Finden Sie schnell ein cyber vermittler bei mir für Ihr Unternehmen: 101 Ergebnisse

Bimetall-Thermoschalter

Bimetall-Thermoschalter

Öffner-, Schließer oder Wächterfunktion individuell nach Anforderung des Kunden. Bitte kontatkieren Sie uns bezüglich der benötigten Spezifikation in Bezug auf Ihre Anwendung. Wesentliches Element eines temperaturgesteuerten Bimetallschalters ist ein Bimetallstreifen oder -plättchen (Verbund aus zwei Metallen mit unterschiedlichem Wärmeausdehnungs­koeffizient). Der Streifen verbiegt sich unter Temperatureinfluss und betätigt einen Sprungschalter. Die Schalter bewirken ein Öffnen oder Schließen des Stromkreises, wodurch sich ein Prozess (Heizen, Kühlen, Pumpen usw.) in Gang setzen oder stoppen lässt.
Eolo Silber

Eolo Silber

Touchpad Stift Eolo Silber Artikelnummer: 477143 Druckbereich: 0,4 X 2 / Körper Gewicht: 0,004000 kg Größe: 0 X 4,8 X 0 Ø0,8 Verpackungseinheit: 100 Zolltarifnummer: 401699970000
Dreistufiger Zustimmtaster RE 6909

Dreistufiger Zustimmtaster RE 6909

Dreistufiger Zustimmtaster RE 6909 mit Not-Halt und erweiterbaren Funktionen Mit dem neuen dreistufigen Zustimmtaster RE 6909 der SAFEMASTER Serie werden Personen bei der Inbetriebnahme, Instandhaltung oder Rüstung abgesichert. Wichtig hierbei ist die Drei-Stufen-Funktionalität. Ausschließlich eine aktiv betätigte Mittelstellung erteilt die Zustimmung an eine übergeordnete sichere Steuerung. Lässt der Bediener den dreistufigen Zustimmtaster los oder drückt diesen durch (Panikfunktion), so zieht er seine Zustimmung zurück und löst damit die sicherheitsgerichtete Abschaltung aus.
Heidelbeere, gefriergetrocknet

Heidelbeere, gefriergetrocknet

GEFRIERGETROCKNETE HEIDELBEERE FÜR DIE MODERNE LEBENSMITTELINDUSTRIE Heidelbeeren sind ein Superfood. Sie enthalten reichlich Anthocyane, Ballaststoffe und Gerbstoffe, Vitamine C und E. Anthocyane können das Krebsrisiko senken, sind zellschützend und können den Alterungsprozess im Körper verlangsamen. Die Gerbstoffe haben eine antibakterielle Wirkung und können Durchfallerreger reduzieren. Schnitt: ganz Herkunft: Europa Qualität: - Bio DE-ÖKO-003 - konventionell
Fahrzeugterminals ACD MFT10

Fahrzeugterminals ACD MFT10

Äußerst robust und benutzerfreundlich Zur Optimierung Ihrer Kommissionierprozesse und anderer anspruchsvoller Logistik-Applikationen bietet das Fahrzeugterminal MFT10 mit großem 10,4“ TFT-Display mit LED Backlight und resistivem Touchscreen mehr Platz für die Darstellung von komplexen Anwendungen und eine sehr gute Lesbarkeit. Dadurch ermöglicht das MFT10 ein vereinfachtes Handling samt intuitiver Eingabe, fehlerfreies Arbeiten und schnellere Arbeitsabläufe. Das stabile Aluminiumgehäuse und die chemisch gehärtete Frontscheibe bieten selbst in rauen Industrieumgebungen bis -30 °C ausreichend Schlagfestigkeit, Staubschutz, Wasserschutz und eine erhöhte Langlebigkeit. Systemstabilität, auch nach „hartem“ Ausschalten führt zu einer Minimierung Ihres Administrationsaufwands und gewährleistet Prozesssicherheit. Die individuell konfiguierbaren Funktionstasten können exakt an Ihre Bedürfnisse ausgerichtet werden und ermöglichen somit genügend Freiraum. Weiterhin bleiben Ihnen durch die zahlreich vorhandenen, verschiedenen Schnittstellen alle Möglichkeiten zur Anbindung weiterer Komponenten offen. Zubehör, wie z.B. ein optionaler Akku verschaffen zusätzliche Flexibilität. Bestands- und Wegeoptimierung, sowie Flexibilität im Service und ständiges Controlling gewährleisten eine effektive Arbeitsweise und hohe Qualität bei der Auftragsbearbeitung.
Überwurfmutter M16 x 1,5 RH

Überwurfmutter M16 x 1,5 RH

Schneidring SW 19 - Messing blank B: 10,2 - L:16,0- VE: 50 Stück - Kostenloser Versand ab 150,- € bis 31,5 kg innerhalb D
USB Stick Werbegeschenk – USB Werbemittel mit Logo individuell bedrucken lassen

USB Stick Werbegeschenk – USB Werbemittel mit Logo individuell bedrucken lassen

USB Werbeartikel sind hervorragende Werbemittel, um sie an Ihre Kunden und Geschäftspartner zu verteilen. Denn neben der reinen Werbewirkung hat ein Werbeartikel USB Stick mit Logo für die Empfänger sogar einen praktischen Nutzen und das Potenzial täglich in Gebrauch zu sein. So wirken die USB Stick Werbemittel nachhaltig, da sie bei jeder Benutzung Ihre Zielgruppe an Ihre Marke erinnern.
Heizmanschetten und Heizmatten für Abgasmesstechnik

Heizmanschetten und Heizmatten für Abgasmesstechnik

Heizmanschetten und -matten werden in vielen Bereichen eingesetzt. Beheizt werden können beispielsweise Kolonnen, Reaktoren, Vakuumanlagen, Ventile, Verrohrungen, Flansche, Behälter, Fässer, Gasflaschen, Container etc. Heizmanschetten und -matten werden immer projektbezogen gefertigt. Zur Herstellung werden die zu beheizenden Werkstücke bzw. Modelle benötigt. Dadurch können Heizmanschetten in optimaler Passform hergestellt werden. Fast alle Körperformen können beheizt werden. Für den Wärmeeintrag sorgt ein Heizkabel. Bei niedrigen Temperaturen wird das Heizkabel auf ein Trägermaterial aufgenäht. Bei hoher Heizleistung und komplexen Geometrien wird es in Glas- oder Silikatgarn eingehäkelt. Vorteile: - Kundenspezifisch angepasstes Komplettsystem bestehend aus Beheizung, Sensor, thermischer Isolation, Anschluss und einem Verschluss mit Schnürhaken oder Klettverschluss - Flächige Beheizung, so dass der Wärmeeintrag gleichmäßig verteilt und die Gefahr einer lokalen Überhitzung vermieden wird - Handgefertigte Produkte die präzise und passgenau dem Modell oder Original angepasst werden - Sehr gute Verarbeitung hochwertiger Materialien die eine lange Lebensdauer garantieren
Kompaktes Entladungsgebläse - Modellreihe SJ-L

Kompaktes Entladungsgebläse - Modellreihe SJ-L

Ein neues elektrostatisches Entladungssystem, das statische Elektrizität sichtbar macht! Die neuen Entladungsgebläse der Modellreihe SJ-L bieten erstmals eine optische Rückmeldung und Visualisierung der statischen Elektrizität. Auf einen Blick können Sie erkennen, ob statische Elektrizität vorhanden ist oder bereits entladen wurde. Dieses Visualisierungslicht, die sehr kompakten Abmessungen und die flexiblen Montagemöglichkeiten sorgen dafür, dass der Aufwand beim Einsatz dieses elektrostatischen Entladungssystems auf ein Minimum reduziert und die Benutzerfreundlichkeit maximiert wird. Überzeugen Sie sich selbst – wir beraten Sie gerne!
komplette Netzwerke und Sicherheitskonzepte für Ihr Unternehmen.

komplette Netzwerke und Sicherheitskonzepte für Ihr Unternehmen.

Als innovatives Unternehmen bieten wir maßgeschneiderte Lösungen für Ihren heutigen und künftigen Kommunikationsbedarf, basierend auf modernsten Technologien, kompetenten Mitarbeitern und langjährigen Partnerschaften zu führenden Herstellern der IT-Industrie.
Cyberversicherung

Cyberversicherung

/ Ganzheitliches Risikomanagement, wichtige Deckung ARTUS Leistungen Produkte Cyberversicherung Cyber-Bedrohungen Ein umfassender Schutz vor Cyber-Bedrohungen besteht aus drei Bausteinen Die Cyber-Versicherung stellt neben technischen, organisatorischen und personellen Maßnahmen die dritte Linie der Verteidigung dar. Sie deckt ein Großteil der verbleibenden Risiken ab. Zuvor gilt es gemeinsam mit den Cyber- Experten der ARTUS GRUPPE den Stand Ihrer IT-Sicherheit zu erfassen und ggf. Maßnahmen zur Verbesserung aufzuzeigen. Unsere Beratungsdienstleistungen beinhalten nicht nur die individuelle Aus- gestaltung des Versicherungsschutzes auf Ihre Unternehmen, sondern bieten auch weitere Mehrwerte: Homepage-Security-Check Phishing-Test Awareness-Schulungen Diese praxisorientierten Tools stärken Ihr Risikomanagement und somit auch Ihre Resilienz gegen Cybergefahren. Baustein 1 Technische Analyse Virenschutz Firewall Segmentierung Data-Loss-Prevention Intrusion-Detection- Intrusion-Prevention-System Penetrations-Tests Anomalieerkennung Web-Filter Sandboxing 2 Baustein 2 Organisatorische & personelle Maßnahmen Nutzungsrechte-Konzept Zugangskontrollen IT-Security Strategie Business Continuity Plan Benennung Verantwortliche Mitarbeitersensibilisierung und Schulung Krisenstabsübungen Baustein 3 Cyber-Versicherung Soforthilfe (Incident Response Hotline) Zugriff auf Expertennetzwerk Krisenmanagement Risikotransfer & Bilanzschutz durch Absicherung von Eigenschaften Betriebsunterbrechung Datenwiederherstellung Benachrichtigung IT-Forensik Sicherheits- und PR-Berater Drittschaden Datenverlus
rund um Ihr Etikett

rund um Ihr Etikett

Gemeinsam finden wir die richtige Kombination aus Druckverfahren, Veredelung, Bedruck- und Klebstoff. Zudem nutzen wir digitale Workflows und präzises Color-Management. In unserer Druckvorstufe passen wir Ihre bereitgestellten Druckdaten an die verschiedenen Druckverfahren an. Auch können wir hier Text- oder auch Designänderungen zeitnah durchführen. Täglich überprüfen wir den Status Ihres Auftrags in unserer Produktion und optimieren die Lieferkette, um Lieferzeiten zu reduzieren. Wir bieten auch die Möglichkeit Ihre Etiketten in unserem Abruflager für Sie zu lagern, bis die Etiketten für Ihre Produktion benötigt werden. Labelportal Speziell für unsere Kunden haben wir ein neues Labelportal entwickelt. Dieses Portal bietet eine Vielzahl an Möglichkeiten. Sie können Ihre Etiketten online bestellen, neue Sorten anlegen, dazu Bilddateien hochladen oder auch Änderungswünsche für vorhandene Sorten mitteilen. Sie können stets den aktuellen Status Ihrer Sorten überprüfen – ebenso den Ihrer Bestellungen bzw. Aufträge und deren Historie. Es besteht auch die Möglichkeit Teilbereiche für Ihre Kunden freizuschalten.Damit können Sie Ihren Kunden einen außergewöhnlichen Service anbieten. Flexibilität Flache Unternehmensstrukturen ermöglichen uns kurze Abstimmungswege und schnelle Entscheidungen, um Ihre Wünsche umzusetzen. Unsere flexible Produktionsplanung ermöglicht kurzfristige Lieferungen. Wir bevorraten Standard-Bedruckstoffe, um eilige Aufträge noch schneller liefern zu können. TALIS fertigt die für den Druck notwendigen Druckformen (Flexoklischees, Offsetplatten, Siebe) inhouse. Dies ermöglicht uns eine schnelle und flexible Reaktion bei zeitkritischen Aufträgen.
Künstliche-Intelligenz – KI

Künstliche-Intelligenz – KI

Die Künstliche Intelligenz ist Bestandteil unseres Dokumentenmanagement Systems. Die KI ist in der Lage anhand der Informationen eines Dokumenten, diesen zielgerichtet und ordentlich abzulegen. Die Automatische Klassifizierung übernimmt somit für Sie das Sortieren und Strukturieren der Daten. Die KI optimiert sich stetig, passt sich Ihren Bedürfnissen an und lernt durch Ihr Verhalten.
Cybersecurity: Mit Sicherheit eine gute Idee

Cybersecurity: Mit Sicherheit eine gute Idee

Wir untersuchen die Komponenten Ihrer IT-Infrastruktur und identifizieren Schwachstellen in Ihrem Unternehmen, um Sie vor verheerenden Cyberattacken zu schützen. Penetrationstests Phishing-Simulation Überprüfung von Software und IT-Systemen Sicherheitsberatung & Compliance-Bewertung Mitarbeitersensiblisierung durch effektive Schulungen
Die Gateway-Administrationssoftware

Die Gateway-Administrationssoftware

Die GWA-Lösung überzeugt durch ihre moderne Architektur. Weil sie hoch skalierbar ist, eignet sie sich für Unternehmen jeder Größe. Sie deckt sowohl die Aufgaben des GWA als auch des externen Marktteilnehmers (EMT) ab.
BERGT-Consulting: alle Leistungen aus einer Hand.

BERGT-Consulting: alle Leistungen aus einer Hand.

Beratung, Umsetzung, Training, Support: Unternehmen und Institutionen finden bei der BERGT-Consulting GmbH & Co. KG alle IT-Leistungen für einen erfolgreichen Geschäftsbetrieb. Eine moderne und individuell konzipierte IT ist heute ein wesentlicher Beitrag für den Erfolg jedes Unternehmens. Umso wichtiger ist eine von der Planung bis zum laufenden Support durchgängige Begleitung durch einen erfahrenen Partner. Mit BERGT-Consulting profitieren Sie bereits in der Beratung von einer tief greifenden Expertise aus zahlreichen Kundenprojekten – ob Update Ihrer Server- und Netzwerk-Infrastruktur, Einführung einer leistungsstarken Collaboration-Lösung oder zeitgemäße Aktualisierung Ihres Identity- und Security-Managements. Strategische Partnerschaften mit ausgewählten führenden Anbietern unterstützen dabei eine ebenso neutrale wie passgenaue Auswahl von Hard- und Softwarelösungen. Vielfache Zertifizierungen unserer Experten sowie ein generell breites IT-Wissen stehen für eine qualitativ hochwertige Durchführung aller Maßnahmen, vom Upgrade über die Fehlerbeseitigung bis zur kompletten Neuimplementierung – unter genauer Beachtung sämtlicher angeschlossener Systeme und Komponenten. Begleitende Administratorenschulungen sichern eine von Anfang an optimale Nutzbarkeit aller Systeme – und damit eine bestmögliche Rentabilität Ihrer IT-Investition. Bei Störungen sorgt unser bundesweiter Third Level-Support für eine schnelle Wiederaufnahme des IT-Betriebs. Weitere Vorteile bedeutet auch die bewusst kompakte Unternehmensstruktur von BERGT-Consulting: So haben Sie von Anfang bis Abschluss einen festen Ansprechpartner, der Ihr Projekt verlässlich im Blick hat – inklusive direktem Draht zur Geschäftsleitung. Lernen Sie uns kennen!
MENSCHEN UND UNTERNEHMENSWERTE DURCH INDIVIDUELLE SICHERHEITSTECHNIK EFFEKTIV SCHÜTZEN

MENSCHEN UND UNTERNEHMENSWERTE DURCH INDIVIDUELLE SICHERHEITSTECHNIK EFFEKTIV SCHÜTZEN

Die elektronische Überwachung und der Schutz von Anlagen und Gebäuden, bezieht sich nicht nur auf Banken, Museen oder öffentliche Einrichtungen. Gerade in der Industrie, im gewerblichen oder technologischen Bereich gewinnt die physikalische Sicherheit rasant an Bedeutung. Die Umsetzung von NIS 2 und dem KRITIS-Dachgesetz für kritische Unternehmen und Infrastrukturen wird den Bedarf an physikalischer Sicherheit weiter erhöhen. Dafür bietet die professionelle Sicherheitstechnik für jede potentielle Schwachstelle eine zuverlässige Lösung, die individuell auf die jeweiligen Kundenansprüche abgestimmt ist. Ein intelligentes Einbruch- und Überfallmeldewesen minimiert das Sicherheitsrisiko zuverlässig. Für gewerbliche Unternehmen unterschiedlichster Branchen und Risikostufen. Auch die Art der Alarmierung ist entscheidend für die Sicherheit in Ihrem Unternehmen. Hinsichtlich der Alarmweitergabe können Sie darum wählen zwischen einem akustischen und/oder optischen Signal, der Funkübertragung des Alarms an eine externe Stelle, der Übermittlung an die Polizei oder einer Kombination dieser Möglichkeiten.
Managed Detection and Response (MDR) vs. Antiviren-Software

Managed Detection and Response (MDR) vs. Antiviren-Software

Fast täglich melden die Nachrichten Angriffe auf Unternehmen und Organisationen – trotz Antivirus, Endpoint Protection und Firewalls. Präventive Lösungen stoßen bei gezielten Attacken an ihre Grenzen. Genau das bietet MDR Security: Um aktive Angreifende aufzuspüren, bevor sie Schaden anrichten, überwacht MDR die Aktivitäten auf Ihren IT-Systemen. Der Vorteil: Es setzt eine deutlich erweiterte Threat-Detection-Sensorik zur Erkennung ein (Detect), die einem Analysten-Team vorgelegt wird – dem „Wachpersonal“. Dieses erhält interaktiven Zugriff auf das System, um den Vorfall zu analysieren und den Angreifenden zu stoppen (Respond). Wie Managed Detection and Response funktioniert Was passiert bei einem Vorfall? Es wurden Nutzerrechte erweitert? Oder eine Software gestartet, die für Ihr Unternehmen unüblich ist? Im Falle verdächtiger Aktivitäten schlagen die Endpoint Agents auf Ihren Geräten bei uns Alarm. Unsere Analyst*innen starten sofort eine genaue Untersuchung: Verifizierung : Wir prüfen, ob es tatsächlich ein Angriff ist – auch für jede automatisch blockierte Gefahr. Angriffsanalyse : Welche Art von Attacke liegt vor? Wie hat sich der Angreifende durch das Netzwerk bewegt? Reaktion : Wir leiten Gegenmaßnahmen ein, um den Angreifenden auszusperren.
Datenschutzbeauftragter

Datenschutzbeauftragter

Externer Datenschutzbeauftragter Seit dem 25.05.2018 ist die EU-DSGVO aktiv. Bei mehr als 9 Mitarbeitern die personenbezogene Daten verarbeiten, ist ein Datenschutzbeauftragter erforderlich. Die Umsetzung muss erfolgen und somit kommt man in vielen Fällen nicht um die Benennung eines Datenschutzbeauftragten herum. Bei nicht Folgeleistung, kommen teilweise empfindlich hohe Geldstrafen zustande. Die Nichtbestellung ist bereits ein Datenschutzverstoß! Der intern eingesetzte Datenschutzbeauftragte darf nicht im Interessenkonflikt stehen, somit ist der Geschäftsführer, Personalabteilung, interne IT-Abteilung, Lohn-/Personalabteilung, Marketing und Vertrieb eines Unternehmens eine denkbar ungünstige Wahl, da Sie sich praktisch selber überwachen müssten. Weiterhin ist es zu beachten, dass ein eingesetzter Mitarbeiter bei der Ernennung zum Datenschutzbeauftragten rechtlich mit einem Betriebsratsmitglied gleichgestellt wird. Dadurch wird dieser Mitarbeiter nahezu unkündbar. Der Datenschutzbeauftragte hat die Aufgabe, die Einhaltung der Bestimmungen und Vorschriften zum Datenschutz zu überwachen. Das heisst, er ist nicht für die Umsetzung der Vorschriften verantwortlich, das ist die Aufgabe der Geschäftsführung. Die Hauptaufgabe des Datenschutzbeauftragten ist den Stand des Datenschutzniveaus zu analysieren und bei der Verbesserung des Datenschutzes zu beraten. Aufgabe: Mitarbeiterschulung Audits Auskunft gegenüber Behörden & Betroffene Dokumentation der TOM (technisch-organisatorische Maßnahmen) Jährliche Tätigkeitsberichte Überprüfung der IT-Sicherheit Dokumentieren der Auftragsverarbeitung Verarbeitungsverzeichnisse Überprüfung der Verpflichtung des Datengeheimnisses der Mitarbeite
Spezialteile für den Maschinenbau und die Industrie

Spezialteile für den Maschinenbau und die Industrie

Seit mehr als 35 Jahren sind wir bekannt als Distributor für elektromechanische Spezialkomponenten im Maschinen- und Anlagenbau. In unserem Portfolio finden Sie ausschließlich Produkte von namhaften Herstellern. Wir verfügen über ein gut sortiertes Lager mit Artikeln von mehr als 80 Partnern. Dies ermöglicht uns kürzeste Lieferzeiten. Wählen sie unter folgenden Bereichen aus: Steckverbinder Kabel Meterware Automatisierungstechnik Monitore und Industrie-PCs Werkzeugtechnik Distribution as a Service Entwicklung & Konstruktion Projektleiter
Auftragsprogrammierung

Auftragsprogrammierung

Die CARNET-Software ist modular und jederzeit erweiterbar. Wir sorgen dafür, dass sie mit Ihren bestehenden Anwendungen kompatibel und so flexibel ist, dass sie mitwächst, auch wenn sich Ihre Anforderungen ändern. Qualifizierte Projektleiter mit langjähriger Erfahrung in der Software-Entwicklung können den Umfang Ihrer Projekte realistisch einschätzen. Ihr Vorteil: Sicherheit und ein langfristiger Investitionsschutz für Ihr Unternehmen. Sollten Sie doch einmal nicht mehr mit unserer Leistung zufrieden sein, übergeben wir Ihnen nach Beendigung unserer Zusammenarbeit Daten, Inhalte und Quellcode der für Sie entwickelten Software.
Kaspersky Security for Microsoft Office 365

Kaspersky Security for Microsoft Office 365

Next-Generation-Schutz für Office 365 E-Mail Erkennen und blockieren Sie Spam und schädliche E-Mails, bevor diese zum Problem werden – ohne die Produktivität zu beeinträchtigen oder legitimen Datenverkehr zu löschen. Fortschrittliche Heuristiken, Sandboxing und lernfähige Systeme schützen E-Mails vor Spam, Phishing, Business Email Compromise (BEC) und anderen hoch entwickelten Bedrohungen. Produktinformationen >>> Intuitive Verwaltung von einer einzigen, Cloud-basierten Konsole aus – Kaspersky Business Hub. Vollständige Kontrolle über das, was mit verdächtigen E-Mails geschieht. >>> Moderner Schutz vor Spam, Phishing, Malware (einschließlich Ransomware) und erweitertes Filtern von Anhängen Lizenz gilt für: 10-49 Mailboxen Laufzeit: 1 Jahr Preis je Mailbox: 24,50 EUR brutto
Intra2net Business Server unterstützt

Intra2net Business Server unterstützt

Intra2net Appliance Eco Intra2net Appliance Pro HPE Proliant Server Zahlreiche x64-Systeme Microsoft Hyper-V VMware ESXi
Sicherheit in der Software-Entwicklung

Sicherheit in der Software-Entwicklung

Wir integrieren die Grundsätze der sicheren Entwicklung in jeder Phase des Softwareentwicklungszyklus und erfüllen die Anforderungen von ISO 27001 und ISO 9001. Erfahren Sie mehr zu DEVSECOPS. Sprechen Sie mit einem unserer Cloud-Sicherheitsexperten, um mehr zu erfahren.
Mit unseren Kameras

Mit unseren Kameras

Wir bieten Ihnen und Ihrer Familie mehr Sorgenfreiheit durch unser App-fähiges Kamerasystem. Haben Sie immer und überall mit Ihrem Smartphone, ob bei Tag oder Nacht, einen Überblick über Ihr Eigenheim. Bei uns endet der Kundenservice nicht mit dem Kauf der Videoanlage. Wir ermöglichen Ihnen eine Aufschaltung auf unsere 24h-besetzte Notruf- und Serviceleitstelle sowie die Kombination der Videoanlage mit einer Alarmanlage. Somit garantieren wir Ihnen maximale Sicherheit.
Sicherheitstechnik

Sicherheitstechnik

Seit mehr als einem viertel Jahrhundert beraten, projektieren, montieren und warten wir Alarmanlagen, Brandmeldeanlagen und Videoüberwachungsanlagen. Im Umgang mit hochsensibler Sicherheitstechnik zählt vor allem das Vertrauen in einen kompetenten Partner. Als inhabergeführtes Unternehmen verfügen wir über eine außerordentliche Flexibilität und Motivation. Eine flache Hierarchie, kurze Entscheidungswege und klar definierte Kompetenzen sichern Schnelligkeit und hohe Qualität für Sie.
RFID Blocker

RFID Blocker

NEUE BANK-, GESUNDHEITS- UND ID-KARTEN ERMÖGLICHEN EINE KONTAKTLOSE NUTZUNG. DABEI BESTEHT DIE GEFAHR VOR UNBERECHTIGTEM SCANNEN UND DEM AUSLESEN VON SENSIBLEN UND PERSÖNLICHEN DATEN MITTELS HANDELSÜBLICHER LESEGERÄTE. MITHILFE UNSERER RFID-BLOCKER KÖNNEN SIE SICH DAVOR SCHÜTZEN. DURCH EINEN SPEZIELLEN STÖRSENDER IN DER KARTE WIRD EIN ELEKTROMAGNETISCHES FELD AUFGEBAUT, DAS DIE FREQUENZ DER LESEGERÄTE (13,56 MHZ) UNTERBRICHT. DIE BLOCKING-KARTE HAT DAS GLEICHE FORMAT WIE EINE NORMALE KREDITKARTE UND KANN BEI EINER STÄRKE VON CA. 0,9MM EINFACH IN IHREN GELDBEUTEL ZU DEN ÜBRIGEN KARTEN GESTECKT WERDEN. UNSERE PRODUKTE SIND MIT DER WEEE-REG.-NR. DE 61145560 REGISTRIERT.
Ihr Partner für Automation

Ihr Partner für Automation

Die Firma EPS – Elektro Steenblock GmbH ist seit mehr als 30 Jahren im Bereich der Automatisierung erfolgreich tätig. Wir haben uns im Laufe der Jahre auf die Programmierung von SPS-Steuerungen spezialisiert und uns bei namhaften Kunden etabliert. Über die Jahre wurden viele Projekte mit unterschiedlichsten Systemen realisiert, wobei das Hauptaugenmerk aber immer bei der SPS-Technik von Siemens lag und auch noch liegt (S5/S7/TIA). Durch stetige Weiterbildung sind alle unsere Mitarbeiter auf dem neusten Stand der Technik und sind auch im Umgang mit SIMATIC Safety sicher. Aber auch mit der „alten“ Technik sind wir durch unsere langjährige Erfahrung vertraut. Bei EPS wird stets ein großes Augenmerk auf Sicherheit, Übersichtlichkeit und Lesbarkeit in unseren Projekten gelegt.
Cyber Security für Aufzüge

Cyber Security für Aufzüge

Die steigende Vernetzung von Systemen birgt sowohl Möglichkeiten als auch Gefahren. Dies gilt auch für Aufzüge, die heutzutage vermehrt mit digitalen Technologien ausgestattet sind. Dieser Umstand ist auch dem Gesetzgeber nicht entgangen. Durch die im März 2023 veröffentlichten "Technischen Regeln für Betriebssicherheit" (TRBS) 1115 1 wurden die Verpflichtungen von Aufzugsbetreibern bezüglich der Cybersicherheit von Aufzugsanlagen konkretisiert: Infolge dieser neuen Verordnung sind Betreiber dazu verpflichtet, proaktiv gegen Cyber-Angriffe und Softwareprobleme an Aufzugsanlagen vorzubeugen. Eine regelmäßige Aktualisierung der Software ist erforderlich, und Sicherheitsmaßnahmen müssen für Mess-, Steuer- und Regeltechnische Einrichtungen getroffen werden, um sie vor unbefugtem Zugriff und Hackerangriffen zu schützen. Die Einhaltung dieser Vorgaben wird durch Zugelassene Überwachungsstellen (ZÜS) überprüft. Die Sicherheit unserer Kunden und ihrer Anlagen hat für uns höchste Priorität. Die Sicherheit im Bereich der Cybersicherheit ist ein entscheidender Aspekt, den Aufzugsbetreiber berücksichtigen sollten. Hier ist ein Überblick über die zentralen Anforderungen. Wir verpflichten uns dazu, ausschließlich sichere Lösungen und Services anzubieten, die die gesamte Wertschöpfungskette abdecken von der Entwicklung bis zum Betrieb unserer Anwendungen. Anlagendokumentation Erstellen Sie in wenigen Schritten die Anlagendokumentation für die Cyber-Security, um optimal auf Ihre nächste TÜV-Prüfung vorbereitet zu sein. 1. Daten eingeben Geben Sie Ihre Anlagendaten in das Lawlift Tool ein, indem Sie auf den untenstehenden Button klicken. Beantworten Sie die erforderlichen Fragen, um eine maßgeschneiderte Dokumentation für Ihre Aufzugsanlage zu erhalten. 2. Dokument generieren Nutzen Sie das Lawlift Tool, um ein anlagenspezifisches Dokument zum Thema Cyber Security zu generieren. Das Tool wird Ihnen geeignete Maßnahmen und Empfehlungen für die Sicherheit Ihrer Aufzugsanlage vorschlagen. 3. Zusätzliche Zertifikate Falls Ihre Anlage sicherheitsrelevante Mess-, Steuer- und Regeleinrichtungen (PESSRAL Systeme) enthält, laden Sie bitte die zusätzlichen Zertifikate der Systemhersteller herunter. Fügen Sie diese zusammen mit dem generierten Dokument Ihrer Anlagendokumentation hinzu. 4. Dokument vorlegen Das generierte Dokument und ggf. zusätzliche Zertifikate können Sie bei Ihrer nächsten TÜV Prüfung dem Sachverständigen vorlegen. Die Dokumente enthalten alle relevanten Informationen bezüglich der identifizierten Cyberbedrohungen, ergriffenen Maßnahmen und weiteren sicherheitsrelevanten Details. Jetzt erstellen!
Wir beraten und begleiten Sie in allen Fragen rund um SECURITY-AS-A-SERVICE.

Wir beraten und begleiten Sie in allen Fragen rund um SECURITY-AS-A-SERVICE.

Wir können Ihnen viel versprechen, glauben werden Sie uns erst, wenn wir Ihnen unsere Qualitäten beweisen durften. Aber auch zufriedene Kunden sind der beste Beweis für die Qualität unserer Leistungen. Eine Auswahl von Kunden, deren Vertrauen wir gewonnen haben, möchten wir Ihnen hier vorstellen.