung Sie benötigen Hardware wie Server, Computer, Laptops, Tablets oder Smartphones? Gemeinsam finden wir die passenden Lösungen. On-Premise-Lösungen Sind Ihre lokalen Lösungen noch "Up to Date"? Gerne analysieren wir mit Ihnen den Ist- & Soll-Stand. Unsere Dienstleistungen umfassen auch: Computer-Notdienste Computerservice EDV-Bedarf EDV-Lösungen EDV-Schulungen IT-Schulungen IT-Sicherheitsberatung Kassensysteme NAS-Systeme (Netzwerkspeichersysteme) Netzwerk-Hubs Notebooks PC-Systeme Computer für Netzwerke Computer, gebrauchte Computergehäuse Computerkabel Computerkassensysteme Computerperipheriegeräte EDV-Service EDV-Service für Drucker EDV-Verbrauchsmaterialien EDV-Verkabelungen EDV-Verteiler EDV-Zubehör Hardware für POS (Point of Sale) Terminals Kassendrucker Netzwerkadministration Netzwerkinstallationen Netzwerkkabel Netzwerkserver Netzwerkservice Netzwerksicherheitslösungen Netzwerkspeichersysteme Netzwerktechnik Netzwerkzubehör Notebook-Akkus Software für Alten- und Pflegeheime
IT-Security als Business Enabler

IT-Security als Business Enabler

Schützen Sie Ihr Unternehmen! Noch immer verkennen viel zu viele Geschäftsführer und Vorstände, welche entscheidende Rolle eine gut funktionierende IT-Sicherheit für den Geschäftserfolg ihres Unternehmens spielt. Das führt dazu, dass Geschäfts- und IT-Ziele oft nicht aufeinander abgestimmt sind und sich somit unweigerlich Sicherheitslücken bilden, die Cyberkriminelle auffinden und ausnutzen – und das mit zunehmendem Erfolg: Die Wahrscheinlichkeit, dass Sie bzw. Ihr Unternehmen Opfer eines Cyber-Angriffs werden, liegt einer aktuellen Statistik* zufolge bei 1:4. Eine Quote, die sich die meisten eher beim Lottospielen wünschen würden. Doch statt zu gewinnen, kann man bei einer unzureichenden Daten- und IT-Sicherheit nur verlieren. Die Schäden, die jedes Jahr durch Cyber-Attacken entstehen, sind immens und können schlimmstenfalls sogar zur Geschäftsaufgabe führen. Laut einer Studie stand bereits jedes fünfte Unternehmen nach einem Cyber-Angriff am Rande der Insolvenz. Wir möchten an dieser Stelle alles andere als Ängste schüren, sondern vielmehr über die potenziellen Gefahren aufklären, vermeintlich bestehende Sicherheitslücken aufdecken und sie bestmöglich zum Schutz Ihres Unternehmens schließen. Dafür stehen wir Ihnen mit unseren Experten und folgenden Leistungen zur Seite: Schulung und Sensibilisierung Ihrer Mitarbeitenden Simulierte Hackerangriffe zur Verifizierung von Lücken und Schwachstellen in Ihrem Unternehmen Konzipierung von Backup-Szenarien und -Lösungen Steigerung der Zugriffs- und Ausfallssicherheit Ihres Systems Rund-um-die-Uhr-Schutz durch unser 24/7-Sicherheitscenter u. v. m.
Cyberversicherung

Cyberversicherung

/ Ganzheitliches Risikomanagement, wichtige Deckung ARTUS Leistungen Produkte Cyberversicherung Cyber-Bedrohungen Ein umfassender Schutz vor Cyber-Bedrohungen besteht aus drei Bausteinen Die Cyber-Versicherung stellt neben technischen, organisatorischen und personellen Maßnahmen die dritte Linie der Verteidigung dar. Sie deckt ein Großteil der verbleibenden Risiken ab. Zuvor gilt es gemeinsam mit den Cyber- Experten der ARTUS GRUPPE den Stand Ihrer IT-Sicherheit zu erfassen und ggf. Maßnahmen zur Verbesserung aufzuzeigen. Unsere Beratungsdienstleistungen beinhalten nicht nur die individuelle Aus- gestaltung des Versicherungsschutzes auf Ihre Unternehmen, sondern bieten auch weitere Mehrwerte: Homepage-Security-Check Phishing-Test Awareness-Schulungen Diese praxisorientierten Tools stärken Ihr Risikomanagement und somit auch Ihre Resilienz gegen Cybergefahren. Baustein 1 Technische Analyse Virenschutz Firewall Segmentierung Data-Loss-Prevention Intrusion-Detection- Intrusion-Prevention-System Penetrations-Tests Anomalieerkennung Web-Filter Sandboxing 2 Baustein 2 Organisatorische & personelle Maßnahmen Nutzungsrechte-Konzept Zugangskontrollen IT-Security Strategie Business Continuity Plan Benennung Verantwortliche Mitarbeitersensibilisierung und Schulung Krisenstabsübungen Baustein 3 Cyber-Versicherung Soforthilfe (Incident Response Hotline) Zugriff auf Expertennetzwerk Krisenmanagement Risikotransfer & Bilanzschutz durch Absicherung von Eigenschaften Betriebsunterbrechung Datenwiederherstellung Benachrichtigung IT-Forensik Sicherheits- und PR-Berater Drittschaden Datenverlus
IT-Sicherheit / Cybersecurity für Unternehmen

IT-Sicherheit / Cybersecurity für Unternehmen

Die Bedeutung von Cybersecurity hat in den letzten Jahren dramatisch zugenommen, da immer mehr Aspekte unseres Lebens in die digitale Welt verlagert wurden. Sei es das Online-Banking, Einkaufen oder die Kommunikation mit Freunden und Kollegen – all das geschieht heutzutage über das Internet. Doch während diese fortschreitende Digitalisierung uns viele Vorteile bietet, birgt sie auch ernsthafte Risiken für unsere Sicherheit und Privatsphäre. Sicherheit ist heutzutage von entscheidender Bedeutung, insbesondere im digitalen Zeitalter. Cyberkriminalität und Datenverletzungen haben dramatisch zugenommen, und Unternehmen sehen sich immer komplexeren und raffinierteren Bedrohungen ausgesetzt. Endpoint Protection Cybersicherheit von Endgeräten Ransomware- und Datenschutz Schutz vor Phishing USB-Schutz Patch Management
IT-Leistungen

IT-Leistungen

Die Innovationszyklen für Hard- und Software werden immer kürzer, gleichzeitig ist eine moderne und zuverlässige IT-Infrastruktur als Grundlage des geschäftlichen Erfolges unverzichtbar. Net-D-Sign unterstützt Sie mit modularen IT-Dienstleistungen und bietet Ihnen individuell abrufbare Services, die Ihre Unternehmensziele sowie Geschäftsprozesse optimal unterstützen. IT-Consulting IT-Betreuung IT-Lösungen IT-Security Individuelle Beratung von A bis Z Mit der langjährigen Erfahrung im IT-Umfeld steht Net-D-Sign seinen Kunden in allen Lagen beratend zur Seite - sei es bei der strategischen IT-Systemplanung, Compliance-Anforderungen, Cloud-Themen, Design der IT-Infrastruktur, kundenspezifischen Projekten oder Notfallsituationen. Net-D-Sign hilft Ihnen, IT-Projekte erfolgreich zu planen, zu steuern sowie umzusetzen und den IT-Betrieb optimal zu gestalten. Die vollumfängliche und individuelle Beratung zur optimalen Lösung der gestellten Anforderungen und Herausforderungen steht dabei im Vordergrund.
Wie steht es um die IT-Security in Ihrem Unternehmen? Wir geben die Antwort.

Wie steht es um die IT-Security in Ihrem Unternehmen? Wir geben die Antwort.

Sie fragen sich, ob Sie in puncto IT-Security wirklich an alles gedacht haben? Unser Vorschlag: wir werfen einen professionellen Blick auf Ihre jetzigen Lösungen und Maßnahmen und sagen Ihnen, woran Sie sind. Jetzt Termin vereinbaren
Sicherheitstechnik

Sicherheitstechnik

Zuverlässiger Schutz für Ihr Objekt durch Premium-Technik. Einen sehr effektiven Schutz für Ihr Objekt stellt der Verbau von Sicherheitstechnik dar. Die Angebotspalette reicht von einer Einbruchmeldeanlage bis hin zur professionellen Videoüberwachung. Dabei nutzen wir nur bewährte Premium-Marken, damit Sie sich so sicher wie nur möglich fühlen können. Gerne koppeln wir Ihre Meldeanlage auch mit unserer Notruf- und Serviceleitstelle, um einen umfassenden Schutz gewährleisten zu können.
Videoüberwachung

Videoüberwachung

Wir bieten professionelle Videoüberwachungssysteme für Private und Geschäfte. Wir versprechen Ihnen, dass unser Lösungsvorschlag Videoüberwachung präzise auf Ihr Bedürfnis zugeschnitten sein wird!
IT Dienstleistungen

IT Dienstleistungen

IT ist unsere Leidenschaft und unsere langjährige Expertise teilen wir gern mit wachsenden, innovationsfreudigen KMU-Unternehmen aus der Region. Mit Flexcon IT sind Sie sehr gut beraten, wenn es um die Automatisierung von Geschäftsprozessen, die Optimierung vorhandener Systeminfrastrukturen geht und Sie die eigene digitale Transformation zukunftsorientiert gestalten möchten.
IT-Security

IT-Security

White Label Advisory bietet Ihnen die besten Beratungen und passende Beraterinnen und Berater mit ausgewiesener "IT-Security" Expertise für Ihre Projekte. Eine durchdachte IT-Security Strategie ist das A und O in jedem digital aufgestellten Unternehmen. Mit einem IT-Security Consultant aus dem White Label Advisory Netzwerk erhalten Sie die passende Beratung hinsichtlich Ihrer Security Strategie, bekommen Optimierungspotentiale aufgezeigt und erfahren, wie Sie Sicherheitslücken schließen. IT Security umfasst im allgemeinen alle Maßnahmen, die zur technischen Sicherheit in einem Unternehmen beitragen. Dazu gehören die Schnittstellenkontrolle, die Network Access Control, die Datensicherung und -verschlüsselung sowie die Performance-Analyse. Ein IT-Security Experte führt in der Regel ein IT-Audit in Ihrem Unternehmen vor Ort durch und ermittelt in diesem Zuge Schwachstellen in Ihrer IT-Security. Es folgt die Implementierung eines Security Operations Center und passender Monitoring Lösungen. Unter Umständen geht die IT-Security Beratung sogar noch einen Schritt weiter und es wird die Umsetzung gesetzlicher Anforderungen sowie die Zertifizierung gemäß ISO 27001 in Angriff genommen. Mit einem IT-Security Consultant aus dem White Label Advisory Netzwerk bekommen Sie eine erfahrene Fachkraft zur Seite gestellt, die Sie beim Check Ihrer IT-Security unterstützt, Ihnen einen Überblick zur technischen Sicherheit und Informationssicherheit verschafft und interne sowie externe Compliance Anforderungen überprüft. Welche fachlichen und persönlichen Fähigkeiten bringen Beraterinnen und Berater mit "IT-Security" Fokus mit? Die digitale Transformation ist für Unternehmen unterschiedlichster Branchen eine große Chance – birgt aber auch Gefahren. Es gilt, Geschäftsprozesse und -modelle streng zu prüfen, Sicherheitslücken aufzudecken und sich entsprechend neu aufzustellen. Dabei unterstützt Sie ein IT-Security Consultant. Für eine fruchtbare Zusammenarbeit sollten Beraterinnen und Berater, die im Kontext "IT-Security" unterstützen: - sich mit den gängigen Programmiersprachen und Datenbanksystemen sowie in der Kryptografie auskennen - Knowhow zur ISO/IEC 27001-Norm und dem IT-Grundschutz-Katalog allgemein mitbringen - kommunikationsstark und verhandlungssicher sein. Der direkte Umgang mit Kunden und verschiedensten Beteiligten setzt einen souveränen Auftritt voraus Typische, bzw. wünschenswerte persönliche Fähigkeiten für externe Consultants mit einem "IT-Security"-Fokus sind: - ein Studium der Informatik mit Fokus auf IT-Sicherheit und -Forensik - Erfahrungen mit Projekten in der digitalen Forensik - eine starke intrinsische Motivation, die dazu führt, dass sich die IT-Fachkraft regelmäßig weiterbildet, da der Bereich der IT-Sicherheit einem stetigen Wandel unterworfen ist Was sind typische Projekte auf denen ein "IT-Security" Skill gefordert wird? Externe Beraterinnen und Berater mit Scherpunkt IT-Security unterstützen Unternehmen verschiedenster Branchen bei der Auffindung und Schließung von Sicherheitslücken und helfen bei der Umsetzung eine Notfallplans, sollte ein Worst Case Szenario eintreten. Die nachfolgenden drei Use-Cases zeigen, wie flexibel der Einsatz dabei erfolgen kann, und was konkrete Aufgaben und Themenfelder im IT-Security-Kontext für Beratungen sein können: - Entwicklung und Implementierung einer digitalen Agenda inkl. IT Roadmap unter besonderem Fokus der IT-Sicherheit. | Branche: Medien & Entertainment - Aufbau und Betrieb von Zugriffs- und Datensicherheitskonzepten einer SAP-HANA-basierten Systemlandschaft. | Branche: Chemie & Pharma - Penetration-Testing / Pentest neu geschaffener API Integration, Data Integration und externer Plug-Ins an das bestehende ERP-Sytem. | Branche: Immobilienwirtschaft Für welche Branchen und Unternehmen sind Beraterinnen und Berater mit "IT-Security" Fähigkeiten relevant? Beraterinnen und Berater mit Fachwissen in der IT-Security sind in allen Unternehmen von Relevanz, die über eine digitale Infrastruktur verfügen. Überall dort, wo Datenverlust und der Zugriff durch unbefugte Dritte auf sensible Informationen droht, sind die IT-Security Fachkräfte gefragt. Sie schließen Sicherheitslücken, helfen bei der Optimierung bestehender digitaler Prozesse und schulen bei Bedarf die Anwenderinnen und Anwender.
Prüfung des IST-Zustand Ihrer Praxis-EDV gemäß Anforderungen IT Sicherheitsrichtlinie KBV/KZBV für Arztpraxen und MVZ

Prüfung des IST-Zustand Ihrer Praxis-EDV gemäß Anforderungen IT Sicherheitsrichtlinie KBV/KZBV für Arztpraxen und MVZ

Wir sind Ihr Facharzt! - Als Spezialist für IT-Infrastruktur prüfen wir den IST-Zustand Ihrer kompletten IT-Anlagen gemäß der neuen Anforderungen der KBV/KZBV an Ihre Arztpraxis oder MVZ. Wenn man ein spezielles Problem hat, geht man zum Spezialisten, sucht sich einen Facharzt! Wir sind Ihr Facharzt. Die KBV/KZBV definiert neue Rahmenbedingungen für Ihre Praxis-EDV. Als Arztpraxis oder MVZ sind Sie Vertragsparter dieser und müssen sich an diese Vertragsklauseln halten. Wir als Spezialist für IT-Infrastruktur prüfen unabhängig den IST-Zustand Ihrer Praxis-EDV inkl. IT-Infrastruktur Aufbau. Nach Abschluß erfolgt eine Auswertung und Einordnung gemäß der erhobenen Daten. Weiterhin erarbeiten wir eine Empfehlung zu evtl. notwendigen sowie sinnvollen Maßnahmen. Diese sind Ihre Grundlage für Ihr betreuendes IT-Unternehmen. Gern prüfen wir nach 6 bis 12 Monaten nochmals den IST-Zustand und prüfen die Umsetzung der geforderten Maßnahmen in Ihrem Auftrag. Fragen Sie nach, wir freuen uns auf Sie. Ihr Facharzt = FairItKom: Spezialist für IT Infrastruktur Baratung: IT gemäß KBV/KZBV Bewertung IST-Zustand: Besprechungsgrundlage Auswertung: Maßnahmenkatalog Umsetzung: wir unterstützen bei der Umsetzung Nachkontrolle: jährliche Nachkontrolle und "Zertifizierung" Fair & kompetent: FairItKom GmbH Preise: der enthaltene Festpreis ist ein Tagessatz. Gern erstellen wir ein ganz individuelles Angebot je nach Praxisgröße und Aufwand.
IT-Projekte im Gesundheitswesen - Software - Hardware - Sicherheit - Beratung

IT-Projekte im Gesundheitswesen - Software - Hardware - Sicherheit - Beratung

Telekommunikation - Spracherkennung - Wartezimmer TV - Betreuung Unser Systemhaus Seit über 30 Jahren stehen wir bei der Nettelmann GmbH im Raum Hannover im Dienste des Kunden zusammen mit unseren langjährigen Partnern. Diese Beständigkeit gibt unseren Kunden die Sicherheit, die nur ein solider Partner bieten kann. Im Laufe der Jahre hat sich unser Geschäftsfeld vom reinen Hardwarelieferant zum Systemhaus mit Beratungs- und Dienstleistungskompetenz entwickelt. Mit uns als Ihre eigene EDV-Abteilung können Sie sich wieder auf das Wesentliche konzentrieren, das Wohl der Patienten.
IT-Security Audit

IT-Security Audit

Mit dem IT-Security Audit werden potenzielle Bedrohungen aufgedeckt und ermöglicht gezielte Gegenmaßnahmen
IT & OT Security, Managed Service, Data Analytics

IT & OT Security, Managed Service, Data Analytics

Persönliche Betreuung kombiniert mit kompetenten IT-Dienstleistungen machen uns zum richtigen Ansprechpartner für alle Belange digitaler Infrastruktur-Lösungen. Als führender heimischer IT-Dienstleister unterstützt Sie das ABAX Team von unseren Standorten in Wien und Traun aus. Wir helfen Ihnen in allen Bereichen moderner IT Systeme und bieten bei Projekten, beginnend von Verkabelung, über Netzwerktechnik bis hin zur Applikationsbetreuung und unserem 24/7 Helpdesk, alle Leistungen aus einer Hand. Abgerundet wird unser Portfolio durch Business Intelligence, Data Science und Data Analytics Lösungen. Großkonzerne, aber auch kleine wie mittelständische Unternehmen können sich bei ihren täglichen Herausforderungen jederzeit an unser Team aus IT-Spezialisten wenden.
Virtualisierung

Virtualisierung

Eine moderne IT-Infrastruktur stellt die Server, Speicher und Anwendungen nicht mehr hardwarebasiert, also physisch, sondern softwarebasiert, somit virtuell, zur Verfügung Die Vorteile der Virtualisierung liegen bei reduzierten Hardwarekosten, geringerem Aufwand für die Administration, schnellerer Bereitstellung von virtuellen Komponenten und einer höheren Flexibiliät für die Anwender und Administratoren. Folgende Virtualisierungstechniken setzen wir ein: Servervirtualisierung, mehrere virtuelle Server werden auf einer Hardware installiert. Clientvirtualisierung, Client-Betriebssystem und die Anwendungen werden als virtuelle Maschine auf dem Server bereitgestellt. Applikationsvirtualisierung, auf den Servern werden Ihre Applikationen bereitgestellt und müssen nicht mehr auf Endgeräten installiert werden. Netzwerkvirtualisieurng, virtuelle Netzwerksegmente sind voneinander getrennt und abgeschirmt.
Unabhängige IT-Beratung und IT Sicherheitsanalyse

Unabhängige IT-Beratung und IT Sicherheitsanalyse

Eine unabhängige IT-Beratung hilft Unternehmen kluge technologische Entscheidungen zu treffen, die ihnen helfen, ihre Geschäftsziele zu erreichen, Kosten einzusparen und Risiken zu minimieren. Warum eine unabhängige und professionelle IT-Beratung wichtig ist: Breites Fachwissen - bei FAIRNETZT finden Sie Experten und Spezialisten mit umfangreichen Erfahrungen und Fachkenntnissen Fundierte Marktkenntnisse - aktuelle Entwicklungen (Technologien, Trends und Best Practices) werden von uns permanent beobachtet, evaluiert und eingeschätzt Erfahrung mit verschiedenen Branchen - wir arbeiten mit einer Vielzahl von Kunden aus unterschiedlichen Branchen zusammen. Bewährte Lösungen können so auf neue Situationen angewendet werden Kosteneffizienz und Verfügbarkeit - Unternehmen müssen nicht in die Schulung und den Erhalt interner Ressourcen investieren, bei großen IT-Projekten kommt es nicht zu Engpässen Risikominimierung - unsere Berater können dazu beitragen, Risiken zu identifizieren und zu minimieren Sie können sich darauf verlassen, dass das Consulting von IT-Senior-Beratern mit langjähriger Berufserfahrung und herstellerunabhängig durchgeführt wird.
IT-Sicherheit

IT-Sicherheit

Wir bieten mit unseren LANCOM-Produkten innovative, sichere & zukunftsfähige Netzwerklösungen Zuverlässige Technologien aus Deutschland, auf die Sie sich verlassen können.
Big-LinX® – Sichere Fernwartungssoftware für Industrie 4.0 und IIoT-Anwendungen von ADS-TEC Industrial IT.

Big-LinX® – Sichere Fernwartungssoftware für Industrie 4.0 und IIoT-Anwendungen von ADS-TEC Industrial IT.

Entdecken Sie mit Big-LinX® von ADS-TEC Industrial IT die führende Plattform für sichere Fernwartung und zuverlässige Remote Maintenance Solutions im Zeitalter von Industrie 4.0 und IIoT. ADS-TEC Industrial IT Big-LinX – Sichere Fernwartungssoftware für Industrie 4.0 und IoT-Anwendungen Entdecken Sie mit Big-LinX von ADS-TEC Industrial IT die führende Plattform für sichere Fernwartung und zuverlässige Remote Maintenance Solutions im Zeitalter von Industrie 4.0 und dem Industrial Internet of Things (IIoT). Diese inhouse entwickelte Lösung ermöglicht nicht nur die effiziente Steuerung von Produktionsanlagen, sondern setzt auch neue Maßstäbe in puncto Sicherheit und einfacher Konfiguration. So funktioniert Big-LinX: Big-LinX bietet eine durchgängig sichere Fernwartungslösung. Im Servicefall verbindet sich der Hersteller der Anlage über eine VPN-Verbindung zum Rendezvous-Server Big-LinX. Die Anlage verbindet sich ebenfalls über eine sichere VPN-Verbindung zum Rendezvous-Server Big-LinX. Durch die integrierte Smartcard für die Authentifizierung entsteht eine stark verschlüsselte Verbindung. So kann die Ferndiagnose und Analyse beginnen, Probleme können behoben oder Ersatzteile identifiziert und beschafft werden, um die Anlagen schnell wieder produktionsfit zu machen. Plattform mit vielfältigen Möglichkeiten: Big-LinX bietet eine Vielzahl von Funktionen, um Ihre IIoT-Anwendungen zu sichern und zu optimieren: Absichern: Innovative Dienste für ein sicheres IIoT. Warten: Fernwartung aus der Ferne, von überall, zu jeder Zeit. Umsatz steigern: Schöpfen Sie das Potenzial von IIoT und Industrie 4.0 mit innovativen Diensten aus. Schneller reagieren: Schnellere und direkte Behebung von Serviceausfällen ohne Reisen der Servicetechniker. Wartung & Predictive Maintenance: Big-LinX ermöglicht die automatisierte Überwachung des Zustands von Maschinen. Mit IIoT-Anwendungen und -Diensten können Sie in Echtzeit Maschinen beobachten, proaktiv instandhalten und von schnelleren Diagnosen sowie präziseren Prognosen profitieren. Das Ergebnis ist eine bedarfsgerechte Wartung mit weniger Kosten und mehr Zeitersparnis. Sicheres Cloud Hosting: Die Server von Big-LinX stehen in Europa, gewährleisten weltweiten Zugriff und sind dank einer zugriffssicheren Gateway-Lösung auch in China nutzbar. Alle Maschinendaten sind bestmöglich geschützt und sämtliche Prozesse entsprechen geltenden Regelungen wie der DSGVO. Konfiguration made easy – no Code Plattform: Big-LinX ermöglicht die Realisierung anspruchsvoller IIoT-Anwendungen ohne Programmierkenntnisse. Maschinendaten können ohne eine einzige Zeile Code ausgelesen oder in Dashboards visualisiert werden. Features von Big-LinX im Überblick: One Click Remote Service: Schneller Zugriff auf Ihre Maschine. Dashboard & Dashboard Designer: Erstellung von Dashboards zur Visualisierung von Daten für ganze Maschinenserien. Firmware Management: Planung und Durchführung von Firmware-Updates remote. Virtuelle Maschinen: Optimierung des technischen Service durch Software-Templates in einer Virtuellen Maschine. Alarme & Notifications: Individuelle Alarme & Empfänger einrichten. Nutzer-, Rechte- & Organisationsverwaltung: Regelung aller Zugriffe auf Maschinen & Anlagen. Device Management: Erstellung einer individuellen Topologie der Maschinen. Smartcard & Zertifikate: Verwaltung von Smartcards und Zertifikaten für User & Geräte. X-Remote: Zugriff auf entfernte Desktops. Optional China Connection: Spezielle Auslegung für den chinesischen Wirtschaftsraum. Smarte Services für smartes IIoT in Ihrem Unternehmen: WWH – World of wide heartbeat: Smartcard-geschütztes Kommunikationsprotokoll für sicheren Datenaustausch. Physikalische Smartcard: Hochsicherheits-SIM-Karte zur physikalischen Verschlüsselung von Kommunikationskanälen. SecureVPN: Smartcard-gesicherte VPN-Verbindung für sicheren Zugriff. 2-Faktoren-Authentifizierung: Zusätzliche Sicherheit durch Zwei-Faktor-Authentifizierung. Plug & Play: Einfache Installation durch vorkonfigurierte und anschlussfertige Firewalls. Cloud Data Logging: Eindeutige Erfassung von Verbindungen für klare Informationen. Rest-API: Offene Schnittstellen für Anbindung an Drittsysteme. Zeitserien Datenbank: Optimale Speicherung von automatisierten Mittelwerten für Dashboard-Visualisierung. Testzugang: Nutzen Sie das kostenlose Big-LinX Testpaket und testen Sie die Features und Funktionalität unverbindlich. Anwenderstory: Lesen Sie auf unserer Website wie unser Kunde erfolgreich weltweit über 1.800 Maschinen in der Holzverarbeitung vernetzt und dabei auf Big-LinX und die Firewalls von ADS-TEC Industrial IT setzt. Whitepaper mit Checkliste: Informieren Sie sich in unserem kostenlosen Whitepaper auf unserer Website über die Auswahlkriterien für eine Industrial-IoT-Cloud-Lösung.
EIKO ZUNFTSAKO ZUNFT 86ST MIAMI 41202

EIKO ZUNFTSAKO ZUNFT 86ST MIAMI 41202

Zunftsakko aus Dreidrahtcord mit Innenfutter aus 100% Baumwolle
Datenbank-Software

Datenbank-Software

Die SYNAXUS GmbH bietet Ihnen erstklassige Datenbank-Software, die speziell darauf ausgelegt ist, die Verwaltung, Analyse und Sicherheit Ihrer Unternehmensdaten zu optimieren. Unsere Softwarelösungen ermöglichen es Ihnen, große Datenmengen effizient zu organisieren und bieten Ihnen die nötige Flexibilität und Skalierbarkeit, um mit den Anforderungen Ihres wachsenden Unternehmens Schritt zu halten. Eigenschaften und Vorteile: Leistungsstarke Datenverarbeitung: Unsere Datenbank-Software ist darauf ausgelegt, große Datenmengen schnell und effizient zu verarbeiten, sodass Ihre Geschäftsprozesse reibungslos ablaufen. Hohe Skalierbarkeit: Egal ob Ihr Unternehmen wächst oder sich Ihre Anforderungen ändern, unsere Datenbanklösungen skalieren problemlos mit. Benutzerfreundliche Oberfläche: Intuitive und leicht bedienbare Benutzeroberflächen ermöglichen es Ihrem Team, die Software ohne umfangreiche Schulungen effektiv zu nutzen. Nahtlose Integration: Unsere Datenbank-Software lässt sich problemlos in Ihre bestehende IT-Infrastruktur integrieren, sodass Sie sofort von den Vorteilen profitieren können. Maximale Sicherheit: Mit fortschrittlichen Sicherheitsfunktionen schützen wir Ihre sensiblen Daten vor unbefugtem Zugriff und sorgen für die Einhaltung aller relevanten Vorschriften. Echtzeit-Analysen: Treffen Sie fundierte Entscheidungen auf Basis von Echtzeit-Datenanalysen, die Ihnen jederzeit einen aktuellen Überblick über Ihre Unternehmensleistung bieten. Automatisierte Backups: Unsere Software führt regelmäßig automatische Backups durch, um Datenverluste zu vermeiden und die Datensicherheit zu gewährleisten. Kosteneffizienz: Durch optimierte Datenprozesse und hohe Effizienz senken Sie die Betriebskosten und steigern die Produktivität. Mehrere Datenbankformate unterstützt: Verwalten Sie Ihre Daten in den gängigsten Formaten, was Ihnen maximale Flexibilität in der Nutzung Ihrer Daten ermöglicht. Individuelle Anpassungen: Passen Sie die Software an Ihre spezifischen Unternehmensanforderungen an, um die bestmögliche Leistung zu erzielen. Unsere Datenbank-Software bietet Ihnen die ideale Lösung, um Ihre Unternehmensdaten effizient zu verwalten, die Sicherheit zu maximieren und die Geschäftsprozesse zu optimieren. Vertrauen Sie auf die Expertise der SYNAXUS GmbH, um Ihre IT-Infrastruktur auf das nächste Level zu heben.
Alle Tresore sind in unterschiedlichen Ausführungen, Farben und mit Sonderausstattungen lieferbar

Alle Tresore sind in unterschiedlichen Ausführungen, Farben und mit Sonderausstattungen lieferbar

Die von uns vertriebenen Tresore sind in verschiedenen Größen und Ausführungen lieferbar: Ausführung S mit Sicherheits-Doppelbartschloss Ausführung C mit verstellbarem Schiebe-Zahlenschloss und Ausführung E mit elektronischem Zahlenschloss Zu einigen Tresoren kann Zubehör bestellt werden. Etwa ein Einwurfbehältnis zur Zwischenlagerung von kleinen Geldbeständen oder Tageseinnahmen. Des weiteren können Sie bei uns Tresore in verschiedenen Farben oder speziellen 2-Farb-Lackierungen bestellen. Besuchen Sie uns und lassen Sie sich professionell und individuell beraten. Das sollte Ihnen Ihre Sicherheit Wert sein!
Kaufen Sie nur europäisch geprüfte und zertifizierte Tresore

Kaufen Sie nur europäisch geprüfte und zertifizierte Tresore

Wenn Sie Ihr Gut sicher schützen möchten, dann kaufen Sie nur, was getestet, geprüft und zertifiziert ist. Verlangen Sie Prüfzertifikate und Prüfplaketten von VdS (oder alternativ ECB-S). Ein zertifizierter Tresor verfügt immer über eine entsprechende Plakette im Inneren und ein zugehöriges Zertifikat. Die richtige Widerstandsklasse wählen Prüfen Sie mit Ihrer Versicherung, welche Widerstandklasse Sie benötigen. Diese Entscheidung muss jedoch auch für Sie stimmen. Sie können problemlos eine höhere Klasse wählen, wenn Sie beispielsweise einen besonderen emotionalen Bezug zu einem Objekt haben. Gerne beraten wir Sie auch zur Wahl der Widerstandsklasse. Elektronisches Schloss statt Schlüssel Ein elektronisches Schloss bietet mehr Sicherheit als ein Schlüssel. Wer ein Schlüssel findet, kann ihn auch jederzeit einsetzen. Immer wieder kommt es zu massiven Sachbeschädigungen, weil Einbrecher einen Schlüssel in der Nähe des Tresors suchen. Lassen Sie den Tresor verankern Tresore unter einem Gewicht von 1’000 kg sollten verankert werden. Auch hier raten wir dringend auf den Einsatz von zertifizierten Verankerungen im Boden oder an der Rückwand. Und eine Umsetzung durch entsprechende Fachkräfte. Nur so ist die entsprechende Sicherheit gegeben. Lassen Sie sich beraten Einen hochwertigen und sicheren Tresor erhalten Sie ab CHF 4’000.-. Es lohnt sich, dass Sie für diesen Entscheid entsprechende professionelle Beratung einholen und sich ganzheitlich beraten lassen. Beispielsweise ist auch die Platzierung des Tresors sehr wichtig, bzw. die Wahl der Größe. Auch lässt sich das Sicherheitsbedürfnis mit anderen Komponenten erweitern – was wiederum zu neuen Möglichkeiten mit der Versicherung führt (z.B. der Einsatz einer Alarmanlage)
HaVeP 50250 SoftShell Jacke MultiShield

HaVeP 50250 SoftShell Jacke MultiShield

MultiNorm Softshell Jacke mit Schutz vor Störlichtbogen Klasse 2 (7 kA) Die HaVeP 50250 MultiShield Softshell Jacke ist 6-fach zertifiziert und bietet neben dem Störlichtbogenschutz auch Schweisserschutz und Schutz vor Hitze und Flammen. Das SoftShell Gewebe der dauerhaft (inhärent) flammhemmenden Jacke ist winddicht, wasserabweisend und atmungsaktiv.    Ausstattung der flammhemmenden SoftShell Jacke 50250 der MultiShield Kollektion:   • verdeckter Reißverschluss mit verdeckten Klettband • 2 Seitentaschen mit verdeckter RV • Innentasche mit Klettverschluss • Schlaufe für Atemschutzmaske • Ärmel mit Klettband verstellbar • Kinnschutz • Reflektionsstreifen • verlängerter Rücken Vorteile:   • Der marinefarbene Stoff ist dort verarbeitet, wo die Kleidung am schnellsten schmutzig wird •  Verlängertes Rückenteil, damit der Rücken bei Bewegungen bedeckt bleibt • Winddicht, wasserabweisend, atmungsaktiv • Inhärent flammhemmende Sicherheitskleidung in höchster Qualität • Zusätzliche Reflektoren auf den Schultern für erhöhte Sichtbarkeit in gebückter Haltung Zertifizierungen:   EN 11612 A1, B1, C1, E3, F1 (hitzeexponierte Industriearbeiten) EN 11611 Klasse 1 A1 ( Schweisserschutz ) EN 1149-5 (elektrostatische Eigenschaften) EN 61482-1-2 Klasse 2  | 7 kA (Schutz vor Störlichtbogen) EN 20471 Klasse 2 | (höchstsichtbare Warnschutzkleidung) EN 13034 Typ 6 ( allgemeiner Schutz gegen Chemikalien ) Gewebe:   • warngelb: 30% Modacryl, 30% Polyester, 20% Baumwolle, 19% PU Membrane, 1% Karbon, ca. 420 g/m² Farben:   • leuchtgelb / marine - CB7 • leuchtorange / marine CA7 Größen:   • XS (40/42) - S (44/46) - M (48/50) - L (52/54) - XL (56/58) - 2XL (60/62) - 3XL ( 64/66) - 4XL ( 68/70 ) Zertifizierungen: EN 11611 Zertifizierungen: EN 11612 Zertifizierungen: EN 1149-3 | 1149-5 Zertifizierungen: EN 13034-6 Zertifizierungen: EN 61482-2-1 Klasse 1 Zertifizierungen: DIN EN ISO 20471 Ausführung | Art: Softshell Jacke Gewebe | Stärke: 401 bis 500 g/m² Zertifizierungen: EN 61482-2-1 Klasse 2 Größen: bis 3XL Größen: bis 4XL Schutz vor: Hitze, Flammen Schutz vor: Schweissen Schutz vor: Antistatik Schutz vor: Chemikalien Schutz vor: Störlichtbogen 1 | 4 kA Schutz vor: Störlichtbogen 2 | 7 kA Schutz vor: Warnschutz Schutz vor: Regenschutz Größen: ab XS Größen: ab S Schutz vor: Windschutz Gewebe / Stärke: 401 bis 500 g/m² Größen: ab S | ab XS | bis 3XL | bis 4XL Artikelnummer: HVP50250CB70XS
Staubschutzwände- und Türen

Staubschutzwände- und Türen

Um Gesundheitsgefährdungen möglichst auszuschließen, ist Staubschutz ein Muss an Ausrüstung für jedes Bau- oder Sanierungsunternehmen! Bei der Sanierung von Gebäuden werden oft gesundheitsschädliche Partikel (Asbestpartikel, Schimmelpilzsporen, Schmutzpartikel, u. v. m.) freigesetzt, welche Mitarbeiter und Bewohner gefährden. Darüber hinaus können sich Schadstoffe im Gebäude ausbreiten und bislang unbelastete Bereiche kontaminieren. Um Gesundheitsgefährdungen möglichst auszuschließen, ist Staubschutz ein Muss an Ausrüstung für jedes Bau- oder Sanierungsunternehmen! Produkte ◾ Staubschutztüren ◾ Staubschutzwand HEYWALL ◾ Schnellspanner für Holzlatten Zubehör ◾ Baufolie ◾ Dichtschienen ◾ Luftfiltergeräte ◾ Ventilatoren Einsatzbereiche ◾ Abtrennung von Rein- und Schmutzräumen ◾ Sichtschutz von Bereichen
RWA-Set 5 Ampere

RWA-Set 5 Ampere

RWA-Set 5 Ampere bestehend aus: 1 Steuerzentrale 5 Ampere + Anschlussplan (Größe: 255x345x105 mm (BxHxT)) 2 Akkus 2,2Ah für Notstromversorgung der Steuerzentrale 1 Hauptbedienstelle 1 Rauchmelder S65 + Standardsockel S65 Anschlußmöglichkeit von bis zu 5 RWA - Motoren je nach Stromstärke. Deutsches Qualitätsprodukt. Gewicht: 6kg
ZUTRITTSKONTROLLE MIT HYGIENEMITTELSPENDER

ZUTRITTSKONTROLLE MIT HYGIENEMITTELSPENDER

Zutrittskontrolle mit Hygienemittelspender KEIN EINLASS FÜR VIREN UND KRANKHEITSERREGER: VERBINDUNG VON ZUTRITTSKONTROLLE UND HYGIENEMITTELSPENDERN. Handhygiene ist der einfachste und zugleich effektivste Schutz vor Infektionen. Deshalb haben wir eine Lösung entwickelt, die Ihren Mitarbeitern wichtige Hygienemaßnahmen so einfach wie möglich macht: Wir verbinden das Zutrittskontrollsystem mit Hygienemittelspendern. So wird Desinfektionsmittel beim Scannen einer Zutrittskarte automatisch und berührungslos ausgegeben. Erst danach öffnet sich die Tür. Funktionen: Kartenleser zur Identifikation des Nutzers Sensor löst Sprühvorgang aus Sprühmenge entspricht Voreinstellung Füllstandssensor überwacht den Flüssigkeitsstand im Spender Einsetzbar bei: Türen Schleusen Fahrstühlen Drehkreuzen
Microsoft 365

Microsoft 365

Microsoft 365 – Ihre Komplettlösung für Produktivität und Zusammenarbeit Steigern Sie die Effizienz Ihres Unternehmens mit Microsoft 365, der führenden Cloud-basierten Plattform für Produktivität und Zusammenarbeit. Unser Serviceangebot umfasst die Einrichtung, Lizenzierung und fortlaufende Betreuung Ihrer Microsoft 365-Umgebung, maßgeschneidert für die individuellen Anforderungen Ihres Unternehmens. Unsere Leistungen im Überblick: Einrichtung: Wir übernehmen die vollständige Implementierung und Konfiguration von Microsoft 365 in Ihrem Unternehmen. Von der Migration bestehender Daten bis hin zur Integration in Ihre IT-Infrastruktur sorgen wir für einen reibungslosen Übergang. Lizenzierung: Wir beraten Sie bei der Auswahl der passenden Microsoft 365-Lizenzen, abgestimmt auf die spezifischen Bedürfnisse Ihrer Mitarbeiter und Abteilungen. Dabei achten wir auf Kosteneffizienz und die optimale Nutzung der verfügbaren Funktionen. Betreuung: Unser Support-Team steht Ihnen jederzeit zur Verfügung, um technische Fragen zu klären, Probleme zu lösen und regelmäßige Updates durchzuführen. Wir bieten proaktive Überwachung und Wartung, um sicherzustellen, dass Ihre Microsoft 365-Umgebung stets optimal funktioniert. Warum Microsoft 365? Flexibilität: Arbeiten Sie von überall und zu jeder Zeit – ob im Büro, im Homeoffice oder unterwegs. Zusammenarbeit: Nutzen Sie leistungsstarke Tools wie Microsoft Teams für nahtlose Kommunikation und Zusammenarbeit im Team. Sicherheit: Profitieren Sie von modernsten Sicherheitsfunktionen, die Ihre Daten schützen und die Compliance-Anforderungen erfüllen. Warum wir? Erfahrung: Mit jahrelanger Erfahrung in der IT-Betreuung wissen wir genau, wie wir Ihre Anforderungen effizient und kostengünstig umsetzen. Kundennähe: Wir bieten persönlichen Service und individuelle Lösungen, die perfekt auf Ihr Unternehmen zugeschnitten sind. Zuverlässigkeit: Unser Support ist schnell, kompetent und immer erreichbar, um Ihnen den Rücken freizuhalten. Kontaktieren Sie uns noch heute, um mehr über unser Microsoft 365-Angebot zu erfahren und wie wir Ihr Unternehmen auf das nächste Level bringen können.