Finden Sie schnell einen cyber-mediator für Ihr Unternehmen: 307 Ergebnisse

Shop-Übersetzungen und Sprachpakete

Shop-Übersetzungen und Sprachpakete

Internationalisieren Sie Ihren Webauftritt. Shop-Übersetzungen Expandieren Sie mit uns international. Wenn Sie Ihren bestehenden Online-Shop internationalisieren wollen, benötigen Sie nicht nur Übersetzungen der einzelnen Produktbeschreibungen, sondern auch des Frontends, der Rechnungsformulare, etc. Sprachpakete Die professionelle Übersetzung dieser Standardtexte können Sie bei uns zu günstigen Preisen im Paket erwerben. Wählen Sie aus unserem breiten Angebot Ihre Wunschsprache und Ihr Shopsystem aus und laden Sie die erforderlichen Dateien für das komplette Frontend herunter. Ganz unkompliziert präsentieren sich nach der einfachen Installation die Beschriftungen der Eingabefelder, Buttons, etc. in der Sprache Ihrer neuen Kunden. Weitere Vorlagen Auch Vorlagen für Standard-E-Mails, Angebote oder Rechnungen können Sie kostengünstig auf www.shop-uebersetzungen.de erwerben. Support Und sollten Sie bei der Integration in Ihr System Unterstützung wünschen, steht Ihnen unser technischer Support gern zur Seite.
Bildband Schwäbisch Gmünd

Bildband Schwäbisch Gmünd

Ein Streifzug durch Schwäbisch Gmünd mit hervorragenden Fotos. Texte in Deutsch und Englisch Hardcover, gebunden
SUCHMASCHINENMARKETING (SEM)

SUCHMASCHINENMARKETING (SEM)

Doch SEO ist nur eine Seite der Suchmaschinen-Medaille - dafür aber die Kostenlose. Denn im Suchmaschinenmarketing müssen Sie zahlen, damit Ihre Werbung in der Suchmaschine auftauchen darf. Aber auch hier kommt wieder eine SEO-Agentur ins Spiel; denn wie in der SEO brauchen Sie wieder eins: Die richtigen Suchbegriffe. Wenn ein Internet-Nutzer in die Suchmaschine das entsprechende Keyword eingibt, dann erscheint Ihre Werbung entlang der Suchergebnisse - so sticht Ihre Anzeige direkt ins Auge, wenn ein bestimmtes Produkt gesucht wird.
Informationstechnologie

Informationstechnologie

Ein Leben ohne PCs, Smartphones und Tablets kann sich heutzutage niemand mehr vorstellen. MinebeaMitsumi fertigt zahlreiche Komponenten für den Bereich der Informationstechnologie. So zum Beispiel LED Hintergrundbeleuchtungen, Anschlüsse, Halbleiter und Netzteile. Auch Festplattenmotoren, die in Laptops, aber auch in Servern zum Einsatz kommen, gehören zum MinebeaMitsumi Produktportfolio.
Informationstechnik

Informationstechnik

Ingenieurleistungen in der Informationstechnik Zunehmend spielt die Informatik eine immer größere Rolle in der Welt des sogenannten digitalen Wandels. Speziell die Bereiche der Anlagenüberwachung/-Steuerung werden automatisiert und intelligenter gestaltet. Daher steht auch bei uns diese Technik im Vordergrund, da überall die Informatik mit Lösungen benötigt wird. Sie möchten auch auf unsere Expertise vertrauen? Wir sind gerne Ihr Partner – auch in anderen Leistungsbereichen. JETZT in unserem Kanal stöbern! Informieren Sie sich auch zu aktuellen Themen auf unserem Kress Blog: Informationstechnik im Kress Blog
SUNMI V2s Plus – Android-Mobilkasse / Handheld Terminal mit integriertem 80-mm-Drucker

SUNMI V2s Plus – Android-Mobilkasse / Handheld Terminal mit integriertem 80-mm-Drucker

Die SUNMI V2s Plus ist eine kompakte Android-Mobilkasse mit integriertem 80-mm-Drucker für Bons und Etiketten. Sie eignet sich für vielseitige Anwendungen in Gastronomie, Pop-Up-Stores, Lieferdiensten, Lagern und Veranstaltungsbereichen. Ihr robustes Design und zuverlässige Technik gewährleisten effiziente Arbeitsabläufe. Die Mobilkasse bietet eine Druckgeschwindigkeit von bis zu 80 mm/s und verarbeitet Belege, Etiketten sowie QR- und Barcodes präzise, auch bei schlechteren Lichtverhältnissen dank integrierter LED-Beleuchtung. Selbst beschädigte oder verschmutzte Barcodes werden problemlos erkannt. Ein 6,22-Zoll-Multi-Touch-Display sorgt für benutzerfreundliche Bedienung. Die integrierten Kameras unterstützen effizientes Arbeiten: Die 2-Megapixel-Frontkamera ermöglicht schnelle Gesichtserkennung, während die 13-Megapixel-Rückkamera für Dokumentationen oder Barcode-basierte Zahlungen genutzt werden kann. Varianten mit NFC-Funktion erleichtern kontaktlose Zahlungsvorgänge. Mit einem Gewicht von nur 535 Gramm ist die V2s Plus leicht und auch bei langen Einsatzzeiten angenehm zu handhaben. Der wechselbare 3500-mAh-Akku bietet bis zu 16 Stunden Betriebsdauer oder 14 Tage Standby. Angetrieben von einem Qualcomm Snapdragon Achtkernprozessor und ausgestattet mit Android 11, erfüllt sie hohe Leistungs- und Stabilitätsanforderungen. Konnektivitätsoptionen wie USB-C, MicroSD, SIM-Slot, Wi-Fi und GPS erweitern die Einsatzmöglichkeiten. Die Verwaltung der Mobilkasse wird durch die SUNMI Cloud vereinfacht, die eine zentrale Fernwartung und Gerätekonfiguration ermöglicht. Der SUNMI-App-Store bietet eine Vielzahl branchenspezifischer Anwendungen. Concept International unterstützt zudem bei der Einrichtung und dem Rollout mit seinem Total Preparation Service.
Technology

Technology

IT-BERATUNGEN UND IT-DIENSTLEISTER | Ob IT-Governance & IT-Architektur, UX / UI-Design oder agile Software-Entwicklung. Unsere Technology-Advisor unterstützen mit ihrer Expertise.​ White Label Advisory bietet die besten IT-Beratungen und IT-Dienstleister. Zwei Faktoren sind hierbei für uns entscheidend: Sie haben Zugriff auf ein vielfältiges Portfolio. Und wir machen dieses Portfolio vergleichbar, sodass Sie die bestmögliche Vergabeentscheidung treffen können. Dank standardisierter Hierarchie-Stufen und fachlicher Skill-Definitionen finden Sie so für jedes Projekt die passende Beratung. Egal ob Junior-Entwickler, seniore Projektleitung oder Fachexpertin.​ Ob IT-Governance & IT-Architektur, UX / UI-Design oder agile Software-Entwicklung. Unsere Technology-Advisor unterstützen mit ihrer Expertise. Ob UX-Support oder Produktentwicklung. Einzelperson oder ganze Teams. Testen Sie uns und unsere ausgezeichneten Beratungen doch einfach bei Ihrer nächsten Ausschreibung. Projekt-Unterstützung (PMO): _ Projekt- & Programm-Management: _ IT-Beratung: _ IT-Service-Management: _ IT-Architektur: _ IT-Governance: _ IT-Security: _ Fachliches Training & Schulung: _ Software-Auswahl: _ Managed Service Management: _ Outsourcing & Outtasking: _ Netzwerk & Storage: _ Cloud Services: _ Mobility: _ Kommunikation & Kollaboration: _ UX / UI Design: _ Software-Entwicklung: _ Software-Wartung: _ Data Analytics: _ Machine Learning & Künstliche Intelligenz: _
IT Sicherheit

IT Sicherheit

- Aufklärung und Abwehr von Hackerangriffen, Incident Handling & Incident Response - Aktive Überprüfung der IT-Sicherheit durch Penetrationstests - Sicherheitsrichtlinien & Notfallpläne - Analyse von Schadsoftware / Malware Durch die zunehmende Vernetzung nimmt auch die Häufigkeit und Professionalität von elektronischen Angriffen zu. Spionage und Sabotage sind heute leicht und kostengünstig zu realisieren. Im Falle eines Angriffs sichern wir Ihre Daten für eine spätere IT-forensische Auswertung, klären den Angriff auf und helfen Ihnen, den Angriff im Rahmen des Incident Handlings bzw. der Incident Response abzuwehren. Natürlich beraten wir Sie gerne auch präventiv und helfen Ihnen entsprechende Sicherheitsrichtlinien & Notfallpläne zu implementieren. Auf Wunsch überprüfen wir für Sie die entsprechende Umsetzung und Einhaltung der Sicherheitsmaßnahmen. Um das IT-Sicherheitsrisiko Ihres Unternehmens zu bestimmen, führen wir in einem ersten Schritt einen kurzen IT-Sicherheitscheck durch und scannen Ihre Netzwerke auf ungewollte Datenfreigaben, unbekannte Hardware, bekannte Schwachstellen ("Vulnerabilities") und unbekannte Serverdienste, z. B. von aktiver Malware oder verbotenen Tools. Danach testen wir aktiv die Sicherheit Ihrer IT-Netzwerke durch regelmäßige Audits sowie durch aktive Einbruchsversuche, sog. Penetrationstests (auch als Penetration Testing oder kurz Pentesting bekannt), damit Ihr Unternehmen bestmöglich gegen Angriffe von außen und innen gewappnet ist. Zur Sensibilisierung Ihrer Mitarbeiter im Umgang mit sensitiven Daten oder zu allgemeinen Themen der IT-Sicherheit führen wir gerne Schulungen zu Sicherheitsthemen durch.
Digital

Digital

Resch & Partner entwickelt, gestaltet und realisiert ein- oder mehrsprachige Corporate Websites und übernimmt hierbei auch die Services im Bereich Redaktion, Contentmanagement, Maintenance und SEO.
Digitalisierung

Digitalisierung

Wir transferieren Ihre Gebäudetechnik in ein neues Zeitalter: Im Internet Of Things werden Abläufe transparent, sicher und effizient.
Software

Software

Unsere Module sind mit LabVIEW 2020 kompatibel und unterstützen die neue NI cRIO 904x-Chassis Serie. Download LabVIEW-Treiber: SET-9434 SET-9438 SET-9464 SET-9468 Anfrage ARINC 429
Distribution von elektronischen Bauelementen

Distribution von elektronischen Bauelementen

- Präzisions Systeme und elektronische Bauelemete - Lieferengpässen innerhalb von 2-5 Werktagen - Abgekündigte und schwer beschaffbare elektronische Bauteile TLE5205-2, Inf, TO220-7-11, verbleit BS62LV4006SIP55, BSI, SOP, 32Pin, DC 08/09+ KSZ8993MI, MIC, PQFP128, RoHs, VPE 66 tray TLP1025, Tosh, DC 02+ , DIP BYD77G, PHI, DC 06+, RoHs, Reel KSZ8993MI, MIC, PQFP128, RoHs, VPE 66 tray ADP3342JRMZ, 10+, AD ML2036CS, Dc 04+, RoHs?, McroLin TLP281-4GBTPF, TOSH, DC 11+, RoHs TLP281-4GBTPF, TOSH, DC 11+, RoHs CR2032/T6, Pan, DC 11+ HTS545025B9A300, HIT, DC 10+ XR2206CP-F, DC 09+, Exar, RoHs, Dip 16 SAF-XC164CS-16F40F BB, Inf, DC 11+, RoHs, VPE Tray UPS Auslandtransport 51441-1293, Molex, 100 VPE, RoHs TLE5205-2, Inf, TO220-7-11, verbleit TLC27M2BCDR, TI, DC ? CF2-12V, NAIS, STANGE, ROHS ? HCPL-T251-500E, Ava, DC 10+ #836BN-0093Z=P3, T&R, DC 11+, Toko, RoHs EP600IPC-45, DC 05+, Altera PCA82C251 , NXP , RoHs nein, DIP8 BTS452R, INF, DC 10+ TLP181GB, Tosh, RoHs ? TDA7052/N2.112, DC 09+, RoHs ?, NXP- PHI SAK-XC161CJ-16F40F BB, Inf, DC 11+, T&R, TQFP144 SE2470-002, Honeywell, RoHs KMZ10A1, PHI, DC 02+ STV9306B, ST, ZIP15, DC 08+ RC2010JK-0720KL, 4000 Rolle, Yageo, RoHs UPS Auslandtransport CY7C1011CV33-10ZXC, CYP, Reel, DC 07+, RoHs SE2470-002, Honeywell, RoHs CY7C1011DV33-10ZSXI, CYP, RoHs, 44TSOP JS-12MN-KT, RoHs, 400 VPE, DC 10+, FUJ BD683A, CS, DC 08+ MAX693ACSE+, 50 VPE,Stange, RoHs, MAX, 16 SPOIC TLP181GB-TPLFT, DC 11+, MOT BS62LV1027PIP55, Rohs ?, BSI BUR50, TO3, STM 80-11011-07, EAO-Serie Cosmos, SECME PB CAP DA, grey 81.10101.00, Cosmos-EAO, Button, Switch 83.00000.00, EAO 2MBI50N-120, FujiSemi, DC 02+ BUK100-50GL, PHI, DC 01+, TO -220 HBCS1100, CAN-8, Agilent-HP EL5132ISZ, Intersil, DC 0943+, RoHs, 2 VPE STV9306B, ST, ZIP15, DC 08+ MAX483CSA+ , Max, RoHs, 100 VPE-Stange, 8 SOIC MAX483CSA+ , Max, RoHs, 100 VPE-Stange, 8 SOIC Oder Express 2/3 Tage mit Zuschlag BD684A, CS, DC 08+ MAX4106ESA+, MAX, DC 05+, RoHs RTC-9701JE, Seiko-Epson,RoHs nein DC 05+ SV01A103AEA01B00, RoHs, Murata, VPE 50 HC4-HP-DC12V, RoHs, Pan ANN-800, Bussmann, Fuse 600A 125V Fast Acting 2-Pin UPD43256BCZ-70LL, NEC, DIP28, DC 05+ ANN-800, Bussmann, Fuse 800A 125V Fast Acting 2-Pin HD61603, HIT, DC 05+ RK73B 2H TTE 203 J, Koa, RoHs QT510-ISG, Atm, DC 05+ Transport Ausland-UPS AD7512DISQ, AD, DC 02+ HD61603, HIT, DC 05+ AN2131SC, DC 08+ , CYP OV7110, Omni, DC 99+ HC4-HP-DC12V, RoHs, Pan TX09D70VM1CCA, Hit, DC10,11+, TFT 3.5 W T BUR 50 1, DC 10+ , INF XTR110KPG4, TI, DIP16 ACPL-227-56CE, AVG, DC10+, RoHS UPS Transport Ausland ITS4142N, DC 10+, ROHS, INF LAA110, DIL 8, ROHS, CLARE OV7110, Omni, DC 99+ FQP3N40, FSC, DC 08+, TX09D70VM1CCA, Hit, DC10,11+, TFT 3.5 W T TMR 2-2413WI, TracoPower, 15V, DC/DC AM29F010B-120PC, AMD, RoHs ? 2N7002,215, SOT-23, ROHS, NXP, 3000 Rolle VPE IXLF19N250A, IXYS, DC 88+ IXLF19N250A, IXYS FT0H104ZF, Nec/Tokin, DC 06+ RK73B2HTTE512J, Koa, Cut Tapel TLP281GB, Tosh, DC 06+, RoHs, 2500 Rolle FQPF1N60T, DC 09+, FSC, RoHs, TO220 MM74C923WM, FAI, DC 05+ RoHs?, SMD, 2N7002,215, SOT-23, ROHS, NXP, 3000 Rolle VPE MC68HC11K1CFNE4, DC 09+, MOT MC68VZ328AG, Freescale, 32-BIT, DC 07-37+ FQP3N60, Fairchild, DC 07+, RoHS MAX761CSA, DC 04,05+ MT88E39AS1, DC 10+, Zarlink IPS021L, 80 Stange, IR, SOT-223 AN82527, INT, DC 07+, PLCC44, verbleit LTC3780IG#PBF, LT, RoHs, VPE 59, 24-SSOP, Stange A3P1000PQG208, ACT, DC 10+, RoHs KMZ10B, PHI, DC ca. 06+ 6400-0081, Sumitomo, RoHs DAC701KH, DC 96+, TI MAX766ESA+, MAX, ROhS, 8-SOIC BYM36G, PHI, DC 04+, SOD64 AT28C16-15PI, Atm, DC 03+ FQP3N40, FSC, DC 00+, TO-220 AD736BQ, AD, DC 08+ MAX1610CSE, MAX, DC 04+ 7116-1472, YAZAKI BYM36G, PHI, DC 04+, SOD64 BTS721L1, INF, RoHs, DC 11+, Rolle DS2E-ML-DC12V, SDS, RoHs nein BT2A1 / 028448 , Comair,Rotron 115 V AC BT2A1-E2A / 042451 , Comair,Rotron 115 V AC alternative MC78T15CT, MOT, RoHs nein PCA9306DCUT, TI , RoHs? FM0H224ZFTP16, NEC, DC 06+, RoHs, VPE 1000 Box 028448 , Comair,Rotron 115 V AC BTS7710G, INF, DC 11+ TLP181(BL-TPL,F), Tos, DC 11+, RoHs UZT1H100MCL1GB, Nich, DC 11, RoHs, 1000 Rolle PALCE22V10H-15JC/4 , AMD, DC 00+ P/N AD8542ARZ-REEL7 AD629ARZ-REEL7 AD8603AUJZ ADUM1301ARWZ AD7740YRMZ ADM202EARNZ AD820ARZ ADUM1300ARWZ ADUM1250ARZ AD694JNZ REF192ESZ ADM485JRZ AD797BRZ ADUM1200ARZ ADM3485ARZ DS2430AP+T DS18B20Z+ ATMEGA8A-AU MAX3241EEAI+T MAX4194ESA DS2482S-100 MAX4232AKA+T ATMEGA16A-AU ATMEGA2560-16AU ATMEGA128A-AUR AT24C512C-SSHM-T AT91SAM7S128D-AU SI4313-B1-FMR SI4010-C2-GSR C8051F340-GQR XCF02SVOG20C XC3S200-4FTG256C XC3S400A-4FTG256C MX25L12835FMI-10G ACPL-C790-500E W25Q32FVSSIG STM32F207VET6 STM32F030K6T6 STM8S105C6T6 LPC2468FBD208 TOP245YN TOP269EG TLC555CDR OPA340UA OPA4340UA
Middleware

Middleware

Dies sind Softwarelösungen, die als Vermittler zwischen verschiedenen Anwendungen oder Datenbanken fungieren. Sie erleichtern die Kommunikation und den Datenaustausch zwischen Systemen, die möglicherweise nicht direkt miteinander kompatibel sind.
IT-Security

IT-Security

Stärken Sie Ihre Unternehmenssicherheit mit byon IT-Security-Lösungen byon bietet eine umfassende Palette an IT-Sicherheitslösungen, die speziell darauf ausgerichtet sind, die digitale Infrastruktur Ihres Unternehmens gegen Cyberbedrohungen zu schützen. Mit der security fabric erhalten Unternehmen eine ganzheitliche Sicherheitslösung, die alle Aspekte der IT-Sicherheit abdeckt. Die Managed Firewall dient als erste Verteidigungslinie gegen Cyberangriffe und ist ein unverzichtbares Werkzeug für den Schutz sensibler Daten. Durch Managed SD-WAN ermöglichen wir Ihnen flexible und sichere WAN-Anbindungen, inklusive Endgeräte und Management, optimiert für Ihre spezifischen Anforderungen. Besonders für KRITIS-Unternehmen, die kritische Infrastrukturen betreiben, bietet byon maßgeschneiderte Lösungen zum Schutz vor Cyberangriffen. Mit unseren IT-Security-Services profitieren Unternehmen von einer robusten, zuverlässigen Sicherheitsarchitektur, die auf die neuesten Bedrohungen vorbereitet ist und die Unternehmensressourcen effektiv schützt. security fabric Die umfangreiche Sicherheitslösung für Ihr Unternehmen
Software

Software

Unterstützung bei der Planung und Organisation der im Unternehmen vorhandenen Ressourcen – schlank, flexibel, erweiterbar und voll integriert. Um effektiv zu arbeiten und administrativen und manuellen Aufwand zu reduzieren
Firewall

Firewall

Eine Firewall schützt wahlweise PCs, Server oder ganze IT Landschaften vor mit Malware infiziertem Datenverkehr. Diese findet diese Ihren Weg ins Netzwerk zum Teil über die Hardware, die Software oder sogar aus einer Kombination aus beidem. Netzwerkschutz mit Firewall Management Die Firewall Software liest und analysiert ununterbrochen den Datenverkehr, der durch die Netze strömt. Dabei besteht die Möglichkeit bestimmte Regeln festzulegen, welche bestimmen, was blockiert oder durchgelassen werden soll. Die Hardware der Firewall findet sich in Firmennetzwerken wieder. Durch sie kann zum Beispiel ein großes Netzwerk in mehrere kleine Bereiche eingeteilt werden. Kommt es zum Schadensfall trotz Firewall-Netzwerkschutz, kann der betroffene Bereich von den anderen Bereichen abgetrennt werden – somit ist nicht das ganze Netzwerk gefährdet. Innerhalb des unternehmenseigenen Sicherheitskonzepts wird dem Firewall-Management zu Recht ein sehr hoher Stellenwert zugewiesen. Es bildet eine der Kernkomponenten, um Ihren Netzwerkschutz zu garantieren. Eine Firewall – wortwörtlich übersetzt eine Brandmauer – umschließt dabei Sicherheitssysteme, die den Datenverkehr analysieren. Bei Auffälligkeiten wird der Zugang zu Ihrem IT-System direkt blockiert und bösartige Cyber-Attacken können dadurch direkt vereitelt werden. Sich eine Firewall zu beschaffen reicht alleine leider nicht aus um für den nötigen Schutz zu sorgen. Viel entscheidener ist das professionelle Firewall-Management. Die Erstkonfiguration und Inbetriebnahme ist Aufgabe von fachkundigen Spezialisten. Dieser übernimmt nicht nur die Implementierung eines professionellen Firewall-Managements, sondern überprüft anschließend auch regelmäßig die vollumfängliche Funktionsfähigkeit. Ihre IT Sicherheit aus einer Hand – Software und Hardware Wir gehen Hand in Hand mit der „Securepoint Gmbh“, unser stolzer Partner, mit dem wir bereits in zahlreichen IT Infrastrukturen für Sicherheit sorgen. Securepoint zeichnet sich besonders durch den Status „IT Security – Made in Germany“ aus.
Marketing trifft Technik

Marketing trifft Technik

Technisches Know-How verbinden wir mit fundiertem kaufmännischen Wissen und Erfahrung in Vertrieb und Marketing.
Industrie PC

Industrie PC

Ob Steuern, Bedienen oder Beobachten von Maschinen und Anlagen, Datenerfassung oder Bildverarbeitung, Industrie-PCs und Panel-PCs von Eckelmann sind vielseitig einsetzbar. Sie alle erfüllen die hohen Anforderungen der Industrie an Robustheit, Zuverlässigkeit und Langzeitverfügbarkeit – kombiniert mit einzigartigem Design für den Bedienkomfort Ihrer Maschine.
Zutrittskontrolle

Zutrittskontrolle

Kein Zutritt für Unbefugte Zugangskontrollsysteme ermöglichen ein sicheres Betreten von Bereichen, Gebäuden oder Diensträumen innerhalb von Unternehmen. Diese Maßnahmen sind gerade in IoT-Umgebungen unverzichtbar: Menschen, Objekte und Maschinen sind untereinander vernetzt und es muss durch technische Vorkehrungen gewährleistet sein, dass nur befugte Personen Zugang zu beispielsweise bestimmten Abschnitten der Produktionskette haben. Dies gilt für Lieferanten, die sich vor dem Befahren des Werksgeländes authentifizieren müssen, genauso wie für Mitarbeiter, die Zugang zu Produktionsstraßen und Kontrollräumen haben. In enger Zusammenarbeit mit anerkannten Anbietern netzfähiger Zutrittskontrollsysteme haben wir Sicherheitslösungen entwickelt, die auf Ihre bereits vorhandenen IP-Strukturen aufbauen. Dabei können je nach Bedarf unterschiedliche Sicherheitszonen sowie räumlich und zeitlich eingeschränkte Zugangsberechtigungen einzelner Personen definiert werden. Der Zutritt zu den jeweiligen Bereichen kann berührungslos oder mittels Magnet- bzw. Chipkarte sowie über biometrische Verfahren erfolgen. Die Daten werden zentral auf einem Rechner verwaltet und bearbeitet. Unsere Hersteller-Partner Wir bieten Ihnen ein breites Spektrum an Lösungen zum Schutz Ihrer IT-Infrastrukturen. Damit stellen Sie die Verfügbarkeit Ihrer IT-Systeme sicher.
Datenschutzbeauftragter

Datenschutzbeauftragter

Externer Datenschutzbeauftragter Seit dem 25.05.2018 ist die EU-DSGVO aktiv. Bei mehr als 9 Mitarbeitern die personenbezogene Daten verarbeiten, ist ein Datenschutzbeauftragter erforderlich. Die Umsetzung muss erfolgen und somit kommt man in vielen Fällen nicht um die Benennung eines Datenschutzbeauftragten herum. Bei nicht Folgeleistung, kommen teilweise empfindlich hohe Geldstrafen zustande. Die Nichtbestellung ist bereits ein Datenschutzverstoß! Der intern eingesetzte Datenschutzbeauftragte darf nicht im Interessenkonflikt stehen, somit ist der Geschäftsführer, Personalabteilung, interne IT-Abteilung, Lohn-/Personalabteilung, Marketing und Vertrieb eines Unternehmens eine denkbar ungünstige Wahl, da Sie sich praktisch selber überwachen müssten. Weiterhin ist es zu beachten, dass ein eingesetzter Mitarbeiter bei der Ernennung zum Datenschutzbeauftragten rechtlich mit einem Betriebsratsmitglied gleichgestellt wird. Dadurch wird dieser Mitarbeiter nahezu unkündbar. Der Datenschutzbeauftragte hat die Aufgabe, die Einhaltung der Bestimmungen und Vorschriften zum Datenschutz zu überwachen. Das heisst, er ist nicht für die Umsetzung der Vorschriften verantwortlich, das ist die Aufgabe der Geschäftsführung. Die Hauptaufgabe des Datenschutzbeauftragten ist den Stand des Datenschutzniveaus zu analysieren und bei der Verbesserung des Datenschutzes zu beraten. Aufgabe: Mitarbeiterschulung Audits Auskunft gegenüber Behörden & Betroffene Dokumentation der TOM (technisch-organisatorische Maßnahmen) Jährliche Tätigkeitsberichte Überprüfung der IT-Sicherheit Dokumentieren der Auftragsverarbeitung Verarbeitungsverzeichnisse Überprüfung der Verpflichtung des Datengeheimnisses der Mitarbeite
Managed Firewall

Managed Firewall

SCHÜTZEN SIE IHR UNTERNEHMEN! Sie wissen, dass nur ein wirklich professionelles, stets topaktuelles Firewall-System einen Schutz vor Angriffen aus dem Internet leisten kann. Sie haben jedoch keine freien Ressourcen, um sich selbst ständig um dieses Thema zu kümmern? Dann ist die WiTCOM MANAGED FIREWALL für Ihr Unternehmen die optimale Lösung. Unsere Leistungen: - Überlassung eines leistungsfähigen Stateful Inspection Firewall Systems - Basiskonfiguration des Firewall Systems mit individuellem Regelwerk - Installation des Firewall Systems vor Ort durch WiTCOM Service - Komplette Fernbetreuung des Firewall Systems durch WiTCOM - Automatische Aktualisierung der Firewall Software per Remote - Rund um die Uhr erreichbare Hotline für Störungen - Unverzügliche Störungsbeseitigung per Remote - Im Notfall kurzfristig kompletter Austausch des Firewall Systems - Änderungen des individuellen Regelwerks per Remote - Managed VPN Service zum Aufbau von Virtuellen Privaten Netzen
Managed Firewall

Managed Firewall

Next Generation Security und Verfügbarkeit aus einer Hand. Kosteneffizient und mit maximaler Sicherheit durch unsere State-of-the-Art Sicherheitskonzepte nach aktuellsten Standards.
Software

Software

Handwerk – Vorteil durch Handwerkskunst Business-Software für das Handwerk ERP - Myfactory Warenwirtschaft für KMU CRM - Myfactory Vertrieb, Marketing und Service E-Commerce - Myfactory Das moderne Shopsystem FMS-Finanzen - Myfactory Die Finanzbuchhaltung für KMU PPS - Myfactory Die Lösung für eine vernetzte Produktion HRM - Myfactory Mitarbeiterverwaltung MIS - Myfactory Alles für die Planung und Auswertung Groupware - Myfactory Business Manager POS - Myfactory Zusatzmodul Kasse Dienstleistungen Analyse, Beratung, Umsetzung Durch unsere Analyse und ausführliche Beratung garantieren wir Ihnen den maximalen Erfolg bei der Umsetzung Ihrer IT-Projekte. Cloud-Abos Wir bieten Ihnen neben den On-Premise-Lösungen (Lizenzkauf) auch flexible Cloud-Abos wahlweise als Public Cloud oder Private Cloud. Managed-Services Wir projektieren, vertreiben und installieren modernste IT-Systeme. Gleichzeitig übernehmen wir die komplette Betreuung vorhandener IT-Systeme. Managed Safety Durch Managed Safety haben wir einen Lösungsansatz gefunden, welcher dem Wert Ihrer unternehmensrelevanten Daten gerecht wird. Wir bieten unseren Kunden den größtmöglichen Schutz vor Datenverlusten. IT-Leasing Mit unserem Partner der Grenke AG bieten wir Ihnen das IT-Leasing mit flexiblen Laufzeiten über wahlweise 24, 36, 42 oder 48 Monate zu planbaren monatlichen Kosten. IT-Rent Bei uns können Sie IT-Systeme zum Festpreis mit kurzen und flexiblen Laufzeiten mieten. Sie erhalten ein speziell auf Ihre individuellen Anforderungen zugeschnittenes Angebot.
Security

Security

Wir machen die digitale Welt und die damit verbundenen Prozesse sicherer. Dafür entlasten wir Ihre IT-Mitarbeitenden und coachen sie zu erfahrenen Security Champions. Unser agiles und innovatives Team kennt die neuesten Entwicklungen und weiß, dass Sicherheit die Grundlage für alle Ihre Arbeitsabläufe ist. So entwickeln und betreiben wir in gemeinsamen Projekten Anwendungen und Dienste, die den höchsten Sicherheitsstandards entsprechen – wir nennen das “Secure-by-Design.” Damit ist sichergestellt, dass das Thema Sicherheit von Anfang an ein Kernstück der Anwendungsentwicklung ist.
Digitalisierung

Digitalisierung

Scandienstleistungen bis Format DIN A0, Indexierung und nachfolgender Archivierung
Firewall

Firewall

Der medicaide Server besitzt zwei Netzwerkanschlüsse für den Aufbau eines abgetrennten Netzwerks für Medizingeräte. Das herausragende und weltweite einzigartige Merkmal der medicaide Firewall ist aber nicht die Trennung der Netzwerke, sondern deren Verbindung. Während beide Netze auf Protokollebene vollständig getrennt sind, schlägt medicaide die Brücke auf Anwendungsebene. Die Anbindung von Klinik-/Praxisverwaltungssoftware erfolgt mit dedizierten Diensten über die üblichen Schnittstellen (HL7, GDT) aus dem Klinik-/Praxisnetzwerk. Beliebige Medizingeräte können über die GDT-Schnittstelle im Medizingeräte-Netzwerk angebunden werden. medicaide überträgt Untersuchungsanforderungen von der IT- auf die Medizingeräte-Seite und routed Befunde zurück in die Verwaltungssoftware.
Gastromodern

Gastromodern

Küchenabläufe mit unserem System vereinfachen, testen Sie es einfach mal. Fordern Sie gleich heute noch unseren Test Zugang an! Die Digitalisierung macht für Küchen nicht halt. Mit unserer Software "Gastromodern" helfen wir Ihnen dabei Prozesse zu verschlanken, schneller zu reagieren, Lebensmittel besser einzusetzen und HACCP konform zu sein. Ihre Vorteile mit Gastromodern: paren Sie Zeit: Durch sofortigen Zugriff auf alle Rezepte und Daten Sparen Sie Kosten: Durch optimierte und automatisierte Arbeitsabläufe Effizienzsteigerung: Durch übersichtlicher und zentraler Steuerung aller Module Sicher Abgelegt: revisionssicher auf unseren deutschen Server Mehrsprachig: aktuell in 10 Sprachen erhältlich (deutsch, englisch, russisch, polnisch, ungarisch, tschechisch, spanisch, französisch, türkisch und griechisch)
Alarmaufschaltung

Alarmaufschaltung

Sämtliche Systeme können mit unserer Notrufleitzentrale verbunden werden. So ist es uns möglich Ihr Haus 24 Stunden am Tag zu schützen. Alarmverfolgung und Interventionsfahrten im Ernstfall VdS-Zertifizierte Alarmempfangsstelle und Notruf-Service-Leitstelle Eine Notruf- und Service-Leitstelle (NSL) ist der Bereich eines Sicherheitsdienstleisters, der anhand einer überwachten Sicherungskette technische Dienstleistungen und Sicherungsdienstleistungen zur Gefahrenabwehr (Alarmdienst und Interventionsdienst) für Schutzobjekte aufgrund vertraglicher Vereinbarungen und Maßnahmenpläne anbietet. Bei Eingang von Alarmmeldungen aller Art führt unser mobiler Revierdienst und Interventionsfahrer in direktem Zusammenwirken mit unserer rund um die Uhr besetzten Notruf- und Serviceleitstelle Alarmverfolgungen durch. Der Interventionsdienst reagiert sofort bei Eingang des Alarms, stellt vor Ort die Alarmursache fest und sichert das Objekt. Müssen weitere Maßnahmen zur Sicherung Ihres Eigentums getroffen werden, so regeln wir nach vorher festgelegten Prozessen die weiteren Abläufe. Vor Ort ziehen wir bei Bedarf die erforderlichen Sicherheitspartner wie z.B. Feuerwehr, Polizei und Rettungsdienste hinzu. Sämtliche Systeme können mit unserer Notrufleitzentrale verbunden werden. So ist es uns möglich Ihr Haus 24 Stunden am Tag zu schützen und in einem Schadensfall umgehend die zuständigen Instanzen (Polizei, Feuerwehr, etc. …) einzuschalten und Sie persönlich zu informieren. Rund um die Uhr nehmen unsere Mitarbeiter Ihre Meldungen entgegen oder werten z.B. technische Meldungen der einzelnen Anlagen aus. Auch die visuelle Überwachung (Videoüberwachung) z.B. Ihres Ferienhauses kann durch die NSL gewährleistet werden. Wir bieten Ihnen eine optimale Planung (auch unter optischen Gesichtspunkten) und vielseitige Finanzierungskonzepte. Der Schutz von Personen und Sachwerten bedarf der professionellen Hilfe eines kompetenten Partners und der Umsetzung geeigneter Maßnahmen. Die Notruf- und Serviceleitstelle unseres Partnerunternehmens ibs ist rund um die Uhr mit speziell geschultem Personal besetzt. Modernste Technik gewährleistet maximale Sicherheit für Ihr Objekt. Unser computergesteuertes Sicherheitssystem ermöglicht uns kürzeste Reaktionszeiten im Notfall. Die Leistung der Notruf- und Serviceleitstelle beinhaltet die Entgegennahme von Meldungen aller Art. Dies können Meldungen bei Einbruch, Überfall und Notruf, Sabotage, Ein- u. Ausschalten der Einbruchmeldeanlagen, Brandalarm, Wasserstands- oder Störungsmeldungen jeglicher Art sein. Mittels modernster Technik sind wir in der Lage über 900 Meldungen pro Minute zu empfangen und abzuarbeiten. Gehen Sie kein unnötiges Risiko ein, denn erst eine Aufschaltung gibt Ihnen die Sicherheit, dass Ihre Alarmanlage auch gehört und auf einen Alarmruf folgerichtig reagiert wird.
Webservice

Webservice

Updates, Datensicherung, Webhosting, Mailservice und Systempflege sind nur einige der wichtigsten Dinge, die im Hintergrund reibungslos funktionieren müssen. Bei uns können Sie sich aber entspannt zurück lehnen und sich um Ihr Kerngeschäft - IHR AUTOHAUS kümmern!
webcam

webcam

mit 5 MP-inklusive Übersicht UltrArmor-Programm UltrArmor UA2 Intel® Alder Lake N100 8GB RAM / 16GB SSD 2 4K-Monitore WIFI optional Lüfterlos IGEL OS vorinstalliert 5 Jahre Garantie IGEL ready zertrifiziert UltrArmor UA3 AMD Ryzen™ R2312 4GB RAM / 16GB SSD 3 4K-Monitore WIFI optional Lüfterlos IGEL OS vorinstalliert 5 Jahre Garantie IGEL ready zertrifiziert UltrArmor UA7 AMD Ryzen™ R2514 8GB RAM / 16GB SSD 4 4K-Monitore WIFI optional Lüfterlos IGEL OS vorinstalliert 5 Jahre Garantie IGEL ready zertrifiziert UltrArmor UA9 Intel® Alder Lake N100 8GB RAM / 128GB SSD 2 4K-Monitore WIFI inkl. Lüfterlos IGEL OS vorinstalliert 5 Jahre Garantie coming soon UltrArmor UA10 Intel® Jasper Lake N5100 4GB RAM / 8GB SSD 2 4K-Monitore WIFI optional Lüfterlos IGEL OS vorinstalliert 5 Jahre Garantie coming soon UltrArmor, die perfekte Alternative zu den IGEL UD-Geräten. IGEL Gerätenummer UD2-M250C UD3-M350C UD7-H860C UltrArmor Gerätenummer UA2-N260 UA3-N370 UA7-G600 Ihre Ansprechpartner für UltrArmor Thin Clients Carola Siemienczuk