Finden Sie schnell computer sicherheit für Ihr Unternehmen: 248 Ergebnisse

Proaktive Netzwerküberwachung

Proaktive Netzwerküberwachung

Unsere Network Surveillance Services bieten Ihnen die notwendige Expertise und Tools, um Ihre Netzwerke effektiv zu überwachen. Durch kontinuierliche Überwachung können Anomalien und verdächtige Aktivitäten schnell identifiziert und abgewehrt werden. Dies hilft, potenzielle Bedrohungen frühzeitig zu erkennen und die Sicherheit Ihrer IT-Infrastruktur zu gewährleisten. Mit unserer proaktiven Netzwerküberwachung minimieren Sie das Risiko von Cyberangriffen und schützen Ihr Unternehmen vor finanziellen Schäden und Reputationsverlust. Unsere Experten stehen Ihnen zur Seite, um Ihre Netzwerksicherheit kontinuierlich zu verbessern und auf dem neuesten Stand der Technik zu halten.
Sicherheitstechnik

Sicherheitstechnik

Neben Beratung und Verkauf gehört selbstverständlich auch der Einbau und die spätere Wartung der Technik zu unseren Aufgaben. Name: Schließsysteme Link: http://www.wsd-internet.de/sicherheitstechnik/schliesssysteme/
InoNet QuickTray®-v3

InoNet QuickTray®-v3

Highspeed Hot-Plug & Encryption fähiger Speichereinsatz für den bequemen und schnellen Datenaustausch Das InoNet QuickTray®-v3 ist ein modularer Hot-Plug fähiger Wechseldatenträger im Schubladen-Design mit Hardwarebasierte Datenverschlüsselung. Es bietet in der Anwendung Speicherkapazitäten von bis zu 120 TB pro QuickTray®-v3 bei Schreibraten von bis zu 26 GBps / 208 Gbps in Abhängigkeit des verwendeten SSD Typs und Herstellers. Durch den genormten Formfaktor (2x 5.25") wird ein einfaches und schnelles Austauschen von Datenträgern zwischen Fahrzeug und Auswertstationen ermöglicht. Mit dem InoNet Quicktray®-v3 wird sowohl bei der Datenaufnahme, -speicherung und auch -auswertung extrem hoher Komfort im Handling und eine hohe Zeitersparnis garantiert. Die flexible Einbaumöglichkeit der Storage Units ermöglicht die Integration der InoNet QuickTrays in das gesamte Produktportfolio des InoNet Automotive Ecosystem für das Highspeed In-Vehicle Datalogging mit anschließender Auswertung. Sie wählen die notwendige Geschwindigkeit und das gewünschte Speichervolumen aus, wir integrieren Ihre Wünsche mit der richtigen Speichertechnologie in das InoNet QuickTray®-v3 und stehen jederzeit für nachfolgende Skalierungen und Anpassungen von bestehenden Systemen zur Verfügung. Technologie: 2.5“ NVMe SSD bis 15 mm, PCIe x4 (Gen 4) Link pro SSD, Hardware RAID (0 / 1 / 10) Abmessungen (B x H x T): 148,3 x 84 x 140 mm Schreibgeschwindigkeit: Bis zu 26 GBps / 208 Gbps* im verschlüsselten Zustand (2x QuickTray®-v3 bis zu 28 GBps / 224 Gbps*) (*Abhängig vom SSD Typ und Hersteller, real gemessen mit Iometer im continuous write mode.) Speicherkapazität: Bis zu 120* Terabyte (*Abhängig vom SSD Typ und Hersteller) Schnittstellen: Stromversorgung und Data Link (intern), PCIe x16 (Gen 4) (extern) Kühlung: Aktiv Betriebstemperatur: 0 ~ 50° C(bei Meereshöhe) (Abhängig von den verwendeten SSDs) Storage-Temperatur: -20 ~ 70° C Luftfeuchtigkeit (Im Betrieb): 5 ~ 90% (nicht kondesierend)
SunNet 5G PowerUnit - mobiles Internet für Baustellen | Mietlösung

SunNet 5G PowerUnit - mobiles Internet für Baustellen | Mietlösung

Unabhängige 5G-Konnektivität unter allen Bedingungen Ihre neue Lösung für unabhängige und zuverlässige 5G-Konnektivität in jeder Situation. Der SunNet 5G PowerUnit wurde speziell entwickelt, um den anspruchsvollsten Netzwerkanforderungen in verschiedenen Umgebungen gerecht zu werden und bringt modernste 5G-Technologie direkt an Ihren Standort. Mit seiner robusten Bauweise und hochentwickelter Technik bietet der PowerUnit nicht nur eine außergewöhnliche Leistung, sondern gewährleistet auch eine durchgängige und stabile Netzwerkverbindung, selbst in den herausforderndsten und abgelegensten Gebieten. - Sicherer Industrierouter mit Hochleistungsantennen - Zuverlässige 5G-Konnektivität selbst in abgelegenen Gebieten - Sofort einsatzbereit, ohne komplizierte Einrichtung - Solarbetriebene Effizienz, für umweltfreundliche Vernetzung - Robuste Bauweise für extreme Bedingungen - Unabhängige Flexibilität für jede Branche Ideal für den Einsatz auf Baustellen, bei Großveranstaltungen oder in entlegenen Überwachungsgebieten, garantiert der SunNet 5G PowerUnit eine konstante und schnelle Datenübertragung, die für die heutigen vernetzten und digitalisierten Arbeitsplätze unerlässlich ist. Dank seiner fortschrittlichen 5G-Konnektivität und der Fähigkeit, unter extremen Wetterbedingungen und in rauen Umgebungen zu funktionieren, setzt der SunNet 5G PowerUnit neue Maßstäbe in Sachen Mobilität und Flexibilität. Seine einfache Einrichtung und Benutzerfreundlichkeit machen ihn zum idealen Partner für Unternehmen, die eine zuverlässige, leistungsstarke und umweltfreundliche Vernetzungslösung suchen.
Mobile Information Application (MIA)

Mobile Information Application (MIA)

Die Mobile Information Application (MIA) ist eine umfassende Plattform, die speziell entwickelt wurde, um Notdienste und Organisationen mit Sicherheitsverantwortung zu unterstützen. Durch den Zugriff in Echtzeit auf entscheidende Informationen verbessert MIA die Effizienz und Effektivität von Einsatzteams im Notfall. Unser Team erfahrener Entwickler hat eine maßgeschneiderte Lösung entwickelt, die einen Backend-Server, eine Webanwendung zur Dateneingabe und eine mobile App für iOS und Android umfasst. Mit den neuesten Technologien schaffen wir eine Plattform, die zuverlässig, schnell und benutzerfreundlich ist und Ihrer Organisation echten Mehrwert bietet. Unser Entwicklungsprozess beginnt mit einer ausführlichen Beratung, um die Ziele und Herausforderungen Ihrer Organisation zu verstehen. Daraufhin erstellen wir ein maßgeschneidertes Konzept und Design, das mit Ihren Zielsetzungen übereinstimmt. Unser Team setzt agile Methoden ein, um sicherzustellen, dass Ihre Plattform schnell und effizient entwickelt wird, mit der Flexibilität, etwaige Änderungen oder Aktualisierungen problemlos integrieren zu können. Darüber hinaus bieten wir umfassende Tests und Qualitätssicherungsmaßnahmen an, um sicherzustellen, dass Ihre Plattform zuverlässig ist und optimal funktioniert. Nach dem Start der Plattform bieten wir fortlaufenden Support und Wartung, um Ihre Plattform stets aktuell und sicher zu halten.
IT-Security: Umfassende Sicherheit

IT-Security: Umfassende Sicherheit

Modernste Sicherheitskonzepte für Ihre IT: Von der Virenschutzlösung bis zur Firewall fürs Netzwerk. Von der Serverraumüberwachung bis zum Schutz Ihrer WLAN-Netze. Wir schützen PCs und mobile Endgeräte, mit dem Anspruch mit den rasanten Entwicklungen heutiger Strukturen und Technologien Schritt zu halten.
Industrie-PC-Gehäuse

Industrie-PC-Gehäuse

Wir haben uns mit unserem fundierten Know-how seit einigen Jahren darauf spezialisiert, PC-Gehäuse mit individuellen Lösungen zu entwickeln und zu bestücken. Formschöne Lösungen für Industrie-PC-Gehäuse: In der modernen computergestützten Produktion werden immer mehr Industrie-PC`s mit Bildschirmen zur Visualisierung und Datenverarbeitung für die verschiedensten Anwendungen eingesetzt, wir haben uns mit unserem fundierten Know-how seit einigen Jahren darauf spezialisiert, PC-Gehäuse mit individuellen Lösungen zu entwickeln und zu bestücken. Bei einem Gehäusemaß von 500mm x 500mm x 210mm ist der Einbau von 10", 12" und auch 15" breiten Displays möglich. Zudem ist Platz für zusätzliche Tasten wie z.B. Not-Aus; Schlüsseltasten usw. Ein Industrie-PC zeichnet sich dadurch aus, dass er stabilier aufgebaut ist als ein herkömmlicher PC, was für die reibungslose Produktionssteuerung von großer Bedeutung ist. Um diese komplexe Technologie zu schützen sind stabile Gehäuse wichtig, die auch optisch herausstechen. Nach Kundenwünschen können alle Arten von bedienungsfreundlichen Ausstattungen und Komponenten realisiert werden. Das Gehäuseinnere verfügt über eine Montageplatte, die seitlich angebrachten Filter und Filterlüfter sorgen für ausreichende Belüftung. Beispielsweise werden die Gehäuse mit Touchscreen-Monitoren oder mit Tastenfeldern, Tastaturschubladen sowie Montageplatten für Busknoten und Netzwerkanbindungen bestückt. Auch Tragarmsysteme zum Schwenken, Stellen mit festem Fuss oder Wandmontage werden berücksichtigt. Arbeiten Sie gerade an einem Prototyp oder benötigen Sie Serienfertigung? Dann melden Sie sich doch einfach und das gilt nicht nur für Gehäuse mit Industie-PC’s. Es gilt für alle Aufgaben im Steuerungsbau.
Hardware Sicherheit

Hardware Sicherheit

PC in Mittagspause sperren PC nach Arbeitsschluss ausschalten Autostart von Fremddatenträgern deaktivieren
CAD-Schulungen

CAD-Schulungen

CAD Schulungen für Siemens Unigraphics NX und CATIA CAD Schulungen für folgende Programme: - Siemens Unigraphics NX - CATIA
Honeywell CK3X

Honeywell CK3X

Haltbares und zuverlässiges Terminal für die mobile Datenerfassung Auch wenn es mal zur Sache geht, hat zuverlässige Datenerfassung Priorität. Der Honeywell CK3X Mobilcomputer bietet mit seinem robusten Gehäuse eine sichere Plattform für anspruchsvolle Umgebungen wie im Warenlager, in Logistikzentren und bei mobilen Mitarbeitern im Außeneinsatz. Er verfügt über einen integrierten Area Imager, mit dem Sie omnidirektional und zuverlässig alle gängigen 1D- und 2D-Barcodes erfassen. Entscheiden Sie sich je nach Einsatzbereich für die Standard-Lesereichweite bzw. die Variante für den Nah- oder Fernbereich. Ein gut sichtbares Laserzielsystem steigert die Effizienz der Benutzer.Für Daten- und Sprachaustausch ist der CK3X mit 802.11 a/b/g/n Dual Band WLAN auf dem aktuellen Stand der Technik. Zur kabellosen Steuerung von Peripheriegeräten steht zudem standardmäßig integriertes Bluetooth zur Verfügung. Optional schließen Sie sogar ein RFID-Modul an. Der CK3X unterstützt zudem Vocollect Voice für sprachgestützte Prozesse. Für maximale Produktivität hält der austauschbare Akku problemlos eine ganze Schicht. Numerisches und alphanumerisches Tastaturlayout, mit abnehmbarem Pistolengriff oder ohne – Sie entscheiden entsprechend der jeweiligen Anwendung.
IT-Service Problemlösung Programmierung (Remote/Vorort) Fernwartung

IT-Service Problemlösung Programmierung (Remote/Vorort) Fernwartung

Hier werden Sie geholfen. Wir programmieren Anwendungsentwicklung und Datenbanken unter VBA/VB6/VB.NET. Netwerkadministration, Computer- und Peripheriereparatur sind unser Tagesgeschäft. Wir helfen schnell auch per Fernwartung
Hygiene PC-Maus AK-PMT1-LB-US-W kleine Silikonummantelte 2-tasten PC-Maus mit Scrollrad Emulation

Hygiene PC-Maus AK-PMT1-LB-US-W kleine Silikonummantelte 2-tasten PC-Maus mit Scrollrad Emulation

MedicalMouse - kleine Silikonummantelte 2-tasten PC-Maus mit Scrollrad Emulation - Funktionsprinzip: optische Laser-Abtastung - Schutzgrad: IP68 - Betriebstemperatur: 0°C ... +50°C - Abmessung: 105 x 60 x 37 mm - Schnittstelle: USB - Farbe: weiß - Gewicht: ca. 128 g - Ursprungsland: China - Zolltarifnummer: 8471.60.70
Smart Work Assistant

Smart Work Assistant

Ein SWA Mini-Client, der im ELAM-Netzwerk alles anzeigen, steuern und dokumentieren kann. Klein leicht und leistungsstark revolutioniert unser neuer Smart Work Assistant Mini Client jede manuelle Montage. Ganz egal ob Sie kommissionieren, montieren, prüfen oder verpacken wollen, der SWA passt immer.
Computer Beratung

Computer Beratung

Vermeiden von Fallen, Tricks und Abzocke beim Computer oder Notebook Kauf Es ist mal wieder Zeit für einen neuen Rechner oder Notebook? Alle guten Bekannten geben die unterschiedlichsten Tipps? nach stundenlangem Bestenlisten durchwühlen immer noch unsicher? Fahre einfach nach Riede-PC oder beherzt wenigstens folgende Tipps. Da verliert man schnell den Überblick. Was ist preiswert oder billig Schrott? Auf den ersten Blick sehen die meisten Angebote immer gut aus, aber was steckt wirklich dahinter? Nach meiner Meinung. Hier die größten Schwindel Pakete und Fallen. Besonders aufpassen Fake shop´s Geld weg, keine Ware Immer noch werden über billig Shop  Angebote alte m.2 Sata oder SSD Festplatten beworben, tja wer ohne Beratung kauft bekommt halt nicht die volle Geschwindigkeit. (Aktuelle Geräte verwenden NVME SSD Festplatten) Gebraucht / Versand Rückläufer mit der Beschreibung: Hauptfunktion uneingeschränkt =  das bedeutet das Gerät hat Brüche oder andere Beschädigungen  die der Verkäufer verschweigen will. Beim Notebook kauf! Deckel bewegen: wenn sich schon das Unterteil mitbewegt, ist das Gerät für viele Nutzer (Schüler, Selbständige, Studenten etc.) oder wer lange Freude am Notebook haben möchte ungeeignet. Günstiger Einstiegspreis aber mit zu kleinen und miesesten Netzteilen oder anderen schlechten Bauteilen. Nach der Aufrüstung oder Auswahl besserer Bauteile ist es dann eben nicht mehr günstig. Ein Internetshop berät nicht, er verkauft nur. Soziale Netzwerke
IT-Security

IT-Security

White Label Advisory bietet Ihnen die besten Beratungen und passende Beraterinnen und Berater mit ausgewiesener "IT-Security" Expertise für Ihre Projekte. Eine durchdachte IT-Security Strategie ist das A und O in jedem digital aufgestellten Unternehmen. Mit einem IT-Security Consultant aus dem White Label Advisory Netzwerk erhalten Sie die passende Beratung hinsichtlich Ihrer Security Strategie, bekommen Optimierungspotentiale aufgezeigt und erfahren, wie Sie Sicherheitslücken schließen. IT Security umfasst im allgemeinen alle Maßnahmen, die zur technischen Sicherheit in einem Unternehmen beitragen. Dazu gehören die Schnittstellenkontrolle, die Network Access Control, die Datensicherung und -verschlüsselung sowie die Performance-Analyse. Ein IT-Security Experte führt in der Regel ein IT-Audit in Ihrem Unternehmen vor Ort durch und ermittelt in diesem Zuge Schwachstellen in Ihrer IT-Security. Es folgt die Implementierung eines Security Operations Center und passender Monitoring Lösungen. Unter Umständen geht die IT-Security Beratung sogar noch einen Schritt weiter und es wird die Umsetzung gesetzlicher Anforderungen sowie die Zertifizierung gemäß ISO 27001 in Angriff genommen. Mit einem IT-Security Consultant aus dem White Label Advisory Netzwerk bekommen Sie eine erfahrene Fachkraft zur Seite gestellt, die Sie beim Check Ihrer IT-Security unterstützt, Ihnen einen Überblick zur technischen Sicherheit und Informationssicherheit verschafft und interne sowie externe Compliance Anforderungen überprüft. Welche fachlichen und persönlichen Fähigkeiten bringen Beraterinnen und Berater mit "IT-Security" Fokus mit? Die digitale Transformation ist für Unternehmen unterschiedlichster Branchen eine große Chance – birgt aber auch Gefahren. Es gilt, Geschäftsprozesse und -modelle streng zu prüfen, Sicherheitslücken aufzudecken und sich entsprechend neu aufzustellen. Dabei unterstützt Sie ein IT-Security Consultant. Für eine fruchtbare Zusammenarbeit sollten Beraterinnen und Berater, die im Kontext "IT-Security" unterstützen: - sich mit den gängigen Programmiersprachen und Datenbanksystemen sowie in der Kryptografie auskennen - Knowhow zur ISO/IEC 27001-Norm und dem IT-Grundschutz-Katalog allgemein mitbringen - kommunikationsstark und verhandlungssicher sein. Der direkte Umgang mit Kunden und verschiedensten Beteiligten setzt einen souveränen Auftritt voraus Typische, bzw. wünschenswerte persönliche Fähigkeiten für externe Consultants mit einem "IT-Security"-Fokus sind: - ein Studium der Informatik mit Fokus auf IT-Sicherheit und -Forensik - Erfahrungen mit Projekten in der digitalen Forensik - eine starke intrinsische Motivation, die dazu führt, dass sich die IT-Fachkraft regelmäßig weiterbildet, da der Bereich der IT-Sicherheit einem stetigen Wandel unterworfen ist Was sind typische Projekte auf denen ein "IT-Security" Skill gefordert wird? Externe Beraterinnen und Berater mit Scherpunkt IT-Security unterstützen Unternehmen verschiedenster Branchen bei der Auffindung und Schließung von Sicherheitslücken und helfen bei der Umsetzung eine Notfallplans, sollte ein Worst Case Szenario eintreten. Die nachfolgenden drei Use-Cases zeigen, wie flexibel der Einsatz dabei erfolgen kann, und was konkrete Aufgaben und Themenfelder im IT-Security-Kontext für Beratungen sein können: - Entwicklung und Implementierung einer digitalen Agenda inkl. IT Roadmap unter besonderem Fokus der IT-Sicherheit. | Branche: Medien & Entertainment - Aufbau und Betrieb von Zugriffs- und Datensicherheitskonzepten einer SAP-HANA-basierten Systemlandschaft. | Branche: Chemie & Pharma - Penetration-Testing / Pentest neu geschaffener API Integration, Data Integration und externer Plug-Ins an das bestehende ERP-Sytem. | Branche: Immobilienwirtschaft Für welche Branchen und Unternehmen sind Beraterinnen und Berater mit "IT-Security" Fähigkeiten relevant? Beraterinnen und Berater mit Fachwissen in der IT-Security sind in allen Unternehmen von Relevanz, die über eine digitale Infrastruktur verfügen. Überall dort, wo Datenverlust und der Zugriff durch unbefugte Dritte auf sensible Informationen droht, sind die IT-Security Fachkräfte gefragt. Sie schließen Sicherheitslücken, helfen bei der Optimierung bestehender digitaler Prozesse und schulen bei Bedarf die Anwenderinnen und Anwender.
Computerreparatur und Computerservice

Computerreparatur und Computerservice

Wir reaparieren Ihren PC oder Ihr Notebook. Fachgerecht mit original Ersatzteilen. Ob Hardware oder Software defekt. Wir begutachten Ihr Gerät und geben eine klare und realistische Einschätzung zur Reparatur. Virus eingefangen? Kein Problem. Wir bereinigen Ihr Gerät wieder.
IT-Security

IT-Security

Schützen Sie Ihren PC und externe Datenträger. Verhindern Sie, dass Ihre Daten in falsche Hände geraten.
IT-Sicherheitsberatung

IT-Sicherheitsberatung

Unterstützen Sie Ihre IT durch einen Sparringspartner. Als objektiver Dritter unterstützen wir Sie und Ihre interne IT-Abteilung mit unseren Leistungen zum Management der Informationssicherheit.
Firewall / Sicherheit

Firewall / Sicherheit

Effektiver Schutz vor Computerkriminalität Auch in der digitalen Welt nimmt die Bedrohung durch Kriminalität stetig zu. Die Zunahme von Computerkriminalität in den letzten Jahren ist besorgniserregend und die Tendenz zeigt nach oben. Statistiken zeigen, dass allein in Deutschland im Jahr 2022 ein Schaden von rund 202,7 Milliarden Euro durch digitale Kriminalität verursacht wurde. Die Hauptursachen für diese Verluste sind Ausfall, Diebstahl oder Schädigung von IT-Systemen, Produktions- oder Betriebsabläufen und Umsatzeinbußen aufgrund des Verlusts von Wettbewerbsvorteilen. Angesichts dieser Bedrohungen ist es für Unternehmen und Firmen von entscheidender Bedeutung, ihre Dateninfrastruktur effektiv vor Angriffen zu schützen. Sicherheit, insbesondere in Form einer Firewall, ist hierbei von größter Bedeutung. Eine Firewall ist ein essenzieller Bestandteil eines umfassenden Sicherheitspakets für Unternehmen. Unter dem Begriff Unified Threat Management (UTM) versteht man ein ganzheitliches Sicherheitsprodukt, das direkten Schutz vor verschiedenen Bedrohungen bietet. UTM-Firewalls übernehmen einen Großteil der notwendigen Sicherheitsmaßnahmen für Unternehmen. In der Regel umfasst ein UTM-Produkt eine Firewall, eine Antiviren-Software zur Inhaltssicherung und einen Spam-Filter. Die SYSCON GmbH bietet ein vollständiges Paket, das diese Sicherheitskomponenten in einem integrierten System vereint. Dieses Paket kann nahtlos in Ihr internes Netzwerk integriert oder über die SYSCON-Cloud implementiert werden. Wir passen unsere Produkte genau auf Ihre Bedürfnisse an, wobei Kosten und Leistungen je nach aktuellem Bedarf maßgeschneidert werden können. Unsere IT-Sicherheitsexperten stehen Ihnen gerne für unverbindliche Beratungsgespräche zu diesen Themen zur Verfügung und unterstützen Sie auch bei akuten Problemen schnellstmöglich. Ihre Sicherheit steht für uns an erster Stelle.
DIGAS.TRAIN

DIGAS.TRAIN

DIGAS.TRAIN bietet eine umfassende Sicherheitsunterweisung und Schulung, die speziell für Geschäftsführer, Mitarbeiter und Kunden entwickelt wurde. Diese interaktive und fesselnde Schulung umfasst Praxisbeispiele und Vorführungen zu Themen wie Datenschutzgrundverordnung, IT- und Cybersecurity sowie Betrugsmaschen. Die Schulung ist darauf ausgelegt, das Bewusstsein für Sicherheitsrisiken zu schärfen und praktische Maßnahmen zur Risikominderung zu vermitteln. Mit DIGAS.TRAIN erhalten Teilnehmer nicht nur theoretisches Wissen, sondern auch praktische Checklisten als Handout, die sie in ihrem Arbeitsalltag anwenden können. Diese Schulung ist ein unverzichtbares Werkzeug für Unternehmen, die ihre Sicherheitskultur stärken und sicherstellen möchten, dass alle Mitarbeiter über die neuesten Bedrohungen und Sicherheitspraktiken informiert sind. Die Investition in diese Schulung zahlt sich durch eine erhöhte Sicherheit und ein besseres Verständnis der IT-Risiken aus.
Unsere Server. Modular und sicher.

Unsere Server. Modular und sicher.

Wir liefern Ihnen Server, die mehr können, als nur Daten verwalten und im Netzwerk teilen. Neben hohem Anspruch an Performance und Sicherheit bieten wir Lösungen, die mit wenig Aufwand erweiterbar sind. Ein hoher Grad an Flexibilität wird durch neueste Technik und Erfahrung gewährleitstet. Ein Beispiel für eine anspruchsvolle und flexible Produktlösung ist der intel Modular Server oder auch von dem Hersteller als "Rechenzentrum in a Box" bezeichnet. Der Intel Modular Server beinhaltet alle nötigen IT-Komponenten in einem Gehäuse. Das System folgt individuellem Bedarf. Alle Komponenten sind kabellos und unterbrechungsfrei auszutauschen. Zentrales Management und Backup machen die Administration von Storage, Servern, Netzwerk und Daten denkbar einfach.
Datenschutzbeauftragter

Datenschutzbeauftragter

Externer Datenschutzbeauftragter Seit dem 25.05.2018 ist die EU-DSGVO aktiv. Bei mehr als 9 Mitarbeitern die personenbezogene Daten verarbeiten, ist ein Datenschutzbeauftragter erforderlich. Die Umsetzung muss erfolgen und somit kommt man in vielen Fällen nicht um die Benennung eines Datenschutzbeauftragten herum. Bei nicht Folgeleistung, kommen teilweise empfindlich hohe Geldstrafen zustande. Die Nichtbestellung ist bereits ein Datenschutzverstoß! Der intern eingesetzte Datenschutzbeauftragte darf nicht im Interessenkonflikt stehen, somit ist der Geschäftsführer, Personalabteilung, interne IT-Abteilung, Lohn-/Personalabteilung, Marketing und Vertrieb eines Unternehmens eine denkbar ungünstige Wahl, da Sie sich praktisch selber überwachen müssten. Weiterhin ist es zu beachten, dass ein eingesetzter Mitarbeiter bei der Ernennung zum Datenschutzbeauftragten rechtlich mit einem Betriebsratsmitglied gleichgestellt wird. Dadurch wird dieser Mitarbeiter nahezu unkündbar. Der Datenschutzbeauftragte hat die Aufgabe, die Einhaltung der Bestimmungen und Vorschriften zum Datenschutz zu überwachen. Das heisst, er ist nicht für die Umsetzung der Vorschriften verantwortlich, das ist die Aufgabe der Geschäftsführung. Die Hauptaufgabe des Datenschutzbeauftragten ist den Stand des Datenschutzniveaus zu analysieren und bei der Verbesserung des Datenschutzes zu beraten. Aufgabe: Mitarbeiterschulung Audits Auskunft gegenüber Behörden & Betroffene Dokumentation der TOM (technisch-organisatorische Maßnahmen) Jährliche Tätigkeitsberichte Überprüfung der IT-Sicherheit Dokumentieren der Auftragsverarbeitung Verarbeitungsverzeichnisse Überprüfung der Verpflichtung des Datengeheimnisses der Mitarbeite
KENTIX IT basierte Sicherheitstechnik

KENTIX IT basierte Sicherheitstechnik

KENTIX Systemlösungen basieren konsequent auf Webtechnologien und IT-Standards. Der Funktionsumfang und die Systemskalierung ist von Haus aus schon enorm und in vielen Projekten ausreichend. Mit der REST API ist die Möglichkeit der vertikalen Integration jedoch nochmals um ein Vielfaches größer. Der AlarmManager – Die Kentix Alarmzentrale für kleine und große Infrastruktur Im AlarmManager laufen die Informationen der MultiSensoren zusammen. Der AlarmManager wird im Serverraum oder Rack montiert und leitet alle Alarm- und Störmeldungen an die verantwortlichen Personen weiter. Die Konfiguration erfolgt über eine komfortable Web-Oberfläche. Alle Alarme und Systemmeldungen werden im internen Logbuch-Speicher abgelegt. Der AlarmManager-BASIC kann bis zu 200 funkgebundene MultiSensoren und KeyPads verwalten. Der AlarmManager-PRO unterstützt bis zu 500 MultiSensoren und KeyPads. Hier können zusätzlich über LAN angebundene MultiSensoren verwaltet werden. Es können bis zu 1.000 Benutzeraccounts angelegt werden. Monitoring aller kritischen Gefahren mit nur einem Gerät
Datentechnik

Datentechnik

Unser drittes Steckenpferd resultiert aus den anderen beiden Schwerpunktbereichen. Immer mehr sind wir gefordert die Gewerke miteinander zu verknüpfen. Eine ordentliche Daten-Infrastruktur ist dafür von sehr hoher Bedeutung! Muss das rote Kabel in die linke Buchse oder doch in die rechte? Wir schaffen Ordnung in Ihrem Netzwerk - egal wie viel neue EDV-Komponenten in den Jahren dazukommen. Unsere Leistungen im Bereich Datentechnik professionelle Infrastruktur von Serverräumen Strukturierung mehrerer Standorte Montage und saubere Verlegung von Server-Racks Netzwerkmessungen mit Messprotokoll bspw. bei langsamen Verbindungen bestehendes Datennetz IP-fähig machen Im Bereich der Netzwerkschränke setzen wir auf namhafte Hersteller wie Rittal. Dieses Unternehmen bietet Server-Racks, die durch Vielseitigkeit, innovative Technik und elegante Performance je nach Einsatzzweck, sei es in Serverräumen oder Stand-Alone, überzeugen. Dabei muss man hohen Ansprüchen, zum Beispiel an die Stromversorgung, gerecht werden. Die durch uns erbrachten Leistungen reichen von kleinen Büronetzwerken über professionelle Infrastrukturen von Serverräumen bis zur Verkabelung von ganzen Unternehmensstandorten. Unsere Vorgehensweise Die Anforderungen sind vielseitig und sehr individuell. Um Ihnen ein Angebot zu unterbreiten, vereinbaren wir einen Termin bei Ihnen vor Ort. Hierbei können wir Sie vorab beraten und auf Ihre individuellen Ansprüche eingehen. Diese sind je nach Größe und Art des Unternehmens sehr unterschiedlich. Im Anschluss des Termins erhalten Sie von uns ein unverbindliches Angebot, auf dessen Basis Sie sich entscheiden können.
Netzwerk & Sicherheit

Netzwerk & Sicherheit

Service anfragen Ein Netzwerk ist das Rückgrat einer IT-Infrastruktur, da es alle Komponenten miteinander verbindet. Kabelgebundene Netzwerke bieten höhere Geschwindigkeiten und Sicherheit, während drahtlose Netzwerke mehr Flexibilität und Mobilität bieten. Die Kombination von kabelgebundenen und drahtlosen Netzwerken bietet eine optimale Leistung und Flexibilität. Wir entwickeln ein Netzwerk, das Ihren Bedürfnissen entspricht und vermessen Ihre Räumlichkeiten, um eine optimale WLAN-Abdeckung zu erreichen.
Sicherheitstechnik

Sicherheitstechnik

Sicherheitstechnik - Ihr Schlüssel zur umfassenden Sicherheit Bei UMTS Media Service GmbH verstehen wir die Bedeutung von Sicherheitstechnik in der heutigen Zeit. Unsere langjährige Erfahrung und unser Fachwissen haben es uns ermöglicht, maßgeschneiderte Sicherheitslösungen anzubieten, die auf die individuellen Bedürfnisse unserer Kunden zugeschnitten sind. Unsere umfassende Palette an Sicherheitstechnik umfasst: Videoüberwachungstechnik: Mit modernsten Überwachungskameras und digitalen Videoüberwachungsanlagen bieten wir Lösungen zur lückenlosen Überwachung und Aufzeichnung von Ereignissen in und um Ihre Geschäfts- oder Wohnräume. Unsere Kameras sind in der Lage, auch bei schlechten Lichtverhältnissen gestochen scharfe Bilder zu liefern. Alarmanlagen: Unsere Alarmanlagen sind zuverlässig und bieten Schutz vor Einbrüchen und anderen Gefahren. Sie können sowohl drahtlos als auch verkabelt sein, je nach Ihren Anforderungen. Unsere Systeme können auch mit der Videoüberwachungstechnik integriert werden, um Alarme mit visuellen Aufzeichnungen zu verknüpfen. Kassensysteme: Hochwertige Kassensysteme sind entscheidend, um Ihre geschäftlichen Transaktionen effizient und korrekt abzuwickeln. Unsere Kassensysteme sind fiskalsicher, leistungsstark und leicht erlernbar. Sie können auch in die Videoüberwachung integriert werden, um Transaktionsdaten mit visuellen Aufzeichnungen zu verknüpfen. Zutrittskontrollsysteme: Moderne Sicherheitslösungen erfordern auch Zutrittskontrolle. Unsere berührungslosen Einlasskontrollsysteme und Fiebermess-Systeme mit Desinfektionsspender und Maskenkontrolle bieten zusätzliche Sicherheit für Ihr Unternehmen oder Ihre Einrichtung. Notrufzentrale und Liveüberwachung: Unsere rund um die Uhr verfügbare Notrufzentrale bietet Sicherheit und schnelle Reaktion auf Alarme und Notfälle. Mit unserer Liveüberwachung von der Videoüberwachungstechnik haben Sie immer die Kontrolle über Ihr Eigentum, selbst wenn Sie nicht vor Ort sind. Unsere Sicherheitstechnik bietet Ihnen nicht nur Schutz, sondern auch eine umfassende Kontrolle über Ihre Geschäfts- oder Wohnräume. Wir sind Ihr Partner für individuelle Sicherheitslösungen, die auf Ihre speziellen Anforderungen zugeschnitten sind. Vertrauen Sie auf die Erfahrung und das Engagement der UMTS Media Service GmbH, um Ihre Sicherheitsbedürfnisse zu erfüllen.
Sicherheitstechnik

Sicherheitstechnik

Sicherheitstechnik für Ihr Haus EVVA, ABUS, BURG-WÄCHTER und GU sind die führenden Hersteller für Sicherheitstechnik rund um das Haus. Wir bieten Ihnen eine umfassende Produktpalette an Sicherheitslösungen und sind Ihr Partner in allen Fragen rund um die Thematik. EVVA FPS EVVA EPS EVVA Akkura 44 EVVA ICS EVVA 4KS EVVA MCS EVVA AirKey EVVA Xesar EVVA EMZY ABUS-Pfaffenhain Bravus 1000 ABUS-Pfaffenhain Bravus 2000 ABUS-Pfaffenhain Bravus 3000 ABUS-Pfaffenhain Bravus 3500 MX Magnet BKS Schließsysteme GU-SECURY Automatic-Türgetriebe GU SECURY Mehrfachverriegelung ABUS Fenstersicherheit ABUS Türsicherheit ABUS Fenster-Panzerriegel ABUS Fenstergriff Schloss mit Alarm ABUS Fenstergitter ABUS Bordo PZ BURG-WÄCHTER Möbeltresor City-Line BURG-WÄCHTER Möbeltresor Diplomat BURG-WÄCHTER Möbeltresor Karat BURG-WÄCHTER Waffenschränke
Sicherheitstechnik

Sicherheitstechnik

Wer möchte sich nicht ganz sicher fühlen in den eigenen vier Wänden oder im Büro: Für immer mehr Menschen gehören deshalb Alarm-, Einbruchs- und Überwachungsanlagen zur notwendigen Ausstattung von Gebäuden. Wir von Elektro Rillig sind spezialisiert auf diese Sicherheitstechnik: Wir entwickeln Konzepte für Alarmanlagen oder Videoüberwachung ganz nach den Wünschen unserer Kunden. Auch der Einbau dieser Anlagen und die Programmierung gehören selbstverständlich zu unserem Angebot. Als Spezialisten für Mobotix Security-Vision-Systems achten wir stets darauf, ausschließlich kabelfreie Funküberwachungsanlagen zu verbauen – denn sicher ist schließlich sicher.
Sicherheitstechnik

Sicherheitstechnik

Ein passendes Alarmsystem hilft dabei, größere Sach- und Vermögensschäden zu vermeiden. So können Einbruchmelde-, Brandmelde- und Videoüberwachungsanlagen schon bei der Planung eines Neubaus, aber auch nachträglich in bestehenden Objekten installiert werden.
Sicherheitstechnik

Sicherheitstechnik

Sicher Arbeiten & Produzieren. Vertrauen Sie unserer Expertise in der Maschinensicherheit: Wir haben für jede Anforderung die richtige Lösung! Immer im Fokus: die sichere Abschaltung gefahrbringender Bewegungen und die reibungslose Steuerung Ihrer Maschinen. Unser Anspruch ist es Maschinen und Anlagen so zu automatisieren, dass die Sicherheit von Mensch, Maschine und Umwelt stets gewährleistet ist. Die Unternehmen der PRESSTEC-Group. Den Unternehmensverbund bilden PRESSTEC, PRESSCONTROL und PRESSTECRESALE. Mit knapp 150 Mitarbeitern suchen wir stets die perfekte Lösung für Sie. Über uns. Presstec Presscontrol