Finden Sie schnell it sicherheit für Ihr Unternehmen: 213 Ergebnisse

IT-SYSTEMHAUS SYSTEMHAUSLEISTUNGEN EDV-LÖSUNGEN IT-SERVICE IT-SICHERHEIT BUSINESS-WLAN IT-SECURITY DOKUMENTENMANAGEMENT

IT-SYSTEMHAUS SYSTEMHAUSLEISTUNGEN EDV-LÖSUNGEN IT-SERVICE IT-SICHERHEIT BUSINESS-WLAN IT-SECURITY DOKUMENTENMANAGEMENT

Hier finden Sie alle Themen rund um EDV-Lösungen und IT-Service für Unternehmen, darunter Servertechnologie, Business-WLAN, Dokumentenmanagement und viele weitere Produkte und Leistungen. SYSTEMHAUSLEISTUNGEN UND -PRODUKTE IM ÜBERBLICK Unsere Dienstleistungen und die Kompetenz unserer Spezialisten werden Sie überzeugen! Hier finden Sie alle Themen rund um EDV-Lösungen und IT-Service für Unternehmen, darunter Servertechnologie, Business-WLAN, Dokumentenmanagement und viele weitere Produkte und Leistungen. IT-SECURITY NETZWERKTECHNIK BUSINESS-WLAN TELEFONANLAGEN SCHUL-KOMPLETTLÖSUNGEN DOKUMENTENMANAGEMENT WEITERE THEMEN UND PRODUKTE IT-Dienstleistungen Installationen, Wartung und vieles mehr Wir bieten ein Komplettangebot an zukunftsorientierten, preiswerten und mitwachsenden EDV-Leistungen ohne großen Administrationsaufwand. Installationen, Fernwartung, Hardware-Reparatur, Einweisungen und telefonischer Support. Dienstleistungs- und Wartungsverträge, Finanzierung. Herstellergarantieservice. Wir beraten Sie! Kontaktieren Sie uns unter der Telefon-Nr. 09672 506-0. Hardware Equipment für Unternehmen Die Hardware ist die Basis jedes funktionierenden EDV-Systems. Deshalb legen wir hier besonderen Wert auf Qualität zu fairen Preisen. Unser Hardware-Angebot umfasst: Server- und Storagesysteme, Netzwerktechnik. PC, Notebooks, Tablets, Monitore, TV-Displays, Drucker und Multifunktionsgeräte. Sicherheitstechnik. Speichermedien. Wir beraten Sie! Kontaktieren Sie uns unter der Telefon-Nr. 09672 506-0. Servertechnologie Ausstattung für Ihren Serverraum Grenzenlose Kommunikation mit überschaubarem Verwaltungsaufwand ist das Motto. Wir liefern Ihnen die komplette Ausstattung Ihres Serverraums – von der Verkabelung über Switches bis hin zur unterbrechungsfreien Stromversorgung. High-End-Server-Lösungen auf Basis von Intel-Serverplattformen, HPE ProLiant oder Dell PowerEdge-Server. Egal, ob Workgroup-Server für kleine Unternehmen oder Arbeitsgruppen, ob Applikation-Server für Server-Based-Computing, Messaging oder High-End-Datenbank-Server für mittelständische Kunden und Großunternehmen – wir beraten Sie ausführlich bei der Auswahl und Konfiguration Ihrer Hardware. Wir beraten Sie! Kontaktieren Sie uns unter der Telefon-Nr. 09672 506-0. Software Software-Produkte Wir entwickeln kundenspezifische Lösungen und Applikationen für die Problemstellungen und Prozesse unserer Kunden. Die fe.screen-Produktreihe, die zusammen mit dem Geschäftsbereich Elektrotech Engineering konzipiert wurde, enthält Lösungen für Prozessvisualisierung, Steuerung und Simulation sowie mit fe.screen-infoboard ein neuartiges Informationssystem für Unternehmen, Gastronomie, Gesundheitseinrichtungen, Behörden und Schulen. Die Unternehmenssoftware FactWork, das vielfach bewährte ERP-System für den Mittelstand, rundet das Softwareangebot ab. Mehr erfahren Datensicherung Schutz vor Ausfallzeiten durch korrekte Datensicherung Datensicherung ist eine der wichtigsten Komponenten einer ganzheitlichen IT-Strategie. Ihre Daten sind wertvoll und können auf unterschiedlichste Weise verloren gehen, z. B. durch: Virenbefall, versehentliches Löschen / Überschreiben, Diebstahl, unvorhersehbare Katastrophen (z. B. Brand), Festplatten-Crash aufgrund begrenzter Lebensdauer. Wir beraten Sie! Kontaktieren Sie uns unter der Telefon-Nr. 09672 506-0. Virtualisierung Ressourcen schonen durch Virtualisierung Durch Virtualisierung ist es möglich, Hard- und Softwarekomponenten virtuell nachzubilden. Dadurch können IT- und insbesondere Server-Ressourcen zusammengefasst und sinnvoll aufgeteilt werden, was die Betriebskosten senkt, die Sicherheit erhöht und die Wartung der Serverlandschaft vereinfacht. Wir helfen unseren Kunden bei der Planung, Einführung und Administration. Wir beraten Sie! Kontaktieren Sie uns unter der Telefon-Nr. 09672 506-0.
IT Sicherheitsberatung

IT Sicherheitsberatung

Cybersecurity / IT-Sicherheit Scoring für den Mittelstand: Prüft automatisiert öffentliche Server im Netz auf bekannte Sicherheitslücken. Auch für Nicht-ITler verständlicher Report + Beratung. Cybersecurity-Benchmarking: IT-Sicherheitsscore für Ihr Unternehmen - Wie sicher ist Ihr Unternehmen wirklich? Typische Fragestellungen / Anwendungsfälle: Wie steht meine IT-Security im Vergleich zum Wettbewerb da? Welche meiner Tochtergesellschaften im Konzern hat Schwächen bei der IT-Sicherheit? Wie ist die IT-Sicherheit meiner kritischen Lieferanten zu bewerten? Was muss ich konkret machen, um die IT-Sicherheit in meinem Unternehmen zu verbessern? Bei Bedarf Beratung und Unterstützung bei der Umsetzung.
IPROFLEX®_12PET_V0

IPROFLEX®_12PET_V0

IPROFLEX®_12PET_V0 ist ein Schutz­schlauch aus ∅ 0,22 mm PET_V0 Monofilen Excel­lente Schutz­wirkung vor mecha­ni­schen Einflüssen, Wider­stands­fä­higkeit gegen die im Automobil vorherr­schenden physi­ka­li­schen und chemi­schen Bedin­gungen, geringes Gewicht, geringes Volumen und hohe Flexi­bilät. Das sind die Eigen­schaften unserer IPROFLEX® Produkt­fa­milie. IPROFLEX®_12PET_V0 ist ein Schutz­schlauch aus ∅ 0,22 mm PET_V0 Monofilen und zeichnet sich durch ein besonders hohes Aufdeh­nungs­ver­halten, eine hohe Dauer­tem­pe­ra­tur­be­stän­digkeit sowie durch sein geringes Gewicht, Volumen und seine hohe Flexi­bilät aus. Vor allem wird er dort einge­setzt, wo Kabel und Leitungen gebündelt werden müssen. Der Einsatz der Polyester V0 Monofile hat zur Folge, dass dieser Geflecht­schlauch schwer entflammbar ist.
IT-Sicherheitszelle - nach den neuesten Normen

IT-Sicherheitszelle - nach den neuesten Normen

Der Protection Cage bzw. IT-Sicherheitszelle schützt die IT gegen äußere Schadenseinwirkungen wie Feuer, Löschwasser, Baufeuchte, Staub, Einbruch oder Sabotage. Der Protection Room ist eine IT-Sicherheitszelle nach gefordertem Standard des BSI und Sachversicherer. Er bietet erhöhten Schutz für Ihre IT. Das System der IT-Sicherheitszelle ist ist staubfrei und in nahezu jede Gebäudestruktur einfach einsetzbar. Geprüfte Sicherheit: Feuer Feuchte: Temperaturerhöhung Staub: Wasser etc.
IT Beratung IT-Schulungen für IT-Sicherheit EDV-Schulungen für Mitarbeiter von Unternehmen und User Arbeitsplätzen

IT Beratung IT-Schulungen für IT-Sicherheit EDV-Schulungen für Mitarbeiter von Unternehmen und User Arbeitsplätzen

Wir nehmen uns Zeit für Ihre individuelle Beratung Sie benötigen Unterstützung bei Ihrer IT? Wir sind Ihr perfekter Ansprechpartner! Wir haben es uns zur Aufgabe gemacht, Sie bei Ihrer IT kompetent, schnell & vollumfänglich zu beraten und das maximale an Möglichkeiten für Sie rauszuholen. Dabei werden von uns alle Prozesse optimiert & vereinfacht. Dazu gehört auch die Schulung Ihrer Mitarbeiter, das diese alle die aktuellen Standards und die aktuelle Softwarelösungen verstehen & umsetzen können. IT ist genauso individuell wie jedes einzelne Unternehmen, daher planen & konzipieren wir gemeinsam mit Ihnen und ihrem Team neue oder schon vorhandene Projekte. Weiterhin erhalten Sie eine fortlaufende Projektbetreuung durch uns & somit haben Sie immer die richtigen Ansprechpartner für Ihre Fragen an Ihrer Seite. Hierbei unterstützen und beraten wir Sie Netzwerkplanungen & -konfigurationen Gemeinsam mit Ihnen planen und konfigurieren wir Ihr Netzwerk in Ihren Geschäftsräumen oder im Rechenzentrum. Kassensysteme & Kartenterminals Gerne helfen wir Ihnen das passende Kassensystem oder das passende Kartenterminal für Ihr Unternehmen zu finden, egal ob mobil oder lokal. Hardwarebeschaffung Sie benötigen Hardware wie Server, Computer, Laptops, Tablets oder Smartphones? Gemeinsam finden wir die passenden Lösungen. On-Premise-Lösungen Sind Ihre lokalen Lösungen noch "Up to Date"? Gerne analysieren wir mit Ihnen den Ist- & Soll-Stand. Unsere Dienstleistungen umfassen auch: Computer-Notdienste Computerservice EDV-Bedarf EDV-Lösungen EDV-Schulungen IT-Schulungen IT-Sicherheitsberatung Kassensysteme NAS-Systeme (Netzwerkspeichersysteme) Netzwerk-Hubs Notebooks PC-Systeme Computer für Netzwerke Computer, gebrauchte Computergehäuse Computerkabel Computerkassensysteme Computerperipheriegeräte EDV-Service EDV-Service für Drucker EDV-Verbrauchsmaterialien EDV-Verkabelungen EDV-Verteiler EDV-Zubehör Hardware für POS (Point of Sale) Terminals Kassendrucker Netzwerkadministration Netzwerkinstallationen Netzwerkkabel Netzwerkserver Netzwerkservice Netzwerksicherheitslösungen Netzwerkspeichersysteme Netzwerktechnik Netzwerkzubehör Notebook-Akkus Software für Alten- und Pflegeheime
Bundjacke TOP LINE SAFETY, SECAN SECURO 460R

Bundjacke TOP LINE SAFETY, SECAN SECURO 460R

Gute Sichbarkeit der Schutzbekleidung. Zusätzlichen 5cm breiten 3M- Flammschutz-Reflexstreifen. Umfassender Basisschutz. Gelegentlich für Schweißerarbeiten und explosionsgefährdende Arbeiten geeignet. Stehkragen Rücken-Golffalten verdeckter Kunststoff-Reißverschluss 2 Brusttaschen mit Patten, rechts mit integrierter Smartphone-Tasche 2 Seitentaschen mit seitlichem Eingriff und Kunststoff-Reißverschluss 2 Innentaschen, rechts mit Kunststoff-Reißverschluss 1 Oberarmtasche links mit Patte Bund mit abgerundeter Rückenverlängerung ergonomisch vorgeformte Ärmel Ärmelweite verstellbar halbrunder Leasingkoller Normenkennzeichnung auf dem Bund in rot gestickt 3M™-Flammschutz-Reflex-Keder: am Rücken (Bundoberkante), am Seitentaschen Keil, Vorderpasse 3M™-Flammschutz-Reflexstreifen: 5 cm breit, Bund rundum sowie an den Unterarmen Kontrast: Innenkragen, Unterpatten, Seitentaschenkeil, Rücken-Golffalten innen Größen: 44-64, 90-110
RWA-Set 5 Ampere

RWA-Set 5 Ampere

RWA-Set 5 Ampere bestehend aus: 1 Steuerzentrale 5 Ampere + Anschlussplan (Größe: 255x345x105 mm (BxHxT)) 2 Akkus 2,2Ah für Notstromversorgung der Steuerzentrale 1 Hauptbedienstelle 1 Rauchmelder S65 + Standardsockel S65 Anschlußmöglichkeit von bis zu 5 RWA - Motoren je nach Stromstärke. Deutsches Qualitätsprodukt. Gewicht: 6kg
ADS-TEC IIT Industrial Router Firewalls: Cyber-Security & IIoT. IRF1000 & IRF3000 für maximale Sicherheit und Vernetzung

ADS-TEC IIT Industrial Router Firewalls: Cyber-Security & IIoT. IRF1000 & IRF3000 für maximale Sicherheit und Vernetzung

Router (Netzwerkkomponenten), Industrial Router Firewall: IRF1000 Einstieg in die Welt des Remote-Service und IIoT IRF3000 für anspruchsvolle Sicherheitsaufgaben ADS-TEC IIT Industrial Router Firewalls – Maximale Sicherheit für Netzwerke und IIoT Willkommen bei ADS-TEC Industrial IT, Ihrem Partner für zuverlässige Netzwerksicherheit und IIoT-Lösungen. Unsere Industrial Router Firewalls der IRF-Serie setzen neue Maßstäbe in Sachen Cyber-Security, Remote-Service und Vernetzung von Maschinen und Anlagen. Eigenschaften: IRF1000 – Ihr Einstieg in die Welt des Remote-Service und IIoT: - Maximale Sicherheit mit Smartcard-basiertem Sicherheitskonzept - Implementierung von IIoT-Standards wie OPC UA und MQTT - Optionale Mobilfunk-Option mit bis zu 5G für drahtlosen Internetzugang Die IRF1000 ermöglicht den digitalen Schritt in die Industrie 4.0 mit IIoT-Standards und drahtlosem Internetzugang. IRF3000 – Premiummodell für anspruchsvolle Sicherheitsaufgaben: - All-in-One-Sicherheitslösung für vernetzte Maschinen und Anlagen - Bis zu acht Subnetze und bis zu 1000Mbit/s pro Port für Spitzenleistung - Einfache Verwaltung und Bedienung für maximale Cyber-Security IRF3000 vereint verschiedene Produkte in einem Gehäuse, um vernetzte Maschinen einfach und sicher zu steuern. Spitzenleistung und einfache Bedienung. Die IRF3000 bietet hohe Leistung mit bis zu acht Subnetzen und 1000Mbit/s pro Port. Beide Firewalls bieten Docker Unterstützung für IoT-Applikationen: Firewalls als ideale Plattform für Ihre IoT-Applikationen. Integration von Docker Technologie für selbstständige Datenverarbeitung. Vorteile: Maximale Sicherheit und Flexibilität: Schutz Ihrer industriellen Netzwerke vor Cyberbedrohungen mit unseren hochsicheren Firewalls Flexibel einsetzbar für verschiedene Netzwerkanforderungen Entdecken Sie ADS-TEC IIT Industrial Router Firewalls – Cyber-Security und Vernetzung auf höchstem Niveau. IRF1000 für den Einstieg, IRF3000 als Premiumlösung. Jetzt informieren! Security Made in Germany: Teletrust Zertifikat Security Made in EU: Teletrust Zertifikat CERT@VDE: ads-tec Industrial IT GmbH ist Mitglied Docker Applikationen möglich: Firewall verarbeitet selbst Daten und wird so zu einem vollständigen Edge Devices
Netzwerklösungen EDV-Lösungen IT-Lösungen Backup IT-Sicherheit/ EDV Komplettlösungen für Firmen und Unternehmen Software

Netzwerklösungen EDV-Lösungen IT-Lösungen Backup IT-Sicherheit/ EDV Komplettlösungen für Firmen und Unternehmen Software

Die IT-Infrastruktur ist mittlerweile ein wesentlicher Faktor des Erfolges eines Unternehmens. Fast alle Prozesse in einem Unternehmen sind mit der elektronischen Informationsverarbeitung assoziiert. Für jedes Unternehmen sind Dienste wie E-Mail, Kalender, zentrale Datenverwaltung und Telefonie Voraussetzung für die Geschäftstätigkeit. Eine zuverlässige und funktionierende IT-Infrastruktur ist somit essenziell und ein Must-have für alle Unternehmen. Unsere Experten planen auf Basis von kundenindividuellen Anforderungen den zukunftssicheren Neuaufbau der IT-Infrastruktur. Hierbei wird unter anderem geplant, welche Rechentechniken (Server, Storage-Systeme etc.), Netzwerktechnik Komponenten, Peripheriegeräte und Software eingesetzt werden. An einer bestehenden Infrastruktur können Anpassungen oder Erweiterungen integriert werden. Wir liefern präzise, nur auf Anforderungen abgestimmte Lösungen, sodass dem Kunden keine unnötigen Kosten verursacht werden. - Einrichtung von Hochmodernen IT-Landschaften (Server, Firewall, VPN) und Systemen - Regelmäßige Überprüfung und Erstellung von Backups - Umfassender Schutz Ihrer IT-Umgebung - Flexible Wartung und Support - Hilfe bei der Migration Ihrer IT - Schnelle und flexible Anpassung und Erweiterung Ihrer bestehenden Systemen - IT-Sicherheit - EDV-Service
Beratung und Audit zur KBV IT-Sicherheitsrichtlinie

Beratung und Audit zur KBV IT-Sicherheitsrichtlinie

IT-Sicherheitsberatung und Audit des Ist-Zustandes der IT-Infrastruktur mit anschließender Risikobewertung und Optimierung. Wir beraten zum Thema "IT-Sicherheit in der Arztpraxis" und stellen anhand eines Audits gemäß der KBV IT-Sicherheitsrichtlinie den Ist-Zustand der IT-Infrastruktur fest. Die anschließende gemeinsame Auswertung beinhaltet einen detaillierten Prüfbericht mit vollständiger Risikobewertung und Handlungsempfehlungen. Gern übernehmen wir mit unserem Managed Service auch die Optimierung der gefährdeten IT-Komponenten. Audit-Inhalte: Bestandsaufnahme der gesamten IT-Infrastruktur Auswertung: Prüfbericht, Risikobewertung, Handlungsempfehlungen IT-Betreuung: Komplett- oder Teilbetreuung der IT
IT Engineering

IT Engineering

Implementierung smarter Lösungen für kleine und mittelständische Unternehmen Einbindung von KI Systemen in Maschinen und Anlagen Vorbeugende Wartung Erhöhung der Benutzerfreundlichkeit
IT Consulting

IT Consulting

Aufgrund unserer langjährigen Erfahrung verfügen wir über ein fundiertes Fachwissen. Dieses Wissen geben wir gerne in Form von Beratungsdienstleistungen an unsere Kunden weiter.
komplette Netzwerke und Sicherheitskonzepte für Ihr Unternehmen.

komplette Netzwerke und Sicherheitskonzepte für Ihr Unternehmen.

Als innovatives Unternehmen bieten wir maßgeschneiderte Lösungen für Ihren heutigen und künftigen Kommunikationsbedarf, basierend auf modernsten Technologien, kompetenten Mitarbeitern und langjährigen Partnerschaften zu führenden Herstellern der IT-Industrie.
Sicherer IT-Betrieb Ihrer IBM Power Plattformen und eine bessere Auslastung Ihrer Ressourcen

Sicherer IT-Betrieb Ihrer IBM Power Plattformen und eine bessere Auslastung Ihrer Ressourcen

Eine leistungsfähige und effiziente IT-Landschaft ist die Grundvoraussetzung für wirtschaftlichen Erfolg. Mit unseren standardisierten und individuellen Hard- und Softwarekonzepten sowie Servicelösungen rund um IBM Power tragen wir zu einer leistungsfähigen, sicheren IT-Umgebung in Ihrem Unternehmen bei und helfen, Prozesse zu optimieren und somit Kosten zu senken. AMETRAS ist seit mehr als 30 Jahren zertifizierter IBM-Partner und Ihr erfahrener Ansprechpartner in puncto AS/400, iSeries, System i und Power Systems. Mit unseren flexiblen POWER SERVICES bieten wir eine clevere und zuverlässige Alternative zum Eigenbetrieb und klassischem Outsourcing. Unsere Kunden können sich somit auf ihre Kernkompetenzen konzentrieren und sich in erster Linie um die eigenen Anwendungen kümmern. Auf veränderte Geschäftsanforderungen können Sie dennoch flexibel und schnell reagieren. AMETRAS gewährleistet einen sicheren und dauerhaften IT-Betrieb im Unternehmen und ermöglicht eine bessere Auslastung von Ressourcen. Wir unterstützen Sie plattformübergreifend: Konzeption, Revision, Implementierung Wartung, Pflege und Systemrecovery Releasewechsel Einbindung von Groupware und Datenbanken Beschaffung von Software, Lizenzen und Storage-Hardware TS
Perfekte IT-Sicherheitsberatung für kleine bis mittlere (Arzt-) Praxen und andere Unternehmen

Perfekte IT-Sicherheitsberatung für kleine bis mittlere (Arzt-) Praxen und andere Unternehmen

Die Welt wird immer digitaler, was jedoch auch leider diverse Sicherheitsrisiken wie Hackerangriffe, Datenklau und sonstige Risiken mit sich bringt. Zeitgleich steigen die gesetzlichen Anforderungen an Sicherheitsmaßnahmen, die von allen umgesetzt werden müssen. Wahrlich keine leichte Aufgabe, da immer auf dem neusten Stand zu bleiben und nicht den Überblick zu verlieren. Zudem ist so eine Kontrolle sehr zeitintensiv, wenn die Verantwortlichen nicht fachlich kompetent geschult wurden oder über die technischen Kenntnisse verfügen, weil der Hauptfocus in der Praxis bekanntlich ganz anders gesetzt wird. Übliche Zertifizierungsstandards wie DIN ISO 27001 sind zudem sehr komplex und kostenintensiv. Wir helfen Ihnen da gerne und deutlich kostenreduzierter! Unser Cyber-Risiko-Check bietet Ihnen einen individuell auf Ihre Praxis zugeschnittenen Startpunkt für mehr IT-Sicherheit für Ihr Unternehmen und die Patientendaten. Mit diesem Check decken wir potenzielle Risiken und Schwachstellen Ihrer aktuellen technischen Infrastruktur auf und geben danach optionale Handlungsempfehlungen. Sicherheitslücken braucht schließlich kein Unternehmen. Das könnte richtig teuer werden, wenn Daten ungeschützt an Fremde weitergegeben würden. Denn selbst jede Cyberschutz-Versicherung sichert sich inzwischen ab, bevor sie mit einem Unternehmen Verträge abschließt. Zertifizierte Cyber-Risiko-Checks gehören auch dort vor Vertragsabschluss zum Standard. Daher ist es eine Notwendigkeit, dass auch Sie alle Basisanforderungen für IT-Sicherheit nach DIN SPEC 27076 erfüllen und dies auch nachweisen können. Wir setzen auf den DIN SPEC 27076 für unseren Cyber-Risiko-Check Unsere IT-Sicherheitsberatung basiert auf dieser Norm und wurde vom Bundesamt für Sicherheit in der Informationstechnik (BSI) anerkannt und bildet eine zuverlässige Grundlage für die Beratung und Analyse rund um Ihre IT. Angebot per Email anfordern
Ihr sicheres, full managed IT-Service Portfolio

Ihr sicheres, full managed IT-Service Portfolio

SecureAccess ist das erste und einzige Ende-zu-Ende Full Managed IT-Service-Portfolio, das es derzeit auf dem Markt gibt. Es basiert immer auf einem hochsicheren Internetzugang und kann durch zusätzliche, sichere Addons individuell erweitert werden, sodass am Ende eine komplett gemanagte IT(-Infrastruktur) möglich ist. Sowohl der Internetzugang, als auch die skalierbaren, modular erweiterbaren Addons werden von unseren Experten gemanagt. Das heißt, wir kümmern uns um alles - von der Installation über die Instandhaltung, Überwachung und Störungsbeseitigung bis hin zum Austausch der Hardware. Und dabei steht die Sicherheit für uns an erster Stelle. Den SecureAccess Bestandteilen liegt ein Service-Level-Agreement, eine Full-Service-Flat und eine proaktive Störungsbeseitigung (24/7) zugrunde – wir sind immer für Sie da.
Firewall – ein wichtiger Punkt zum Thema IT-Sicherheit

Firewall – ein wichtiger Punkt zum Thema IT-Sicherheit

Wir konfigurieren und pflegen Ihre Firewall, damit Ihr IT-Netzwerk vor Angriffen aus dem Internet geschützt ist. Über gesicherte VPN-Verbindungen bauen Sie von unterwegs eine kennwortgesicherte Verbindung zu Ihrem Netzwerk auf und können so auf Ihre Daten zugreifen. Wir bieten Ihnen Tests an, um zu analysieren, ob Ihre Firewall sicher eingestellt ist. Hierbei wird ein Hackerangriff simuliert und wir besprechen im Anschluss mit Ihnen mögliche Verbesserungen.
Datenschutzbeauftragter

Datenschutzbeauftragter

Externer Datenschutzbeauftragter Seit dem 25.05.2018 ist die EU-DSGVO aktiv. Bei mehr als 9 Mitarbeitern die personenbezogene Daten verarbeiten, ist ein Datenschutzbeauftragter erforderlich. Die Umsetzung muss erfolgen und somit kommt man in vielen Fällen nicht um die Benennung eines Datenschutzbeauftragten herum. Bei nicht Folgeleistung, kommen teilweise empfindlich hohe Geldstrafen zustande. Die Nichtbestellung ist bereits ein Datenschutzverstoß! Der intern eingesetzte Datenschutzbeauftragte darf nicht im Interessenkonflikt stehen, somit ist der Geschäftsführer, Personalabteilung, interne IT-Abteilung, Lohn-/Personalabteilung, Marketing und Vertrieb eines Unternehmens eine denkbar ungünstige Wahl, da Sie sich praktisch selber überwachen müssten. Weiterhin ist es zu beachten, dass ein eingesetzter Mitarbeiter bei der Ernennung zum Datenschutzbeauftragten rechtlich mit einem Betriebsratsmitglied gleichgestellt wird. Dadurch wird dieser Mitarbeiter nahezu unkündbar. Der Datenschutzbeauftragte hat die Aufgabe, die Einhaltung der Bestimmungen und Vorschriften zum Datenschutz zu überwachen. Das heisst, er ist nicht für die Umsetzung der Vorschriften verantwortlich, das ist die Aufgabe der Geschäftsführung. Die Hauptaufgabe des Datenschutzbeauftragten ist den Stand des Datenschutzniveaus zu analysieren und bei der Verbesserung des Datenschutzes zu beraten. Aufgabe: Mitarbeiterschulung Audits Auskunft gegenüber Behörden & Betroffene Dokumentation der TOM (technisch-organisatorische Maßnahmen) Jährliche Tätigkeitsberichte Überprüfung der IT-Sicherheit Dokumentieren der Auftragsverarbeitung Verarbeitungsverzeichnisse Überprüfung der Verpflichtung des Datengeheimnisses der Mitarbeite
Unsere IT-Sicherheitsberatung

Unsere IT-Sicherheitsberatung

Welche Sicherheitssysteme sind für mein Unternehmen wichtig? Wie verwende ich sie effektiv für den optimalen Schutz und worauf muss ich bei der Konzeption einer IT-Architektur achten? Für ein Unternehmen stellen sich im Bereich IT-Sicherheit viele Fragen. Um die passenden Antworten zu finden, bieten wir Ihnen unsere Beratung bei der Einführung und Verwendung von Sicherheitsvorkehrungen und Informationssicherheitsmanagementsystemen (ISMS) an. Diese entwickeln wir gemeinsam mit Ihnen und richten sie nach dem individuellen Bedarf Ihres Unternehmens aus – egal, ob es um die Sicherheit Ihrer Prozesse oder Ihrer Infrastruktur geht. Informationssicherheit Informationssicherheitsmanagementsystem (ISMS) – Umfassender Schutz für Ihr Unternehmen.
Höchste IT-Sicherheit mit Cloud Identity & Access Management

Höchste IT-Sicherheit mit Cloud Identity & Access Management

Ein sicherer Login für alle Applikationen. Einfache SaaS-Lösung mit geringem Wartungsaufwand. Intuitiv, einfach zu implementieren, kostengünstig. Hosting und Datenhaltung in Deutschland. DSGVO leicht gemacht. Bare.ID for Healthcare
IT-Sicherheit – Firewall und VPN

IT-Sicherheit – Firewall und VPN

Mit der richtigen Strategie schützen Sie Ihre Daten vor unberechtigtem Zugriff und Angriffen auf Ihr Unternehmen und Arbeitsplatzrechner. Gleichzeitig erlaubt moderne IT-Sicherheit auf der anderen Seite, dass Sie Heim-Arbeitsplätze einrichten oder Außendienstmitarbeitern sicheren Zugriff auf die Firmendaten ermöglichen.
Netzwerk Security

Netzwerk Security

Unsere Experten sichern Ihr Netzwerk ab. Wir betreiben Ihr lokales WLAN, LAN und kümmern uns um das WAN sowie Ihre Internetanbindung. Ob Firewall, Routing, Load Balancing oder Remote Access – wir haben die passende Lösung für Ihre Bedürfnisse und stellen dank Vulnerability Management und Pentesting zusätzliche Sicherheitshürden.
Sicheres Betriebssystem

Sicheres Betriebssystem

Sichern Sie Ihre x86 oder ARM-Geräte mit einem Yocto Linux basierten Betriebssystem gegen „kritische“ Schwachstellen. Zwei redundante Betriebssystempartitionen garantieren höchste Verfügbarkeit und eine sichere Verwaltungsschnittstelle für Updates und Deployment.
Erfahrungsaustausch zur IT-Sicherheit und zur Betriebssoftware

Erfahrungsaustausch zur IT-Sicherheit und zur Betriebssoftware

Wiederholten Male wurde der Eifeler Abwassertag von BITControl ausgerichtet. Die diesjährige Veranstaltung fand am 22.03. in repräsentativer Umgebung im Robert-Schumann-Haus mit Blick auf die Römerstadt Trier statt. Hier trafen sich Betreiber von Abwasser-, Wasser- und Biogasanlagen, Aurüster und Ingenieurbüros zum Erfahrungsaustausch zum Thema IT-Sicherheit. Tags: IT Sicherheit
Black Friday im Rechenzentrum: So bereitet sich die IT vor

Black Friday im Rechenzentrum: So bereitet sich die IT vor

Mittlerweile werben viele eCommerce Unternehmen nicht nur am Black Friday selbst, sondern die ganze Woche über mit zum Teil massiven Preissenkungen und Rabatten. Für den Handel und die IT gilt hier: Vorbereitung ist alles! Sicherheit der oberste Maßstab.
Palmölfreie Seife

Palmölfreie Seife

Unsere handgefertigten Seifen sind ergiebig und schonend für Ihre Haut. Unsere Oliven Kokos Seife enthält kein Palmöl, die Grundstoffe sind Olivenöl (70%) und Kokosöl (30%). Die Oliven Kokos Seife ist besonders hautfreundlich, pflegt die Haut ganz sanft mit Ihrem weichen Schaum. Der Seife wurden keine weiteren Inhaltsstoffe und Parfüme beigefügt und ist für Allergiker geeignet. Diese Seife kombiniert die nährenden Eigenschaften von Olivenöl mit der feuchtigkeitsspendenden Wirkung von Kokosöl. Diese Kombination sorgt für eine tiefenwirksame Pflege und lässt Ihre Haut geschmeidig weich werden. Die natürliche Seife ist eine hervorragende Wahl für diejenigen, die eine schonende Hautpflege bevorzugen. Das besondere Merkmal unserer Seifen ist die liebevolle Herstellung in Handarbeit. Die Seifenwerkstatt der Lebenshilfe Wuppertal wurde 2013 eingerichtet. Sie bietet zurzeit vierzehn Mitarbeiterinnen und Mitarbeitern mit Förderbedarf einen Arbeitsplatz. In unseren Seifen steckt jede Menge Handarbeit: Die Grundstoffe der Seifen werden per Hand vermengt, die Seifen werden geschnitten, einzeln gestempelt und verpackt. Unsere Produktion verläuft nach den Vorgaben der Europäischen Kosmetik-Verordnung (Stand Juli 2013). Wir verwenden ausschließlich Produkte und Rezepturen der Firma Gildewerk (Sapo Bene), durch die wir auch zertifiziert wurden.
Warnschutz-Bundhose leuchtorange/grau EXTENSO REFLEX

Warnschutz-Bundhose leuchtorange/grau EXTENSO REFLEX

Warnschutz-Bundhose aus dehnfähigem Mischgewebe FLUOLINE-STRETCH. Warnschutz-Bundhose leuchtorange/grau EXTENSO REFLEX Warnschutz-Bundhose aus dehnfähigem Mischgewebe FLUOLINE-STRETCH (70% Polyester/27% Baumwolle/3% Elastfaser), Stoffgewicht 260 g/m2, dehnbarer Bund mit Elastikbord, hochelastischer Spickel im Rückenbereich, Schlitzreissverschluss, zwei Reflexstreifen um die Beine, zwei Seitentaschen, eine Gesässtasche, eine doppelte Oberschenkeltasche links (wovon eine mit Reissverschluss und die andere mit Klettverschluss-Patte), eine doppelte Metertasche rechts mit Stiftabnäher, Grössen 42-60. Verpackung: 1/10 Stück. Einsatzbereich: Warnschutz-Bundhose für Personen, die auch bei schlechten Sichtverhältnissen und in der Dunkelheit gut erkennbar sein sollen. Das dehnfähige Gewebe und die hochwertige Verarbeitung verleihen dem Träger einen hervorragenden Tragekomfort, vor allem beim sich Bücken, beim Niederknien und in Sitzposition.
Sichere Master und Slaves - SCU Serie

Sichere Master und Slaves - SCU Serie

Die perfekte Sicherheitslösung Die SCU Serie bietet sichere Master- und Slave-Geräte für die FSoE Kommunikation in der EtherCAT-Umgebung. Mit den integrierten Funktionen liefern sie eine ideale Basis zur Lösung jeder Sicherheitsaufgabe in der EtherCAT-Umgebung. Neben den Standardfunktionen für Eingangs-, Ausgangs- und Logikverarbeitung sind spezielle Funktionen für zeitlich und funktional anspruchsvolle Applikationen integriert. Determinstische Programmdurchläufe gewährleisten definierte Reaktionszeiten. Mit der optionalen Fast-Channel-Verarbeitung sind auch sehr schnelle Reaktionen, wie z.B. auf einen Lichtvorhang, möglich. Synchrones samplen, Feldbuskommunikation und Verarbeiten ermöglichen die Überwachung von Größen aus kinematischen Modellen einer Antriebsgruppe wie z.B. TCP-Überwachung etc. Die Serie im Überblick • Sichere Logikverarbeitung von Ein-, Ausgangs-, Status- und Aktivierungssignalen • Einfache und transparente Programmierung und Parametrierung in der EtherCAT-Umgebung mit SafePLC² • Schnelle Reaktionszeit durch Fast-Channel-Task mit garantierter Verarbeitungszeit von 4 ms • Vollständiges Set von Antriebsüberwachungen für Einzelachsen und verrechnete Achsen (Ausgang Kinematik-Funktion) • Zeitlich deterministische Datenkommunikation und -verarbeitung für sichere Positions- und Geschwindigkeitsfunktionen auch über verteilte Sensoren / mehrere Achsen • Spezifisch auf Umrichtertypen / -hersteller adaptierbare Profile für Prozessdaten- austausch und zentrale Parametrierung • Optional sicheres Kinematikmodul für 6/12 Achsen zur räumlichen Geschwindigkeits- / Positionsüberwachung • Sicherer Datenaustausch zwischen mehreren SCU (FSoE-Master) mittels SMMC (Safe Master - Master Communication) über EAP • Optionales zusätzliches Feldbusinterface und FSoE- / PROFIsafe-Slave-Stack zur sicheren Anbindung an übergeordnete Steuerungsebenen • Geeignet bis PL e (EN ISO 13849-1) Und SIL3 (IEC 61508) SCU Master Die perfekte Sicherheitslösung für EtherCAT Bei den FSoE Master Modulen SCU-0-EC (/NM), SCU-1-EC (/NM) sowie SCU-2-EC (/NM) handelt es sich um frei programmier- und konfigurierbare Sicherheitssteuerungen für die EtherCAT- Netzwerke. Die -S-Varianten der FSoE-Master sind identisch zu den Standardgeräten. SCU Slaves Die perfekte Sicherheitslösung für EtherCAT FSoE Slave Module als dezentrale I/O- und Achserweiterung für die EtherCAT-Umgebung. Die -S-Varianten der FSoE-Slaves sind identisch zu den Standardgeräten.
hohe Sicherheitsschuhe S3 "Stonebreaker"

hohe Sicherheitsschuhe S3 "Stonebreaker"

Sicherheitsstufe: EN ISO 20345 S3 - Schaft aus wasserabweisendem Buffalo Nubuck Leder (Membrane) - Futter aus zellenförmigen, atmungsaktiven Textilien hohe Sicherheitsschuhe S3 "Stonebreaker" - Sicherheitsstufe: EN ISO 20345 S3 - Schaft aus wasserabweisendem Buffalo Nubuck Leder (Membrane) - Futter aus zellenförmigen, atmungsaktiven Textilien - Innensohle: Polymer 200 J - antistatische, herausnehmbare Sohle aus EVA - durchtrittsichere Zwischensohle - Laufsohle aus Nitrilgummi Achtung, Auslaufmodell! Nur noch Restbestände vorhanden. Größen: 39 - 47 Bestellnr: 95840001
Antirutschbehandlung als Dienstleistung vor Ort auf mineralischen Oberflächen in Außen und Innenbereichen

Antirutschbehandlung als Dienstleistung vor Ort auf mineralischen Oberflächen in Außen und Innenbereichen

Dienstleistung vor Ort: auf der Baustelle oder in bestehenden Objekten, Alt oder Neubestand ZB. auf keramischen Fliesen, Feinsteinzeug, Naturstein, Emaille... Gewerbe Objekte wie ZB. Hotels, Restaurants, Kindergärten, Seniorenheime, Schwimmbäder, Wellnessbereiche, Küchen, Industriebetriebe, Krankenhäuser usw... Oder private Bereiche wie ZB. Terrassen, Badezimmer und Duschbereiche, Wohnbereiche, usw...