Finden Sie schnell datensicherheit für Ihr Unternehmen: 170 Ergebnisse

Sicherheitstechnik

Sicherheitstechnik

Neben Beratung und Verkauf gehört selbstverständlich auch der Einbau und die spätere Wartung der Technik zu unseren Aufgaben. Name: Alarmanlagen Link: http://www.wsd-internet.de/sicherheitstechnik/ueberfall-und-einbruchmeldesysteme/
IT Safe - geschlossenes Brandschutzrack

IT Safe - geschlossenes Brandschutzrack

Der IT-Safe ist ein eigener Serverschrank, der alle Anforderungen eines Mini-Rechenzentrums erfüllt und zugleich auch noch TÜV zertifiziert ist. Modular erweiterbar, Feuerwiderstandsklasse F90 gem. DIN 4102-2, EI 90 nach EN 1363-1, Einhaltung der Grenzwerte F90 über 100 min, rel. Luftfeuchte <85% über 30 min nach EN1047-2, Systemgeprüft in einer Brandkammer, Schutz vor Strahlwasser und Staub, Schutz vor Brandgasen, Einbruchschutz gem. DIN EN 1627:2011-09, analog DIN EN 1630:2011-09, RC2 manueller Werkzeugangriff, EMV-Schutz, Hochverfügbares Kleinrechenzentrum gem. TÜV Stufe 2, Integration in die Gebäudestruktur, Modularer, skalierbarer Aufbau, Optional Redundante USV- und Klimaanlage (1,5-11 kW/Rack), Optional Branddetektion und Gaslöschanlage mit Türüberwachung.
Serverseitiges Tracking

Serverseitiges Tracking

Serverseitiges Tracking nach EU-Richtlinien: Maßgeschneiderte Lösungen für datenschutzkonformes Marketing In der dynamischen Welt des Online-Marketings ist das Sammeln und Analysieren von Nutzerdaten unerlässlich, um effektive Marketingstrategien zu entwickeln und umzusetzen. Doch mit den verschärften Datenschutzbestimmungen und der zunehmenden Ablehnung von Cookies stehen Unternehmen vor der Herausforderung, ihre Datenerfassung gesetzeskonform zu gestalten. Unsere innovative Lösung: serverseitiges Tracking. Warum serverseitiges Tracking? Datenschutz und Sicherheit: Durch serverseitiges Tracking werden Daten direkt auf Ihrem Server verarbeitet, bevor sie an Drittanbieter gesendet werden. Dies reduziert das Risiko von Datenverlust oder -missbrauch erheblich und gewährleistet ein Höchstmaß an Sicherheit und Datenschutz​​​​​​. Konformität mit EU-Richtlinien: Unsere Lösung entspricht den neuesten Anforderungen der EU-Datenschutzgrundverordnung (DSGVO). Damit können Sie sicher sein, dass alle gesammelten Daten gesetzeskonform verarbeitet werden. Durch den Einsatz eines Proxy-Servers und die Anonymisierung personenbezogener Daten wie der IP-Adresse wird eine datenschutzkonforme Nutzung von Google Analytics und anderen Marketing-Tools ermöglicht​​​​​​. Bewältigung der Tracking-Herausforderungen: Seit der Einführung von Intelligent Tracking Prevention (ITP) durch Apple im Jahr 2017 und weiteren Datenschutzmaßnahmen ist die clientseitige Datenerfassung stark eingeschränkt. Ad-Blocker und die Ablehnung von Cookie-Consents haben zu einem signifikanten Verlust an Datenqualität geführt. Mit serverseitigem Tracking können wir diese Herausforderungen meistern und die Datenhoheit zurückgewinnen. Unsere Lösung stellt sicher, dass Cookies serverseitig gesetzt werden und somit nicht von Ad-Blockern oder Tracking-Preventions beeinflusst werden​​​​​​. Höhere Datengenauigkeit: Serverseitiges Tracking bietet eine präzisere Datenerfassung, da die Daten von Ad-Blockern und Tracking Preventions unbeeinflusst bleiben. Im Vergleich zu clientseitigem Tracking, das durch ITP und andere Datenschutzmaßnahmen eingeschränkt wird, ermöglicht serverseitiges Tracking eine längere Lebensdauer von Cookies und eine bessere Wiedererkennung der Nutzer. Dies führt zu realistischeren Conversion-Pfaden und einer sinnvollen Attributionsmodellierung. Durch die längere Laufzeit von Cookies können Unternehmen präzisere und zuverlässigere Datenanalysen durchführen​​​​​​. Verbesserte Performance und Nutzererfahrung: Da weniger Tracking-Tags direkt im Browser des Nutzers hinterlegt werden, verbessert serverseitiges Tracking die Ladezeiten Ihrer Website erheblich. Schnellere Ladezeiten führen zu einer besseren Nutzererfahrung und steigern die Conversion-Rate, was auch für die Suchmaschinenoptimierung (SEO) von Vorteil ist​​​​. Flexibilität und Anpassbarkeit: Unsere Lösung lässt sich nahtlos in Ihre bestehende Infrastruktur integrieren und an Ihre individuellen Bedürfnisse anpassen. Dies ermöglicht es Ihnen, spezifische Daten zu erfassen und zu entscheiden, wohin diese gesendet werden, wodurch eine vollständige Kontrolle über Ihre Daten gewährleistet wird​​. Erweiterte Datenanreicherung: Mit serverseitigem Tracking können wertvolle Daten aus Ihrem CRM-System in Google Analytics angereichert werden. Dies umfasst Informationen wie Customer Lifetime Value (CLV), Kundenklassen, Einkaufspreise und Margen. Diese wichtigen Daten sind im Frontend nicht einsehbar, können jedoch für Targeting und Optimierung genutzt werden​​​​. Unser Engagement für Qualität und Innovation Wir sind stolz darauf, Ihnen eine Lösung anbieten zu können, die höchsten Standards in Sachen Datenschutz und Sicherheit entspricht und gleichzeitig innovative Technologien nutzt, um Ihnen einen Wettbewerbsvorteil zu verschaffen. Unser Team aus erfahrenen Fachleuten steht Ihnen jederzeit zur Verfügung, um sicherzustellen, dass Ihre Datenverarbeitung reibungslos und effizient abläuft. Fazit Mit unserer serverseitigen Tracking-Lösung können Sie sicher und gesetzeskonform wertvolle Daten sammeln und analysieren. Setzen Sie auf unsere Expertise und erleben Sie, wie einfach und effektiv datengestützte Entscheidungsfindung sein kann. Kontaktieren Sie uns noch heute, um mehr über unsere maßgeschneiderten Lösungen zu erfahren und Ihr Unternehmen auf die nächste Stufe zu heben.
RFID Medienlösungen für Unternehmen

RFID Medienlösungen für Unternehmen

RFID Medien sind eine innovative Lösung für die Optimierung von Identifikations-, Verfolgungs- und Verwaltungsprozessen in Unternehmen. Diese vielseitigen Medien umfassen RFID-Tags, -Karten und -Etiketten, die in zahlreichen Bereichen wie Logistik, Lagerverwaltung, Zutrittskontrolle und Asset Tracking eingesetzt werden. Sie bieten eine zuverlässige und schnelle Möglichkeit zur automatischen Erfassung und Verwaltung von Daten, was die Effizienz und Transparenz in betrieblichen Abläufen erheblich steigert. Dank der RFID-Technologie können Unternehmen ihre Bestände, Maschinen, Produkte und Dokumente jederzeit und von jedem Ort aus überwachen. Die Medien lassen sich einfach in bestehende Systeme integrieren und bieten so eine nahtlose Verbindung zwischen der realen und der digitalen Welt. Dabei zeichnen sich RFID Medien durch ihre hohe Flexibilität aus: Sie sind in verschiedenen Größen und Formaten erhältlich und können an die individuellen Anforderungen Ihres Unternehmens angepasst werden. Eigenschaften: Vielseitige Einsatzmöglichkeiten: RFID Medien sind ideal für die Verwendung in einer Vielzahl von Anwendungen, wie z.B. der Identifikation von Produkten, der Verfolgung von Warenströmen, der Steuerung von Zutrittsberechtigungen und der Überwachung von Beständen. Robust und langlebig: Die RFID Tags und Karten sind äußerst widerstandsfähig gegen äußere Einflüsse wie Feuchtigkeit, Staub und Temperaturänderungen. Dies macht sie perfekt für den Einsatz in anspruchsvollen Umgebungen. Hohe Lesereichweite: Mit einer ausgezeichneten Reichweite bieten RFID Medien eine schnelle und präzise Erfassung von Informationen, ohne dass ein direkter Kontakt oder Sichtverbindung erforderlich ist. Einfache Integration: Die Medien lassen sich problemlos in bestehende Softwarelösungen und IT-Systeme integrieren, was eine schnelle Implementierung und maximale Effizienz gewährleistet. Flexible Anpassbarkeit: Die RFID Medien können individuell bedruckt, codiert und konfiguriert werden, um den spezifischen Anforderungen Ihres Unternehmens gerecht zu werden. Vorteile: Erhöhte Effizienz: Durch den Einsatz von RFID Medien können Prozesse deutlich beschleunigt werden, da die manuelle Erfassung von Informationen entfällt. Dies führt zu einer erheblichen Zeitersparnis und einer Reduzierung von Fehlerquellen. Optimierte Bestandsverwaltung: Die präzise und automatisierte Bestandsaufnahme ermöglicht eine bessere Planung und Kontrolle über Lagerbestände, was zu geringeren Kosten und einer höheren Genauigkeit führt. Sicherheitssteigerung: In Kombination mit modernen Zutrittskontrollsystemen ermöglichen RFID Medien eine verbesserte Sicherheit und eine fehlerfreie Verwaltung von Berechtigungen. Nachhaltigkeit: RFID Medien tragen zur Reduktion von Papier und manuellen Prozessen bei, was umweltfreundlicher ist und zur nachhaltigen Unternehmensführung beiträgt. Für Unternehmen, die nach einer zuverlässigen, skalierbaren und zukunftssicheren Lösung für ihre Identifikations- und Verwaltungssysteme suchen, bieten RFID Medien die ideale Lösung. Steigern Sie die Effizienz, verbessern Sie die Transparenz und sichern Sie Ihre Prozesse mit modernen RFID-Technologien. Interessiert an einer individuellen Beratung oder maßgeschneiderten RFID Lösungen? Kontaktieren Sie uns noch heute, um Ihre spezifischen Anforderungen zu besprechen und die optimale Lösung für Ihr Unternehmen zu finden. RFID Ausweiskarten und Transponder Mifare DESFire, EM4200, Legic etc. Bedruckung und Lasergravur
SunNet 5G PowerUnit - mobiles Internet für Baustellen | Mietlösung

SunNet 5G PowerUnit - mobiles Internet für Baustellen | Mietlösung

Unabhängige 5G-Konnektivität unter allen Bedingungen Ihre neue Lösung für unabhängige und zuverlässige 5G-Konnektivität in jeder Situation. Der SunNet 5G PowerUnit wurde speziell entwickelt, um den anspruchsvollsten Netzwerkanforderungen in verschiedenen Umgebungen gerecht zu werden und bringt modernste 5G-Technologie direkt an Ihren Standort. Mit seiner robusten Bauweise und hochentwickelter Technik bietet der PowerUnit nicht nur eine außergewöhnliche Leistung, sondern gewährleistet auch eine durchgängige und stabile Netzwerkverbindung, selbst in den herausforderndsten und abgelegensten Gebieten. - Sicherer Industrierouter mit Hochleistungsantennen - Zuverlässige 5G-Konnektivität selbst in abgelegenen Gebieten - Sofort einsatzbereit, ohne komplizierte Einrichtung - Solarbetriebene Effizienz, für umweltfreundliche Vernetzung - Robuste Bauweise für extreme Bedingungen - Unabhängige Flexibilität für jede Branche Ideal für den Einsatz auf Baustellen, bei Großveranstaltungen oder in entlegenen Überwachungsgebieten, garantiert der SunNet 5G PowerUnit eine konstante und schnelle Datenübertragung, die für die heutigen vernetzten und digitalisierten Arbeitsplätze unerlässlich ist. Dank seiner fortschrittlichen 5G-Konnektivität und der Fähigkeit, unter extremen Wetterbedingungen und in rauen Umgebungen zu funktionieren, setzt der SunNet 5G PowerUnit neue Maßstäbe in Sachen Mobilität und Flexibilität. Seine einfache Einrichtung und Benutzerfreundlichkeit machen ihn zum idealen Partner für Unternehmen, die eine zuverlässige, leistungsstarke und umweltfreundliche Vernetzungslösung suchen.
Datenbankprogrammierung

Datenbankprogrammierung

Die Datenbankprogrammierung der SYNAXUS GmbH bietet Ihnen maßgeschneiderte Lösungen zur Verwaltung, Strukturierung und Optimierung Ihrer Unternehmensdaten. Mit unseren individuellen Datenbanklösungen können Sie Ihre Daten effizient organisieren und erhalten eine leistungsfähige Grundlage für fundierte Geschäftsentscheidungen. Ob Sie eine neue Datenbank entwickeln oder bestehende Systeme optimieren möchten, unsere Experten bieten Ihnen die ideale Lösung, die genau auf Ihre spezifischen Anforderungen zugeschnitten ist. Maßgeschneiderte Datenbanklösungen: Wir entwickeln individuelle Datenbanklösungen, die perfekt auf Ihre Geschäftsanforderungen abgestimmt sind. Hohe Skalierbarkeit: Unsere Datenbanksysteme wachsen mit Ihrem Unternehmen und passen sich flexibel an steigende Anforderungen an. Nahtlose Integration: Unsere Lösungen lassen sich problemlos in bestehende IT-Infrastrukturen integrieren und sorgen für reibungslose Abläufe. Optimierte Performance: Durch den Einsatz moderner Technologien und effizienter Algorithmen sorgen wir für maximale Leistung Ihrer Datenbanken. Sichere Datenverwaltung: Implementieren Sie robuste Sicherheitsprotokolle, um Ihre sensiblen Daten zuverlässig zu schützen. Echtzeit-Datenzugriff: Greifen Sie jederzeit und von überall auf Ihre Daten zu und treffen Sie fundierte Entscheidungen auf Basis aktueller Informationen. Kosteneffizienz: Durch optimierte Datenprozesse reduzieren Sie langfristig Betriebskosten und steigern Ihre Effizienz. Automatisierte Prozesse: Automatisieren Sie wiederkehrende Aufgaben und reduzieren Sie manuelle Eingriffe, um Fehler zu minimieren. Unterstützung für verschiedene Datenformate: Verwalten Sie Ihre Daten in einer Vielzahl von Formaten und integrieren Sie diese nahtlos in Ihr System. Datenmigration: Wir unterstützen Sie bei der sicheren und effizienten Migration Ihrer Daten in neue oder bestehende Systeme. Unsere Datenbankprogrammierung unterstützt Sie dabei, Ihre Unternehmensdaten optimal zu verwalten, Prozesse zu optimieren und so die Effizienz und Sicherheit Ihrer IT-Landschaft zu steigern. Vertrauen Sie auf SYNAXUS als Ihren Partner für innovative IT-Lösungen, die Ihre Geschäftsentwicklung vorantreiben.
Dokumentensafe GSDS - Grad 1 + S 120 P

Dokumentensafe GSDS - Grad 1 + S 120 P

zertifizierter Dokumentenschrank GSDS Einbruchschutz: Widerstandsgrad 1 EN 1143-1 Feuerschutz: S 120 P nach EN 1047-1 Sturztest: ja zertifizierter Dokumententresor Einbruchschutz: Widerstandsgrad 1 nach EN 1143-1 (30/50 RU) Feuerschutz: S 120 P nach EN 1047-1 2 Stunden Feuerschutz bei 1090°C inklusive Sturztest aus 9,15m Höhe Verankerungsvorrichtung im Boden Verschluss: Schlüssel oder Zahlenschloss Modell: GSDS 2 Außenmaße (HxBxT): 1180 x 795 x 585 mm Anzahl A4 Ordner: 16 Gewicht: 380 kg
Dienstleistung Datenschutzbeauftragter

Dienstleistung Datenschutzbeauftragter

Mit oder ohne offizielle Bestellung vor der Aufsichtsbehörde: Ich bin für Sie da. Mit einigen Jahren Berufserfahrung kann ich Ihnen oder Ihren Datenschutzbeauftragten, mit oder ohne Bestellung als Datenschutzbeauftragter assistieren. Dazu zählen: - Stellung des externen Datenschutzbeauftragten vor Ihrer Datenschutzbehörde - Operativer Support Ihrer bestehenden internen Datenschutzbeauftragten - Anlernen bestehender interner Datenschutzkoordinatoren - Implementierung und Erweiterung eines DSMS / ISMS (Datenschutz- / - Informationssicherheitsmanagementsystem) - Screening Ihrer Website - Erstellung von Datenschutzerklärungen für Ihre Website - Erstellung von Datenschutzhinweisen für Ihre Verarbeitungen - Erstbegehung aller Niederlassungen für Dokumentationen - Erstellung von ausführlichen Jahresdatenschutzberichten - Stellung von Referenten zu verschiedenen datenschutzrechtlichen Themen - Umsetzung der Informationspflichten - Beantwortung von Betroffenenanfragen - VGV: Erstellung und Prüfung von Vereinbarungen zu gemeinsamen Verantwortlichkeiten - AVV: Erstellung und Prüfung von Auftragsverarbeitungsverträgen - VVT: Erstellung von Verzeichnissen von Verarbeitungstätigkeiten - TOM: Erstellung der Dokumentation der technischen und organisatorischen Maßnahmen - DSFA: Erstellung von Datenschutzfolgeabschätzungen - Meldung des Datenschutzbeauftragten vor Behörden - Schulungen und Sensibilisierungen der Mitarbeiter - DSK: Erstellung von Datenschutzkonzepten - DSR: Aufstellung von Datenschutzrichtlinien - Unterstützung bei der Umsetzung von Auslandsgarantien
IT & OT Security, Managed Service, Data Analytics

IT & OT Security, Managed Service, Data Analytics

Persönliche Betreuung kombiniert mit kompetenten IT-Dienstleistungen machen uns zum richtigen Ansprechpartner für alle Belange digitaler Infrastruktur-Lösungen. Als führender heimischer IT-Dienstleister unterstützt Sie das ABAX Team von unseren Standorten in Wien und Traun aus. Wir helfen Ihnen in allen Bereichen moderner IT Systeme und bieten bei Projekten, beginnend von Verkabelung, über Netzwerktechnik bis hin zur Applikationsbetreuung und unserem 24/7 Helpdesk, alle Leistungen aus einer Hand. Abgerundet wird unser Portfolio durch Business Intelligence, Data Science und Data Analytics Lösungen. Großkonzerne, aber auch kleine wie mittelständische Unternehmen können sich bei ihren täglichen Herausforderungen jederzeit an unser Team aus IT-Spezialisten wenden.
Sicherheitstechnik

Sicherheitstechnik

Zuverlässiger Schutz für Ihr Objekt durch Premium-Technik. Einen sehr effektiven Schutz für Ihr Objekt stellt der Verbau von Sicherheitstechnik dar. Die Angebotspalette reicht von einer Einbruchmeldeanlage bis hin zur professionellen Videoüberwachung. Dabei nutzen wir nur bewährte Premium-Marken, damit Sie sich so sicher wie nur möglich fühlen können. Gerne koppeln wir Ihre Meldeanlage auch mit unserer Notruf- und Serviceleitstelle, um einen umfassenden Schutz gewährleisten zu können.
Vertraulichkeitsvereinbarung

Vertraulichkeitsvereinbarung

Die Sicherheit Ihrer Daten hat für uns höchste Priorität. Wir haben ein sicheres System mit End-to-End Verschlüsselung (AES-256) und strengen Zugriffsbeschränkungen geschaffen. Ihre Daten werden auf Servern in Deutschland gespeichert und ausschließlich anonymisiert an unsere Partner übermittelt.
IT-SICHERHEIT

IT-SICHERHEIT

Nutzen Sie die ZB | -IT-Sicherheitsexperten für einen Check Ihrer Informationstechnik – in organisatorischer Hinsicht – in infrastruktureller Hinsicht – in anwendungs- und prozessbezogener Hinsicht Der reibungslose Ablauf Ihres Betriebs ist dabei stets im Fokus unserer Sicherheitsexperten. Sie handeln immer nach dem Motto „so viel Sicherheit wie möglich, so wenig Aufwand wie nötig“. Das verstehen wir von ZB | unter partnerschaftlicher Leistung.
Datenschutz selbst gemacht - Datenschutz Organisation - externer Datenschutzbeauftragter ✅

Datenschutz selbst gemacht - Datenschutz Organisation - externer Datenschutzbeauftragter ✅

Unsere Anleitung ist die Grundlage, um dich datenschutzrechtlich optimal abzusichern. Wir erklären dir Schritt für Schritt, wie du den Schutz von personenbezogenen Daten nachweislich gewährleistest. Mit unserem Tool bekommst du direkt was du brauchst und kannst den Datenschutz in deinem Unternehmen selber meistern 👍 Was erwartet mich hier? 🤨 • Leicht verständliche 12-Schritte Anleitung, um den Datenschutz selbst umzusetzen • Super hilfreiche Erklär-Videos, die dir in jedem einzelnen Schritt zeigen was zu tun ist • Alle Vorlagen und Dokumente, die du für deinen Datenschutz brauchst • Ein Management-System mit dem du deine ganze Arbeit einfach verwalten und sichern kannst • Kostengünstige Lösung für den Datenschutz in deinem Unternehmen • Klasse Alternative zu all den teuren Datenschutzbeauftragten, die viel Geld kosten aber nichts machen • Messbare Ergebnisse für wenig Geld
Sicherheitsanlagen

Sicherheitsanlagen

Aufgrund der hohen Zahl an Einbrüchen sind Überwachungssysteme mehr denn je gefragt. Vor allem beim Verlassen des Hauses gibt eine professionelle Überwachungsanlage zusätzliche Sicherheit. So kann man die Sorge um das Eigenheim beruhigt vergessen. Die Mitarbeiter von Elektrotechnik Feilmayr sind Experten für Sicherheitsanlagen und nehmen Ihre Sicherheit garantiert nicht auf die leichte Schulter!
CellShield für Reporting & Maskierung von PII / PHI / PAN in Microsoft Excel® Tabellen

CellShield für Reporting & Maskierung von PII / PHI / PAN in Microsoft Excel® Tabellen

CellShield schützt PII/PHI/PAN in Microsoft Excel®-Tabellen und ermöglicht es die Datenschutzgesetze einzuhalten. Point-and-Click zum Schutz ihrer Spalten mit nicht/reversiblen Maskierungsfunktionen. Datensicherheitssoftware für den Datenschutz: IRI CellShield Enterprise Edition (EE) ist eine einzigartige und bahnbrechende Software von Innovative Routines International (IRI), die für Unternehmen, gemeinnützige Organisationen und Regierungsbehörden entwickelt wurde, die sensible Daten in mehreren Excel®-Tabellen speichern. CellShield EE hilft Ihnen, Ihre Änderungen an den sensiblen Daten in jeder Tabelle in Ihrem Netzwerk AUTOMATISCH zu klassifizieren, zu suchen, auszuwählen, zu sichern und zu überprüfen. Warum ist das notwendig? Wenn Laptops in unbefugte Hände gelangen oder Computernetzwerke durchbrochen werden, sind in Excel-Dateien gespeicherte personenbezogene Daten (PII) von Missbrauch und Verletzung eines Datenschutzgesetzes bedroht. IRI CellShield EE verhindert und beseitigt diese Verstöße, indem es diese Daten in jeder angeschlossenen Kalkulationstabelle schnell findet und schützt. IRI CellShield EE ist das einzige vollwertige, professionelle Datenentdeckungs-, Maskierungs- und Auditierungspaket für Excel 2010, 2013, 2016 und 2019 (plus Office 365) Arbeitsmappen in Ihrem LAN. CellShield EE übertrifft die Sicherheit und den Umfang eines einzigen Passworts, indem es viele zusätzliche Funktionen kombiniert und automatisiert.
IT-Security

IT-Security

Sind Ihre IT-Netze sicher vor Angriffen jeder Art? Diese Fragen sollten Sie mit unseren IT-Security-Spezialisten diskutieren. Wir bieten Ihnen nicht nur eine IT-Sicherheits-Analyse sondern auch die Planung und Implementierung einer für Ihr Unternehmen wirtschaftlichen und optimalen IT-Sicherheit. Wir schützen Sie aktiv vor allen Cyber-Bedrohungen.
IT Sicherheit

IT Sicherheit

Wir bieten alle Grundelemente der IT-Sicherheit bis hin zu individuellen Lösungen
Sicherheitssysteme

Sicherheitssysteme

Konzentrieren Sie sich auf das Wesentliche – wir kümmern uns um Ihre Sicherheit. Bei Sicherheitssystemen kommt es in erster Linie auf unsere Referenzen an: - Technische Universität Ilmenau - Piko Spielwaren GmbH - Staatskanzlei Rheinland Pfalz - Bayerische Vertretung Berlin - Deutsche Rentenversicherung Weimar - Kern Technik - Roba Baumann GmbH - Maria Ward Schule Mainz - Lübecker Kunststoffwerke GmbH - Suhler Werkstätten gemeinnützige GmbH Neuigkeiten von Ihrem Sicherheitspartner: 30.09.2019 - Neue Website Online Unsere neue Website ist 04.09.2019 - Neue Stellenangebote online Es sind 4 neue Stellenangebote
CNC-Dreh-Fräszentrum

CNC-Dreh-Fräszentrum

Schier endlose Möglichkeiten bei MÖLLER, wenn es um CNC-Dreh-/Frästeile geht. Dreh-Fräszentrum Traub TNX Mehr Details zur Maschine: - Dreh-Fräszentrum Traub TNX-Baureihe - Stangendurchmesser (min. / max.): 10mm-65mm - Stangenlänge: 3m - Fluidanlage: 80bar - Oberflächengüten: bis Ra=0,4 (gedreht) / bis Ra 0,2 rolliert (innen / außen)bis Ra=0,8 (gefräst) - Toleranzen: bis IT7 - Spanndurchmesser (Zange HSP): 8mm-65mm (1536E-185E) - Spanndurchmesser (Zange GSP): 10mm-65mm (Spanntop) - Spannfutterdurchmesser: 175mm - Anzahl Revolver: 3 (X-Y-Z) - Max. Werkzeugplätze: 60 - Max. Teilelänge (Absortierung über Greifer): bis 350mm - Max. Drehzahl HSP / GSP: 5000 U/min - Max. Drehzahl AGW: 6.000 U/min - Tieflochbohren: D=6-30mm bis max. 20xD (max. Tiefe / Seite 195mm) - Material: Aluminium, Kunststoff, Edelstahl, Messing, Kupfer, Titan
Frästeile

Frästeile

Wir sind in der Lage, hochkomplexe Frästeile auf 3 bzw. 5 Achs-Fräsen fertigen zu können. Die Fertigung erfolgt dabei Zeichnung, Muster oder Norm. Durch die hohe Präzision unserer CNC-Maschinen, lassen sich gewünschte Toleranzen realisieren. Mögliche Materialien sind unter Anderem Stahl, Edelstahl, Aluminium, Kupfer, Messing, Bronze, Titan usw.
Fräsbearbeitung Fahrständer Bearbeitungszentrum 4 Achsen / Achse-4 als horizontal oder vertikaler Rundtisch

Fräsbearbeitung Fahrständer Bearbeitungszentrum 4 Achsen / Achse-4 als horizontal oder vertikaler Rundtisch

Die Bearbeitungszentren der Spitzenklasse sind ein Kernstück unserer Fertigung von Einzel- und Serienteilen. Unsere Maschinen sind z.B. mit Paletten- und Universaltischen sowie Rundtischen aber auch Teiltischen ausgerüstet. Außerdem verfügen sie über Werkzeugwechsler von normal bis zum schnellen 2sec.Wechsler. Fahrständer Bearbeitungszentrum 4 Achsen / Achse-4 als horizontal oder vertikaler Rundtisch mit ein oder zwei Arbeitsräumen DMF 250 linear und DMF 220 DMF 250 I Max. Verfahrwege X-Achse 2500 mm Y-Achse 900 mm Z-Achse 880mm Max. Drehzahl 12000 U/min DMF 220 I Max. Verfahrwege X-Achse 2200 mm Y-Achse 550 mm Z-Achse 750 mm Max. Drehzahl 12000 U/min Steuerung | Heidenhain
tempmate GS

tempmate GS

Schützen Sie wertvolle oder verderbliche Waren! Mit den tempmate GS2 Echtzeit-Datenlogger Sie haben die Wahl zwischen 3 verschiedenen Geräten (Echtzeit-Loggern). Der tempmate.®-GS2 bietet eine Vielfalt von Konfigurationsmöglichkeiten, um jedes Gerät flexibel nach Ihren Ansprüchen zu gestalten. Ideal für eine Vielzahl von Branchen, zum Beispiel pharmazeutische Produkte oder Lebensmittel u.v.m.. Mit dem tempmate.®-GS2 der Temperatur, Luftfeuchtigkeit, Licht, und Standort schnell messen kann, können Sie den Verlust von Waren minimieren. Temperatur: Echtzeitüberwachung Pharmazie oder Lebensmittel: Logistik, Lagerhaltung
Datenschutz | DSGVO

Datenschutz | DSGVO

Mit zertifiziertem Datenschutzbeauftragten lassen wir Probleme mit der DSGVO gar nicht erst entstehen! Wir entwirren Ihre komplexen Datenschutzfragen! Unsere zertifizierten Datenschutzbeauftragten sind Experten darin, die Anforderungen der DSGVO umzusetzen. Sie beraten Sie kompetent hinsichtlich Ihrer Pflichten zum Datenschutz (nach Art 39 DSGVO), überwachen die Einhaltung der Vorschriften, kennen die Grundlagen der Informationssicherheit gem. Art 32 DSGVO und koordinieren Datenschutz-Folgenabschätzungen (gem. Art 35 DSGVO). Zudem arbeiten sie eng mit Aufsichtsbehörden zusammen und stehen als Anlaufstelle für alle Fragen zum Datenschutz zur Verfügung. Unsere Datenschutzberatung bietet Ihnen umfassende Lösungen, um sicherzustellen, dass Ihre Überwachungssysteme und Alarmanlagen datenschutzkonform sind. Mit unserem Virenschutz und unserer Firewall haben Viren und Hacker keine Chance, in Ihr System einzudringen. Unsere Cloud-basierte Lösung garantiert Ihnen immer erreichbaren Zugriff auf Ihre Daten. Vertrauen Sie auf unsere Expertise und sorgen Sie für maximalen Datenschutz in Ihrem Unternehmen.
Professionelle Datenrettung

Professionelle Datenrettung

Wir bieten einen umfassenden und professionellen Datenrettungsservice für Privatpersonen, Firmenkunden und Selbstständige. Wir helfen bei Datenverlust auf nahezu allen Medien und Geräten. Als IT-Dienstleister sind wir seit dem Jahr 2003 am Markt. Als Sachverständigenbüro für Informationstechnologie haben wir seit unserer Gründung im Jahr 2007 mehr als 15 Jahre Erfahrung in der professionellen Datenrettung gesammelt. Als zertifizierte Diplom-Sachverständige für Informatik verfügen wir über die notwendige Sachkunde, um im komplexen Fachgebiet der Datenverarbeitung sicher zu agieren. Wir führen Datenrettungen im eigenen Haus, unseren zertifizierten Partnerbetrieben oder unserem Elektroniklabor durch, damit ihre Datensicherheit gewährleistet bleibt. Jede Datenrettung stellt in der Regel einen Einzelfall dar, der nicht pauschal betrachtet werden kann. Obwohl die professionelle Datenrettung zweifelsfrei zu den anspruchsvollsten Feldern der Informatik zählt, liegt unsere Er-folgsquote in der Regel bei mehr als 90%. URSACHEN FÜR DATENVERLUST: Die Gründe für den Ausfall eines Datenträgers können sehr vielfältig sein. Oftmals ist schon ein Sturz aus geringer Höhe, ein Virusbefall, oder ein Wasser- oder Überspannungsschaden die Ursache. In vielen Fällen einer Daten-rettung kommt der Ausfall ohne Vorwarnung und bringt den User schnell in eine unvorteilhafte Lage. Einen defekten Datenträger auszulesen, ist in Eigenleistung so gut wie nicht möglich. Ausschlaggebend dafür ist die Art des Fehlers. Macht die defekte Festplatte beispielsweise klickende, klackende oder schleifende Geräusche, sollte der Datenträger unverzüglich vom Computer-System getrennt werden. Eine weitere Verwendung des Daten-trägers verursacht schwere Schäden, die sehr oft auch im Datenrettungslabor nicht mehr zu beheben sind. Die Folge ist dann ein dauerhafter Datenverlust. WAS WIR TUN: Spezialisten sind selten billig; der Verlust von wichtigen Daten kann jedoch noch deutlich teurer werden. – Als Sachverständigenbüro sind wir zur berufsbezogenen Geheimhaltung ihrer Daten verpflichtet. Wir behandeln Ihre Kontaktinformationen vertraulich und geben diese nicht an Dritte weiter. Wir bieten Ihnen einen kostenlosen und unverbindlichen Diagnoseservice des defekten Datenträgers an. Hierbei wird geprüft, ob Zugriff auf ihren Datenträger besteht. In diesem Fall kann mit der eigentlichen Datenrettung begonnen werden. Ist kein Zugang möglich, dann folgt in der Regel eine meist aufwendige Rekonstruktion mit Ersatzteilen im Labor, bis wieder Zugriff besteht. Diese Arbeit kann sehr zeitintensiv sein und ist wegen des hohen Aufwandes und den zusätzlichen Kosten für die Spender-Ersatzteile oftmals mit nicht unerheblichen Kosten verbunden. Als Service bieten wir eine professionelle und kosteneffektive Datenrettung für sämtliche Datenträger und Geräte an. Jeder Datenrettung geht eine kostenlose Beratung per Telefon oder im Sachverständigenbüro voraus, damit Sie wissen, was auf Sie zukommt und mit welchen ungefähren Ausgaben zu rechnen ist. Unsere Arbeitsabläufe sind effizient, da relevante Aufgaben und Vorgänge durch eigene Mitarbeiter erledigt werden. Für sämtliche Typen der Datenrettungen bieten wir auch einen Express-Service gegen Aufpreis an, wenn es mal wirklich schnell gehen muss.- Auf Wunsch kann ein technisches Protokoll erstellt und sachverständig zertifiziert werden, wenn das Dokument beispielsweise gegenüber Behörden, Rechtsanwälten oder Gerichten vorgelegt werden soll. Die Anfertigung eines technischen Berichts oder Gutachtens ist eine Kernleistung der Sachverständigentätigkeit und wird gesondert nach JVEG (Gesetz über die Vergütung von Sachverständigen) abgerechnet. DATENRETTUNG IN DER ÜBERSICHT: Die Datenträgervernichtung oder das Schreddern der gespeicherten Daten ist heutzutage ein zentraler und wesentlicher Bestandteil moderner Datenverwaltung. Sie beginnt mit der Datenerfassung, Datenspeicherung auf magnetischen oder elektronischen Datenträgern (Disketten, Magnetbändern, ID-Karten …) und endet mit der Datenvernichtung. Maßgebliche Rechtsgrundlage zum fachgerechten Umgang mit Datenträgern jeder Art sind die Datenschutz-Grundverordnung (DSGVO) sowie das Bundesdatenschutzgesetz (BDSG). Grundsätzlich gilt: Wer Daten für gewerbliche Zwecke erfasst, speichert und verwaltet, muss auch für deren fachgerechte Löschung Sorge tragen. Auch für Privatpersonen, Kleinbetriebe oder Selbstständige ist die rückstandsfreie Löschung ihrer Daten oder Datenträger dringend angeraten, denn immer mehr kriminelle Banden suchen gezielt in Entsorgungsbetrieben nach Speichermedien, um persönliche Daten auszulesen und danach missbräuchlich zu nutzen. Demzufolge ist es nicht weiter verwunderlich, dass auch die Anzahl an IT-Hacks von Jahr zu Jahr steigt und somit für erheblichen wirtschaftlichen Schaden sorgt.
Programmierung von Bluetooth Low Energy (BLE) Apps

Programmierung von Bluetooth Low Energy (BLE) Apps

Die Programmierung von Bluetooth Low Energy (BLE) Apps durch Triboot Technologies GmbH bietet Ihnen moderne, effiziente und energiearme Lösungen, um Ihre Geräte und Anwendungen miteinander zu vernetzen. Unsere maßgeschneiderten BLE-Apps sind ideal für eine Vielzahl von Anwendungen, einschließlich IoT, Smart Home, Gesundheitswesen und Fitness. Mit unserer Expertise in der Entwicklung von BLE-Apps stellen wir sicher, dass Ihre Produkte und Dienstleistungen nahtlos, sicher und zuverlässig miteinander kommunizieren. Eigenschaften und Vorteile: Energieeffizienz: BLE ist für Anwendungen konzipiert, die einen niedrigen Energieverbrauch erfordern. Unsere Apps maximieren die Batterielaufzeit Ihrer Geräte, indem sie energieeffiziente Kommunikationsprotokolle nutzen. Schnelle und zuverlässige Verbindung: Unsere BLE-Apps bieten schnelle und zuverlässige Verbindungen zwischen Geräten, die nahtlose Datenübertragungen und stabile Verbindungen gewährleisten. Benutzerfreundlichkeit: Die intuitiven Benutzeroberflächen unserer BLE-Apps ermöglichen eine einfache Bedienung und Konfiguration, selbst für technisch weniger versierte Nutzer. Echtzeit-Datenübertragung: Übertragen Sie Daten in Echtzeit zwischen verbundenen Geräten. Dies ist ideal für Anwendungen, die sofortige Rückmeldungen und Aktualisierungen erfordern. Sicherheitsfunktionen: Wir integrieren fortschrittliche Sicherheitsprotokolle, um Ihre Daten während der Übertragung zu schützen. Dazu gehören Verschlüsselung, Authentifizierung und Datenschutzmaßnahmen. Skalierbarkeit: Unsere BLE-Apps sind skalierbar und können problemlos erweitert werden, um zusätzliche Geräte oder Funktionen zu integrieren. Plattformübergreifende Kompatibilität: Unsere Apps sind kompatibel mit den wichtigsten mobilen Plattformen, einschließlich iOS und Android, und unterstützen die neuesten BLE-Standards. Gerätesteuerung und -überwachung: Nutzen Sie unsere Apps zur Fernsteuerung und Überwachung von BLE-fähigen Geräten. Dies umfasst das Ein- und Ausschalten, die Einstellung von Parametern und die Überwachung von Betriebszuständen. Anwendungsvielfalt: BLE-Apps können für eine breite Palette von Anwendungen entwickelt werden, einschließlich Fitness-Tracker, Smartwatches, medizinische Geräte, Home-Automation-Systeme und industrielle Sensoren. Entwicklung und Support: Triboot Technologies GmbH bietet umfassende Entwicklungs- und Supportdienste, um sicherzustellen, dass Ihre BLE-App reibungslos funktioniert und auf dem neuesten Stand bleibt. Anwendungsbereiche: Internet der Dinge (IoT): Vernetzen Sie IoT-Geräte und Sensoren effizient und energiearm. Unsere BLE-Apps ermöglichen die nahtlose Integration und Steuerung Ihrer IoT-Infrastruktur. Smart Home: Entwickeln Sie intelligente Steuerungssysteme für Zuhause, die Beleuchtung, Sicherheitssysteme, Thermostate und andere Haushaltsgeräte über BLE steuern. Gesundheitswesen: Nutzen Sie BLE-Apps für medizinische Geräte und Wearables, um Gesundheitsdaten in Echtzeit zu übertragen und zu überwachen. Fitness und Wellness: Entwickeln Sie Fitness-Tracker, Smartwatches und andere Wearables, die BLE zur Synchronisierung von Gesundheits- und Fitnessdaten nutzen. Industrielle Anwendungen: Implementieren Sie BLE in industrielle Sensoren und Steuerungssysteme zur Überwachung von Maschinen und Anlagen. Retail und Marketing: Nutzen Sie BLE-Beacons für standortbasierte Dienste, gezielte Werbung und Kundeninteraktionen in Geschäften und Einkaufszentren.
IT-Sicherheitsberatung

IT-Sicherheitsberatung

IT-Sicherheit geht uns alle an, denn wir sind täglich vielerlei Gefahren im Internet ausgesetzt. Sie suchen jemanden, der kompetent Ihr Team schult und ihr Team die Gefahren des Internets und der sichere Umgang mit E-Mail, Internet, Firmendaten und co zeigt? Dann sind wir Ihr perfekter Ansprechpartner, denn Deutschland weit sind wir für Sie und Ihre Mitarbeiter unterwegs.
Sicherheitsanalyse

Sicherheitsanalyse

Unsere Sicherheitsanalyse - Ihre Entscheidungsgrundlage Unsere Sicherheitsanalyse ist die Basis für eine professionelle Absicherung und darf in keinem Beratungsgespräch fehlen. Während unserer Sicherheitsanalyse prüfen und erörtern wir gemeinsam mit unseren Kunden die folgenden Punkte: • Geographische Lage der Immobilie • Straftatanalyse • Soziales Umfeld • Infrastruktur der Ortschaft • Mechanische Beschaffenheit der Immobilie Durch das Ergebnis unseres Gespräches können wir die Bedrohungslage und das dadurch resultierende Risiko für unsere Kunden präzise einschätzen und ihnen Lösungen unterbreiten, wie sie sich effektiv dagegen schützen.
Data Center Connectivity

Data Center Connectivity

Die Verbindung von verteilten Data Center ist für die Leistungsfähigkeit der Businessanwendungen entscheidend. Die Produkte von ADVA und unsere eigenen InfoGuard Layer 2 Verschlüssler bietet Ihnen dazu eine äusserst skalierbare und flexible Lösung für die Anbindung geografisch verteilter Rechenzentren. Dank der WDM-Übertragungstechnologie von ADVA profitieren Sie bei der Anbindung des angesetzten Datencenters von der hohen Effizienz und Zuverlässigkeit. Für die Anbindung von hochperformanten Datencentern integrieren wir für die unterschiedlichsten Netzwerkprotokolle unsere leistungsfähigen und zuverlässigen Layer-2-Verschlüsselungen oder die integrierte Lösung von ADVA. Wir setzen konsequent auf den Layer-2-Ansatz. Weil hier die Verschlüsselung nicht auf Paketebene stattfindet, entfallen sämtliche Nachteile der IPSec-Übertragung - wie zum Beispiel deren teils erhebliche Overhead-Wirkung, die für einen empfindlich eingeschränkten Datendurchsatz sorgt - mit einem Schlag. Zudem ist der Layer-2-Ansatz multiprotokollfähig und schützt so nicht nur den IP-Datenverkehr.
Dokumenten- und Datenvernichtung

Dokumenten- und Datenvernichtung

Protokollierte Entsorgung von Altlasten in speziellen Sicherheitsbehältern.
IT-Sicherheit / Cybersecurity

IT-Sicherheit / Cybersecurity

IT-Sicherheitslösungen für Unternehmen - Netzwerk, WIFI, IoT, Firewall, Server, Client, Endgeräte und vieles mehr. Sichern Sie jetzt mit einem Sicherheitskonzept Ihr Unternehmen ab bevor Sie teure Erfahrungen damit machen.