Finden Sie schnell zoom-web-portal-sicherheit für Ihr Unternehmen: 346 Ergebnisse

Sicherheit & Überwachung

Sicherheit & Überwachung

Hochsicherheits: Plomben, Beutel, Taschen oder Klebeband Datenlogger aller Art (Temperatur, Feuchtigkeit, Schock, Licht, Tracking, wiederverwendbar, ökologisch)
Optima 360: Komplett integriertes Sicherheitssystem/ Sicherheitstechnik/ Gebäudeüberwachung/ Einbruchmeldeanlage/ Video

Optima 360: Komplett integriertes Sicherheitssystem/ Sicherheitstechnik/ Gebäudeüberwachung/ Einbruchmeldeanlage/ Video

Komplett integriertes Sicherheitssystem mit Optima 360. 360-Grad-Sicherheit durch Integration all Ihrer Sicherheitslösungen – Einbruchmeldeanlage, Zutrittskontrolle, Fernüberwachung. Durch die Einbindung aller technologisch anspruchsvollen Sicherheitslösungen wie Einbruchmeldeanlagen, Videokameras sowie Zeiterfassungs– oder Zutrittskontrollsysteme in eine einheitliche Plattform schützen Sie sich und Ihre Mitarbeiter zuverlässig vor Diebstahl, Vandalismus, Einbrüchen und Unfällen. Dabei ist Optima 360 in den unterschiedlichsten Branchen und Bereichen einsetzbar. Von Produktionsstätten über Logistikzentren, Baustellen und Bildungseinrichtungen bis hin zum Einzelhandel. Ihre Vorteile: Nutzerfreundliche einheitliche Plattform Um die Akzeptanz beim Nutzer zu erhöhen, Zeit zu sparen und die Sicherheit zu erhöhen, erfolgt die Steuerung Ihrer Sicherheitslösungen mit Optima 360 über eine einheitliche Plattform. Durch diese zentrale Steuerungs- und Überwachungseinheit sind Einzelsysteme wie z.B. Einbruchmelde-, Brandmelde- oder Videoanlagen für den Anwender schnell und einfach bedienbar. Denn im Ernstfall muss für den Nutzer sofort erkennbar sein, um welche Art von Ereignis es sich handelt und wo der Alarm ausgelöst wurde. Darüber hinaus ist eine Anpassung der Software-Oberfläche an die individuellen Bedürfnisse des Nutzers sowie das Erstellen mehrzoniger Pläne jederzeit realsierbar. Weiterhin besteht die Möglichkeit, zwischen verschiedenen vorkonfigurierten Ansichten zu wechseln. Skalierbare Sicherheitslösung Mit der zunehmenden Komplexität von Sicherheitseinrichtungen steigt auch die Zahl der zu vernetzenden Einzelsysteme. Das gilt für Logistikzentren, Baustellen und Industriegebäude ebenso wie für den Einzelhandel. Ganz gleich aus wie vielen Komponenten Ihr Sicherheitssystem dabei besteht – mit Optima 360 verknüpfen Sie alle technologisch anspruchsvollen Lösungen. So können z.B. Zugriffskontrollsysteme, Videokameras, Einbruchmeldeanlagen im Innen– und Außenbereich sowie weitere Module zentral gesteuert werden. Das spart Ressourcen, erhöht die Sicherheit und Synergien können effizient genutzt werden. Darüber hinaus ermöglicht Optima 360 die Einrichtung verschiedener Nutzerprofile mit unterschiedlichen Zugriffsrechten, was gerade in großen Unternehmen von Vorteil ist. Notfall- und Krisenmanagement mit Optima 360 Gerade im Ernstfall muss Sicherheitstechnik einfach und zuverlässig funktionieren. Um die Reaktionsfähigkeit in Notfallsituationen zu verbessern und Unternehmen sowie Ihre Mitarbeiter jederzeit vor Diebstahl, Vandalismus, Einbruch, Unfällen oder anderen Gefahren zu schützen, verfügt Optima 360 über eine Vielzahl an smarten Funktionen. Von der Freigabe aller Türen im Falle eines Brandes oder einer Notfall-Evakuierung über das Abriegeln des gesamten Areals nach Betätigen des Panikknopfes bis hin zum Verriegeln bzw. der Freigabe der Türen bei einem Alarm.
Cyber Security Assessment

Cyber Security Assessment

Ein Cyber Security Assessment ist eine umfassende Überprüfung und Analyse der Informationssicherheitslage eines Unternehmens. Dieser Prozess hilft dabei, die Effektivität der bestehenden Sicherheitsmaßnahmen zu bewerten und potenzielle Schwachstellen in der IT-Infrastruktur zu identifizieren. Ziel ist es, Empfehlungen zu liefern, die das Sicherheitsniveau verbessern. Ein Cyber Security Assessment ist entscheidend für die Aufrechterhaltung und Verbesserung der Sicherheitsstandards eines Unternehmens. Es bietet eine fundierte Grundlage für strategische Entscheidungen im Bereich der Informationssicherheit und unterstützt bei der proaktiven Vermeidung von Cyberbedrohungen.
Informationssicherheitsbeauftragter

Informationssicherheitsbeauftragter

Als externer Informationssicherheitsbeauftragter, kurz ISB, unterstützen wir Sie bei den Vorbereitungen für eine ISO 27001 Zertifizierung und begleiten Sie nach Erhalt zuverlässig bei dem Auf- oder Ausbau ihres ISMS und der Verbesserung Ihrer betrieblichen Informationssicherheit.
Einbruchmeldesysteme

Einbruchmeldesysteme

Ein Einbruch ist ein massiver Eingriff in den Geschäftsalltag oder die Privatsphäre des Menschen. Die Folgen eines Einbruchs sind meist dramatisch. Werden Computer oder Server gestohlen, gehen wertvolle Daten unersetzlich verloren. Oft steht damit die berufliche Existenz auf dem Spiel. Auch die im Einbruchfall entstehenden Sachschäden können für Unternehmer schwerwiegende Folgen haben. Mit dem Einsatz von präventiver Sicherheitstechnik schützen Sie Ihr Eigentum wirkungsvoll. Wir erarbeiten für Sie und mit Ihnen ein individuelles Sicherheitskonzept, das auf Ihre Bedürfnisse abgestimmt ist. Ziel dabei ist es, die Anlagen so zu konzipieren, dass ein Einbruch so zeitig wie möglich erkannt und ein Eindringen des Täters in das Objekt noch abgewehrt wird. Wir haben die passende Lösung für Sie – mit Sicherheit!
Zutrittskontrolle | Access 3010

Zutrittskontrolle | Access 3010

Sicherheit vor unberechtigtem Zutritt und zum Schutz von Mitarbeitern, Gebäuden, Daten und Know-how sind für viele Unternehmen unabdingbare Voraussetzungen für den wirtschaftlichen Erfolg. So vielfältig wie die Anforderungen, so umfassend sind unsere Lösungsmöglichkeiten, die wir mit Hard- und Software dem jeweiligen Bedarf entsprechend individuell anpassen. Access 3010 Der Leistungsumfang von Access 3010 passt sich Ihrem Sicherheitskonzept an und kann jederzeit ergänzt werden. Individuelle Berechtigungsprofile für Einzelpersonen und Personengruppen werden nach örtlichen und zeitlichen Kriterien in Access 3010 frei definiert. Mit einem einzigen Identifizierungs-Medium wird der räumlich-zeitliche Zutritt zu Gebäuden und Räumen gesteuert. Zutrittsberechtigungen lassen sich unmittelbar und individuell in der Software ändern. Terminals und Leser öffnen und überwachen Türen, steuern Aufzüge, Schranken und Drehkreuze, leiten Mitarbeiter und Besucher. Zur Identifikation sind alle gängigen Leseverfahren für Transponder, Schlüsselanhänger und Ausweise verfügbar. Eine mögliche modulare Erweiterung ist die Besucherverwaltung. Diese kann zeitgleich mit der Investition, aber auch später als sinnvolle Ergänzung, zur bestehenden Access 3010 hinzugefügt werden. Durch diese Ergänzung besteht die Möglichkeit normalerweise Unbefugten, wie bspw. Besuchern oder Handwerkern, einen räumlich-zeitlichen Zutritt zu einem definierten Bereich zu ermöglichen. Virtuelle Zutrittskontrolle Die neuste Variante der Zutrittskontrolle ist derzeit die virtuelle Zutrittskontrolle. Durch die partielle Digitalisierung der Hardware kann diese zum Teil virtuell abgebildet werden. Viel mehr möchten wir an dieser Stelle aber nicht verraten, gerne aber im persönlichen Gespräch oder einer Produktvorstellung auf der nächsten Messe. Die biometrische Identifikation Eine weitere Möglichkeit den Zugang zu einem gesicherten Bereich zu kontrollieren, ist der Einsatz von biometrischen Lesern welche anhand von biometrischen Daten, wie beispielsweise Fingerabdrücken oder Handvenen, die Authentifizierung vornimmt. Ein großer Vorteil von biometrischer Identifikation ist, dass der „Schlüssel“ nicht an Unbefugte weitergegeben werden kann. Die Kombination aus Handvenenleser und RFID-Transponder stellt derzeit die sicherste technische Lösung in der Zutrittskontrolle dar und ist bestens geeignet für Rechenzentren, Banken, Sicherheitsbehörden oder Vorstandsetagen von Konzernen. Zutrittskontrolle im Einsteigerpaket Einen preiswerten Einstieg in die Zutrittskontrolle ermöglicht unser Einsteigerpaket. Bei bis zu vier Türen kann der Zutritt von Personen kontrolliert werden. Gleichzeitig erlangt der Kunde durch das Einsteigerpaket die Möglichkeit der Zeiterfassung die im System integriert ist. Die Entscheidung für ein solches Paket stellt jedoch keine Einbahnstraße dar. Aufgrund des modularen Aufbaus kann das Paket jederzeit erweitert und ggf. durch zusätzliche Funktionen zur ganzheitlichen Lösung ergänzt werden. Investitionsschutz für wirtschaftliche Nachhaltigkeit. Fordern Sie jetzt Ihr individuelles, unverbindliches Angebot an oder rufen Sie uns unter der 040 22 66 11 an. Gerne besuchen wir Sie und stellen unsere Lösungen bei Ihnen im Hause vor oder Sie besuchen uns auf der nächsten Messe oder in einem unserer Standorte.
SOPHOS Central/ IT Sicherheit/ Sicherheitsberatung IT/ Software für Sicherheit

SOPHOS Central/ IT Sicherheit/ Sicherheitsberatung IT/ Software für Sicherheit

Die Abwehr von immer raffinierter werdenden Angriffen auf Unternehmens-IT-Systeme hat nach zuletzt häufig auftretenden sogenannten Verschlüsselungsviren und anderer Schadsoftware erneut an Bedeutung gewonnen. Sophos All-in-One Security für mittelständische Unternehmen: Umfassender E-Mail- und Server-Schutz, Hardware-Firewall sowie weitere abgestimmte Komponenten. Durchgängige und dabei bezahlbare Sicherheitslösung. Reibungslose Einbindung in bestehende IT-Umgebungen. Minimaler Administrationsaufwand.
Mehrkamerasysteme vicosys® 6300 und 19001

Mehrkamerasysteme vicosys® 6300 und 19001

robuste embedded PCs Schnelle Bildverarbeitung mit Intel® Power bis zu 16 Kameras anschließbar Kompakt, lüfterlos und robust; Hutschienen- oder Wandmontage vicosys® 19001 und vicosys® 6300 - zwei neue leistungsstarke Mehrkamerasysteme für die industrielle Bildverarbeitung. Das flache High-End-Mehrkamerasystem vicosys® 19001 ist nur zwei HE hoch und für den Einbau in 19-Zoll-Racks konzipiert. Sein Acht-Kern-Prozessor (Intel Core i7-10700E) sorgt für maximale Geschwindigkeit im 2,8-GHz-Takt. Es können bis zu 16 Kameras angeschlossen werden. Zusätzlich sind Steckplätze für digitale Ein- und Ausgänge, Profinet- und weitere Kamerakarten vorhanden. Dank der direkten Feldbusanbindung integriert sich das System nahtlos in PROFINET-, ETHERCAT-, modbusTCP-, TELNET- und viele andere industrielle Netze. Maximale Geschwindigkeit im Schaltschrank bietet das Mehrkamerasystem vicosys® 6300 Kompakt. In ihm sorgt Intels Core-i3-9100TE-Prozessor für die schnelle Bildverarbeitung mit 3,20 GHz. Die Basisversion besitzt eine GigE-Vision-Kameraschnittstelle (ohne PoE) sowie einen Ethernet-LAN-Anschluss. Durch die direkte Feldbusanbindung lässt sich das System nahtlos in alle gängigen Industrie-Netzwerke einbinden. Sechs USB-3.1- sowie zwei USB-3.0-Buchsen sind ebenso vorhanden, wie zwei RS232-Schnittstellen. Optional kann das System um vier GigE-Vision-Anschlüsse (mit PoE) erweitert werden. Zusätzlich gibt es Erweiterungskarten für 16 digitale Ein- und Ausgänge mit PnP oder NPN sowie Profinet. Dank der webbasierten Benutzeroberfläche lassen sich alle Bildverarbeitungssysteme von Vision & Control per Webbrowser mit jedem PC oder Tablet intuitiv bedienen. Mit der eigens dafür entwickelten webHMI konfigurieren Sie für jeden Anwender individuell auf seine Bedürfnisse zugeschnittene Oberflächen, ganz ohne aufwändige Programmierung. Flexible Programmabläufe gestalten Sie mühelos mit der grafischen Entwicklungsumgebung. Auch kundeneigene Algorithmen lassen sich spielerisch in vicosys® integrieren. Das flexible Mehrkamerasystem unterstützt die Python-ähnliche Programmiersprache Ruby. Damit können Sie beispielsweise auch eigene Formeln verwenden, um Abstände in beliebige Ausgaben zu transformieren. Auf die mächtige Bildverarbeitungsbibliothek Halcon haben Sie Zugriff in einer prozessstabilen Linux-Umgebung. Die Vision-Systeme sind überall dort gefragt, wo es um große Flexibilität und robuste industrielle Schnittstellen geht und hohe Abarbeitungsgeschwindigkeiten bei gleichzeitigem Einsatz mehrerer Kameras verlangt werden. Fragen Sie uns gerne an.
Kundenportal Entwicklung

Kundenportal Entwicklung

Sie wollen eine digitale Kundenportal Lösung, die mit herausragender User Experience neue Kunden gewinnt und zusätzliche Umsatzpotenziale erschließt? Bei der Digitalisierung Ihrer Kundenprozesse spielt Ihr maßgeschneidertes digitales Kundenportal eine zentrale Rolle. Denn Ihre KundInnen erwarten heute eine 24x7 verfügbare Kundenportal Lösung: Sie möchten jederzeit auf Bestellungen, Rechnungen und Verträge erworbener Produkte oder Dienstleistungen zugreifen können oder benötigte Hilfe erhalten. Und ganz gleich, ob B2C Kundenportal oder B2B Kundenportal, mit einer individuellen Kundenportal Lösung schaffen Sie personalisierte Informationen und komfortable Self-Service-Angebote für Ihre Nutzenden. So verbessern Sie nicht nur die Bindung zu Ihren KundInnen, sondern erschließen auch neue Umsatzpotenziale durch Up- und Cross-Selling-Maßnahmen und effizientere Geschäftsprozesse.
Web- und  Desktop- und Anwendungen

Web- und Desktop- und Anwendungen

Maßgeschneiderte Web- und Desktop- und Anwendungen. Erfahrene Entwickler, innovative Technologien. Kontaktieren Sie uns für Ihr individuelles Angebot. Unser Unternehmen bietet Ihnen maßgeschneiderte Lösungen in den Bereichen Web- und Desktop- und Anwendungen. Durch enge Zusammenarbeit mit unseren Kunden und eine umfassende Anforderungsanalyse vor Projektstart stellen wir sicher, dass Ihre individuellen Bedürfnisse erfüllt werden. Hier sind die Hauptvorteile unseres Angebots. Wir legen großen Wert darauf, Ihre geschäftlichen Ziele und Anforderungen zu verstehen, um Ihnen maßgeschneiderte Lösungen bieten zu können. Unsere Entwickler arbeiten eng mit Ihnen zusammen, um sicherzustellen, dass das Endprodukt Ihren Erwartungen entspricht und einen echten Mehrwert für Ihr Unternehmen schafft. Bevor wir mit der eigentlichen Entwicklung beginnen, führen wir eine gründliche Anforderungsanalyse durch. Dabei nehmen wir uns die Zeit, Ihre Ziele, Zielgruppe und Wettbewerbsumgebung zu verstehen. Diese Analyse bildet die Grundlage für den Entwicklungsprozess und ermöglicht es uns, effektive Lösungen zu entwerfen, die Ihren spezifischen Anforderungen entsprechen. Unser Leistungsspektrum umfasst die Entwicklung von Webanwendungen, Desktop-Anwendungen und mobilen Apps für verschiedene Plattformen. Egal, ob Sie eine ansprechende Website, eine leistungsfähige Desktop-Anwendung oder eine benutzerfreundliche mobile App benötigen, wir haben die Erfahrung und das Können, um Ihre Visionen zum Leben zu erwecken. Wir legen großen Wert auf die Qualität unserer Arbeit und halten uns strikt an bewährte Entwicklungsstandards. Durch kontinuierliche Tests und Überprüfungen stellen wir sicher, dass das Endprodukt fehlerfrei und zuverlässig ist. Ihre Zufriedenheit steht für uns an erster Stelle. Wir freuen uns darauf, mit Ihnen zusammenzuarbeiten und Ihre digitalen Projekte zum Erfolg zu führen. Kontaktieren Sie uns noch heute, um weitere Informationen zu erhalten oder ein unverbindliches Angebot anzufordern.
Sicheres Drucken

Sicheres Drucken

Wir bieten mit unserem Partner MyQ eine besonders sichere und effiziente Art des Druckmanagements
KENTIX IT basierte Sicherheitstechnik

KENTIX IT basierte Sicherheitstechnik

KENTIX Systemlösungen basieren konsequent auf Webtechnologien und IT-Standards. Der Funktionsumfang und die Systemskalierung ist von Haus aus schon enorm und in vielen Projekten ausreichend. Mit der REST API ist die Möglichkeit der vertikalen Integration jedoch nochmals um ein Vielfaches größer. Der AlarmManager – Die Kentix Alarmzentrale für kleine und große Infrastruktur Im AlarmManager laufen die Informationen der MultiSensoren zusammen. Der AlarmManager wird im Serverraum oder Rack montiert und leitet alle Alarm- und Störmeldungen an die verantwortlichen Personen weiter. Die Konfiguration erfolgt über eine komfortable Web-Oberfläche. Alle Alarme und Systemmeldungen werden im internen Logbuch-Speicher abgelegt. Der AlarmManager-BASIC kann bis zu 200 funkgebundene MultiSensoren und KeyPads verwalten. Der AlarmManager-PRO unterstützt bis zu 500 MultiSensoren und KeyPads. Hier können zusätzlich über LAN angebundene MultiSensoren verwaltet werden. Es können bis zu 1.000 Benutzeraccounts angelegt werden. Monitoring aller kritischen Gefahren mit nur einem Gerät
Sicherheitstechnik

Sicherheitstechnik

Expertise schafft Vertrauen! Ausreichende Sicherheit ist heute anhand baulicher und mechanischer Sicherungen kaum mehr herzustellen. Elektronische Sicherungssysteme sind gefordert! Unsere Spezialistinnen und Spezialisten konzipieren ein individuell zugeschnittenes Sicherungssystem. Die „Integrierte Sicherheitszentrale“ fasst Funktionen wie Zutrittskontroll-, Video-, Sprachalarm oder Brandmeldeanlagen in einem übergeordneten Gefahrenmanagementsystem (GMS) zusammen. Am Ende des Projekts stehen für uns immer eine dezidierte Funktionsprüfung und Schulungsmaßnahmen für die einzelnen Betriebsgruppen. Ob Industrie, öffentliche Gebäude, Justiz oder Militär – unsere Lösungen sichern Eigentum, minimieren Sachschäden oder vermeiden diese gänzlich und schützen Leib und Leben.
Sicherheitstechnik

Sicherheitstechnik

Sicherheitstechnik - Ihr Schlüssel zur umfassenden Sicherheit Bei UMTS Media Service GmbH verstehen wir die Bedeutung von Sicherheitstechnik in der heutigen Zeit. Unsere langjährige Erfahrung und unser Fachwissen haben es uns ermöglicht, maßgeschneiderte Sicherheitslösungen anzubieten, die auf die individuellen Bedürfnisse unserer Kunden zugeschnitten sind. Unsere umfassende Palette an Sicherheitstechnik umfasst: Videoüberwachungstechnik: Mit modernsten Überwachungskameras und digitalen Videoüberwachungsanlagen bieten wir Lösungen zur lückenlosen Überwachung und Aufzeichnung von Ereignissen in und um Ihre Geschäfts- oder Wohnräume. Unsere Kameras sind in der Lage, auch bei schlechten Lichtverhältnissen gestochen scharfe Bilder zu liefern. Alarmanlagen: Unsere Alarmanlagen sind zuverlässig und bieten Schutz vor Einbrüchen und anderen Gefahren. Sie können sowohl drahtlos als auch verkabelt sein, je nach Ihren Anforderungen. Unsere Systeme können auch mit der Videoüberwachungstechnik integriert werden, um Alarme mit visuellen Aufzeichnungen zu verknüpfen. Kassensysteme: Hochwertige Kassensysteme sind entscheidend, um Ihre geschäftlichen Transaktionen effizient und korrekt abzuwickeln. Unsere Kassensysteme sind fiskalsicher, leistungsstark und leicht erlernbar. Sie können auch in die Videoüberwachung integriert werden, um Transaktionsdaten mit visuellen Aufzeichnungen zu verknüpfen. Zutrittskontrollsysteme: Moderne Sicherheitslösungen erfordern auch Zutrittskontrolle. Unsere berührungslosen Einlasskontrollsysteme und Fiebermess-Systeme mit Desinfektionsspender und Maskenkontrolle bieten zusätzliche Sicherheit für Ihr Unternehmen oder Ihre Einrichtung. Notrufzentrale und Liveüberwachung: Unsere rund um die Uhr verfügbare Notrufzentrale bietet Sicherheit und schnelle Reaktion auf Alarme und Notfälle. Mit unserer Liveüberwachung von der Videoüberwachungstechnik haben Sie immer die Kontrolle über Ihr Eigentum, selbst wenn Sie nicht vor Ort sind. Unsere Sicherheitstechnik bietet Ihnen nicht nur Schutz, sondern auch eine umfassende Kontrolle über Ihre Geschäfts- oder Wohnräume. Wir sind Ihr Partner für individuelle Sicherheitslösungen, die auf Ihre speziellen Anforderungen zugeschnitten sind. Vertrauen Sie auf die Erfahrung und das Engagement der UMTS Media Service GmbH, um Ihre Sicherheitsbedürfnisse zu erfüllen.
Netzwerksicherheit

Netzwerksicherheit

Wir machen Ihr Netzwerk sicher Ganzheitliche Lösungen: der Schutz beginnt schon am Eingang Ihres Netzwerkes Der Schutz ihrer Unternehmens-Daten und Ihr geistiges Eigentum ist immens wichtig, da es vielfältige Angriffsmöglichkeiten gibt. Mit einem proaktiven Schutz durch eine leistungsstarke Firewall-Appliance von Zyxel/ZYWALL werden externe- und interne- Angriffe schon am Eingang Ihres Netzwerkes abgewehrt. Das Content Filtering der ZyWALL nutzt die Web Filtering Technologie der nächsten Generation. Damit werden einerseits die Produktivität der Benutzer geschützt, aber andererseits das Herunterladen von Malware und Bedrohungen aus dem Web blockiert. Verändertes Nutzerverhalten erfordert die Erfüllung von Policies Die zahlreichen Anwendungen für File-Sharing (P2P) und Instant Messaging (IM) führen dazu, dass es für die Mitarbeiter eines Unternehmens einfacher ist, während der Arbeitszeit Dateien auszutauschen und online zu chatten. Der rasche Austausch von Dateien gefährdet nicht nur die Sicherheit des Netzwerks, denn es könnten fragwürdige Dateien ausgetauscht werden, die bösartige Viren enthalten. Ein weiteres Problem ist, dass dadurch Urheberrechte verletzt werden könnten, was möglicherweise juristische Konsequenzen nach sich zieht. Durch die ZYWALL Application Patrol Funktion wird eine wirkungsvolle Anwendungsüberwachung gesichert. Vorteil: größer Belastbarkeit und Verwaltbarkeit des Netzwerks Unterbrochene Verbindungen zu ISPs, Hard- und Software-Fehler im Gateway, tote VPN-Tunnel – das sind die ernsteren Problemfälle, mit denen die IT-Spezialisten beim Entwurf der Netzwerkinfrastruktur kämpfen. Kurz gesagt, wir müssen Fehlertoleranz beim Aufbau einer hochverfügbaren Netzwerkinfrastruktur mit ununterbrochenem Betrieb auf dem Netzwerkpfad berücksichtigen. Steigern Sie die Verwaltbarkeit mit dem ZyWALL USG und Vantage CNM (Centralized Network Management) und sie können die folgenden Ziele zur Senkung der Betriebskosten erreichen: – Einfache Verwaltung des VPN und Diagnosefähigkeiten – Umfassende Security Policies und UTM-Management – Aktive Überwachung, Warnmeldungen und umfassende, grafisch ansprechende Berichte Funktionen im Überblick: – Firewall (Stateful Packet Inspection) – Virtual Private Networks (VPNs) mit IPsec und Unterstützung für PKI (X.509) Zertifikaten – Intrusion Detection and Prevention(IDP), Schutz vor über 2000 bekannten Angriffen – Application Patrol, Anwendungsüberwachung von IM/P2P, Stream-basierte Medien, VoIP etc. – Content Filtering, Blockieren von URLs und Schlüsselwörter, Ausschlussliste (Blacklist und Whitelist) – Systemmanagement, Protokollierung/Überwachung : Zentrales Netzwerkmanagement (Vantage CNM), manageable Integrierte, tägliche Berichte Erweiterte Berichte (Vantage Report) sieboss schützt Sie mit Sicherheitslösungen passend für Ihr Unternehmen Wir setzen auf leistungsstarke Sicherheitssoftware vom Marktführer Symantec gegen die gefährlichen Bedrohungen von heute. Vielfältige Funktionen schützen dabei Ihre IT-Infrastruktur (Desktops und Server) vor Viren und Spyware, halten Spam und Phishing-Bedrohungen von E-Mail-Systemen fern und sorgen bei einem Ausfall für eine schnelle Wiederherstellung von Desktops und Laptops. Symantec Endpoint Protection: umfassende Abwehr Die Symantec Endpoint Protection ist nicht nur eine Antivirus Lösung sondern eliminiert durch schnelle und effektive Scans Viren, Würmer, Trojaner und Spyware, ohne Ihre Systeme zu verlangsamen – damit Sie sich ganz auf Ihr Geschäft konzentrieren können. Es entsteht nur ein geringerer Zeit- und Arbeitsaufwand, da die Einrichtung innerhalb von Minuten erfolgt, ohne dass zusätzliche Hardware erforderlich ist. Symantec Email Security: Ruhe vor Reklame Durch die permanent aktivierte Messaging-Sicherheit für ein- und ausgehende Nachrichten wird ein Antispam-Schutz mit einer Erfassungsrate von 99 Prozent erreicht. Symantec Email Security unterstützt Unternehmen weiterhin beim Schutz vor in E-Mails übertragenen Viren, Malware, Spam- und Phishing-Nachrichten sowie vor gezielten Angriffen und Massen-E-Mails.
Datenschutzkonforme Videoüberwachung

Datenschutzkonforme Videoüberwachung

Maximale Sicherheit trifft Datenschutz. Videoüberwachung, die DSGVO-konform ist! In einer Zeit, in der Datenschutz im Mittelpunkt steht, bietet vi2vi ein zukunftssicheres, DSGVO-konformes Videoüberwachungssystem. Mit unserer jahrzehntelangen Expertise wissen wir, dass Sicherheit und Datenschutz Hand in Hand gehen müssen. Unsere Lösung gewährleistet nicht nur einen nahtlosen Überwachungsprozess, sondern stellt auch sicher, dass alle datenschutzrechtlichen Vorgaben erfüllt sind. Schlüsselwörter wie 'DSGVO', 'Videoüberwachung' und 'Datenschutzkonformität' sind nicht nur Begriffe für uns – sie sind die Eckpfeiler unserer Produktphilosophie. Unsere Systeme sind so konzipiert, dass sie den Balanceakt zwischen strenger Sicherheit und respektvollem Datenschutz meistern, ohne Kompromisse bei der Qualität oder Funktionalität einzugehen. Hochauflösende Kameras: Unser System verwendet 4K- und Ultra-HD-Kameras, um gestochen scharfe Bilder zu gewährleisten, die auch kleinste Details erfassen. Intelligente Videoanalyse: Erkennung von Personen, Gesichtserkennung, Bewegungsverfolgung und Heatmaps ermöglichen eine schnelle Reaktion auf potenzielle Bedrohungen und liefern wertvolle Erkenntnisse. Remote-Zugriff & Cloud-Integration: Greifen Sie jederzeit und überall auf Ihre Videoaufzeichnungen zu. Speichern Sie Aufzeichnungen sicher in der Cloud oder lokal, je nach Bedarf. Nachtvision und Wärmebildtechnik: Unsere Kameras gewährleisten auch bei schlechten Lichtverhältnissen oder Dunkelheit klare Bilder und können dank Wärmebildtechnik Wärmequellen erkennen. Bewegungserkennung & Alarmierung: Bei Erkennung einer Bewegung in vordefinierten Zonen sendet das System automatische Benachrichtigungen aus. Datenschutz & Compliance: Wir setzen neueste Verschlüsselungstechniken ein und sorgen dafür, dass unsere Lösungen den aktuellen Datenschutzbestimmungen entsprechen. Skalierbarkeit & Vernetzung: Vom Kleinbetrieb bis zum Großunternehmen, unser System wächst mit Ihren Anforderungen. Integrieren Sie es nahtlos in andere Sicherheitssysteme wie Zufahrtskontrollen oder Alarmsysteme. Eco-Modus & Energieeffizienz: Die Kameras schalten in einen stromsparenden Modus, wenn keine Bewegung erkannt wird, reduzieren so den Energieverbrauch und tragen zur Nachhaltigkeit bei. PTZ-Kameras (Pan-Tilt-Zoom): Für einen erweiterten Überwachungsbereich und flexible Ansichten bieten unsere PTZ-Kameras volle Kontrolle über den gewünschten Überwachungswinkel. Wetterfest & Vandalismus-resistent: Unsere Außenkameras sind so konstruiert, dass sie extremen Wetterbedingungen und Vandalismus standhalten. Ein Gespräch, viele Perspektiven! Lassen Sie uns Ihre Sicherheit und Prozesse gemeinsam optimieren. Buchen Sie Ihren persönlichen und unverbindlichen Beratungstermin hier.
Türsteher und Einlasskontrolle - Einzelhandelssicherheit

Türsteher und Einlasskontrolle - Einzelhandelssicherheit

Die bloße Anwesenheit unseres Sicherheitspersonals ist aus vielen Gründen äußerst wichtig. Unser professionelles Auftreten trägt zum Sicherheitsgefühl aller bei. Nach dem Motto " Der erste Eindruck zählt" grantieren wir Ruhe und Ordnung. Unsere Verwendung ist in Einzelhandelsgeschäften und Kaufhäusern. Wir gebrüßen Kundeen herzlich beim Betreten und verabschiedenund beim Verlassen des Ladens. Bei Fragen stehen wir Ihnen selbstverständlich jederzeit zur Verfügung. Unser Aussehen, meist schwarz, lässt uns schnell wiedererkannt werden. Auffälligen und unerwünschten Personen verweigern wir den Zutritt. Ihre Kunden können sich auf das wesentliche konzentrieren; Haushälterin. Das Sicherheitsgefühl wird verstärkt. Kunden können getrost Freunde treffen, durch die Straßengehen. Im Food Court können Sie Gerichte aus aller Welt probieren und sich auf Ihren Einkauf konzentrieren. Auf diese Weise verbringen Ihre Kunden mehr Zeit in Ihrem Geschäft, was mehr Umsatz bedeutet. Je sicherer und wohler sich Ihre Kunden fühlen, desto länger bleiben sie.
Datenschutzbeauftragter

Datenschutzbeauftragter

Unser externer Datenschutzbeauftragter hilft Ihnen, die gesetzlichen Anforderungen zu erfüllen und das Risiko einer Abmahnung zu minimieren. Wenn Ihr Unternehmen bestimmte Voraussetzungen erfüllt, empfehlen wir, eine Person mit Fachkenntnis zu benennen, die sich um den Datenschutz kümmert. Diese Person kann auch extern, also von außerhalb des Unternehmens, gewählt werden. In diesem Fall sind wir gern für Sie DER Ansprechpartner für Datenschutz und IT-Sicherheit. Wir übernehmen dann die Verantwortung und Haftung für den Datenschutz und helfen Ihnen, die gesetzlichen Vorschriften zu erfüllen, ohne unnötigen Aufwand zu verursachen. Flexibilität: hoch Preisgestaltung: Fair Kleiner Betrieb: geballte Kompetenz
MOBILE APPS UND PORTALE

MOBILE APPS UND PORTALE

IHRE PROZESSE ÜBERALL MOBILITY PROJEKTE Ob mobile Webseiten, mobile Intranets und Extranets, mobile Web-Apps oder native und hybride Apps – wir sind die Agentur für das gesamte Repertoire. Das mobile Web ist vielseitig. Passend zu Ihrem Anwendungsfall liefern wir maßgeschneiderte Lösungen. Von der Idee bis zum Release beraten wir Sie mit Know-How aus einer Hand: Nutzen Sie unsere Erfahrung in Konzeption, Design und Entwicklung. Dabei besteht unsere Einzigartigkeit darin, dass wir uns darin verstehen, nicht nur Content auf mobilen Endgeräten darzustellen, sondern auch Geschäftsprozesse, Dokumente und Workflows geräteunabhängig bereitzustellen. IHRE HERAUSFORDERUNG Welche Applikationsserver-Technologie ist für Ihr Unternehmen die Richtige? Welche Entwicklungs-Frameworks sind für Ihr Unternehmen die Richtigen? Welche App-Typen sollten für welchen Anwendungsfall entwickelt werden? Wie komme ich zu einem mobilen Intranet und Extranet? Was muss hinsichtlich der Datensicherheit berücksichtigt werden? Wie reduziere ich den Entwicklungs- und Betriebsaufwand? KONZEPTION Heute interagieren Kunden über eine immer schneller wachsende Anzahl von Touchpoints mit Marken und Mitarbeiter wollen device- und ortsungebunden auf Informationen und Geschäftsanwendungen zugreifen. Ein einheitliches, kohärentes und intuitives Anwendungserlebnis ist notwendig und erfordert eine genaue Kenntnis des Kunden und Mitarbeiters sowie seiner Bedürfnisse. USER EXPERIENCE UND DESIGN Während der Design Phase überführt unser erfahrenes UI-Team die funktionalen Anforderungen in eine Oberfläche, die visuelle Ästhetik und Usability perfekt miteinander vereinen. MOBILE DEVELOPMENT? Gute Apps und mobile Unternehmensportale antizipieren die Bedürfnisse ihrer Nutzer und berücksichtigen deren jeweiligen Kontext für eine personalisierte Erfahrung. Unser Team von Experten konzipiert und realisiert anspruchsvolle App Lösungen mit Liebe zum Detail für eine optimale User Experience, ansprechendem Design und maximaler Integrationsfähigkeit. INTEGRATION UND BACKEND SERVICES Ob Smartphone, Tablet, Retail Store oder das Internet der Dinge. Die Fähigkeit zur schnellen und intelligenten Vernetzung Ihrer Daten und Prozesse ist die Voraussetzung für Ihre Wettbewerbsfähigkeit und Innovation. Über Business Integrationsplattformen und mobile Unternehmensportale öffnen wir Ihr Geschäft der digitalen Welt.
SAP® Identity Management (IDM)

SAP® Identity Management (IDM)

In einer komplexen IT-Landschaft kann die Verwaltung von Nutzern und Berechtigungen schnell sehr aufwendig werden. Abhilfe schafft ein Identity Management System (IDM). Mit einem Identity Management System versetzen wir Sie in die Lage, alle ihre Nutzer in den angeschlossenen Systemen zentral zu verwalten. Dazu gehören qualitativ konsistente Stammdaten sowie die Möglichkeit, mittels Businessrollen Berechtigungen direkt über mehrere Systeme hinweg zuzuweisen. Automatisierte Abläufe erleichtern neuen Mitarbeitern den Start in die Produktivität und sparen gleichzeitig Administrationskosten ein. Auch bestehende Mitarbeiter können durch Self-Services profitieren, zum Beispiel indem sie ihr vergessenes Passwort selbst zurücksetzen – das entlastet auch den Helpdesk. Das Paket wird komplettiert durch einen revisionssicheren Genehmigungsprozess zur Vergabe von Berechtigungen sowie die Einhaltung gängiger Compliance-Anforderungen in Bezug auf den Lebenszyklus von Benutzeridentitäten im Unternehmen. Sie haben Fragen dazu? Wir die Antworten! Rufen Sie uns jetzt an: +49 2173/6902060 (Mo-Fr 08:00 - 18:00 Uhr)
Virenschutz für Handy und Tablet: Antivirus aus der Cloud

Virenschutz für Handy und Tablet: Antivirus aus der Cloud

Sobald ein mobiles Gerät das sichere Firmen-WLAN verlässt, wird der gesamte Datenverkehr verschlüsselt (VPN) an hochverfügbare Securepoint NextGen Cloud- Firewall Cluster umgeleitet. So wird sichergestellt, dass auch in offenen und unsicheren WLANs die Kommunikation sowie das Surfen sicher bleiben. Die Portfilter-Regeln setzen die Richtlinien um, die für mobile Endgeräte eines Unternehmens gelten. Der integrierte Antivirus für Android- und iOS/iPadOS-Geräte unterbindet zusätzlich geräteunabhängig den Zugriff auf gefährliche Webseiten, Schadcode usw. schon im Datenstrom. Die Firewall fürs Handy: Antivirus für Android- und iOS/iPadOS-Geräte Securepoint Mobile Security – Device Protection arbeitet Cloud-basiert und bietet damit echten Virenschutz auch für Android- und iOS/iPadOS-Geräte. Alle Geräte werden durch die Securepoint Cyber-Defence-Cloud geschützt. Hier laufen über den Threat Intelligence Feed beständig Daten an unsere UTM Firewall und ermöglichen so einen Geräteunabhängigen Schutz ihres Datenverkehrs. Der Virenschutz von Handys und Tablets bietet Firmen Sicherheit Immer mehr Smartphones, Tablets und Notebooks werden als mobile Arbeitsplätze genutzt. Im Normalfall hebelt das sämtliche Schutzmechanismen eines gesicherten Netzwerks (UTM-Firewall, Netzwerk-Virenscanner usw.) sowie Unternehmensrichtlinien aus. Verlässt ein Mitarbeiter mit mobilen Endgeräten das Firmennetzwerk, verliert das Unternehmen im schlimmsten Fall die komplette Kontrolle über die Geräte. Um dieser rasanten Veränderung der Geschäftswelt in Richtung Mobilisierung gerecht zu werden, haben wir Securepoint Mobile Security entwickelt. Dazu verbinden wir unsere Securepoint NextGen Firewall aus der Cloud mit einem Mobile Device Management (MDM). Diese Kombination gibt IT-Verantwortlichen von KMU eine umfangreiche Kontrolle über eingesetzte mobile Endgeräte zurück.
Maximale Sicherheit durch modernes Webdesign und kontinuierliche Webseiten-Wartung

Maximale Sicherheit durch modernes Webdesign und kontinuierliche Webseiten-Wartung

Wenn Sie selbst eine Webseite besitzen, auf der sich sensible Daten befinden, dann ist der beste Weg sich gegen Phishing zu schützen. Wir testen Ihre Webseite kontinuierlich auf Schwachstellen, stehen Ihnen in Sicherheitsfragen helfend zur Seite und sichern Ihre Daten täglich, um maximale Sicherheit im Internet zu gewährleisten. So können Sie sich gegen Phishing schützen. Überlassen Sie das Design und die Wartung Ihrer Webseite dem Fachmann. Verlassen Sie sich nicht auf das grüne Schloss und gehen Sie auf Nummer sicher.
Inhaltskontrolle + Schutz vor schadhaften Webseiten

Inhaltskontrolle + Schutz vor schadhaften Webseiten

Das Internet ist grenzenlos. Informationen überwinden nationale Grenzen. Handelt es sich hierbei um anstößige Inhalte, werden diese als besonders problematisch bewertet und können massive rechtliche Konsequenzen nach sich ziehen. Mechanismen zur Inhaltskontrolle (Content Control) ermöglichen das Herausfiltern von problematischen, anstößigen oder unerwünschten Inhalten. Durch Content Control werden Unternehmen ihrer Verantwortung hinsichtlich der rechtlich angemessenen Reaktion auf solche Inhalte und der technischen Umsetzung gerecht. Authentisierung IT Security Endpoint Security
LOGO Portal

LOGO Portal

Das Portal ermöglicht ein einfaches und intuitives Arbeiten für alle Mitarbeiter, die mit Kunden zu tun haben. Das Portal ist ein zentrales Werkzeug für alle Mitarbeiter an der Kundenschnittstelle. Das Portal ermöglicht ein besonders einfaches und intuitives Arbeiten für alle Mitarbeiter, die mit Kunden zu tun haben. LOGO PORTAL ermöglicht den Aufruf verschiedenster Programme aus Ihrer IT-Landschaft über eine zentrale Oberfläche. Rufen Sie zum Beispiel Ihre Finanzbuchhaltung, Ihr Controlling-Tool, Ihr Operatives System oder Ihr Intranet über LOGO PORTAL auf. Ihre Mitarbeiter loggen sich nur einmal in eine Oberfläche ein und haben in der ansprechenden App-Optik von LOGO Zugriff auf alle Tools ihres Tagesgeschäfts. Verwenden Sie als App-Icon das vertraute Symbol Ihrer verschiedenen Software-Anwendungen. Geben Sie LOGO PORTAL Ihre Firmenfarben und Ihr Firmenlogo, sodass Ihre Mitarbeiter sich dort zu Hause fühlen.
IT-Sicherheit / Cybersecurity

IT-Sicherheit / Cybersecurity

IT-Sicherheitslösungen für Unternehmen - Netzwerk, WIFI, IoT, Firewall, Server, Client, Endgeräte und vieles mehr. Sichern Sie jetzt mit einem Sicherheitskonzept Ihr Unternehmen ab bevor Sie teure Erfahrungen damit machen.
Webspace - Web Basic

Webspace - Web Basic

Ein Webspace ist eine Art "Speicher" wo die später aufrufbare Webseite liegt. Wir sind in der Lage eine auf für Ihr Unternehmen abgestimmte Webseite selbst zu programmieren, Domain zu stellen und zu warten. Bei unserem größtem Paket ist bereits eine ".de" Domain inklusive. Größe: 2 GB Anzahl Datenbanken: 2 MySQL Datenbanken .de Domain inklusive: Nein Mindestlaufzeit: Keine
Sicherheitsanalyse

Sicherheitsanalyse

Unsere Sicherheitsanalyse - Ihre Entscheidungsgrundlage Unsere Sicherheitsanalyse ist die Basis für eine professionelle Absicherung und darf in keinem Beratungsgespräch fehlen. Während unserer Sicherheitsanalyse prüfen und erörtern wir gemeinsam mit unseren Kunden die folgenden Punkte: • Geographische Lage der Immobilie • Straftatanalyse • Soziales Umfeld • Infrastruktur der Ortschaft • Mechanische Beschaffenheit der Immobilie Durch das Ergebnis unseres Gespräches können wir die Bedrohungslage und das dadurch resultierende Risiko für unsere Kunden präzise einschätzen und ihnen Lösungen unterbreiten, wie sie sich effektiv dagegen schützen.
Webhosting - Premium M

Webhosting - Premium M

Premium Webhosting - der perfekte Einstieg! IP-Projects - Ihr Dienstleister für individuelle Hosting Lösungen Die Firma IP-Projects ist seit 2007 Ihr Ansprechpartner für individuelle Hosting Angebote in den Bereichen Serverlösungen, Domainhosting und Webhosting. Ein qualifiziertes Team von Mitarbeitern trägt seit Beginn maßgeblich zum Erfolg der Firma bei. Gerade bei größeren IT-Projekten im Rechenzentrumsumfeld punktet die Firma IP-Projects mit direktem und persönlichen Support bei Geschäftspartnern sowie auch bei Privatkunden und erfreut sich daher mit den angebotenen Dienstleistungen großer Nachfrage. Speicherplatz: 1.500 MB MySQL-Datenbanken: 40 E-Mail Postfächer: 100 Datentransfer: fair-use (5 TB pro Monat)
Web & Mobile Development

Web & Mobile Development

Mit unserer Expertise und Know-how können wir Sie in den Prozessen Development sowie Deployment unterstützen. Um ein modernes und skalierbares Backendsystem zu besitzen, braucht man unbedingt die Cloud. Einer der größeren Hindernisse besteht vor allem bei der Mobile-Applikation, die schwer in die moderne Software-Entwicklung integriert werden kann, da hier Abhängigkeiten zu den App Store-Providern vorhanden sind. Mit unserer Expertise und Know-how können wir Sie in den Prozessen Development sowie Deployment unterstützen. Technologien Spring| Kotlin| Ionic
Cyber Security

Cyber Security

Analyse & Beratung – Implementierung – Sicherer IT Betrieb & Risikoreduzierung Die Cybersecurity Risiken sind in den letzten Jahren kontinuierlich gestiegen. Das offizielle Schadensbild von mehr als 220 Mrd. Euro allein in Deutschland ist ein Appell an Wirtschaftsunternehmen und öffentliche Einrichtungen. Ein Ende ist nicht in Sicht. Es ist nicht die Frage ob, sondern wann wir von einem Sicherheitsvorfall betroffen sind. Welche Vorfälle gibt es? Wie gut sind Sie vorbereitet? Wie hoch sind Ihre Risiken? Was können Sie tun? Unsere IT-Sicherheitsexperten bei hanseConcept beraten Sie schonungslos ehrlich zur aktuellen Sicherheitslage, damit verbundenen Herausforderungen und wie Sie eine gesamtheitliche Sicherheitsarchitektur realisieren können. Anschließend analysieren wir Ihre Infrastruktur durch einen Schwachstellenscan. Anhand der Ergebnisse erarbeiten wir mit Ihnen zusammen Ihre Sicherheitsstrategie, reduzieren Risiken und übernehmen für Sie die kontinuierliche Aufrechterhaltung und Optimierung im Betrieb.