Finden Sie schnell sicherheits software für Ihr Unternehmen: 96 Ergebnisse

Sicherheitstechnik

Sicherheitstechnik

Neben Beratung und Verkauf gehört selbstverständlich auch der Einbau und die spätere Wartung der Technik zu unseren Aufgaben. Name: Alarmanlagen Link: http://www.wsd-internet.de/sicherheitstechnik/ueberfall-und-einbruchmeldesysteme/
IT-Sicherheit/ IT-Security/ Sophos Intercept X- Viren und Schadsoftware abwehren

IT-Sicherheit/ IT-Security/ Sophos Intercept X- Viren und Schadsoftware abwehren

Sophos Intercept X stoppt Angreifer und Bedrohungen mit der richtigen Technik zur richtigen Zeit. In Kombination mit Ihrer Antivirus-Software oder Sophos Endpoint Protection bietet Sophos Intercept X umfassenden Next-Generation-Schutz. Die Highlights: „Trainierte“ Deep-Learning- Modelle erkennen unbekannte Malware. Exploit Prevention stoppt Techniken, mit denen Angreifer versuchen, anfällige Software unter ihre Kontrolle zu bringen. Active Adversary Mitigation verhindert Persistenz auf Systemen. Ursachenanalyse gibt Aufschluss über Aktivitäten und Ursprung von Malware. Sophos Clean entfernt Malware rückstandslos. Intercept X wertet Ihre bestehende Antivirus-Software auf. VIREN UND SCHADSOFTWARE ABWEHREN Schützen Sie Ihr Unternehmens-Netzwerk mit der Nr. 1 für Sicherheit. SOPHOS CENTRAL Die Abwehr von immer raffinierter werdenden Angriffen auf Unternehmens-IT-Systeme hat nach zuletzt häufig auftretenden sogenannten Verschlüsselungsviren und anderer Schadsoftware erneut an Bedeutung gewonnen. Die Abwehrmechanismen hängen den Attacken hinterher – gleichzeitig erhöht sich durch die steigende Zahl der Geräte die Angriffsfläche. Dabei stehen nicht nur Großunternehmen im Fokus: 31 Prozent der Datenlecks betreffen Firmen mit unter 100 Mitarbeiterinnen und Mitarbeitern. Sophos All-in-One Security für mittelständische Unternehmen: Umfassender E-Mail- und Server-Schutz, Hardware-Firewall sowie weitere abgestimmte Komponenten. Durchgängige und dabei bezahlbare Sicherheitslösung. Reibungslose Einbindung in bestehende IT-Umgebungen. Minimaler Administrationsaufwand. SOPHOS INTERCEPT X „Deep Learning“-Malware-Erkennung, Exploit Prevention, Anti-Ransomware, Ursachenanalyse und Sophos Clean. Sophos Intercept X stoppt Angreifer und Bedrohungen mit der richtigen Technik zur richtigen Zeit. In Kombination mit Ihrer Antivirus-Software oder Sophos Endpoint Protection bietet Sophos Intercept X umfassenden Next-Generation-Schutz. Die Highlights: „Trainierte“ Deep-Learning- Modelle erkennen unbekannte Malware. Exploit Prevention stoppt Techniken, mit denen Angreifer versuchen, anfällige Software unter ihre Kontrolle zu bringen. Active Adversary Mitigation verhindert Persistenz auf Systemen. Ursachenanalyse gibt Aufschluss über Aktivitäten und Ursprung von Malware. Sophos Clean entfernt Malware rückstandslos. Intercept X wertet Ihre bestehende Antivirus-Software auf. Unsere Ansprechpartner beraten Sie umfassend in Sachen Security-Konzept und zu den benötigten Lizenzen.
Cyber Security Assessments

Cyber Security Assessments

Unsere Cyber Security Assessments bieten Ihnen eine umfassende Analyse Ihrer IT-Sicherheit. Wir identifizieren potenzielle Schwachstellen in Ihrer IT-Infrastruktur und helfen Ihnen, die erforderlichen Sicherheitsmaßnahmen zu implementieren. Durch regelmäßige Risikobewertungen stellen wir sicher, dass Ihre Sicherheitsstrategie stets den aktuellen Bedrohungen und gesetzlichen Anforderungen entspricht. Unsere Dienstleistungen umfassen auch die Erstellung und Implementierung von Sicherheitsrichtlinien und -verfahren sowie Schulungen und Awareness-Programme für Ihre Mitarbeiter. Mit unseren Cyber Security Assessments schützen Sie Ihr Unternehmen vor Cyberbedrohungen und stärken das Vertrauen Ihrer Kunden und Geschäftspartner.
Software Branchenlösungen für Gebäudereiniger, Gebäudienstleister, Reinigungsdienste und Wachdienste

Software Branchenlösungen für Gebäudereiniger, Gebäudienstleister, Reinigungsdienste und Wachdienste

Gebäudereiniger-Software Die Gebäudereiniger-Software besteht aus einer Android-App für Handys sowie einem Backend, wo die Auswertungen erfolgen können. Diese kann mit Abwandlungen auch in Pflegeheimen, Krankenhäusern, Arztpraxen, Hygienebereichen (wie Küchen oder Kantinen), Reinräumen, 5s in der Industrie, für die Gebäudereinigung und der Reinigung von Toiletten in der Systemgastronomie oder in öffentlichen Bereichen eingesetzt werden. Andere mögliche Einsatzfelder sind z. B. das Monitoring von Wachdiensten und Monteuren oder als Bautagebuch für Handwerker etc.
Netzwerkschutz auf höchstem Niveau mit DIGAS.FIREWALL (Tischgerät)

Netzwerkschutz auf höchstem Niveau mit DIGAS.FIREWALL (Tischgerät)

Die DIGAS.WALL im Monatsabo bietet eine umfassende Firewall-Lösung, die speziell für kleine und mittlere Unternehmen entwickelt wurde. Diese Next Generation Firewall Appliance bietet Universal Threat Management (UTM), Intrusion Detection und Netzwerksegmentierung, um Ihr Netzwerk vor Bedrohungen zu schützen. Mit integriertem WiFi 6 sorgt sie für eine schnelle und sichere Verbindung, während sie gleichzeitig als Tischgerät einfach zu installieren und zu verwalten ist. Die monatliche Abrechnung ermöglicht Flexibilität und Kosteneffizienz, was sie zu einer idealen Wahl für Unternehmen macht, die ihre IT-Sicherheit verbessern möchten. Neben der technischen Leistungsfähigkeit bietet die DIGAS.WALL im Monatsabo auch eine benutzerfreundliche Oberfläche, die es Administratoren erleichtert, Sicherheitsrichtlinien zu konfigurieren und zu überwachen. Die Firewall ist darauf ausgelegt, Zero-Day-Angriffe zu erkennen und zu verhindern, was sie zu einer unverzichtbaren Komponente in der IT-Sicherheitsstrategie eines jeden Unternehmens macht. Durch die kontinuierliche Aktualisierung der Sicherheitsprotokolle bleibt Ihr Netzwerk stets geschützt, und die einfache Integration in bestehende IT-Infrastrukturen macht die DIGAS.WALL zu einer attraktiven Lösung für Unternehmen jeder Größe.
Data Management

Data Management

Modernes Data Management ist das Drehkreuz innerhalb der Enterprise Architecture und ein Kernbaustein von Big Data. Es stellt unternehmensweit alle relevanten Daten und Informationen zum richtigen Zeitpunkt, in entsprechender Qualität und in valider Form bereit. Die digitale Transformation verändert die Anforderungen an die Analytik, und modernes Data Management hilft Unternehmen, diese Herausforderungen zu meistern. Data Management sichert dem Business Management schnellen Zugriff auf die Daten und unterstützt somit effektiv und effizient jeden Unternehmensprozess. Es ermöglicht belastbare Prognosen und vorausschauende Entscheidungen. Mit einem umfassenden Ansatz deckt Data Management alle Aspekte der Datenhaltung, Modellierung, ETL und Datenzugriff ab. Es bietet Unternehmen die Möglichkeit, ihre Datenqualität zu steigern und ihre Daten sicher und effizient zu verwalten.
Transpondercodierter Sicherheitsschalter CES-C04 ohne Zuhaltung

Transpondercodierter Sicherheitsschalter CES-C04 ohne Zuhaltung

Die codierten elektronischen Sicherheitssysteme CES sind moderne Verriegelungseinrichtungen der Bauart 4 zum Schutz von Mensch, Maschine und Prozess. Der CES-AS-C04 erweitert die Baureihe der transpondercodierten Sicherheitsschalter CES-C04 um eine Version mit integriertem AS-Interface. Der Anschluss erfolgt nach den Spezifikationen von AS-Interface. Mit Hilfe eines Adapters kann der CES-AS-C04 als Slave direkt mit dem Flachbandkabel verbunden. Der Status von AS-Interface kann über im Steckverbinder integrierte LEDs jederzeit sofort erkannt werden. Das kompakte Gehäuse sowie variable Anfahr- und Montagemöglichkeiten bieten ein Maximum an Flexibilität beim Konstruieren. Der CES-AS-C04 kann dank des symmetrischen Gehäuses sowohl an links als auch an rechts angeschlagenen Türen angebracht werden. Neben den AS-i Diagnose LEDs im Steckverbinder, verfügt der CES-AS-C04 über 2 LED-Anzeigen im Gehäuse, die, unabhängig von der Einbaulage, eine schnelle Diagnose gewährleisten. Die integrierte LED-Grenzbereichsanzeige ermöglicht das rechtzeitige Erkennen einer Dejustage der Schutzeinrichtung. Somit kann ein ungewollter Stillstand der Anlage verhindert werden. Die Transpondercodierung sorgt in der Unicode Version für absolute Manipulationssicherheit und gewährleistet in allen Varianten Kategorie 4 / PL e nach der EN ISO 13849‑1. Die hohe Schutzart IP 67 sowie die Unempfindlichkeit gegen Vibrationen erlauben den Einsatz auch in sehr rauer Umgebung. Die transpondercodierten EUCHNER Sicherheitsschalter der Baureihe CES-C04-AP/AR können ab sofort in explosionsgefährdeten Bereichen der Zone 2 (Gase) und Zone 22 (Stäube) eingesetzt werden. Möglich macht dies ein speziell entwickelter Gehäuseschutz aus Kunststoff, in den der CES-C04 einfach eingelegt wird. Dieser schützt den Sicherheitsschalter wirkungsvoll vor möglichen Schlageinwirkungen und erfüllt somit die Anforderung der ATEX Richtlinie. Sichtfenster im Gehäuseschutz erlauben die einfache Erkennung der Status-LED Anzeigen des CES-C04. Ein Nachrüsten von bereits installierten CES-C04 Geräten im Feld ist jederzeit möglich.
IT-Beratung und Schulung

IT-Beratung und Schulung

Erweitern Sie Ihre IT-Kenntnisse mit unserer professionellen Beratung und Schulung. Unser Team bietet maßgeschneiderte Schulungen und Beratungen, um Ihre Fähigkeiten zu verbessern und Ihnen zu ermöglichen, IT-Probleme selbstständig zu lösen. Von grundlegenden Tipps bis hin zu fortgeschrittenen Techniken, wir rüsten Sie mit dem Wissen und den Fähigkeiten aus, die Sie benötigen, um in der digitalen Welt erfolgreich zu sein.
IT Schwachstellenmanagement as a Service

IT Schwachstellenmanagement as a Service

IT Schwachstellenmanagement as a Service Unsere Dienstleistung für Sie: Einrichtung, Betrieb und Monitoring eines IT Schwachstellen Management Systems Warum ist Schwachstellenmanagement wichtig? Die ständig steigenden Cyber-Bedrohungen erfordern ein proaktives Vorgehen, um Sicherheitslücken in Ihren IT-Systemen zu identifizieren und zu schließen, bevor Angreifer sie ausnutzen können. Schwachstellenmanagement ist der Schlüssel, um: Ihre Daten zu schützen: Durch die Identifizierung und Beseitigung von Schwachstellen minimieren Sie das Risiko von Datenverlust und Datenschutzverletzungen. Ihre Reputation zu wahren: Ein erfolgreicher Angriff kann nicht nur finanzielle Verluste, sondern auch einen erheblichen Rufschaden verursachen. Rechtskonformität sicherzustellen: Die Einhaltung gesetzlicher Vorschriften, wie der DSGVO, erfordert eine regelmäßige Überprüfung und Beseitigung von Schwachstellen. Warum ist Schwachstellenmanagement wichtig? Die ständig steigenden Cyber-Bedrohungen erfordern ein proaktives Vorgehen, um Sicherheitslücken in Ihren IT-Systemen zu identifizieren und zu schließen, bevor Angreifer sie ausnutzen können. Schwachstellenmanagement ist der Schlüssel, um: Ihre Daten zu schützen: Durch die Identifizierung und Beseitigung von Schwachstellen minimieren Sie das Risiko von Datenverlust und Datenschutzverletzungen. Ihre Reputation zu wahren: Ein erfolgreicher Angriff kann nicht nur finanzielle Verluste, sondern auch einen erheblichen Rufschaden verursachen. Rechtskonformität sicherzustellen: Die Einhaltung gesetzlicher Vorschriften, wie der DSGVO, erfordert eine regelmäßige Überprüfung und Beseitigung von Schwachstellen. Cloudfähige Security Scans mit OpenVAS Der auf Greenbone basierende Scanner lässt sich mühelos an Ihre Schnittstellen und Cloud Infrastruktur anpassen Durch periodische und automatisierte Scans werden Ihre Server auf Schwachstellen geprüft. Im Rahmen der Einführung einer ISMS Zertifizierung nach ISO27001 ist so ein Scanner sogar vorgeschrieben. Neben Firewall, Virenscanner und zentralen Mobile Devicemanagement ist dies der ideale Baustein zu einer umfassenden Enterprise IT Security Strategie. Gerne zeigen wir Ihnen in einem kostenlosen Demo Termin was Greenbone / OpenVAS macht und wie man es betreibt. Unser Angebot im Überblick Beratung Wir beraten Sie über Möglichkeiten und Notwendigkeit der Umsetzung eines Vulnerability Scanners mit Greenbone OpenVAS. Dabei zeigen wir Ihnen gerne ein Tec Demo und besprechen individuelle Anforderungen Ihres Unternehmens Tech-Demo vereinbaren Hosting as a Service Bei Wunsch betreiben wir das Vulnerability Scan System incl. Hosting für Sie oder installieren den Scanner im Rechenzentrum Ihrer Wahl. So haben Sie maximale Flexibiltät und Kontrolle über Ihre sensiblen Daten. Beratung vereinbaren Betrieb und Monitoring Optional übernehmen wir auch das aktive Schwachstellen Management und Monitoring für Sie oder schulen Ihre Mitarbeiter im Umgang mit OpenVas und Greenbone. Erzählen Sie mir mehr
ADR Check Virtual Reality Simulation – Sicherheitstraining für Gefahrguttransporte

ADR Check Virtual Reality Simulation – Sicherheitstraining für Gefahrguttransporte

Die ADR Check Virtual Reality Simulation von Triboot Technologies GmbH ist eine hochmoderne Trainingslösung, die speziell für die Schulung von Fahrern und Personal im Umgang mit Gefahrguttransporten entwickelt wurde. Diese innovative VR-Simulation bietet eine realistische und immersive Trainingsumgebung, in der Nutzer die Vorschriften des Europäischen Übereinkommens über die internationale Beförderung gefährlicher Güter auf der Straße (ADR) praxisnah erlernen und anwenden können. Eigenschaften und Vorteile: Realistische Simulation: Die VR-Umgebung stellt reale Szenarien dar, in denen die Nutzer Gefahrguttransporte simulieren können. Dies umfasst das Laden, Entladen und den sicheren Transport von gefährlichen Gütern. Interaktives Lernen: Nutzer können durch interaktive Übungen und Szenarien verschiedene Gefahrensituationen bewältigen und lernen, wie sie korrekt reagieren. Dies erhöht das Verständnis und die Behaltensrate der ADR-Vorschriften. Sicheres Training: Die Simulation bietet eine risikofreie Umgebung, in der Fehler gemacht und daraus gelernt werden kann, ohne reale Konsequenzen zu befürchten. Anpassbare Szenarien: Die Trainingsszenarien können an spezifische Anforderungen und Lernziele angepasst werden, um individuelle Schulungsbedürfnisse zu erfüllen. Echtzeit-Feedback: Nutzer erhalten sofortiges Feedback zu ihren Handlungen und Entscheidungen, was das Lernen und die Korrektur von Fehlern erleichtert. Kosten- und Zeiteffizienz: Durch die Reduktion von physischen Trainingsmaterialien, Reisezeiten und -kosten bietet die VR-Simulation eine kosteneffiziente Alternative zu traditionellen Schulungsmethoden. Aktualisierte Inhalte: Die VR-Simulation wird regelmäßig mit den neuesten ADR-Vorschriften und -Änderungen aktualisiert, um sicherzustellen, dass die Nutzer immer auf dem neuesten Stand sind. Anwendungsbereiche: Transportunternehmen: Schulen Sie Ihre Fahrer und Ihr Personal im sicheren Umgang mit Gefahrguttransporten und minimieren Sie das Risiko von Unfällen und Zwischenfällen. Bildungseinrichtungen: Bieten Sie praxisnahe und interaktive Schulungen für Schüler und Studenten, die sich auf eine Karriere im Transportwesen vorbereiten. Sicherheits- und Compliance-Teams: Verbessern Sie die Sicherheitsstandards und die Einhaltung der ADR-Vorschriften in Ihrem Unternehmen durch regelmäßige und umfassende Trainings. Notfallmanagement: Bereiten Sie Ihr Personal auf den Umgang mit Gefahrgutunfällen vor und verbessern Sie die Reaktionsfähigkeit im Ernstfall.
ESD-Sicherheitshalbschuhe S1 "Ben" HW98406-587

ESD-Sicherheitshalbschuhe S1 "Ben" HW98406-587

Sicherheitsstufe: EN ISO 20345 S1 - Obermaterial: hochwertiges hydrophobiertes Nubukleder mit luftigen Textilfenstern - Stahlkappe ESD-Sicherheitshalbschuhe S1 "Ben" HW98406-587 - Sicherheitsstufe: EN ISO 20345 S1 - Obermaterial: hochwertiges hydrophobiertes Nubukleder mit luftigen Textilfenstern - Stahlkappe - Kragen und Lasche weich gepolstert - atmungsaktives Textilfutter - EVA-Einlegesohle HW98400, perforierter Vorfußbereich - Faservliesbrandsohle mit optimaler Rücktrocknung - TPU-Laufsohle, hohe Weiterreißfestigkeit, hervorragendes Dauerbiegeverhalten, rutschhemmend, abriebfest, öl- und benzinresistent, nicht kreidend, selbstreinigendes Stollenprofil - PU-Zwischensohle LightDensity, optimale Dämpfung der gesamten Lauffläche - ESD-geprüft - mögliches Zubehör: Otter-Fit Einlegesohle HW98500 und vautec-safe®, die baumustergeprüfte Einlage für Sicherheitsschuhe gemäß der berufsgenossenschaftlichen Regel für Fußschutz BGR191.
EDV-Service

EDV-Service

DBArt GmbH bietet professionelle EDV-Services an, um Unternehmen dabei zu unterstützen, ihre IT-Infrastruktur effizient zu verwalten, technische Probleme schnell zu lösen und die Produktivität ihrer Mitarbeiter zu maximieren. Mit unserem erfahrenen Team von IT-Experten und unserer bewährten Methodik bieten wir maßgeschneiderte Lösungen an, die genau auf die individuellen Anforderungen und Ziele unserer Kunden zugeschnitten sind. Unsere Herangehensweise an den EDV-Services basiert auf einer proaktiven und reaktiven Betreuung Ihrer IT-Infrastruktur. Wir bieten schnelle Reaktionszeiten, um technische Probleme zu lösen, und arbeiten kontinuierlich daran, Ihre IT-Systeme zu optimieren und sicherzustellen, dass sie reibungslos funktionieren. Durch klare Kommunikation, Fachkompetenz und Engagement stellen wir sicher, dass Ihre IT-Infrastruktur zuverlässig und effizient betrieben wird. Leistungen Unser Leistungsspektrum im Bereich EDV-Service umfasst: Helpdesk-Support: Wir bieten schnellen und zuverlässigen Helpdesk-Support für Ihre Mitarbeiter, um technische Probleme schnell und effizient zu lösen und die Produktivität in Ihrem Unternehmen zu maximieren. Systemüberwachung und -wartung: Wir überwachen Ihre IT-Systeme rund um die Uhr, um potenzielle Probleme frühzeitig zu erkennen und zu beheben, bevor sie sich auf Ihr Geschäft auswirken. Wir führen regelmäßige Wartungsarbeiten durch, um sicherzustellen, dass Ihre Systeme optimal funktionieren. Sicherheitsmanagement: Wir implementieren robuste Sicherheitslösungen, um Ihre IT-Infrastruktur vor Bedrohungen zu schützen und die Sicherheit Ihrer Daten zu gewährleisten. Wir führen regelmäßige Sicherheitsprüfungen durch und implementieren Sicherheitsupdates, um Ihre Systeme vor aktuellen Bedrohungen zu schützen. Softwareinstallation und -aktualisierung: Wir unterstützen Sie bei der Installation und Aktualisierung von Software, um sicherzustellen, dass Ihre Systeme auf dem neuesten Stand sind und optimal funktionieren. Warum DBArt GmbH? Erfahrung und Expertise: Mit über 20 Jahren Erfahrung in der IT-Branche und einem erfahrenen Team von IT-Experten verfügen wir über das Fachwissen, um Ihnen erstklassige EDV-Services anzubieten, die Ihren geschäftlichen Anforderungen entsprechen. Kundenzentriertheit: Ihre Zufriedenheit steht für uns an erster Stelle. Wir arbeiten eng mit Ihnen zusammen, um sicherzustellen, dass unsere Lösungen Ihren Erwartungen entsprechen und Ihnen echten Mehrwert bieten. Flexibilität und Anpassungsfähigkeit: Wir bieten flexible EDV-Services, die sich an Ihre individuellen Anforderungen anpassen und es Ihnen ermöglichen, die Unterstützung zu erhalten, wenn Sie sie benötigen.
Installation, Installationsservices umfasst den sicheren Einbau Ihrer gesamten Veranstaltungstechnik in Ihrer Location.

Installation, Installationsservices umfasst den sicheren Einbau Ihrer gesamten Veranstaltungstechnik in Ihrer Location.

Installation Installationsservice: Unser professionelles Installationsteam steht Ihnen zur Verfügung, um Ihre Veranstaltungsstätte mit hochwertiger Licht- und Tontechnik auszustatten. Wir kümmern uns um die Installation, damit Sie sich auf Ihre Veranstaltung konzentrieren können. Unsere Installationsservices umfassen den sicheren Einbau Ihrer gesamten Veranstaltungstechnik in Ihrer Location. Unser Fachpersonal gewährleistet einen fachgerechten Einbau von Equipment und Zubehör, sowohl von uns bereitgestellt als auch von Ihnen mitgebracht. Vertrauen Sie auf unsere Experten, um Ihre Veranstaltung pünktlich und professionell zu starten. service [Installation, Installierung, E-Installation, Installier-Arbeit, Installierungen, Installationen, Installierungsarbeit, Installier-Arbeiten, Installierungsarbeiten, Softwareinstallation, Hardware installieren, Installieren, Installationsleitung, Hardware-Installation, Installierarbeiten]
Entwicklungsdienstleistungen

Entwicklungsdienstleistungen

Neben unserem umfangreichen Produktsortiment bieten wir auch individuelle Entwicklungsdienstleistungen für Hard- und Softwarelösungen im Bereich der Sicherheitstechnik – von der ersten Notiz über die Produktentwicklung bis zum abgeschlossen Zertifizierungsprozess bei unserem Zertifizierungspartner TÜV Rheinland nach EN ISO 13849-1 an. Dabei sind die Möglichkeiten einer Zusammenarbeit vielfältig und können von einer einmaligen Auftragsentwicklung bis hin zu einer langfristigen Entwicklungszusammenarbeit reichen. Vertrauen Sie auf einen reibungslosen Ablauf durch unsere jahrzehntelange Erfahrung in der Entwicklung und Zertifizierung von Sicherheitssteuerungen.
Sicherheitstechnik

Sicherheitstechnik

Neben Beratung und Verkauf gehört selbstverständlich auch der Einbau und die spätere Wartung der Technik zu unseren Aufgaben. Name: Schließsysteme Link: http://www.wsd-internet.de/sicherheitstechnik/schliesssysteme/
TELEFONANLAGEN WLAN IT-SICHERHEIT SOFTWARE HARDWARE DATENSICHERUNG DOKUMENTENMANAGEMENT DMS IT-DIENSTLEISTUNGEN EDV IT

TELEFONANLAGEN WLAN IT-SICHERHEIT SOFTWARE HARDWARE DATENSICHERUNG DOKUMENTENMANAGEMENT DMS IT-DIENSTLEISTUNGEN EDV IT

Hier finden Sie alle Themen rund um EDV-Lösungen und IT-Service für Unternehmen, darunter Servertechnologie, Business-WLAN, Dokumentenmanagement und viele weitere Produkte und Leistungen. VIREN UND SCHADSOFTWARE ABWEHREN Schützen Sie Ihr Unternehmens-Netzwerk mit der Nr. 1 für Sicherheit. SOPHOS CENTRAL Die Abwehr von immer raffinierter werdenden Angriffen auf Unternehmens-IT-Systeme hat nach zuletzt häufig auftretenden sogenannten Verschlüsselungsviren und anderer Schadsoftware erneut an Bedeutung gewonnen. Die Abwehrmechanismen hängen den Attacken hinterher – gleichzeitig erhöht sich durch die steigende Zahl der Geräte die Angriffsfläche. Dabei stehen nicht nur Großunternehmen im Fokus: 31 Prozent der Datenlecks betreffen Firmen mit unter 100 Mitarbeiterinnen und Mitarbeitern. Sophos All-in-One Security für mittelständische Unternehmen: Umfassender E-Mail- und Server-Schutz, Hardware-Firewall sowie weitere abgestimmte Komponenten. Durchgängige und dabei bezahlbare Sicherheitslösung. Reibungslose Einbindung in bestehende IT-Umgebungen. Minimaler Administrationsaufwand. SOPHOS INTERCEPT X „Deep Learning“-Malware-Erkennung, Exploit Prevention, Anti-Ransomware, Ursachenanalyse und Sophos Clean. Sophos Intercept X stoppt Angreifer und Bedrohungen mit der richtigen Technik zur richtigen Zeit. In Kombination mit Ihrer Antivirus-Software oder Sophos Endpoint Protection bietet Sophos Intercept X umfassenden Next-Generation-Schutz. Die Highlights: „Trainierte“ Deep-Learning- Modelle erkennen unbekannte Malware. Exploit Prevention stoppt Techniken, mit denen Angreifer versuchen, anfällige Software unter ihre Kontrolle zu bringen. BUSINESS-WLAN – FLEXIBEL, SKALIERBAR, SICHER Mit Aerohive das Unternehmens-WLAN einfach und zentral managen. Nach aktuellem Stand haben kleine und mittlere Unternehmen oder auch Hotels und Hotspot-Betreiber aus der Gastronomie oder dem Einzelhandel häufig nur die Wahl zwischen Lösungen, die ihnen zu viele oder zu wenige Funktionen für den Betrieb ihrer WLAN-Infrastruktur bieten. In jedem Fall aber will der Betrieb eines WLAN-Netzes im Unternehmensbereich durchdacht und auf stabile und sichere Füße gestellt sein. Unser Systemhaus füllt für Sie diese Lücke dank des neuen Aerohive Connect, das für hochmoderne und kompakte Hardware sowie zentralisiertes und nutzerfreundliches Management zum erschwinglichen Preis steht. Überblick: Ein mögliches Einsteigerpaket besteht aus einem oder mehreren sogenannten Access Points der Unternehmensklasse – z. B. dem AP130 – sowie der Software „HiveManager Connect“, mit der Sie Ihr Netzwerk managen. So ist es möglich, selbst in Umgebungen mit hoher Gerätedichte, vielen unterschiedlichen Verbrauchern oder auch in weitläufigen Firmenhallen die WLAN-Leistung konstant hoch und stabil zu halten. KOMPLETTLÖSUNGEN FÜR SCHULEN Im Bildungsbereich setzen wir neben dem fe.screen-infoboard für Themen rund um ganzheitliches IT-Management die Lösungen von Skool ein. Grundschulen, weiterführende Schulen sowie berufliche Schulen aber auch Sachaufwandsträger bekommen mit SkoolControl ein mächtiges Tool, um den digitalen Schulalltag effizient organisieren und planen zu können. So wird computergestützter Unterricht einfach und anwenderfreundlich realisiert. IT-ADMINISTRATIONSAUFWAND EFFEKTIV REDUZIEREN Die Reduzierung des IT-Administrationsaufwands ist ein großes Thema an Schulen von heute – gleichzeitig wollen auch alle modernen Möglichkeiten der digitalen Unterrichtsgestaltung auf einer soliden und einfachen IT-Struktur aufgebaut sein, um Komplikationen im Schulalltag zu vermeiden. NETZWERKTECHNIK Profitieren Sie von unserer jahrelangen Erfahrung in Sachen zukunftsorientierter IT-Kommunikation. Im Zuge der voranschreitenden Digitalisierung werden auch immer höhere Anforderungen an die Netzwerktechnik – also die Verbindung von Servern, Computern, Peripheriegeräten und Produktionsmaschinen – gestellt. Von der individuellen Planung über die Montage, Installation und Wartung bis hin zum Thema „Netzwerksicherheit“ im Büro- und Produktionsumfeld stehen Ihnen unsere erfahrenen Spezialisten mit Rat und Tat zur Seite. F.EE setzt Ihre Netzwerktechnik auf eine solide Basis, erweitert und wartet sie. Sprechen Sie uns an! TELEFONANLAGEN Telefonanlagen auf IP-Basis mit kompetenter Beratung. Ende 2018 hat die Telekom ihr gesamtes deutsches Telefonnetz auf den neuen IP-Standard „All-IP“ umgestellt. ISDN gehört der Vergangenheit an. Wir machen eine Bestandsaufnahme in Ihrem Betrieb, zeigen Möglichkeiten auf und erledigen schnellstmöglich den Rest – denn All-IP bringt neue Vorteile mit sich. Was ist IP-Telefonie? Voice over IP und Internet- bzw. IP-Telefonie sind praktisch eins. In jedem Fall sorgt ein Internet Protokoll (IP) dafür, dass die Sprach-, Fax- und Video-Kommunikation über das Internet (schnelle DSL-Breitband-Verbindungen) statt über das öffentliche Telefonnetz funktioniert. Welche Möglichkeiten gibt es bei
Netzwerküberwachung

Netzwerküberwachung

Network Surveillance, oder Netzwerküberwachung, ist der Prozess der kontinuierlichen Überwachung und Analyse des Netzwerkverkehrs, um die Leistung, Sicherheit und Verfügbarkeit von Netzwerkressourcen zu gewährleisten. Diese Dienstleistung hilft Unternehmen, Anomalien, Sicherheitsbedrohungen und Leistungsengpässe frühzeitig zu erkennen. Network Surveillance ist eine kritische Dienstleistung für jedes Unternehmen, das auf eine zuverlässige und sichere Netzwerkinfrastruktur angewiesen ist. Durch die kontinuierliche Überwachung und Analyse des Netzwerkverkehrs können Unternehmen ihre IT-Systeme effizient verwalten und vor potenziellen Bedrohungen schützen.
Cloud-Sicherheit für KMU

Cloud-Sicherheit für KMU

Unsere Cloud-Sicherheitsdienste bieten kleinen und mittleren Unternehmen (KMU) umfassenden Schutz für ihre Daten in der Cloud. Wir helfen Ihnen, die spezifischen Sicherheitsrisiken der Cloud-Nutzung zu identifizieren und geeignete Schutzmaßnahmen zu implementieren. Dazu gehören die Verschlüsselung der Daten, strenge Zugriffskontrollen und regelmäßige Sicherheitsüberprüfungen und Audits. Durch die Nutzung integrierter Sicherheitslösungen der Cloud-Anbieter und die Implementierung von Multi-Faktor-Authentifizierung (MFA) erhöhen wir die Sicherheit Ihrer Cloud-Umgebung erheblich. Unsere Experten stehen Ihnen zur Seite, um Ihre Cloud-Sicherheitsstrategie kontinuierlich zu verbessern und auf dem neuesten Stand der Technik zu halten.
DIGAS@SECURE EMAIL im Monatsabo

DIGAS@SECURE EMAIL im Monatsabo

DIGAS.MAIL im Monatsabo bietet eine sichere und zuverlässige E-Mail-Lösung, die speziell für Unternehmen entwickelt wurde, die Wert auf Datenschutz und Sicherheit legen. Mit einem Secure E-Mail Gateway erkennt dieser Service Viren und andere Gefahren, bevor sie in den Posteingang gelangen, und bietet Schutz vor Phishing-Attacken. Die 99,99% Erkennungsrate von SPAM-Nachrichten sorgt dafür, dass unerwünschte E-Mails effektiv gefiltert werden. Neben der hohen Sicherheitsstufe bietet DIGAS.MAIL auch eine datenschutzkonforme Archivierung aller E-Mails, sowohl eingehender als auch ausgehender. Als deutscher Anbieter mit einem Hochsicherheits-Datencenter in Deutschland gewährleistet DIGAS.MAIL höchste Sicherheitsstandards und ist somit die ideale Wahl für Unternehmen, die ihre E-Mail-Kommunikation schützen möchten. Die monatliche Abrechnung pro Postfach bietet Flexibilität und erleichtert die Integration in bestehende IT-Infrastrukturen.
Cybersicherheit für KMU

Cybersicherheit für KMU

Cybersicherheit ist für kleine und mittlere Unternehmen (KMU) von entscheidender Bedeutung. Unsere Dienstleistungen umfassen präventive Maßnahmen wie Firewalls, Antivirensoftware und regelmäßige Backups, um Ihr Unternehmen vor Cyberbedrohungen zu schützen. Durch Schulungen und Sensibilisierungsprogramme stellen wir sicher, dass Ihre Mitarbeiter auf dem neuesten Stand der Sicherheitspraktiken sind und potenzielle Bedrohungen frühzeitig erkennen können. Unsere IT-Compliance- und Regulation-Services helfen Ihnen, alle relevanten gesetzlichen Anforderungen zu erfüllen und die Sicherheit Ihrer Systeme zu stärken. Mit proaktiver Netzwerküberwachung und regelmäßigen Penetrationstests identifizieren wir Schwachstellen und bieten Ihnen detaillierte Berichte und Empfehlungen zur Verbesserung Ihrer Sicherheitsmaßnahmen.
fe.screen Software for Industry/ Industriesoftware/Software für Industrieunternehmen

fe.screen Software for Industry/ Industriesoftware/Software für Industrieunternehmen

Entdecken Sie die Softwareprodukte und Systemhaus-Leistungen von F.EE. Als einer der Digitalen Champions in Bayern bietet F.EE innovative Lösungen für die Industrieinformatik. Verbinden Sie Welten mit passender Hard- und Software sowie IT-Service von heute.
Professionelle Passwortverwaltung mit DIGAS.CODE

Professionelle Passwortverwaltung mit DIGAS.CODE

DIGAS.CODE im Monatsabo ist ein leistungsstarker Passwort-Manager, der speziell entwickelt wurde, um die Sicherheit Ihrer Online-Konten zu gewährleisten. Anstatt schwache und leicht zu knackende Passwörter zu verwenden, generiert dieser Dienst automatisch extrem starke, einzigartige Passwörter für jedes Ihrer Konten. Dies reduziert das Risiko von Passwort-Diebstahl und Identitätsdiebstahl erheblich. Mit DIGAS.CODE sind alle Ihre Passwörter an einem sicheren Ort zentral gespeichert, sodass Sie sich nur noch ein einziges, sicheres Master-Passwort merken müssen. Der Passwort-Manager bietet zudem eine automatische Ausfüllfunktion, die Ihre Zugangsdaten beim Anmelden auf einer Website automatisch ausfüllt. Dies spart nicht nur Zeit, sondern reduziert auch die Gefahr von Tippfehlern. DIGAS.CODE ist eine unverzichtbare Lösung für alle, die ihre Online-Sicherheit ernst nehmen und gleichzeitig den Komfort eines zentralen Passwort-Managements genießen möchten. Die monatliche Abrechnung bietet Flexibilität und macht es einfach, diesen Service in Ihre bestehende IT-Infrastruktur zu integrieren.
Transpondercodierter Sicherheitsschalter CES-C01 ohne Zuhaltung

Transpondercodierter Sicherheitsschalter CES-C01 ohne Zuhaltung

Sicherheitsschalter mit integrierter Auswertelektronik. Kleine Bauform. Diagnosefunktion mittels LED's. Sicherheitsschalter mit interner Auswertung. Systemfamilie AP/AR. Produkte der Systemfamilie AP werden als Einzelgerät eingesetzt. Produkte der Systemfamilie AR sind untereinander in Reihe schaltbar. Vorteil: - Kompakte, quadratische Bauform - 1 aktive Fläche, umstellbar in 5 Richtungen - Diagnose über 2 LEDs - Großer Ansprechbereich - Normgehäuse (EN 60947-5-2) - PL e / Kategorie 4
Transpondercodierter Sicherheitsschalter CTP-EX mit Zuhaltung

Transpondercodierter Sicherheitsschalter CTP-EX mit Zuhaltung

Der transpondercodierte Sicherheitsschalter CTP mit Zuhaltung wurde um eine Variante für den Einsatz in explosionsgefährdeten Bereichen erweitert. In der Ausführung CTP-EX kann der Sicherheitsschalter in der Zone 2 (Umgebung Gase) und Zone 22 (Umgebung Stäube) eingesetzt werden. Um den hohen Anforderungen für den Einsatz in explosionsgefährdeten Bereichen gerecht zu werden und die Anforderungen gemäß ATEX Richtlinie zu erfüllen, wurden verschiedene konstruktive Maßnahmen am CTP-EX vorgenommen. So wurde beispielsweise eine zusätzliche Schutzumhausung vorgesehen und Maßnahmen zur Vermeidung von Funkenbildung getroffen. Wie alle Sicherheitsschalter der Baureihe CTP verfügt der CTP-EX über eine Zuhaltekraft von 2600 N. Es können bis zu 20 Geräte in Reihe geschalten werden. Die Anforderungen der Normen EN ISO 13849-1 mit Kat. 4 / PL e sowie der EN ISO 14119 nach einem Bauart 4 Schalter mit hoher Codierungsstufe erfüllt der CTP-EX.
Electronic-Key-System EKS mit Datenschnittstelle

Electronic-Key-System EKS mit Datenschnittstelle

EKS mit Datenschnittstelle bietet maximale Flexibilität. Als Anwender bestimmen Sie die Datenstruktur auf dem Schlüssel und definieren, wie diese interpretiert werden soll. Das Electronic-Key-System EKS ist ein transponderbasiertes Schreib-/Lesesystem für den industriellen Einsatz. Es dient in erster Linie der elektronischen Zugriffskontrolle und Zugriffsverwaltung, als Alternative zu den üblichen, passwortbasierten Techniken. Durch die Kombination aus Schlüssel und Informationsspeicher bietet es aber weit mehr als einen Passwortersatz. Als offenes und frei konfigurierbares System mit unterschiedlichen Datenschnittstellen ist EKS sehr universell einsetzbar. EKS mit Datenschnittstelle bietet maximale Flexibilität. Als Anwender bestimmen Sie die Datenstruktur auf dem Schlüssel und definieren, wie diese interpretiert werden soll. Hierzu programmieren Sie in der Steuerung die Verarbeitungslogik ganz nach Ihren Ansprüchen. Somit lassen sich eine Vielzahl an möglichen Szenarien abbilden. Beispielsweise: - Steuerung von bestimmten Maschinenfunktionen - Speicherung von Prozessparametern - Nachvollziehbarkeit von Ereignissen - Schlüssel mit Ablaufdatum versehen - Unterschiedliche Berechtigungsstufen für mehrere Prozesse Vorteile: - Sicheren und kontrollierten Zugriff auf Ihre Prozesse - Automatisches An- und Abmelden durch Platzieren des Schlüssels - Vielfältige Einsatzmöglichkeiten in allen Branchen durch industrietaugliches Gehäuse - Einfache Integration durch unterschiedliche Schnittstellen - Erhöhte Produktqualität durch kontrollierte Fertigung - Erhöhte Betriebssicherheit Ihrer Anlagen und dadurch geringere Produktionskosten Bauform kompakt: Die kompakte Bauform zeichnet sich dadurch aus, dass Schlüsselaufnahme und Elektronik in einem Gehäuse untergebracht sind. Der Schlüssel wird in die Schlüsselaufnahme gesteckt und von einer Federklammer gehalten. - Schlüsselaufnahme und Elektronik in einem Gehäuse - Sehr zuverlässiges Halten des Schlüssels, auch bei starken Erschütterungen - Robustes Gehäuse zum Einsatz in rauer Umgebung Ausführung FSA: Die Geräte FSA besitzen zusätzlich einen zweiten, redundanten Kanal, der in Form eines zusätzlichen Halbleiter-Schaltkontakts zur Verfügung steht. Dieser Schaltkontakt wird im Zusammenhang mit funktional sicheren Anwendungen genutzt.
Elektromechanischer Sicherheitsschalter STA Metallgehäuse mit Zuhaltung

Elektromechanischer Sicherheitsschalter STA Metallgehäuse mit Zuhaltung

Der Sicherheitsschalter STA in robuster Metallausführung ist maßkompatibel zu den bewährten EUCHNER Sicherheitsschaltern TP und STP im Kunststoffgehäuse. Durch sein Aluminium-Druckguss-Gehäuse und der hohen Schutzart IP 67 kann der Schalter selbst extremen Umgebungsbedingungen standhalten. Wie die Schalter TP und STP besitzt auch der Sicherheitsschalter STA eine Zuhaltung und Zuhaltungsüberwachung. Es steht eine große Auswahl an Schaltelementen zur Verfügung. Die Schaltkontakte schalten einen minimalen Strom von 1 mA. Dadurch ist der Sicherheitsschalter STA auch für den Betrieb an sicheren Steuerungen geeignet. Merkmale: - Robuste Bauweise - 3 Leitungseinführungen - Hohe Schutzart IP 67 - LED optional
Transpondercodierter Sicherheitsschalter CEM mit Zuhaltung

Transpondercodierter Sicherheitsschalter CEM mit Zuhaltung

Sicherheitsschalter mit integriertem Elektro-Haftmagnet für den Prozessschutz (ohne Überwachung der Zuhaltung) Den neuen transpondercodierten Sicherheitsschalter CEM-C40 mit Elektro-Haftmaget und integrierter Auswertelektronik gibt es ab sofort mit M12 Stecker für den einfachen Anschluss an dezentrale Peripheriegeräte sowie für den Betrieb als Einzelgerät. Seinen Einsatz findet der CEM bei Anwendungen, bei denen eine Zuhaltung für den Prozessschutz erforderlich ist. Der Elektro-Haftmagnet erreicht eine Zuhaltekraft von 600 N und ist zusätzlich mit einer 3-stufigen Haftkrafteinstellung ausgestattet. Für die Diagnose bietet der CEM-C40 unterschiedliche Möglichkeiten. Neben einer detaillierten Auswertung über Meldesignale in der Steuerung, verfügt er über 2 x 4 LEDs im Gehäuse, die aus allen Richtungen gut sichtbar sind und alle wichtigen Informationen über den Status des Geräts anzeigen. Der CEM-C40 erreicht die Kategorie 4 / PL e nach EN ISO 13849-1 und erfüllt die Anforderung der EN ISO 14119 nach einem hochcodierten Sicherheitsschalter.
Automatische Datensicherungen mit DIGAS.BACKUP

Automatische Datensicherungen mit DIGAS.BACKUP

DIGAS.BACKUP im Monatsabo bietet eine umfassende Datensicherungslösung, die speziell für Unternehmen entwickelt wurde, die ihre Daten sowohl auf externen Datenträgern als auch in der Cloud sichern möchten. Mit der 3-2-1 Regel stellt dieser Service sicher, dass Ihre Daten jederzeit sicher und zugänglich sind. Die Bare Metal Wiederherstellung des gesamten Rechners ermöglicht es Unternehmen, im Falle eines Datenverlusts schnell wieder betriebsbereit zu sein. Die Zero Knowledge Technologie des Anbieters gewährleistet höchste Sicherheitsstandards und die monatliche Abrechnung pro 1 TB bietet Flexibilität und Kosteneffizienz. DIGAS.BACKUP ist eine unverzichtbare Lösung für Unternehmen, die ihre Daten zuverlässig sichern und gleichzeitig die Kosten kontrollieren möchten.
Datenschutzkoordinator für Selbstständige und Kleinstunternehmen

Datenschutzkoordinator für Selbstständige und Kleinstunternehmen

Ohne Datenschutz geht es nicht mehr! Seit der Einführung der Datenschutzgrundverordnung (DSGVO) im Jahr 2018 müssen auch kleine Unternehmen und Selbstständige die strengen Vorgaben zum Schutz personenbezogener Daten einhalten. Was viele nicht wissen: Mit ein paar einfachen Maßnahmen lässt sich der Datenschutz auch in kleinen Unternehmen DSGVO-konform umsetzen. Welche Pflichten müssen Kleinunternehmer einhalten? Die DSGVO verpflichtet Unternehmen unter anderem dazu: Eine Datenschutzerklärung zu erstellen und diese auf der Website und in Geschäftsräumen gut sichtbar zu machen Kunden und Mitarbeiter über die Verarbeitung ihrer personenbezogenen Daten zu informieren Ein Verzeichnis der Verarbeitungstätigkeiten zu führen Technische und organisatorische Maßnahmen zum Schutz der Daten zu treffen Den Betroffenen ihre Rechte (z. B. Auskunft, Löschung, Berichtigung) zu gewähren Wie können Kleinunternehmer ihre Daten sicher speichern? Es gibt verschiedene Möglichkeiten, personenbezogene Daten sicher zu speichern. Wichtig ist, dass die Daten vor unbefugtem Zugriff, Verlust und Zerstörung geschützt werden. Mögliche Maßnahmen: Verwendung von sicheren Passwörtern Verschlüsselung von Daten Regelmäßige Datensicherungen Zugriffskontrolle für die Daten Schulung der Mitarbeiter im Datenschutz Wie können Datenschutzverstöße vermieden werden? Datenschutzverstöße können durch verschiedene Fehler passieren, z. B. durch unachtsamen Umgang mit Daten oder durch Hackerangriffe. Um Datenschutzverstöße zu vermeiden, sollten Unternehmen ein Risikomanagement einführen und geeignete Schutzmaßnahmen ergreifen. Wie kann DIGITAL ASSISTANCE dich unterstützen? Datenschutz ist nicht ein einmaliges Erstellen der Dokumente, vielmehr ist es ein ganzjähriges System. DIGITAL ASSISTANCE erstellt dir alle notwendigen Dokumente und aktualisiert sie laufend. Mitarbeiterschulungen werden regelmäßig organisiert und Auskunftsbegehren von Kunden oder Webseitenbesucher beantwortet! Du erhältst ein sogenanntes PIMS (Datenschutzmanagementsystem bzw. "Privacy Information Management System")!
Datenschutzerklärungs-Generator

Datenschutzerklärungs-Generator

Datenschutzerklärungs-Generator Kostenlos - online - und DSGVO konform Ihre Vorteile Keine Registrierung Keine versteckten Kosten Sofort Einsatzbereit Gewerblich und privat nutzbar