Finden Sie schnell securas für Ihr Unternehmen: 7929 Ergebnisse

innoREFLEX®65PET

innoREFLEX®65PET

innoREFLEX®_65PET bietet neue Möglichkeiten im fertigungstechnischen Umgang mit technischen Schutz– und Sicherheitsprodukten. Ein gehäkeltes Band aus PET Monofilen bietet durch die auffallende Leuchtfarbe des Monofils rechtzeitigen Schutz vor Beschädigung wichtiger Kabel oder Leitungen. Durch seine offene Röhrenform ermöglicht es eine sehr kosteneffiziente und schnelle Installation und bietet außerdem exzellenten mechanischen Schutz. Die Möglichkeit, das Schutzprodukt auch nachträglich an beliebiger Stelle aufzubringen erlaubt die modulare Fertigung, was wiederum zu einer hochflexiblen Fertigungsplanung führt.
ABUS Bravus 1000 Doppelzylinder 30/30 vs. 3 Schl.

ABUS Bravus 1000 Doppelzylinder 30/30 vs. 3 Schl.

Der ABUS Bravus 1000 Profildoppelzylinder bietet mittleren Sicherheitslevel und eine Profildoppelzylinder-Konfiguration. Mit einem horizontalen Bohrmuldenschlüssel und bis zu 6 Zuhaltungen in 2 Ebenen bietet er optimalen Einbruchsschutz.
Veranstaltungsschutz

Veranstaltungsschutz

Egal ob Großveranstaltung oder kleine Firmenfeier - wir schützen Ihre Veranstaltung
Software definierte Sicherheit mit DataCore

Software definierte Sicherheit mit DataCore

Eine Speicherplattform, die Ihnen eine hochverfügbare und agile Infrastruktur mit den geringsten Gesamtbetriebskosten bietet. DataCore bietet extrem leistungsfähige Software für Infrastrukturen zur Speicher-Virtualisierung. Herausragende Features sind beispielsweise: Synchrone Spiegelung bis zu 100 Kilometer Entfernung, Highspeed-RAM-Caching für beschleunigte Zugriffe oder Auto Tiering aller verfügbaren Datenspeicher. Wir sind darauf spezialisiert und erarbeiten für die Kunden stets ein exaktes Konzept, das sich genau nach den Anforderungen in die Strukturen einfügen lässt. Als zertifizierter DataCore System-Builder, hilft unser Enterprise Storage Solutions Team bei der Planung und der Umsetzung aller nötigen Maßnahmen. Neben den vertrieblich orientierten Project Managern, gehören ebenfalls zwei DCIEs (DataCore Certified Implementation Engineers) zur Mannschaft. Sie halten für alle möglichen Problemfälle eine Lösung bereit. Die universelle Lösung SDS mit Datacore auf einer Zealbox Storage Appliance Als Plattform für die DataCore Software SANsymphony wurde bei Starline beispielsweise die Zealbox Storage Appliance (ZSA) entwickelt. Sie ist ein mit jeweils aktuellen und auch leistungsstarken Hardware-Komponenten ausgestatteter Server. Datacore SANsymphony wird dort als Virtualisierungs-Software vorinstalliert und -konfiguriert. Tatsächlich dient die ZSA nur als Konzept-Vorlage für die spätere Appliance. Schließlich muss der entsprechende Server ins vorhandene System integriert werden. Unser Experte passt ihn zudem genau an die Anforderungen des Kunden an.
Wachdienst und Objektschutz

Wachdienst und Objektschutz

Wir sorgen für Ihre Sicherheit Sicherheit für Unternehmen, Privatpersonen und Eigentum Ob geschäftlich, gewerblich oder privat: Unser Wachdienst schützt Sie, die Menschen in Ihrem Umfeld und Ihr Eigentum. Im Folgenden beantworten wir die häufigsten Fragen zum Wachdienst und Objektschutz, um unseren Service übersichtlich und nachvollziehbar darzustellen. Sie suchen professionellen Wach- und Objektschutz, der Ihnen Sicherheit vor Straftaten – wie Einbruchdiebstahl, Sachbeschädigung oder Vandalismus – oder vor Schadensereignissen, wie Brände oder Wassereinbrüche, gewährleistet? Wir sind an sechs Standorten in Hamburg, Berlin, Frankfurt, Hannover, Kiel und Köln der richtige Ansprechpartner. Wir schützen Sie, Ihre Mitarbeiter und im privaten Bereich Ihre Familie wie auch Ihr Eigentum. Dafür setzen wir kompetente und erfahrene Mitarbeiter und modernste Technik ein. Anhand Ihrer speziellen Anforderungen entwickeln wir gemeinsam ein individuelles Sicherheitskonzept. Das reicht von der Anwesenheit unserer geschulten Sicherheitsmitarbeiter zu bestimmten Zeiten, tagsüber oder in der Nacht, bis zu einem 24-Stunden-Wachdienst an 365 Tagen im Jahr. Wir versichern Ihnen einen qualifizierten Wachdienst nach höchsten Standards in zertifizierter Qualität Beispiele zu schützender Objekte: Bürogebäude Bank Industrieanlage Großlager Einkaufszentrum oder Einzelhandelsgeschäft Forschungseinrichtung öffentliches Gebäude Freigelände Baustelle oder privates Anwesen Hauschildt & Blunck Objektschutzleistungen in der Übersicht Professionelle Videoüberwachung Unsere Sicherheitsmitarbeiter, verantwortungsbewusst und gründlich ihre Aufgaben erfüllen, gleichzeitig eine Mehrzahl von Bereichen Ihres Objekts durchgehen und auf ungewöhnliche Vorkommnisse kontrollieren. Verschlusskontrolle Schaltung, Kontrolle und Überwachung von Sicherheitstechnik und Alarmanlagen sind ein wichtiger Bestandteil des Wachdienstes. Kontrollgänge Wobei die Kontrollgänge in Absprache mit Ihnen zu regelmäßigen Zeiten oder in wechselnden Zeitabfolgen durchgeführt werden.
Sicherheitsberatung - Individuelle Sicherheitskonzepte für Unternehmen und Privatpersonen

Sicherheitsberatung - Individuelle Sicherheitskonzepte für Unternehmen und Privatpersonen

Unsere erfahrenen Sicherheitsberater entwickeln individuelle Konzepte, die genau auf Ihre Bedürfnisse zugeschnitten sind. Ob Unternehmen oder Privatperson, Fleßner Sicherheitsdienst hilft Ihnen, Schwachstellen zu erkennen und umfassende Sicherheitslösungen zu implementieren.
Spezial & Sicherheits-Vitrinen

Spezial & Sicherheits-Vitrinen

Weil Ihre Objekte geschützt werden müssen, versteht sich von selbst. So hat SDB weitreichende Massnahmen ergriffen und Innovationen im Bereich Objektschutz in Ihre Vitrinen Kollektion eingebaut. Unter anderem bis zu 99% Staubdichtigkeit, eingebaute Entfeuchtungsgeräte, brandgeschützt B1, Sicherheitsgläser, elektrisch versenkbare Böden, Sicherheitsschlössern, Alarmanlagen und weitere Technologien. Vertrauen auch Sie einer SDB Vitrine wie die Schweizerische Post, der Flughafen Zürich und viele weitere...
Werkschutz Dienstleistungen in Berlin

Werkschutz Dienstleistungen in Berlin

Unser Sicherheitsunternehmen bietet die umfassende Sicherung komplexer Betriebseinrichtungen, welche durch den Einsatz von Werkschutzspezialisten der FUSION Sicherheitsdienst realisiert wird. Der Generalauftrag der Fusion Sicherheitsdienst Werkschutzes lautet: Durch Aufrechterhaltung von Sicherheit und Ordnung, Gefahr- und Schadenpotentiale vom Betrieb und seinen Mitarbeitern fernzuhalten. Zu den vielfältigen Aufgaben zählen die Rund-um-die-Uhr-Bewachung von Gebäuden, Industrieanlagen und Verwaltungsgebäuden. Unsere Werkschutzleistungen umfassen: Feststellung und Meldung von Gefahren Tordienst im Eingangsbereich Wach- und Streifendienst auf dem Gelände Geheimschutz - Prävention - Umweltschutz Abwicklung und Überwachung des Güterverkehrs Kontrolle von Versandpapieren Kontrolle der Ladungssicherung Empfangsdienst - Verkehrsdienst Erstellung von Besucherausweisen Verhinderung von Diebstahl Erfassung von Lieferanten in Listen oder per EDV Überwachung der technischen Anlagen z.B. Brandmeldezentrale Kontrolle über das Einbringen von Material und Gegenständen in den Betrieb Unsere Mitarbeiter besitzen das Sicherheits Certifikat Contraktoren - SCC Zertifikat Ihr Fusion Sicherheitsdienst - Werkschutz Berlin DIENSTLEISTUNGEN
Professioneller Werkschutz & Objektschutz aus München

Professioneller Werkschutz & Objektschutz aus München

Wir schützen Ihr Objekt oder Ihr Werk bei Tag und Nacht durchgehend, in rotierendem Modus. Oder benötigen Sie einen zeitlich begrenzten Objektschutz oder Werkschutz? Wir haben sicherlich das richtige Konzept für Sie.
Flachbändersicherung

Flachbändersicherung

Flachbändersicherung Länge 140 mm Breite 22 mm Stärke 3 mm Stahl verzinkt 006/785/V im Beutel mit Schrauben SCHNEGEL Produktdaten: Modell: 006/785/V Länge: 140 mm Breite: 22 mm Oberfläche: verzinkt Ausführung: mit 2 Vorderhaken Material: Stahl Marke: SCHNEGEL
Cybersecurity Services

Cybersecurity Services

Sicherheitskontrollbewertungen und Penetrationstests. Design, Implementierung, Integration und technische Unterstützung für Cybersicherheitslösungen. Innovative Umsetzung einer Datensicherheitsarchitektur: Wir entwickeln die Datensicherheit kontinuierlich weiter durch eine Kombination aus fortgeschrittenen Technologien und bewährten Verfahren, um ein robustes und hochsicheres Framework zur Absicherung sensibler Daten vor unbefugtem Zugriff, Verstößen und anderen Cybersicherheitsbedrohungen zu schaffen. Einsatz erprobter Handlungsempfehlungen für fortgeschrittene Cyberangriffe: Neben Technologien, Tools und Dienstleistungen setzen wir praxiserprobte Strategien und Reaktionen um, die durch Erfahrungen aus der realen Welt und tatsächliche Vorfälle geschärft wurden. Dieser Ansatz wurde rigoros getestet und hat sich gegen fortgeschrittene Cyberangriffe mit innovativen Techniken wie Zero-Day-Exploits, fortschrittliche Malware, Social Engineering-Taktiken und gezielte Angriffe als wirksam erwiesen. Schulungen zur Sicherheitsbewusstsein für Endbenutzer und Fachleute. Cyber-Risiko- & Bedrohungs-Intelligenz für Echtzeiteinblicke und handlungsrelevante Informationen zur frühzeitigen Identifizierung und Minderung potenzieller Cyberbedrohungen, bevor sie eskalieren. Maßgeschneiderte Lösungen, die auf die einzigartigen Anforderungen Ihrer Organisation zugeschnitten sind, einschließlich Risikobewertungen, Compliance-Beratung, Planung der Incident Response und mehr. Wir haben Sie abgesichert - unabhängig von Ihren Cybersicherheitsanforderungen Unsere plattformbasierte XDR-Lösung ermöglicht es Kunden, bestehende Sicherheits- und IT-Tools nahtlos zu integrieren und zu automatisieren oder unsere vorgefertigte Sicherheitsplattform zu nutzen, um Ihre Cybersicherheit sofort zu verbessern. Wir bieten umfassenden Schutz, von der Absicherung gegen Ransomware-Angriffe bis hin zur Unterstützung bei schneller und automatisierter Fehlerbehebung als Managed Security Service Provider (MSSP) / SOC as a Service (SOCaaS): Schutz vor Ransomware: Rund um die Uhr wachsam sein, um Ihr Unternehmen mit Erkennung, Reaktion und Behebung von Ransomware zu schützen. Einhaltung regulatorischer Vorschriften: Vereinfachen Sie Compliance-Bemühungen und stärken Sie Ihr Unternehmen, um Sicherheitsstandards selbstbewusst zu erfüllen. Meinen SOC oder MSSP ersetzen: Verbessern Sie Ihr Sicherheitsspiel und sagen Sie Mittelmaß adieu. Automatisierte Fehlerbehebung aktivieren: Erleben Sie mühelose Cybersicherheit mit sofortigem Schutz und begrüßen Sie die Zukunft automatisierter Fehlerbehebungslösungen. Mein Sicherheitsteam ergänzen: Überbrücken Sie die Lücke und stärken Sie Ihre Verteidigung, indem Sie auf unser Top-Expertenteam setzen. Kleine und mittelständische Unternehmen schützen: Statten Sie KMUs mit umfassender Cybersicherheit für ein beruhigendes Gefühl aus. Unternehmen auf Unternehmensebene schützen: Schützen Sie Unternehmen mit modernsten Cybersicherheitslösungen für beispiellosen Schutz. Kryptografische Lösungen und Beratungsdienste Modernste kryptografische Lösungen: Durch langjährige Erfahrung im Schutz kritischer Infrastrukturen wenden wir komplexe und fortschrittliche kryptografische Techniken an, um Daten und Kommunikationen abzusichern. Entwicklung und Implementierung maßgeschneiderter kryptografischer Lösungen für kritische Geschäftsanwendungen. Absicherung des Fundaments des digitalen Vertrauens mit Hardware-Sicherheitsmodulen (HSM). Implementierung von PKI (Public Key Infrastructure). Beratung zur Umstellung und Implementierung der post-quanten Kryptografie (PQC). Softwareentwicklungsdienste Maßgeschneiderte Anwendungsentwicklung für sichere digitale Unternehmen. Entwicklung intelligenter Anwendungen mit
Sicherheitsrollladen

Sicherheitsrollladen

Sicherheitsrollladen von Warema, Zertifiziert nach WK2 Rollladenkasten und Lamellen aus stranggepresstem Aluminium, Bedienung mittels Motor
IT-Security

IT-Security

Die Kommunikation mit Partnern außerhalb des eigenen Kommunikationsnetzes ist aus unserem täglichen Leben nicht mehr wegzudenken. Die Öffnung des eigenen Netzes birgt aber nicht nur Chancen, sie ist auch mit Risiken verbunden, insbesondere dem unerwünschten Zugriff auf die eigenen Systeme von außen. Dies kann verhindert werden – sofern die Schutzsysteme und -mechanismen richtig eingerichtet sind und professionell gewartet werden.
IT-Security

IT-Security

Konzept Firewall Ihr Netzwerk schützen wir durch eine Securepoint Firewall effizient vor Übergriffen. Sie zieht - wortwörtlich - eine Mauer um Ihr Netzwerk, lässt unbefugte Daten nicht herein und die Daten heraus, die wirklich nötig sind.
IT-Security

IT-Security

Stärken Sie Ihre Unternehmenssicherheit mit byon IT-Security-Lösungen byon bietet eine umfassende Palette an IT-Sicherheitslösungen, die speziell darauf ausgerichtet sind, die digitale Infrastruktur Ihres Unternehmens gegen Cyberbedrohungen zu schützen. Mit der security fabric erhalten Unternehmen eine ganzheitliche Sicherheitslösung, die alle Aspekte der IT-Sicherheit abdeckt. Die Managed Firewall dient als erste Verteidigungslinie gegen Cyberangriffe und ist ein unverzichtbares Werkzeug für den Schutz sensibler Daten. Durch Managed SD-WAN ermöglichen wir Ihnen flexible und sichere WAN-Anbindungen, inklusive Endgeräte und Management, optimiert für Ihre spezifischen Anforderungen. Besonders für KRITIS-Unternehmen, die kritische Infrastrukturen betreiben, bietet byon maßgeschneiderte Lösungen zum Schutz vor Cyberangriffen. Mit unseren IT-Security-Services profitieren Unternehmen von einer robusten, zuverlässigen Sicherheitsarchitektur, die auf die neuesten Bedrohungen vorbereitet ist und die Unternehmensressourcen effektiv schützt. security fabric Die umfangreiche Sicherheitslösung für Ihr Unternehmen
IT-Security

IT-Security

Firewalls bis zur Multi-Faktor-Authentifizierung bietet es einen umfassenden Schutz. Security Analytics Endpoint Protection sind Schlüsselkomponenten, die zusammenwirken, um Daten und Systeme vor Bedrohungen zu verteidigen.
IT-Security

IT-Security

Kein Tag ohne Virenalarm Die IT-Sicherheit wird zu einem immer komplexereren Bereich. Über 50 verschiedene Angriffsarten sind bereits klassifiziert – und es werden stetig mehr. Wollen Sie Ihr Unternehmen gegen möglichst alle Angriffsszenarien wappnen, brauchen Sie umfängliche Security-Lösungen. Unsere zertifizierten Security-Experten qualifizieren sich kontinuierlich in allen relevanten Technologien und Themenstellungen weiter. So bieten wir Ihnen ein umfangreiches Lösungsportfolio, um maximale Sicherheit vor Hackerangriffen zu gewährleisten. Dabei kommt es uns auf ganzheitliche Ende-zu-Ende-Security-Lösungen an – sei es für Industrie 4.0, klassische IT-Infrastrukturen, Cloud-Lösungen oder mobiles Arbeiten. Jederzeit mehr Sicherheit Mangelnde IT-Sicherheit kann schnell den Verlust von Unternehmens- oder Kundendaten bedeuten. Meistens ist das mit wirtschaftlichen und juristischen Konsequenzen verbunden. Doch welche Sicherheitsbereiche in Ihrem Unternehmen sind am stärksten gefährdet? Wo befinden sich die sensibelsten Geschäftsinformationen? Arbeiten Ihre Mitarbeiter hauptsächlich inhouse oder mobil? Erlaubt Ihr Unternehmen BYOD (Bring your own Device)? Mit einer strukturierten Betrachtung und Absicherung aller relevanten Bereiche bringen wir Sie auf die sichere Seite. Gerne zeigen wir Ihnen in einem Beratungsgespräch, wie wir Ihr maßgeschneidertes Sicherheitskonzept planen und realisieren können. Unsere Kompetenz ist zertifiziert Hochklassige Autorisierungen und bestens qualifizierte Mitarbeiter sind unerlässliche Erfolgsfaktoren bei IT-Projekten. Als zertifizierter Partner marktführender Hersteller bieten wir Ihnen beides!
IT-Security

IT-Security

g von IT-Sicherheitslösungen bietet ABC Bank maßgeschneiderte Lösungen für Unternehmen aller Größen. Mit unserem Fachwissen und unserer langjährigen Erfahrung im Bereich der IT-Finanzierung unterstützen wir Sie bei der Umsetzung Ihrer Projekte. Unsere Experten stehen Ihnen zur Verfügung, um gemeinsam mit Ihnen die passende Finanzierungslösung zu finden. Kontaktieren Sie uns noch heute und sichern Sie sich eine maßgeschneiderte Finanzierung für Ihre IT-Sicherheit.
IT-Security

IT-Security

Nachhaltiger Schutz durch unser breit gefächertes IT-Security Lösungsportfolio mit Firewalls, UTMs, Honeypots, SIEM und Netzwerksegmentierung. RAUSYS Sicherheitsexperten begleiten Sie vom Edge bis zur Cloud.
IT-Security

IT-Security

In Zeiten von Internet, Email und Cloud Computing stellt sich die Frage nach der Sicherheit Ihres Unternehmens. IT-Sicherheit geht heute weit über den üblichen Virenscanner hinaus.
IT-Security

IT-Security

Wir schützen Ihr Unternehmensnetzwerk und Ihre Daten Für Unternehmen und Organisationen ist eine gut gesicherte IT-Infrastruktur das Rückgrat für einen reibungslosen Geschäftsbetrieb. Doch die Anforderungen an die IT-Sicherheit in der digitalen Ära sind anspruchsvoll und stetig im Wandel. Die zunehmende Bedrohungslage verschärft die Situation. Ihre Herausforderungen Die zunehmende Bedrohungslage in der IT-Security verschärft die Situation für Unternehmen. Die Zahlen, die der Digitalverband Bitkom in seinen aktuellen Studien erhoben hat, sprechen für sich: Waren es 2021 noch 9 % aller Unternehmen, die sich durch Cyber-Angriffe in ihrer Existenz bedroht fühlten, sind es 2022 über 45 %. Rund 84 % aller deutschen Unternehmen waren 2022 von Cyberattacken betroffen, sei es in Form von bewusster Sabotage, Industriespionage oder Datendiebstahl. Zudem steigen die regulatorischen und gesetzlichen Anforderungen, insbesondere für KRITIS-Unternehmen. Gleichzeitig werden IT-Landschaften durch die digitale Transformation immer komplexer. Standortunabhängige Arbeitsplätze oder die Integration von hybriden IT-Landschaften sind nur einige Aspekte einer wachsenden digitalen Infrastruktur. IT-Sicherheitsverantwortliche in den Unternehmen sehen sich mit einem Bündel an Fragen und Aufgaben konfrontiert: Haben wir dokumentierte Sicherheitsrichtlinien? Kennen unsere Mitarbeitenden diese? Wie verschaffe ich mir einen Überblick: Wie sieht die aktuelle Sicherheitslage in meinem Unternehmen aus? Wo befinden sich potenzielle Schwachstellen? Wie kann ich eine konstante Netzwerkanalyse gewährleisten? Was kann ich präventiv gegen Sicherheitsrisiken und -attacken tun? Was ist zu tun, wenn ein Cyberangriff erfolgreich war? Wie muss ein IT-Notfall-Plan aussehen? Verfügen wir über ausreichend geeignetes Personal, um all diese Anforderungen umzusetzen? Sie befinden sich in einer ähnlichen Situation und benötigen Unterstützung? Lassen Sie uns Ihre Herausforderung gemeinsam angehen! Unser IT-Security-Ansatz: Sicherheit ganzheitlich denken, praxiserprobt umsetzen Unser erfahrenes Team unterstützt Sie dabei, die Bedrohungslage Ihrer IT-Infrastruktur umfassend zu analysieren und zu bewerten. Mit praxisorientierten Best-Practice-Tipps beraten wir Sie dabei, wie die zukunftsfähigen Sicherheitskonzepte für Ihr Unternehmen aussehen sollten. Auf Basis einer sorgfältigen Kosten-Nutzen-Analyse entwickeln wir maßgeschneiderte Pläne, die optimal auf Ihre Unternehmensanforderungen abgestimmt sind, um eine effektive Umsetzung zu gewährleisten. Täglich gewinnen wir wertvolle Erfahrungen durch den praktischen Betrieb und die erfolgreiche Umsetzung von Sicherheitslösungen. Vertrauen Sie auf unsere Expertise, um Ihre geschäftskritischen Ressourcen zu schützen und eine zukunftssichere Sicherheitsstrategie zu entwickeln. Unser Security-Portfolio Die TechniData IT-Gruppe bietet umfassende Security-Services und Lösungen, die einen maximalen Schutz für Ihre Daten, Netzwerke und Systeme gewährleisten. Gemeinsam mit Ihnen erarbeiten wir individuelle Konzepte, die Ihre digitalen Geschäftsprozesse zuverlässig absichern. Dabei wählen wir gezielt die passenden Produkte und Tools aus, um Ihre Sicherheitsanforderungen bestmöglich zu erfüllen. Unsere Services: Sicherheitsanalyse und -beratung Umsetzung von Sicherheitsrichtlinien (ISMS) Managed Security Services Security Hotline Next Generation Firewalls Verschlüsselung Schwachstellen- und Patch-Management Multi-Factor-Authentification Inventory Scan Extended Detection and Response Security Awareness Trainings Was können wir für Sie tun?
IT-Security

IT-Security

Schützen Sie Ihren PC und externe Datenträger. Verhindern Sie, dass Ihre Daten in falsche Hände geraten.
Ihrem Profi für Sicherheitssysteme in Niederösterreich, dem Burgenland und der Steiermark

Ihrem Profi für Sicherheitssysteme in Niederösterreich, dem Burgenland und der Steiermark

Sicherheitsanalysen, Alarmanlagen und Videoanlagen - unser Leistungsspektrum ist ebenso vielseitig wie breit gefächert. Dank einer hochwertigen Produktauswahl ist ein Höchstmaß an Qualität und Zuverlässigkeit sichergestellt.
Sicherheitstechnik

Sicherheitstechnik

Unsere Produkte rund um das Thema Sicherheit: - Profilzylinder - Ersatzschlüssel und Zubehör - Elektronische Schließsysteme - Türschlösser für Holz-, Metall- und Kunststofftüren - Türschließer und Türstopper - Mehrfachverriegelungen - Tür- und Fensterabsicherungen - Panzerriegel - Briefkästen - und Paketanlagen - Rauchwarnmelder - Tresore und Wertsicherung - Überwachungskameras Unser Service rund um das Thema Sicherheit: - Beratung - Verkauf - Lieferung - Montage - Wartung (Türschließer, FH- Türen mit Dokumentation) - Reparatur - Notdienst
Cybersecurity allgemein

Cybersecurity allgemein

Allgemeine Artikel zum Thema Cybersecurity Penetration Testing Schwachstellen Schwachstellen-Bewertung: Kleine Fehler mit großen Auswirkungen Wie kritisch eine Schwachstelle tatsächlich ist, kann zu Debatten zwischen Pentester und Kunden führen. Auch innerhalb eines Unternehmens herrscht teilweise Uneinigkeit zwischen wie verschiedene Schwachstellen bewertet werden müssen. BSI Lagebericht 2023: Die Kernaussagen für KMU Das BSI hat seinen Bericht zur Lage der IT-Sicherheit in Deutschland für 2023 veröffentlicht. Wir stellen die Kernpunkte für kleine und mittlere Unternehmen (KMU) vor. Schwachstellen CVE-2022-33757: Broken Access Control in Nessus und Nessus Manager CVE-2022-33757: Nur durch Kenntnis eines Links zu einem Scan-Anhang war es möglich, auf den Dateiinhalt im Tenable Nessus und Nessus Manager zuzugreifen. Wie kann ich Schwachstellen bewerten und priorisieren? Wie wir bereits im Beitrag über den CVSS-Basescore ausgeführt haben, wird bei der Schwachstellenbewertung oft nur auf CVSS und dort auch nur auf den Base-Score geschaut. Das Ergebnis ist dann … Schwachstellenbewertung: warum der CVSS-(Base-)Score nicht ausreicht Der CVSS-(Base-) Score wird oft zur Priorisierung beim Patchen von Schwachstellen verwendet. Doch diese Herangehensweise greift zu kurz und ignoriert wichtige Aspekte Suche nach: Neueste Beiträge Schwachstellen-Bewertung: Kleine Fehler mit großen Auswirkungen BSI Lagebericht 2023: Die Kernaussagen für KMU Sieben gute Gründe für einen Penetration Test durch temptoSec CVE-2022-33757: Broken Access Control in Nessus und Nessus Manager Wie kann ich Schwachstellen bewerten und priorisieren? Kategorien Cybersecurity allgemein Penetration Testing Schwachstellen Was ist eigentlich…
Fühlen Sie sich sicher mit einer Sicherheitsfolie!

Fühlen Sie sich sicher mit einer Sicherheitsfolie!

Nicht nur dem Schutz von Auslagen und Geschäftslokalen muss – unter Berücksichtigung der Kriminalstatistiken – immer mehr Bedeutung zugestanden werden. Auch die Einbruchzahlen bei privaten Haushalten nehmen stetig zu. Diesem erschreckenden Trend können Sie entgegenwirken – mit einer Sicherheitsfolie! Unsere Tracon® Sicherheitsfolie schützt Ihre Glasflächen effektiv vor Glasbruch! Es ist erwiesen: Je mehr Hindernisse ein Einbrecher überwinden muss, desto wahrscheinlicher wird er von seinem Vorhaben ablassen. Da die aufgebrachte Folie nicht sichtbar ist, bewirkt diese “Überraschung” ein unüberwindbares Hindernis und schützt Sie effektiv! Auf Wunsch erhalten Sie die Tracon® Sicherheitsfolie in Kombination mit Sichtschutz (Weiß-matt) und Sonnenschutz (Silber verspiegelt). Zum Schutz bei terroristischen Anschlägen z. B. gibt es die Tracon® Sicherheitsfolie auch mit zusätzlicher sprengwirkungshemmender Eigenschaft. Hierbei liegt die Materialstärke bei 15 Mil. Vielzählige Einsatzorte sind Ladenlokale, Apotheken, Krankenhäuser, Museen, Botschaften, Verwaltungen ebenso wie Privathäuser.
Sicherheits-Etiketten

Sicherheits-Etiketten

Mit Sicherheitsetiketten können Sie Manipulationen schnell und zuverlässig erkennen! Schützen Sie Ihre Frachtboxen, Pakete und Verpackungen vor unerlaubtem Öffnen und Manipulationen. Wir bietet Ihnen ein breites Spektrum an Sicherheitsetiketten und Sicherheitsklebebändern für Produkt- und Transportverpackungen. Für jede Anforderung gibt es ein besonderes Sicherheitsetikett.
Rot Sicherheitsetiketten VOID

Rot Sicherheitsetiketten VOID

Diese Etiketten bestehen aus einer metallisierten Polyesterfolie. Der namensgebende VOID-Effekt tritt beim Abziehen des Labels auf und gewährleistet einen Übertragungs- und Manipulationsschutz. Die Folie spaltet sich beim Abziehversuch auf und hinterlässt auf dem Untergrund gut sichtbar den Schriftzug "VOID“. Die Oberfläche ist mit einer Schicht für den Thermotransferdruck versehen, die eine hervorragende Druckverankerung ermöglicht. VOID Sicherheitsetiketten eignen sich auch für schwierige Oberflächen, einschließlich stark lackierter Kartons. Darüber hinaus besitzen diese Etiketten noch folgende Eigenschaften: wischfest, kratzfest, feuchtigkeitsbeständig, geeignet für den Außenbereich, lösungsmittel-/chemikalienbeständig, reißfest, UV-beständig. Maße: 70 x 25 mm Gewicht: 0.5kg pro 1000 Stück MOQ: 1000 Stück
Objekt- / Werkschutz

Objekt- / Werkschutz

Im Bereich Objektschutz bietet die ASMA VENATOR GROUP GmbH ein breit gefächertes Leistungsangebot für Firmen- und Industrieareale, Wohnanlagen jeder Größe sowie für Botschafts- und Messegelände an. Neben dem Werkschutz und Objektschutz umfassen die Leistungen Pfortendienste und Empfangsdienste, Wohngebietsbewachung, Baustellenbewachung und Revierstreifendienste, sowie Öffnungs- und Schließdienste. Des weiteren gehören auch Gebäudekontrollen nach Dienstschluss, Innen- und Außensicherung von Freigeländen und Veranstaltungsorten, Zutritts- und Ausweiskontrollen, sowie Überwachung von Privateigentum während Urlaubs- oder Geschäftsreisen zu unserem Aufgabenumfang.
Cybersecurity für das IIoT – Sicherheit von Anfang systematisch berücksichtigen

Cybersecurity für das IIoT – Sicherheit von Anfang systematisch berücksichtigen

Analog aber digital WannaCry hat zuletzt deutlich gezeigt, dass Cybersecurity bei der Vernetzung von Geräten mit dem Internet der Dinge noch nicht den nötigen Stellenwert hat. Botnetze bedienen sich verstärkt vernetzter Geräte, abseits klassischer Desktop-PCs und Notebooks.
Ähnliche Suchen