Finden Sie schnell datensicherheit für Ihr Unternehmen: 118 Ergebnisse

Sicherheitstechnik

Sicherheitstechnik

Neben Beratung und Verkauf gehört selbstverständlich auch der Einbau und die spätere Wartung der Technik zu unseren Aufgaben. Name: Schließsysteme Link: http://www.wsd-internet.de/sicherheitstechnik/schliesssysteme/
Externer Informationssicherheitsbeauftragter unterstützt  bei der Vorbereitung auf eine ISO 27001 Zertifizierung

Externer Informationssicherheitsbeauftragter unterstützt bei der Vorbereitung auf eine ISO 27001 Zertifizierung

Unser Service als externer Informationssicherheitsbeauftragter (ISB) unterstützt Ihr Unternehmen bei der Vorbereitung auf eine ISO 27001 Zertifizierung. Wir begleiten Sie zuverlässig bei der Implementierung und dem Ausbau Ihres Informationssicherheits-Managementsystems (ISMS), um die betriebliche Informationssicherheit zu verbessern. Unsere Experten bieten umfassende Beratung und Unterstützung, um sicherzustellen, dass Ihr Unternehmen den höchsten Sicherheitsstandards entspricht. Wir helfen Ihnen, potenzielle Sicherheitslücken zu identifizieren und zu schließen, um Ihre sensiblen Daten vor Cyberbedrohungen zu schützen. Unsere maßgeschneiderten Lösungen sind darauf ausgelegt, die spezifischen Anforderungen Ihres Unternehmens zu erfüllen und gleichzeitig die Effizienz Ihrer Sicherheitsmaßnahmen zu maximieren. Vertrauen Sie auf unsere Expertise, um Ihre Informationssicherheitsstrategie zu optimieren und Ihr Unternehmen vor potenziellen Bedrohungen zu schützen.
Cyber Security Assessments

Cyber Security Assessments

Unsere Cyber Security Assessments bieten Ihnen eine umfassende Analyse Ihrer IT-Sicherheit. Wir identifizieren potenzielle Schwachstellen in Ihrer IT-Infrastruktur und helfen Ihnen, die erforderlichen Sicherheitsmaßnahmen zu implementieren. Durch regelmäßige Risikobewertungen stellen wir sicher, dass Ihre Sicherheitsstrategie stets den aktuellen Bedrohungen und gesetzlichen Anforderungen entspricht. Unsere Dienstleistungen umfassen auch die Erstellung und Implementierung von Sicherheitsrichtlinien und -verfahren sowie Schulungen und Awareness-Programme für Ihre Mitarbeiter. Mit unseren Cyber Security Assessments schützen Sie Ihr Unternehmen vor Cyberbedrohungen und stärken das Vertrauen Ihrer Kunden und Geschäftspartner.
Dokumentensafe GSDS - Grad 1 + S 120 P

Dokumentensafe GSDS - Grad 1 + S 120 P

zertifizierter Dokumentenschrank GSDS Einbruchschutz: Widerstandsgrad 1 EN 1143-1 Feuerschutz: S 120 P nach EN 1047-1 Sturztest: ja zertifizierter Dokumententresor Einbruchschutz: Widerstandsgrad 1 nach EN 1143-1 (30/50 RU) Feuerschutz: S 120 P nach EN 1047-1 2 Stunden Feuerschutz bei 1090°C inklusive Sturztest aus 9,15m Höhe Verankerungsvorrichtung im Boden Verschluss: Schlüssel oder Zahlenschloss Modell: GSDS 3 Außenmaße (HxBxT): 1310 x 795 x 585 mm Anzahl A4 Ordner: 16 Gewicht: 414 kg
CyberRisiko-Check nach DIN SPEC 27076

CyberRisiko-Check nach DIN SPEC 27076

Neben mittelständischen Unternehmen und Großkonzernen sind auch immer mehr Klein- und Kleinstunternehmen von Hackerangriffen oder Sicherheitslücken betroffen. Der neue IT-Sicherheitsstandard DIN SPEC 27076 ermöglicht kleinen Unternehmen einen zeit- und kosteneffizienten Einstieg in das immer wichtigere Thema Cyber-Security. Mit dem CyberRisiko-Check können Missstände schnell ermittelt und Gegenmaßnahmen getroffen werden. Vertrauen Sie auf unsere Expertise, um Ihre IT-Sicherheit zu stärken.
Microsoft Power BI | Beratung für Business Intelligence (BI) | Software für Business Intelligence (BI)

Microsoft Power BI | Beratung für Business Intelligence (BI) | Software für Business Intelligence (BI)

Microsoft Power BI ist eine leistungsstarke Plattform für Datenvisualisierung und Self-Service-Analysen. Sie ermöglicht es Unternehmen, interaktive Datenvisualisierungen aus verschiedenen Datenquellen zu erstellen und wichtige geschäftliche Insights mit dem gesamten Unternehmen zu teilen. Power BI unterstützt Unternehmen dabei, eine datengestützte Kultur aufzubauen und die Entscheidungsfindung durch minutengenaue Analysen zu verbessern. Mit Power BI können Unternehmen die zusätzlichen Kosten, die Komplexität und Sicherheitsrisiken mehrerer Lösungen reduzieren. Die Plattform bietet hunderte von Datenvisualisierungen, integrierte KI-Funktionen und eine nahtlose Integration in Excel. Power BI ist ideal für Unternehmen, die ihre Daten sicher analysieren und teilen möchten, um fundierte Entscheidungen zu treffen.
Virtual Reality Softwareentwicklung

Virtual Reality Softwareentwicklung

Die VR Learning Lab Plattform von TRIBOOT bietet eine innovative Lösung für Schulen, Universitäten und Unternehmen, um eigene Lehrinhalte und Lernstoff in einer virtuellen Umgebung zu integrieren. Die Plattform ermöglicht eine authentische Darstellung von Lernumgebungen und Inhalten, was eine nachhaltige und effiziente Wissensvermittlung fördert. Die VR Learning Lab Plattform ist flexibel einsetzbar und modular erweiterbar. Sie bietet die Möglichkeit, neue Inhalte und Funktionen jederzeit zu integrieren und die Teilnehmerzahl zu skalieren. Durch den Einsatz von mobilen Virtual Reality-Brillen ist die Plattform kosteneffizient und reduziert den Aufwand für Schulungsräume und technische Ausstattung.
Aktenvernichtung

Aktenvernichtung

W&M Pappen vernichtet Ihre Akten direkt vor Ort mit Vernichtungsgarantie. Die Ordner können komplett verarbeitet werden. Wir vernichten Ihre Akten mit Garantie. Anlieferung nach Absprache. Die Aktenordner können komplett angeliefert werden, das heißt mit Heftlaschen, Büroklammern usw. Die Aufbewahrungsfrist für Akten ist je nach Vorgang unterschiedlich. In den Jahren häufen sich Mengen von Akten an, die persönliche Daten in den verschiedensten Bereichen enthalten. Zum Ende des Jahres laufen Fristen ab, die vorhandenen Akten können vernichtet werden und es kann wieder Platz geschaffen werden. Aus Ihren Akten werden bei uns Pappen hergestellt.
Dokumentenschrank für 5 x 15 Ringordner A4

Dokumentenschrank für 5 x 15 Ringordner A4

geschlossener Schrank Nach EN 14470-1 (Typ 90) - Zur Reduzierung und Vermeidung von Brandlast in Fluren-, Flucht- und Rettungswegen • Geprüfte und zugelassene Gesamtkonstruktion durch anerkannte Materialprüfanstalt nach EN 14470-1 (Typ 90) mit einer Feuerwiderstandsfähigkeit >90 Minuten • GS-geprüfte Sicherheit • Isolierung nach DIN 4102 • Außenkorpus Stahlblech, Pulverbeschichtung wahlweise in RAL 7035 lichtgrau • Innenkorpus aus HPL beschichteten Platten - RAL 7035 lichtgrau • Nievellierfüße zum Ausglöeich von Bodenunebenheiten • Bodenabschlussschiene aus Edelstahl - Niro Raute • Türen separat über Zylinderschloss abschließbar (gleichschließend) • Mit oder ohne automatische Türschließung lieferbar • Türfeststellanlage Inkl. Inneneinrichtung: • 4 Fachböden, pulverbeschichtet RAL 7035 lichtgrau für 5 x 15 Ringordner A4 *Lieferung mit Spezialmöbel-LKW bis hinter die erste Tür, ebenerdig, unverpackt, Aufpreis für Lieferung frei Verwendungsstelle auf Anfrage abgebildetes Foto: Artikelnummer: B80-6303-A/B80-6307-A Gewicht: 620 kg Außenmaße B x T x H: 1400 x 598 x 1935 mm Innenmaße B x T x H: 1297 x 430 x 1766 mm Flügeltüren: 2 Lagerebenen - Einstellhöhe: 332 mm Lagervolumen: 5 x 15 Ringordner A4 Lieferung: frei Haus*
RowGen als Generator für synthetische, referentiell und korrekte Testdaten in Sekunden

RowGen als Generator für synthetische, referentiell und korrekte Testdaten in Sekunden

Testdaten für Alle! RowGen erstellt und füllt automatisch massive Datenbank-, Datei- und Berichtziele mit strukturell und referentiell korrekten synthetischen Testdaten - in Minuten, nicht Stunden! Alle Testdaten, die Sie benötigen: IRI RowGen erzeugt Zeilen... Milliarden von Zeilen sicherer, intelligenter Testdaten in Datenbanken, Flat-Files und formatierten Berichtszielen.... mit Metadaten, nicht mit Daten. RowGen synthetisiert und füllt genaue, relationale Testdaten mit den gleichen Eigenschaften wie Produktionsdaten. RowGen verwendet die Metadaten, die Sie bereits haben (oder spontan erstellen), um zufällig strukturell und referenziell korrekte Testdaten zu erzeugen und/oder Daten aus realen Mengen zufällig auszuwählen. Mit RowGen können Sie Datenformate, Volumes, Bereiche, Distributionen und andere Eigenschaften spontan oder mit wiederverwendbaren Regeln anpassen, die wichtige Ziele wie Anwendungsprüfung und -unterordnung unterstützen. RowGen verwendet die IRI CoSort Engine, um die schnellste Erzeugung, Transformation und Massengutbewegung großer Testdaten auf dem Markt zu ermöglichen. RowGen wurde von Datenmodellierungs-, Integrations- und Verarbeitungsexperten entwickelt, um Zeit und Energie bei der Erstellung perfekter, konformer Testsets in Produktions- und kundenspezifischen Formaten zu sparen. Mit IRI RowGen können Sie sichere, intelligente und synthetische Testdaten produzieren für: DevOps, DB- und DW-Prototypen, Outsourcing und Demonstration, Anwendungsstress-Tests und Benchmarking - alles ohne Produktionsdaten.
Entsorgungen

Entsorgungen

Wir bieten fach- und umweltgerechte Entsorgungen nach Ihren Bedürfnissen und Vorgaben an. Unser Service umfasst die sichere und effiziente Entsorgung verschiedenster Materialien und Geräte. Elektronikentsorgung Wertstoffentsorgung Vernichtung von Schriftgut und Datenträgern nach Sicherheitsklasse. Archivverwaltung und Dokumentenentsorgung mit Sicherheitsgarantie. Beratung und Umsetzung umweltgerechter Entsorgungslösungen.
Back-End Development

Back-End Development

In der heutigen digitalen Ära ist das Back-End Development mehr als nur Code; es ist das Fundament, das robuste und skalierbare Webanwendungen und -dienste antreibt. Unser Team von erfahrenen Entwicklern ist darauf spezialisiert, leistungsstarke Back-End-Systeme zu entwerfen und zu implementieren, die nahtlose Funktionen, Sicherheit und Effizienz gewährleisten. Unsere Expertise im Back-End Development erstreckt sich über eine breite Palette von Technologien und Frameworks, einschließlich, aber nicht beschränkt auf, Node.js, Ruby on Rails, PHP, Python und Java. Wir verstehen, dass jedes Projekt einzigartig ist, und passen unsere Lösungen entsprechend an, um den spezifischen Anforderungen und Zielen unserer Kunden gerecht zu werden. Datenmanagement ist ein weiterer entscheidender Aspekt unserer Arbeit. Wir entwerfen und optimieren Datenbanksysteme, die nicht nur effizient und skalierbar sind, sondern auch die Integrität und Sicherheit der Daten gewährleisten. Ob es sich um relationale Datenbanken wie MySQL und PostgreSQL oder NoSQL-Datenbanken wie MongoDB handelt, unser Ziel ist es, eine solide Datenstruktur zu schaffen, die das Rückgrat Ihrer Anwendung bildet. In einer Welt, in der Sicherheit und Datenschutz an erster Stelle stehen, legen wir großen Wert auf die Implementierung von Best Practices und Sicherheitsprotokollen. Von der Authentifizierung und Autorisierung bis hin zur Datenverschlüsselung und API-Sicherheit, wir sorgen dafür, dass Ihre Anwendungen nicht nur leistungsstark, sondern auch sicher sind. Wir sind bestrebt, Back-End-Lösungen zu liefern, die nicht nur den heutigen Anforderungen entsprechen, sondern auch zukunftssicher sind. Durch kontinuierliche Wartung, Updates und Skalierung sorgen wir dafür, dass Ihre digitalen Produkte mit Ihrem Unternehmen wachsen und sich an die sich ständig ändernden Technologietrends und Marktanforderungen anpassen. Lassen Sie uns die technologische Basis für Ihren digitalen Erfolg legen. Mit unserem Back-End Development Service können Sie sich auf eine robuste, sichere und skalierbare digitale Plattform verlassen, die bereit ist, die Herausforderungen von heute und morgen zu meistern.
LogTag® Temperaturdatenlogger mit USB-Anschluss

LogTag® Temperaturdatenlogger mit USB-Anschluss

In der LogTag® Temperaturlogger-Serie gibt es bereits 4 verschiedene kostengünstige und zuverlässige Datenlogger mit integriertem USB-Anschluss. Die LogTag® Einweg-USB-Datenlogger USRIC-8 und USRIC-4 sind ideal geeignet für die Transportüberwachung temperatursensitiver Güter, wie z. B. Lebensmittel, Pharmazeutika, Chemikalien und andere. Optimal ergänzt werden diese durch die Mehrweg-USB-Logger UTRIX-16 und UTRID-16. Diese beiden LogTag® Datenlogger sind ideal geeignet für alle Anwendungen, bei denen ein Logger mehrfach wiederverwendet werden soll. Alle Logger-Varianten können direkt in den USB Port eines PC’s eingesteckt werden. USRIC-8, UTRIX-16 und UTRID-16 verfügen außerdem über eine automatische PDF-Reportgenerierung, damit am Zielort einfach und unkompliziert eine Beurteilung der gewonnen Daten stattfinden kann – es ist keine spezielle Software erforderlich. Der UTRID-16 überzeugt zusätzlich mit seiner 6-fachen Multi-Alarm-Anzeige. LogTag Datenlogger sind weltweit geschätzt für ihre Zuverlässigkeit und einfache Handhabung und gelten aufgrund ihres guten Preis-/Leistungsverhältnisses als einzigartig.
SATA-MST301LBTR Hochleistungs-Steckverbinder

SATA-MST301LBTR Hochleistungs-Steckverbinder

Der SATA-MST301LBTR ist ein spezialisierter Hochleistungs-Steckverbinder für Anwendungen, die schnelle und zuverlässige Datenübertragungen benötigen. Durch seine robuste Bauweise eignet er sich ideal für den Einsatz in datenintensiven Umgebungen und industriellen Anwendungen. Vorteile: Unterstützt schnelle und stabile Datenübertragung Kompatibel mit SATA-Standards Geringe Datenverluste und hohe Zuverlässigkeit Langlebig und belastbar für industrielle Nutzung
Risikoassessment-Service bietet Ihnen einen objektiven, externen Blick auf das Datenschutz- oder Informationssicherheitsniveau

Risikoassessment-Service bietet Ihnen einen objektiven, externen Blick auf das Datenschutz- oder Informationssicherheitsniveau

Unser Risikoassessment-Service bietet Ihnen einen objektiven, externen Blick auf das Datenschutz- oder Informationssicherheitsniveau in Ihrem Unternehmen. Unsere Experten unterstützen Sie bei der Identifizierung und Auflösung von Schwachstellen, um sicherzustellen, dass Ihre Sicherheitsmaßnahmen den höchsten Standards entsprechen. Wir bieten umfassende Analysen und Berichte, die Ihnen helfen, potenzielle Risiken zu verstehen und effektive Strategien zur Risikominderung zu entwickeln. Durch die Inanspruchnahme unseres Risikoassessment-Services können Sie sicherstellen, dass Ihr Unternehmen optimal auf potenzielle Bedrohungen vorbereitet ist. Unsere maßgeschneiderten Lösungen sind darauf ausgelegt, die spezifischen Anforderungen Ihres Unternehmens zu erfüllen und gleichzeitig die Effizienz Ihrer Sicherheitsmaßnahmen zu maximieren. Vertrauen Sie auf unsere Expertise, um Ihre Sicherheitsstrategie zu optimieren und Ihr Unternehmen vor potenziellen Bedrohungen zu schützen.
Proaktive Netzwerküberwachung

Proaktive Netzwerküberwachung

Unsere Network Surveillance Services bieten Ihnen die notwendige Expertise und Tools, um Ihre Netzwerke effektiv zu überwachen. Durch kontinuierliche Überwachung können Anomalien und verdächtige Aktivitäten schnell identifiziert und abgewehrt werden. Dies hilft, potenzielle Bedrohungen frühzeitig zu erkennen und die Sicherheit Ihrer IT-Infrastruktur zu gewährleisten. Mit unserer proaktiven Netzwerküberwachung minimieren Sie das Risiko von Cyberangriffen und schützen Ihr Unternehmen vor finanziellen Schäden und Reputationsverlust. Unsere Experten stehen Ihnen zur Seite, um Ihre Netzwerksicherheit kontinuierlich zu verbessern und auf dem neuesten Stand der Technik zu halten.
IT-Compliance und Regulation Services

IT-Compliance und Regulation Services

Unsere IT-Compliance und Regulation Services unterstützen kleine und mittlere Unternehmen (KMU) dabei, alle relevanten gesetzlichen und regulatorischen Anforderungen zu erfüllen. Wir helfen Ihnen, umfassende Sicherheitsrichtlinien und -verfahren zu implementieren, die den Anforderungen der DSGVO, PCI DSS, HIPAA und der NIS 2 Richtlinie entsprechen. Durch regelmäßige Audits und Überprüfungen stellen wir sicher, dass Ihre Sicherheitsmaßnahmen stets den aktuellen Standards entsprechen. Unsere Dienstleistungen umfassen auch Schulungen und Awareness-Programme, um Ihre Mitarbeiter im Bereich IT-Sicherheit zu schulen und das Risiko von Sicherheitsvorfällen zu minimieren.
Datenschutz ISO 27701 Audit & DSGVO

Datenschutz ISO 27701 Audit & DSGVO

Überprüfung und Bewertung der Datenschutzpraktiken und -verfahren um die Einhaltung der Datenschutzgesetze und -vorschriften zu gewährleisten, mit anschließendem Prüfungsnachweis. Prüfung der Richtlinien und Verfahren: Das Audit überprüft die Datenschutzrichtlinien und -verfahren des Unternehmens, um sicherzustellen, dass sie den geltenden Datenschutzgesetzen und -vorschriften entsprechen. Unser Audit besteht aus folgenden Schritten: Überprüfung von Datenschutzdokumentation, Überprüfung der Datenschutz-Risikobewertung, Datenschutztraining, Datenschutzkontrollen, Datenschutzfolgenabschätzung, Datenschutzberichterstattung und -überwachung, Einhaltung von Datenschutzvorschriften, Zertifizierung. Gerne stehen wir für Ihre Fragen zum Thema Datenschutz zur Verfügung – wenn Sie möchten können unsere ausgebildeten Mitarbeiter für Sie als externer Datenschutzbeauftragter agieren. Unser erfahrenes Beraterteam ist an verschiedenen Standorten für die Beratung Ihres Unternehmens oder Ihrer Gemeinde vertreten. Weitere Informationen unter: https://variso.de/datenschutz-iso-27701-dsgvo/
Dokumentenschrank GSPS - Grad 1 + S60P

Dokumentenschrank GSPS - Grad 1 + S60P

Dokumentensafe GSPS Einbruchschutz: Widerstandsgrad 1 EN 1143-1 Feuerschutz: S 60 P EN 1047-1 Sturztest: ja Verankerung: Boden zertifizierter Dokumententresor Einbruchschutz: Widerstandsgrad 1 nach EN 1143-1 (30/50 RU) Feuerschutz: S 60 P nach EN 1047-1 60 Minuten Feuerschutz bei 1090°C inklusive Sturztest aus 9,15m Höhe Verankerungsvorrichtung im Boden Verschluss: Schlüssel oder Zahlenschloss Modell: GSPS 5 Außenmaße (HxBxT): 1670 x 795 x 585 mm Anzahl A4 Ordner: 24 Gewicht: 528 kg
Dokumentenschrank GSPS - Grad 1 + S60P

Dokumentenschrank GSPS - Grad 1 + S60P

Dokumentensafe GSPS Einbruchschutz: Widerstandsgrad 1 EN 1143-1 Feuerschutz: S 60 P EN 1047-1 Sturztest: ja Verankerung: Boden zertifizierter Dokumententresor Einbruchschutz: Widerstandsgrad 1 nach EN 1143-1 (30/50 RU) Feuerschutz: S 60 P nach EN 1047-1 60 Minuten Feuerschutz bei 1090°C inklusive Sturztest aus 9,15m Höhe Verankerungsvorrichtung im Boden Verschluss: Schlüssel oder Zahlenschloss Modell: GSPS 6 Außenmaße (HxBxT): 1880 x 795 x 585 mm Anzahl A4 Ordner: 32 Gewicht: 564 kg
Sicherheitsschrank GTSF - S2 + LFS 30

Sicherheitsschrank GTSF - S2 + LFS 30

Sicherheitsschrank GTSF Einbruchschutz: Sicherheitsstufe S2 EN 14450 Feuerschutz: 30 Minuten - LFS EN 15659 zertifizierter Dokumentenschrank GTSF Einbruchschutz S2 nach EN 14450 zertifizierter Feuerschutz für Papiere und Dokumente 30 Minuten - LFS 30 P nach EN 15659 Verankerung im Boden Verschluss: Schlüssel oder Zahlenschloss Modell: GTSF 1 Außenmaße (HxBxT): 1000 x 700 x 550 mm Volumen: 152 L Gewicht: 170 kg
IT Compliance & Regulierung

IT Compliance & Regulierung

IT Compliance & Regulation bezieht sich auf die Einhaltung von gesetzlichen und regulatorischen Anforderungen in Bezug auf Informationstechnologie und Datensicherheit. Diese Dienstleistung hilft Unternehmen, gesetzliche Vorgaben zu verstehen und umzusetzen, um rechtliche Konsequenzen und Sicherheitsrisiken zu vermeiden. IT Compliance & Regulation ist entscheidend für alle Unternehmen, die gesetzlichen Anforderungen gerecht werden und gleichzeitig ihre IT-Systeme sicher und effektiv betreiben wollen. Besonders für Betreiber kritischer Infrastrukturen und unter der NIS 2-Richtlinie ist eine umfassende Umsetzung dieser Praktiken unerlässlich.
Dokumentenschrank GSPS - Grad 1 + S60P

Dokumentenschrank GSPS - Grad 1 + S60P

Dokumentensafe GSPS Einbruchschutz: Widerstandsgrad 1 EN 1143-1 Feuerschutz: S 60 P EN 1047-1 Sturztest: ja Verankerung: Boden zertifizierter Dokumententresor Einbruchschutz: Widerstandsgrad 1 nach EN 1143-1 (30/50 RU) Feuerschutz: S 60 P nach EN 1047-1 60 Minuten Feuerschutz bei 1090°C inklusive Sturztest aus 9,15m Höhe Verankerungsvorrichtung im Boden Verschluss: Schlüssel oder Zahlenschloss Modell: GSPS 2 Außenmaße (HxBxT): 1180 x 795 x 585 mm Anzahl A4 Ordner: 16 Gewicht: 370 kg
Dokumentenschrank GSPS - Grad 1 + S60P

Dokumentenschrank GSPS - Grad 1 + S60P

Dokumentensafe GSPS Einbruchschutz: Widerstandsgrad 1 EN 1143-1 Feuerschutz: S 60 P EN 1047-1 Sturztest: ja Verankerung: Boden zertifizierter Dokumententresor Einbruchschutz: Widerstandsgrad 1 nach EN 1143-1 (30/50 RU) Feuerschutz: S 60 P nach EN 1047-1 60 Minuten Feuerschutz bei 1090°C inklusive Sturztest aus 9,15m Höhe Verankerungsvorrichtung im Boden Verschluss: Schlüssel oder Zahlenschloss Modell: GSPS 3 Außenmaße (HxBxT): 1310 x 795 x 585 mm Anzahl A4 Ordner: 16 Gewicht: 404 kg
Sicherheitsschrank GTSF - S2 + LFS 30

Sicherheitsschrank GTSF - S2 + LFS 30

Sicherheitsschrank GTSF Einbruchschutz: Sicherheitsstufe S2 EN 14450 Feuerschutz: 30 Minuten - LFS EN 15659 zertifizierter Dokumentenschrank GTSF Einbruchschutz S2 nach EN 14450 zertifizierter Feuerschutz für Papiere und Dokumente 30 Minuten - LFS 30 P nach EN 15659 Verankerung im Boden Verschluss: Schlüssel oder Zahlenschloss Modell: GTSF 5 (2-flg.) Außenmaße (HxBxT): 1950 x 950 x 550 mm Volumen: 510 L Gewicht: 356 kg
Sicherheitsschrank GTSF - S2 + LFS 30

Sicherheitsschrank GTSF - S2 + LFS 30

Sicherheitsschrank GTSF Einbruchschutz: Sicherheitsstufe S2 EN 14450 Feuerschutz: 30 Minuten - LFS EN 15659 zertifizierter Dokumentenschrank GTSF Einbruchschutz S2 nach EN 14450 zertifizierter Feuerschutz für Papiere und Dokumente 30 Minuten - LFS 30 P nach EN 15659 Verankerung im Boden Verschluss: Schlüssel oder Zahlenschloss Modell: GTSF 6 (2-flg.) Außenmaße (HxBxT): 1950 x 1200 x 550 mm Volumen: 676 L Gewicht: 430 kg
Seminare & Awareness Trainings

Seminare & Awareness Trainings

Seminare und Cybersecurity Awareness Trainings sind Bildungsangebote, die darauf abzielen, das Bewusstsein und das Verständnis von Mitarbeitern für Cybersecurity-Risiken zu erhöhen und ihnen die Fähigkeiten zu vermitteln, diese Risiken zu erkennen und entsprechend zu handeln. Diese Trainings sind essentiell für die Schaffung einer starken Sicherheitskultur innerhalb einer Organisation. Seminare und Cybersecurity Awareness Trainings sind entscheidend für die Förderung einer proaktiven Sicherheitskultur und die Einhaltung von Compliance-Anforderungen, insbesondere unter den strengen Vorgaben der NIS-2-Richtlinie. Sie tragen wesentlich dazu bei, die Cybersicherheitskompetenz innerhalb von Organisationen zu stärken und die IT-Sicherheit auf allen Ebenen zu verbessern.
Augmented Reality App Entwicklung

Augmented Reality App Entwicklung

Augmented Reality setzt seinen Fokus auf die Verschmelzung von realer Welt und virtuellen Inhalten. Dies können 3D-Objekte, Bilder und Hinweise, technische Daten oder virtuelle Schaltflächen sein. AUGMENTED REALITY Augmented Reality setzt seinen Fokus auf die Verschmelzung von realer Welt und virtuellen Inhalten. Dies können 3D-Objekte, Bilder und Hinweise, technische Daten oder virtuelle Schaltflächen sein. Dem Nutzer können zu realen Gegenständen zusätzliche Informationen angezeigt werden oder ihm wird eine virtuelle Interaktions-Schnittstelle zur Verfügung gestellt, mithilfe derer er Einstellungen an Geräten vornehmen kann. Augmented Reality erfordert ein sog. Head Mounted Display (HMD. Hierbei handelt es sich um eine halbtransparente Brille, durch die der Anwender die reale Umgebung wahrnimmt, ihm aber virtuelle Objekte eingeblendet werden können. Alternativ ist es auch möglich, Augmented Reality mittels Smartphone oder Tablet unter Nutzung der Gerätekamera umzusetzen. ANWENDUNGS-MÖGLICHKEITEN Hilfestellungen bei komplexen Aufgaben in Form von Prozess-Anleitungen und der Anzeige zusätzlicher Informationen wie Anleitungsvideos oder des Hinzuziehens eines Beraters per Life-Videoschaltung. „Handsfree“ arbeiten durch die Benutzung eines Head-Mounted-Displays anstelle von Tablet oder Smartphone Navigationsdaten in die reale Umgebung einbetten zum Einsatz z.B. auf Straßen, in Musen oder Kaufhäusern. Simulationen und schematische Darstellungen< z.B. aus dem Bereich von Geologie oder Architektur Design und Entwürfe in 360-Grad-Darstellung und Echtgröße betrachten und bearbeiten Kollaboratives Arbeiten indem mehrere Nutzer die selben aber individualisierten Einbettungen sehen und sowohl im gleichen Raum als auch über Distanz hinweg kooperativ arbeiten können