Finden Sie schnell sicherheitslücke für Ihr Unternehmen: 220 Ergebnisse

Sicherheit & Überwachung

Sicherheit & Überwachung

Hochsicherheits: Plomben, Beutel, Taschen oder Klebeband Datenlogger aller Art (Temperatur, Feuchtigkeit, Schock, Licht, Tracking, wiederverwendbar, ökologisch)
Cybersecurity | Cybersicherheit

Cybersecurity | Cybersicherheit

In einer Ära, in der digitale Bedrohungen stetig zunehmen, verkörpert unsere Dienstleistung im Bereich Cybersecurity nicht nur Schutz, sondern auch Vertrauen. Mit einem facettenreichen Ansatz stehen wir an der vordersten Front, um die Daten und Systeme unserer Kunden zu sichern und sorgen damit für Beruhigung in einer vernetzten Welt, die niemals schläft. Wir sind dieser Mission verpflichtet: Unsere Cybersecurity-Lösungen sind umfassend, engagiert und stets auf dem neuesten Stand der Technik. Unsere Experten kombinieren modernste Software mit detailverliebten Strategien, um maßgeschneiderte Sicherheitskonzepte anzubieten, die Ihre individuellen Bedürfnisse und die speziellen Anforderungen Ihrer Branche reflektieren. Integration ist das Herzstück unserer Philosophie. Wir verstehen, dass in der heutigen gesellschaftlich diversen Landschaft inklusive und zugängliche Cybersecurity-Strategien mehr denn je gefragt sind. Mit klarer und verständlicher Kommunikation beseitigen wir die Komplexität der IT-Sicherheit und ermöglichen es jedem, sich der Bedeutung und Notwendigkeit des Cyberschutzes bewusst zu werden. Unser Engagement für gesellschaftliche Belange treibt uns dazu an, nicht nur gegen Cyber-Bedrohungen zu arbeiten, sondern auch Verständnis und Bildung in diesem essentiellen Feld zu fördern. Es geht uns darum, eine Kultur der Cyber-Resilienz aufzubauen, in welcher Qualität und Sicherheit Hand in Hand gehen. Als kreative Denker sind wir immer auf der Suche nach neuen Wegen, um die Robustheit Ihrer Cyberverteidigung zu stärken. Ob es sich um den Schutz vor Ransomware, das Aufspüren von Schwachstellen oder die Abwehr von Phishing-Angriffen handelt, unser Team hält Ihre Systeme sicher und Ihre Sorgen gering. Wir sind inspiriert von der Herausforderung, Ihre digitale Welt zu sichern – heute, morgen und in der Zukunft. Lassen auch Sie sich von unserer Professionalität und unserem Qualitätsbewusstsein überzeugen. Gemeinsam gestalten wir ein sicheres digitales Zeitalter für Unternehmen und Privatpersonen gleichermaßen.
IT-Sicherheit

IT-Sicherheit

Cybersecurity-Benchmarking: IT-Sicherheitsscore für Ihr Unternehmen - Wie sicher ist Ihr Unternehmen wirklich? Kostenlosen Testreport zur IT-Sicherheit in Ihrem Unternehmen hier anfordern. Typische Fragestellungen / Anwendungsfälle: Wie steht meine IT-Security im Vergleich zum Wettbewerb da? Welche meiner Tochtergesellschaften im Konzern hat Schwächen bei der IT-Sicherheit? Wie ist die IT-Sicherheit meiner kritischen Lieferanten zu bewerten? Was muss ich konkret machen, um die IT-Sicherheit in meinem Unternehmen zu verbessern?
IT-SICHERHEIT

IT-SICHERHEIT

Nutzen Sie die ZB | -IT-Sicherheitsexperten für einen Check Ihrer Informationstechnik – in organisatorischer Hinsicht – in infrastruktureller Hinsicht – in anwendungs- und prozessbezogener Hinsicht Der reibungslose Ablauf Ihres Betriebs ist dabei stets im Fokus unserer Sicherheitsexperten. Sie handeln immer nach dem Motto „so viel Sicherheit wie möglich, so wenig Aufwand wie nötig“. Das verstehen wir von ZB | unter partnerschaftlicher Leistung.
Schäkel

Schäkel

Schäkel gerade oder geschweift, mit Augbolzen oder mit Mutter und Splint, Ringschrauben und -muttern
Sicherungstechnik

Sicherungstechnik

... an Befestigungselementen, Sicherungsringen, Sprengringen, Stütz- und Passscheiben.
Sicherheitstechnik

Sicherheitstechnik

Neben Beratung und Verkauf gehört selbstverständlich auch der Einbau und die spätere Wartung der Technik zu unseren Aufgaben. Name: Videoüberwachungssysteme Link: http://www.wsd-internet.de/sicherheitstechnik/videoueberwachung/
Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Schützen Sie mit den richtigen IT-Sicherheitslösungen Ihr Unternehmen vor Datenverlust und unberechtigtem Zugriff auf diese. Wir beraten Sie gern, damit Sie sich sicher im Netz bewegen. Stellen Sie die Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Informationen sicher. Mit IT-Security schützen Sie in Ihrem Unternehmen die digitalen Daten und sichern die Systeme, die diese Daten nutzen, verarbeiten und speichern. Wichtiger Bestandteil der IT-Security ist, Schwachstellen der Systeme aufzuspüren und zu schließen. Zu den IT-Systemen gehören beispielsweise auch von Nutzer verwendete Endgeräte wie PC’s und Smartphones sowie die Betriebssysteme und Anwendungen, die auf ihnen verwendet werden. Endgeräte werden heute selten isoliert eingesetzt, sondern sind zumeist über Netzwerke miteinander verknüpft. Dabei können Sie auch über Netzwerke außerhalb des Firmennetzwerks oder via Internet miteinander verknüpft sein. Um eine umfassende IT-Sicherheit zu gewährleisten, ist es entsprechend auch notwendig mögliche Cyber-Bedrohungen bei der Planung und Umsetzung der Sicherheitsmaßnahmen zu berücksichtigen. Auch die Nutzer stehen im Mittelpunkt der IT-Sicherheit. Grundvoraussetzung ist deshalb, das sichergestellt wird, dass nur legitimierte Anwender auf die IT-Systeme zugreifen dürfen.
Einbruchschutz

Einbruchschutz

Einbruchschutz: Geben Sie Langfingern keine Chance Wie wichtig wirksamer Einbruchschutz ist, zeigt eine einzige Zahl: 167.136 – so viele Wohnungseinbrüche gab es in Deutschland laut Kriminalstatistik 2015. Das waren mehr als in jedem anderen Jahr seit der Jahrtausendwende. Aber: 40 Prozent aller Einbruchsversuche wurden von den Tätern erfolglos abgebrochen – auch dank immer besserem Einbruchschutz. Welche Möglichkeiten es gerade im elektronischen Bereich gibt, stellen wir Ihnen hier vor. Tipp: Mechanische und elektronische Systeme kombinieren Die beste Einbruchsicherung erreichen Sie mit einer Kombination aus mechanischen Mitteln, etwa Riegeln zum Einbruchschutz für Fenster und Türen, und elektronisch gesteuerten Systemen. Klassiker bleiben Alarmanlagen – allerdings mit ausgefeilterer Technik als früher. Spezielle Sensoren sorgen für zusätzlichen Einbruchschutz an der Tür und am Fenster. Einfache Anlagen rufen bei Auslösung unmittelbar eine vorher programmierte Telefonnummer an. Etwas aufwendigere Systeme können sogar aus der Ferne mit dem Smartphone gesteuert und durch Überwachungskameras ergänzt werden. Apropos Kameras: Moderne Geräte filmen nicht nur, sie informieren Eigentümer auch per Push-Nachricht auf dem Smartphone, wenn sich jemand dem Gebäude nähert. Viele verfügen zudem über eine Nachtsichtfunktion. Es gibt auch Kameras, die das aufgezeichnete Material in der Cloud speichern, so dass es Langfingern nichts nützt, die Speicherkarte mitgehen zu lassen. Fragen Sie Ihren Elektrofachhändler nach den zahlreichen Möglichkeiten! Licht schreckt viele Einbrecher ab Gelegenheit macht Diebe. Aber das gilt auch anders herum: Warum einen Einbruch wagen, der den Dieb a) zu viel Zeit kostet und bei dem er b) beobachtet werden könnte? Zum Einbruchschutz etwa an der Terrassentür eignen sich deshalb zum Beispiel Bewegungsmelder, die beispielweise das Terrassen- oder den Balkon-Licht einschalten, sobald sie eine Bewegung erkennen. Auch beleuchtete Räume im Haus oder in der Wohnung halten Straftäter oft von ihrem Vorhaben ab. Zeitschaltuhren, die zur programmierten Uhrzeit oder nach dem Zufallsprinzip das Licht ein- und ausschalten, gaukeln Fremden die Anwesenheit der Bewohner vor. Lampen, die etwa vor dem Balkonfenster stehen, bieten einen zusätzlichen Schutz durch die Beleuchtung des Außenbereichs. Sind Fenster und Türen zusätzlich noch mechanisch gesichert, ergibt das eine effektive Kombination. Maßnahmen zum Einbruchschutz werden unter Umständen auch staatlich gefördert. Näheres hierzu auf www.kfw.de. Tipps zum Schutz Ihres Eigentums bei Einbrüchen: Beleuchtung mit Bewegungsmeldern (außen) Beleuchtung mit Zeitschaltuhren (innen) Fenster- und Türsicherungen mit akustischer Alarmanlage Videoüberwachung des Bereichs rund um das Haus Zutrittskontrollsysteme Glasbruchsensor Panikschalter (bei Gefahr: Lichter an, Rollladen auf)
SICHERHEITSDIENST

SICHERHEITSDIENST

Notruf- und Serviceleitstelle (NSL) in Kooperation Mit der Installation und Wartung von Anlagen hört unser Sicherheitsservice für Sie nicht auf. Wir kümmern uns auch dann um Ihr Objekt, wenn Sie nicht anwesend sind und bieten Ihnen somit eine Rundum-Betreuung. Die Schnecking Sicherheits Systeme GmbH arbeitet in Kooperation mit einer nach VdS 2172 anerkannten Notruf- und Serviceleitstelle zusammen, die auch nach DIN EN 50518 als Alarmempfangsstelle zertifiziert ist. Funktionsweise: Aufschaltung von Einbruch-, Brandmeldeanlagen (PDF) Was wir unseren Kunden bieten: Gemeinsam mit Ihnen erarbeiten wir Ihren individuellen Maßnahmenplan, der genau auf die örtlichen Begebenheiten und Ihre Wünsche abgestimmt ist. In diesem Plan werden die von Ihnen vorgegebenen Alarm- und Störmeldungen festgelegt und im Ernstfall durch qualifiziertes und geschultes Personal (eines Interventionsdienstes) direkt umgesetzt. Aufschaltung unterschiedlicher Stör- und Alarmmeldungen Viele verschiedene Anlagen und Alarme können auf unsere Notruf- und Serviceleitstelle aufgeschaltet werden um Ihnen die nötige Sicherheit zu geben. Haben Sie eine Brandmeldeanlage installiert, kann nicht nur die Meldung des Feueralarms von unseren Fachleuten bearbeitet werden. Auch die Abschaltung des Hauptmelders, die Sabotage der Brandmeldeanlage, die Entriegelung des Feuerwehrschlüsseldepots oder auch Akku- und Netzwerkstörungen können der Serviceleitstelle auf Ihren Wunsch hin automatisch gemeldet werden. Auch unterschiedliche Meldungen Ihrer Einbruchmeldeanlage können auf unsere Notruf- und Serviceleitstelle aufgeschaltet werden. Sie wird bei Einbrüchen oder Überfällen sofort informiert. Auch Scharf- oder Unscharfschaltungen, Störungen oder die Sabotage Ihrer Einbruchmeldeanlage, sowie Akku-und Netzstörungen können umgehend gemeldet werden. Technische Alarm- und Störmeldungen in Ihrem Objekt können ebenfalls von der Notruf- und Serviceleitstelle bearbeitet werden. Dazu gehören beispielsweise der Aufzug- oder Personennotruf. Aber auch Ausfälle bei Heizungen oder Kühlanlagen, Übertemperatur des Serverraumes, der Wasserstand einer Pumpe, sowie Chlor- oder Stickstoffalarm INFO: Alle Aufschaltungen werden routinemäßig auf Ihre Verbindung zur Notruf- und Serviceleitstelle hin geprüft. Bei Scharf- oder Unscharfschaltungen senden wir Ihnen auf Wunsch die Protokolle umgehend zu. Sprechen Sie uns an Sie haben Interesse an weiteren Informationen? Unsere freundlichen Mitarbeiter beantworten gerne Ihre Fragen oder vereinbaren einen persönlichen Beratungstermin mit Ihnen.
IT-Security

IT-Security

Sind Ihre IT-Netze sicher vor Angriffen jeder Art? Diese Fragen sollten Sie mit unseren IT-Security-Spezialisten diskutieren. Wir bieten Ihnen nicht nur eine IT-Sicherheits-Analyse sondern auch die Planung und Implementierung einer für Ihr Unternehmen wirtschaftlichen und optimalen IT-Sicherheit. Wir schützen Sie aktiv vor allen Cyber-Bedrohungen.
IT-Security

IT-Security

Ist Ihre IT sicher und wie abhängig sind Sie davon? IT ist mittlerweile ein zentraler Erfolgsfaktor, der besonders geschützt werden muss. Unsere IT-Security Experten erstellen auf Grundlage der immer schneller werdenden Bedrohungslagen ein geeignetes Konzept für Sie und Ihre IT. Netzwerk- und Next Generation-Security Endpoint-Security Synchronized Security Die Infrastruktur ist die Grundlage eines funktionierenden Unternehmensnetzwerks und ermöglicht den freien Datenverkehr zwischen sämtlichen Endgeräten, Servern und Nutzern. Unsere IT-Dienste sichern Ihre komplexe IT-Infrastrukturen vor Cyberbedrohungen.
IT-Sicherheit

IT-Sicherheit

Ob biometrische Anmeldung oder Next-Generation-Firewalls mit künstlicher Intelligenz: LEMA-IT entwickelt maßgeschneiderte IT-Sicherheitslösungen. IT-Sicherheit Wirksamer Schutz für Ihr Unternehmen Ob biometrische Anmeldung oder Next-Generation-Firewalls mit künstlicher Intelligenz: Lema-IT entwickelt maßgeschneiderte IT-Sicherheitslösungen, damit Sie sich sorgenfrei auf Ihr Kerngeschäft konzentrieren können. Wie sicher ist Ihre IT? Wussten Sie, dass kleine und mittlere Unternehmen im Durchschnitt etwa 100 Cyberangriffe erleiden… und zwar pro Unternehmen und pro Jahr? Etwa ein Drittel der Angriffe sind sogar erfolgreich – und Hackerangriffe, Manipulation und Datenklau können schnell zum wirtschaftlichen Totalschaden führen. Schützen Sie sich vor solchen Horrorszenarien und sorgen Sie mit smarten Sicherheitslösungen vor. Ihre Vorteile auf einem Blick Maßgeschneiderte Konzepte Ob Netzwerksicherheit, Spam- und Virenabwehr oder Identitätsschutz: Bei uns bekommen Sie passgenaue Massnahmen für Ihr Unternehmen, die Ihr individuelles Risikoprofil berücksichtigen und auf alle Szenarien vorbereiten. Umfassende Lösungen Wir verbinden IT-Sicherheit mit Informations-, Daten-, und technischer Sicherheit. Das Ziel ist ein ganzheitlicher Schutz für Ihr Unternehmen – sowohl für einzelne Daten als auch für Software oder genutzte Plattformen. Maximale Effizienz Gute IT-Sicherheit muss alltagstauglich und unkompliziert sein. Mit Lema-IT sind Sie bestmöglich geschützt, ohne mehr Aufwand beim Management und Ihrer IT-Infrastruktur zu haben und verbessern Ihre Betriebsfähigkeit.
IT Sicherheit

IT Sicherheit

Wir bieten alle Grundelemente der IT-Sicherheit bis hin zu individuellen Lösungen
Anschlagpunkte

Anschlagpunkte

Anschlagpunkte bzw. Transportringe ermöglichen den sicheren Transport Ihrer wertvollen Maschinen, Anlagen, Werkzeuge und Güter. Sie sind von der BG zugelassenen, Tragfähigkeiten von 0,3-50t Der kugelgelagerte X-TREME Anschlagpunkt XL TWN 1830 hat ein extra breites Anschlussglied und ermöglicht somit ein einfaches Anschlagen von größeren Haken. Er ist für Lasten, die gedreht und gewendet werden besonders gut geeignet. Die ergonomische Achteckform des Unterteils ermöglicht unter Zuhilfenahme eines handelsüblichen Maulschlüssels eine einfache Montage. 100% rissgeprüft. Entspricht den Prüfgrundsätzen der BG GS-0A-15-04 Wie auch der TITAN Anschlagpunkt hat der X-TREME Anschlagpunkt 100% Tragfähigkeit in alle Zugrichtungen. Der X-TREME Anschlagpunkt ist nicht für Dauer-Rotationsbewegung unter Belastung geeignet! Artikel-Nummer: TH-F34383 Gewinde: M80 Tragfähigkeit senkrecht: 50,0t Gewindelänge mm: 120
IT-Security

IT-Security

White Label Advisory bietet Ihnen die besten Beratungen und passende Beraterinnen und Berater mit ausgewiesener "IT-Security" Expertise für Ihre Projekte. Eine durchdachte IT-Security Strategie ist das A und O in jedem digital aufgestellten Unternehmen. Mit einem IT-Security Consultant aus dem White Label Advisory Netzwerk erhalten Sie die passende Beratung hinsichtlich Ihrer Security Strategie, bekommen Optimierungspotentiale aufgezeigt und erfahren, wie Sie Sicherheitslücken schließen. IT Security umfasst im allgemeinen alle Maßnahmen, die zur technischen Sicherheit in einem Unternehmen beitragen. Dazu gehören die Schnittstellenkontrolle, die Network Access Control, die Datensicherung und -verschlüsselung sowie die Performance-Analyse. Ein IT-Security Experte führt in der Regel ein IT-Audit in Ihrem Unternehmen vor Ort durch und ermittelt in diesem Zuge Schwachstellen in Ihrer IT-Security. Es folgt die Implementierung eines Security Operations Center und passender Monitoring Lösungen. Unter Umständen geht die IT-Security Beratung sogar noch einen Schritt weiter und es wird die Umsetzung gesetzlicher Anforderungen sowie die Zertifizierung gemäß ISO 27001 in Angriff genommen. Mit einem IT-Security Consultant aus dem White Label Advisory Netzwerk bekommen Sie eine erfahrene Fachkraft zur Seite gestellt, die Sie beim Check Ihrer IT-Security unterstützt, Ihnen einen Überblick zur technischen Sicherheit und Informationssicherheit verschafft und interne sowie externe Compliance Anforderungen überprüft. Welche fachlichen und persönlichen Fähigkeiten bringen Beraterinnen und Berater mit "IT-Security" Fokus mit? Die digitale Transformation ist für Unternehmen unterschiedlichster Branchen eine große Chance – birgt aber auch Gefahren. Es gilt, Geschäftsprozesse und -modelle streng zu prüfen, Sicherheitslücken aufzudecken und sich entsprechend neu aufzustellen. Dabei unterstützt Sie ein IT-Security Consultant. Für eine fruchtbare Zusammenarbeit sollten Beraterinnen und Berater, die im Kontext "IT-Security" unterstützen: - sich mit den gängigen Programmiersprachen und Datenbanksystemen sowie in der Kryptografie auskennen - Knowhow zur ISO/IEC 27001-Norm und dem IT-Grundschutz-Katalog allgemein mitbringen - kommunikationsstark und verhandlungssicher sein. Der direkte Umgang mit Kunden und verschiedensten Beteiligten setzt einen souveränen Auftritt voraus Typische, bzw. wünschenswerte persönliche Fähigkeiten für externe Consultants mit einem "IT-Security"-Fokus sind: - ein Studium der Informatik mit Fokus auf IT-Sicherheit und -Forensik - Erfahrungen mit Projekten in der digitalen Forensik - eine starke intrinsische Motivation, die dazu führt, dass sich die IT-Fachkraft regelmäßig weiterbildet, da der Bereich der IT-Sicherheit einem stetigen Wandel unterworfen ist Was sind typische Projekte auf denen ein "IT-Security" Skill gefordert wird? Externe Beraterinnen und Berater mit Scherpunkt IT-Security unterstützen Unternehmen verschiedenster Branchen bei der Auffindung und Schließung von Sicherheitslücken und helfen bei der Umsetzung eine Notfallplans, sollte ein Worst Case Szenario eintreten. Die nachfolgenden drei Use-Cases zeigen, wie flexibel der Einsatz dabei erfolgen kann, und was konkrete Aufgaben und Themenfelder im IT-Security-Kontext für Beratungen sein können: - Entwicklung und Implementierung einer digitalen Agenda inkl. IT Roadmap unter besonderem Fokus der IT-Sicherheit. | Branche: Medien & Entertainment - Aufbau und Betrieb von Zugriffs- und Datensicherheitskonzepten einer SAP-HANA-basierten Systemlandschaft. | Branche: Chemie & Pharma - Penetration-Testing / Pentest neu geschaffener API Integration, Data Integration und externer Plug-Ins an das bestehende ERP-Sytem. | Branche: Immobilienwirtschaft Für welche Branchen und Unternehmen sind Beraterinnen und Berater mit "IT-Security" Fähigkeiten relevant? Beraterinnen und Berater mit Fachwissen in der IT-Security sind in allen Unternehmen von Relevanz, die über eine digitale Infrastruktur verfügen. Überall dort, wo Datenverlust und der Zugriff durch unbefugte Dritte auf sensible Informationen droht, sind die IT-Security Fachkräfte gefragt. Sie schließen Sicherheitslücken, helfen bei der Optimierung bestehender digitaler Prozesse und schulen bei Bedarf die Anwenderinnen und Anwender.
IT-Security

IT-Security

Schützen Sie Ihren PC und externe Datenträger. Verhindern Sie, dass Ihre Daten in falsche Hände geraten.
Netzwerksicherheit

Netzwerksicherheit

Wir machen Ihr Netzwerk sicher Ganzheitliche Lösungen: der Schutz beginnt schon am Eingang Ihres Netzwerkes Der Schutz ihrer Unternehmens-Daten und Ihr geistiges Eigentum ist immens wichtig, da es vielfältige Angriffsmöglichkeiten gibt. Mit einem proaktiven Schutz durch eine leistungsstarke Firewall-Appliance von Zyxel/ZYWALL werden externe- und interne- Angriffe schon am Eingang Ihres Netzwerkes abgewehrt. Das Content Filtering der ZyWALL nutzt die Web Filtering Technologie der nächsten Generation. Damit werden einerseits die Produktivität der Benutzer geschützt, aber andererseits das Herunterladen von Malware und Bedrohungen aus dem Web blockiert. Verändertes Nutzerverhalten erfordert die Erfüllung von Policies Die zahlreichen Anwendungen für File-Sharing (P2P) und Instant Messaging (IM) führen dazu, dass es für die Mitarbeiter eines Unternehmens einfacher ist, während der Arbeitszeit Dateien auszutauschen und online zu chatten. Der rasche Austausch von Dateien gefährdet nicht nur die Sicherheit des Netzwerks, denn es könnten fragwürdige Dateien ausgetauscht werden, die bösartige Viren enthalten. Ein weiteres Problem ist, dass dadurch Urheberrechte verletzt werden könnten, was möglicherweise juristische Konsequenzen nach sich zieht. Durch die ZYWALL Application Patrol Funktion wird eine wirkungsvolle Anwendungsüberwachung gesichert. Vorteil: größer Belastbarkeit und Verwaltbarkeit des Netzwerks Unterbrochene Verbindungen zu ISPs, Hard- und Software-Fehler im Gateway, tote VPN-Tunnel – das sind die ernsteren Problemfälle, mit denen die IT-Spezialisten beim Entwurf der Netzwerkinfrastruktur kämpfen. Kurz gesagt, wir müssen Fehlertoleranz beim Aufbau einer hochverfügbaren Netzwerkinfrastruktur mit ununterbrochenem Betrieb auf dem Netzwerkpfad berücksichtigen. Steigern Sie die Verwaltbarkeit mit dem ZyWALL USG und Vantage CNM (Centralized Network Management) und sie können die folgenden Ziele zur Senkung der Betriebskosten erreichen: – Einfache Verwaltung des VPN und Diagnosefähigkeiten – Umfassende Security Policies und UTM-Management – Aktive Überwachung, Warnmeldungen und umfassende, grafisch ansprechende Berichte Funktionen im Überblick: – Firewall (Stateful Packet Inspection) – Virtual Private Networks (VPNs) mit IPsec und Unterstützung für PKI (X.509) Zertifikaten – Intrusion Detection and Prevention(IDP), Schutz vor über 2000 bekannten Angriffen – Application Patrol, Anwendungsüberwachung von IM/P2P, Stream-basierte Medien, VoIP etc. – Content Filtering, Blockieren von URLs und Schlüsselwörter, Ausschlussliste (Blacklist und Whitelist) – Systemmanagement, Protokollierung/Überwachung : Zentrales Netzwerkmanagement (Vantage CNM), manageable Integrierte, tägliche Berichte Erweiterte Berichte (Vantage Report) sieboss schützt Sie mit Sicherheitslösungen passend für Ihr Unternehmen Wir setzen auf leistungsstarke Sicherheitssoftware vom Marktführer Symantec gegen die gefährlichen Bedrohungen von heute. Vielfältige Funktionen schützen dabei Ihre IT-Infrastruktur (Desktops und Server) vor Viren und Spyware, halten Spam und Phishing-Bedrohungen von E-Mail-Systemen fern und sorgen bei einem Ausfall für eine schnelle Wiederherstellung von Desktops und Laptops. Symantec Endpoint Protection: umfassende Abwehr Die Symantec Endpoint Protection ist nicht nur eine Antivirus Lösung sondern eliminiert durch schnelle und effektive Scans Viren, Würmer, Trojaner und Spyware, ohne Ihre Systeme zu verlangsamen – damit Sie sich ganz auf Ihr Geschäft konzentrieren können. Es entsteht nur ein geringerer Zeit- und Arbeitsaufwand, da die Einrichtung innerhalb von Minuten erfolgt, ohne dass zusätzliche Hardware erforderlich ist. Symantec Email Security: Ruhe vor Reklame Durch die permanent aktivierte Messaging-Sicherheit für ein- und ausgehende Nachrichten wird ein Antispam-Schutz mit einer Erfassungsrate von 99 Prozent erreicht. Symantec Email Security unterstützt Unternehmen weiterhin beim Schutz vor in E-Mails übertragenen Viren, Malware, Spam- und Phishing-Nachrichten sowie vor gezielten Angriffen und Massen-E-Mails.
IT-Forensic

IT-Forensic

Wir sind Anbieter modernster digitaler forensischer Analyse-, Ermittlungs- und Wiederherstellungsdienste. Unser Expertenteam widmet sich dem Schutz ihrer digitalen Vermögenswerte und unterstützt Sie bei anspruchsvollen Rechtsfällen und Ermittlungen.
Sicherheitsstiefel Renegade Work GTX Mid

Sicherheitsstiefel Renegade Work GTX Mid

Sicherheitsstiefel Renegade Work GTX Mid - Obermaterial: hydrophobiertes Nubukleder Sicherheitsstiefel Renegade Work GTX Mid Größe 7 (41) asphalt/navy Nubukleder/Textilmaterial Cordura S3 SRC nach EN ISO 20345 · S3 SRC · Obermaterial: hydrophobiertes Nubukleder · Textilmaterial Cordura® · Stahlkappe · durchtrittsichere Stahlzwischensohle · optimaler Grip · Dämpfung und Flexibilität durch GUMMI-PUR-Zweischichtensohle ATC 2000 · hitzebeständig bis ca. 200 °C · ganzflächige, antistatische Einlegesohle · hervorragender Klima-Komfort · geschlossene gepolsterte Faltenlasche · nach DGUV 112-191 · klimaregulierend und wasserdicht durch GORE-TEX® · Weitere technische Eigenschaften Zehenschutzkappe: Stahl · Kategorie: II · Zwischensohle: Stahl · Ausführung: Gore-Tex Hersteller: Elten GmbH Werksnr.: 5937-41 nach EN ISO 20345 · S3 SRC · Obermaterial: hydrophobiertes Nubukleder · Textilmaterial Cordura® · Stahlkappe · durchtrittsichere Stahlzwischensohle · optimaler Grip · Dämpfung und Flexibilität durch GUMMI-PUR-Zweischichtensohle ATC 2000 · hitzebeständig bis ca. 200 °C · ganzflächige, antistatische Einlegesohle · hervorragender Klima-Komfort · geschlossene gepolsterte Faltenlasche · nach DGUV 112-191 · klimaregulierend und wasserdicht durch GORE-TEX® · Weitere technische Eigenschaften Zehenschutzkappe: Stahl · Kategorie: II · Zwischensohle: Stahl · Ausführung: Gore-Tex · Norm: EN ISO 20345 Farbe: asphalt/navy Größe: 7 (41) Schutzklasse: S3 SRC Material: Nubukleder/Textilmaterial Cordura
Lamellenaufhängung  mit Pendelschalen oder Schwingschellen

Lamellenaufhängung mit Pendelschalen oder Schwingschellen

TransTac Lamellenaufhängung verschiebbar mit 33%, 66 % und 100% Überlappung, inkl. Schwingschellen oder Pendelschalen Lamellenaufhängung beweglich für Lamellen mit Lochung für Schwingschellen oder Pendelschalen mit 33%, 66% oder 100% Überlappung Bestehend aus: C-Profil Schienen Wand oder Deckenbefestigungen kugelgelagerten Laufrollen Rohrschellen mit Verdrehsicherung Rohr 1“ Schwingschellen oder Pendelschalen inkl. Schrauben Endanschläge Endkappen für C-Profil und Rohr 1“
Kopfmaske ESAB Sentinel A 60

Kopfmaske ESAB Sentinel A 60

Selbst abdunkelnde Kopfmaske für den ambitionierten Schweißer. Großes Sichtfeld und hoher Tragekomfort. • Farb-Touch-Screen Bedienfeld • HALO-Kopfband für hohen Tragekomfort • Sichtfeld 118 x 71 mm • Schutzstufen DIN A 5-13 • Geeignet für MIG-MAG-, WIG- und E-Handschweißen sowie Schleifarbeiten • Schleifmodus
Selbsteinstellende Rollenböcke D-HGZ von 5000kg bis 500 Tonnen Nutzlast mit Gummirollen

Selbsteinstellende Rollenböcke D-HGZ von 5000kg bis 500 Tonnen Nutzlast mit Gummirollen

Der Schweißrollenbock D-HGZ ist selbsteinstellend und passt sich wechselnden Durchmessern an. Die selbsteinstellenden D-HGZ Rollenböcke passen sich an die unterschiedlichen Durchmessern Ihrer Werkstücke an. Dieser Rollenbock ist für besonders schwere Tätigkeiten konstruiert. Des Weiteren sind die Rollenböcke für dünnwandige Werkstücke geeignet, da die vier Rollen pro Einheit eine verbesserte Druckverteilung liefern. Als Standardversion geliefert mit Fernbedienung mit Digitaldisplay. Nutzlast: 5000kg - 500t
Glasbruchfolie als Einbruchschutzfolie:

Glasbruchfolie als Einbruchschutzfolie:

Die Produktgruppe dieser innovativen Fensterfolien besteht aus: • Sichtschutzfolien • Spiegelfolien • Hitzeschutzfolien • Glasbruchfolie als Einbruchschutzfolie • Blendschutzfolien • Sonnenschutzfolien • UV-Schutzfolien • Antigraffitifolien und Antikratzfolien • Splitterschutzfolien • Sicherheitsfolien A1 / P2A • Sprengwirkungshemmend Alle unsere Sicherheitsfolien lassen sich zur Montage auch mit einander kombinieren wie z.B. mit: • Spiegelfolien • Spionagefolien • Sonnenschutzfolien • Milchglas Folien • Blendschutzfolien Die Beschichtung durch Fensterfolien ist wesentlich günstiger als das Neu- bzw. Um Verglasen der Fenster mit dickem, schwerem Panzerglas, was oft aus technischen Gründen nicht einmal möglich ist.
Schweissschutzdecken aus isoTHERM® 1000

Schweissschutzdecken aus isoTHERM® 1000

Die Schutzdecken aus IsoTHERM® 1000 mit Oberflächenfinish sind fertig konfektionierte Schutzdecken. Sie sind einzeln verpackt und eingeschweisst in Plastikfolie aus texturierten, hochtemperaturbeständigen Filamentgarnen mit zusätzlichem Schutz gegen Lötperlen. Diese Schweissschutzdecken sind bestens geeignet als: Schweissdecke, isolierender Hitzeschutz, Löschdecke und elektrische Isolation. Diese spezielle Variante ist zusätzlich mit einem Schweisserschutzfinish ausgestattet. Die daraus entstehende Oberfläche verhindert weitgehend das Abspicken und Durchbrennen der Schweissperlen. Konfektionierte Decken auch auf Wunschmass und mit Ösen lieferbar. Vorteile • Kaum Durchbrennen der Schutzdecke dank Schweissschuztfinish • Kein Abspicken von Schweissperlen dank Schweisserschutzfinish • Jegliche Grössen und Konturen produzierbar • Einzigartigkeit im Bereich der Schutzdecken Einsatzgebiete • Abdecken von Elektrokabeln, Motorräumen, Schaltschränken und vielem mehr bei Schweissarbeiten oder Schleifarbeiten • Bei Strahlungshitze • Schutz vor Funken, Schlacken oder Schweissperlen • Schweissen, Löten, Schleifen, mechanischer Schutz, etc.
CNC-WERKZEUGSCHLEIFEN

CNC-WERKZEUGSCHLEIFEN

Wir schleifen Ihre Zerspanungswerkzeuge auf CNC-Maschinen gemäß dem neuesten Standard. Durch modernste Messtechnik wird die original Geometrie des Werkzeugherstellers wieder hergestellt. NACHFOLGEND EINIGE BEISPIELE DER WERKZEUGE, DIE WIR FÜR SIE SCHLEIFEN: VHM/HSS-Schaftfräser VHM/HSS-Spiralbohrer Tieflochbohrer HSS/VHM-Schlüsselfräser Profil-/Formwerkzeuge BESCHICHTEN Zum perfekten Schutz der Werkzeuge gehört ein optimaler Verschleißschutz. Die Werkzeuge werden auf den modernsten Maschinen mit allen Beschichtungen, die zur Zeit zur Verfügung stehen, beschichtet. Je nach Anwendung der Werkzeuge werden die Schneidkanten präpariert und für maximale Standzeiten gefinisht.
Schweißbolzen

Schweißbolzen

Herstellung von Schweißbolzen für das Bolzenschweißen mit Spitzenzündung Schweißbolzen für das Bolzenschweißen mit Spitzenzündung Gewindebolzen (Typ PT) Innengewindebuchse (Typ IT) Stift (Typ UT) Grobgewindebolzen Lacknutbolzen Flachstecker, Doppel-Flachstecker Isoliernagel Clip für Isoliernagel (Typ R) Clip für Isoliernagel (Typ R, Außen-Drm. 11,5 mm) Clip mit Kunststoffkappe für Isoliernagel (Typ W) Tellerstift, Tellerstift isoliert Silikon-Abdeckkappen
Sicherheitstechnik

Sicherheitstechnik

Alinotec ist Ihr Partner für zuverlässige und innovative Sicherheitstechnik. Seit unserer Gründung als unabhängiges System- und Beratungshaus im Jahr 2008 haben wir bereits mehr als 3000 Projekte erfolgreich realisiert. Und unser Kundenstamm wächst von Tag zu Tag. Wir projektieren, bauen und warten die Systeme und schalten diese auf unsere Notruf- und Serviceleitstelle zur lückenlosen Alarmprüfung auf. Mit unserem motivierten Vertriebs- und Technikteam sind wir deutschlandweit im Einsatz. Unser Anspruch: Ganzheitliche Sicherheitslösungen, effizient für unsere Kunden eingesetzt. Mit Firmensitz im südhessischen Büttelborn, weiteren Niederlassungen in Leipzig und München können unsere Sicherheitsberater, unsere Interessenten und Kunden direkt an den zu schützenden Objekten bedarfsgerecht beraten.
Security Warning System

Security Warning System

- regelmäßige Überprüfung mittels Penetrationstests - Optimale Sicherung Ihrer IT-Systeme - Identifikation versteckter Schwachstellen - Externe Bewertung Ihrer Sicherheitskomponenten Unser Security Warning System überprüft die Sicherheit von IT-Systemen und Netzwerken, um herauszufinden, ob sie angreifbar sind. Wir machen kontrollierte Angriffe (Penetrationstests), um Schwachstellen zu finden, die von Angreifern ausgenutzt werden können. Mit unserem Produkt können Sie: - die Tests planen, - die Systeme wählen, - die Tiefe bestimmen und - die Ergebnisse und Schwachstellen in einem Bericht dokumentieren.
Kürzungen Lagersysteme

Kürzungen Lagersysteme

Lagersysteme können auf verschiedene Arten an neue Standorte oder andere Gegebenheiten angepasst werden. Die meisten Anpassungen sind: Kürzungen aufgrund anderer Räumlichkeiten Anpassung der Entnahmehöhe Anpassung der Steuerung Veränderung der Innenausstattung