Finden Sie schnell eset internet security für Ihr Unternehmen: 27 Ergebnisse

Datenschutz

Datenschutz

Was bietet die Firma UVVPlus Safety Management GmbH? Die neue EU Datenschutzgrundverordnung bringt für Unternehmen, Vereine und Praxen viele neue Pflichten, die eingehalten werden müssen. Wichtig ist, sich hier erst einmal mit einer Zusammenfassung einen Überblick zu verschaffen, um was es genau geht und ob Sie betroffen sind. Die schlechte Nachricht ist: Jedes Unternehmen, jeder Verein und jede (Arzt-)Praxis muss sich an das neue Datenschutzrecht halten und die DSGVO umsetzen, unabhängig von der Größe und davon, wie viele Mitarbeiter beschäftigt werden. Die Größe des Unternehmens bzw. die Mitarbeiteranzahl spielt nur eine Rolle, wenn es darum geht, ob ein Datenschutzbeauftragter benannt werden muss. Die Umsetzung der Regelungen ist jedoch für alle Unternehmen, Betriebe, Vereine und Praxen verbindlich und vorgeschrieben.
IT Security

IT Security

Die Cybersicherheit für Unternehmen ist von größter Bedeutung. Dabei gilt es alle Aspekte der IT-Sicherheit zu berücksichtigen, um das Risiko von Cybersicherheitsbedrohungen zu minimieren. Datendiebstahl, Industriespionage, Sabotage und Erpressung müssen in jedemfall verhindert werden. Kurz gesagt: Praktikable Lösungen sind gefragt. Eine IT-Security Software, die eine automatische Erkennung und Überwachung von IT-Landschaften ermöglicht und somit den manuellen Verwaltungsaufwand reduziert. Services von Rey Technology: IT-Inventarisierung (Asset Discovery) Schwachstellenmanagement Angriffserkennug und Blockierung IT-Monitoring der Netzwerkinfrastuktur Automatisierte Penetrationstests Webseitenüberwachung
Responsive Webdesign

Responsive Webdesign

Wir erstellen Ihre Seite so, dass Sie auch auf mobilen Geräten optimal dargestellt werden. Responsive Webdesign aus Ulm - mobile friendly • SEO optimierte Websites - Unsere Seiten werden so erstellt, dass man Sie auch in Suchmaschinen gut findet. • Contao - Wir arbeiten mit dem Contao CMS. Aktualisieren Sie Ihre Seite später einfach und schnell selbst. • Schnelle Umsetzung - Wir arbeiten auch mit fertigen Templates, so dass Ihre Seite schnell und trotzdem professionell umgesetzt wird. • Social Media - Egal ob facebook, Google+, twitter, xing, ... - Wir helfen Ihnen auch bei ihrer Präsentation auf Social Media Plattformen.
Online-Seminar "Cybersicherheit im Rechnungswesen"

Online-Seminar "Cybersicherheit im Rechnungswesen"

Auch im Rechnungswesen setzt sich die Digitalisierung nach und nach durch. Entsprechend steigt auch die Gefährdung in diesem Bereich erkennbar: Nahezu alle Mitarbeiter nutzen einen Internetzugang und verfügen über externe Mail-Kontakte. Neben der Schaffung eines entsprechenden Bewusstseins können durch Maßnahmen im organisatorischen und im technischen Bereich die Risiken von Cybercrime im Rechnungswesen verringert werden. Sie erfahren, wo unmittelbare Gefahren für gezielte Cyberangriffe bestehen und welche konkreten Risiken damit verbunden sind und mit welchen Maßnahmen Schäden möglichst vermieden bzw. deren Ausmaß verringert werden können. Schwerpunkte des Seminars Cybercrime: Das sind die wesentlichen Risiken im Rechnungswesen Angriffe aller Art führen zu oft massiven Störungen im betrieblichen Ablauf. Neben dem Ausspähen von Daten kann es zu Erpressungen und zum völligen Stillstand der eigenen IT kommen. Was ist Cybercrime? – Ein kurzer Überblick Der Begriff "Cybercrime" Entwicklung der Fallzahlen Wie funktioniert Cybercrime und welche Risiken gibt es? Ausspähen und Social Engineering Abfangen und Diebstahl von Daten Betrugsvorgänge Schadsoftware Erpressung Störung von Geschäftsprozessen Schaffung eines Risikobewusstseins Bei der Aufbereitung von Schadensereignissen stellt sich immer wieder heraus, dass durch ein verbessertes Risikobewusstsein und eine erhöhte Aufmerksamkeit aller Mitarbeiter ein Teil der Schäden vermeidbar gewesen wäre. Wie ist das Rechnungswesen betroffen? Kreditbetrug Leistungskreditbetrug Überweisungsbetrug Besonderheit: Homeoffice Technische und organisatorische Maßnahmen zur Vermeidung von Schäden Im Seminar erfahren Sie, mit welchen Maßnahmen Sie eine deutliche Verbesserung im Bereich der Cybersicherheit im Rechnungswesen erreichen können. Wie kann man sich am besten schützen? Schaffung einer IT-Sicherheitskultur Organisatorische Maßnahmen im Rechnungswesen Versicherung für Cyberschäden Informationsquellen zur Risikoanalyse und Absicherung im IT-Bereich
Cybersecurity für das IIoT – Sicherheit von Anfang systematisch berücksichtigen

Cybersecurity für das IIoT – Sicherheit von Anfang systematisch berücksichtigen

Analog aber digital WannaCry hat zuletzt deutlich gezeigt, dass Cybersecurity bei der Vernetzung von Geräten mit dem Internet der Dinge noch nicht den nötigen Stellenwert hat. Botnetze bedienen sich verstärkt vernetzter Geräte, abseits klassischer Desktop-PCs und Notebooks.
Cybersecurity

Cybersecurity

Der Schutz von Daten und Systemen hat für uns höchste Priorität. Wir integrieren fortschrittliche Cybersecurity-Maßnahmen, um die Sicherheit unserer Produkte zu gewährleisten.
IT-Security

IT-Security

Firewalls bis zur Multi-Faktor-Authentifizierung bietet es einen umfassenden Schutz. Security Analytics Endpoint Protection sind Schlüsselkomponenten, die zusammenwirken, um Daten und Systeme vor Bedrohungen zu verteidigen.
IT-Security

IT-Security

Wir schützen Ihr Unternehmensnetzwerk und Ihre Daten Für Unternehmen und Organisationen ist eine gut gesicherte IT-Infrastruktur das Rückgrat für einen reibungslosen Geschäftsbetrieb. Doch die Anforderungen an die IT-Sicherheit in der digitalen Ära sind anspruchsvoll und stetig im Wandel. Die zunehmende Bedrohungslage verschärft die Situation. Ihre Herausforderungen Die zunehmende Bedrohungslage in der IT-Security verschärft die Situation für Unternehmen. Die Zahlen, die der Digitalverband Bitkom in seinen aktuellen Studien erhoben hat, sprechen für sich: Waren es 2021 noch 9 % aller Unternehmen, die sich durch Cyber-Angriffe in ihrer Existenz bedroht fühlten, sind es 2022 über 45 %. Rund 84 % aller deutschen Unternehmen waren 2022 von Cyberattacken betroffen, sei es in Form von bewusster Sabotage, Industriespionage oder Datendiebstahl. Zudem steigen die regulatorischen und gesetzlichen Anforderungen, insbesondere für KRITIS-Unternehmen. Gleichzeitig werden IT-Landschaften durch die digitale Transformation immer komplexer. Standortunabhängige Arbeitsplätze oder die Integration von hybriden IT-Landschaften sind nur einige Aspekte einer wachsenden digitalen Infrastruktur. IT-Sicherheitsverantwortliche in den Unternehmen sehen sich mit einem Bündel an Fragen und Aufgaben konfrontiert: Haben wir dokumentierte Sicherheitsrichtlinien? Kennen unsere Mitarbeitenden diese? Wie verschaffe ich mir einen Überblick: Wie sieht die aktuelle Sicherheitslage in meinem Unternehmen aus? Wo befinden sich potenzielle Schwachstellen? Wie kann ich eine konstante Netzwerkanalyse gewährleisten? Was kann ich präventiv gegen Sicherheitsrisiken und -attacken tun? Was ist zu tun, wenn ein Cyberangriff erfolgreich war? Wie muss ein IT-Notfall-Plan aussehen? Verfügen wir über ausreichend geeignetes Personal, um all diese Anforderungen umzusetzen? Sie befinden sich in einer ähnlichen Situation und benötigen Unterstützung? Lassen Sie uns Ihre Herausforderung gemeinsam angehen! Unser IT-Security-Ansatz: Sicherheit ganzheitlich denken, praxiserprobt umsetzen Unser erfahrenes Team unterstützt Sie dabei, die Bedrohungslage Ihrer IT-Infrastruktur umfassend zu analysieren und zu bewerten. Mit praxisorientierten Best-Practice-Tipps beraten wir Sie dabei, wie die zukunftsfähigen Sicherheitskonzepte für Ihr Unternehmen aussehen sollten. Auf Basis einer sorgfältigen Kosten-Nutzen-Analyse entwickeln wir maßgeschneiderte Pläne, die optimal auf Ihre Unternehmensanforderungen abgestimmt sind, um eine effektive Umsetzung zu gewährleisten. Täglich gewinnen wir wertvolle Erfahrungen durch den praktischen Betrieb und die erfolgreiche Umsetzung von Sicherheitslösungen. Vertrauen Sie auf unsere Expertise, um Ihre geschäftskritischen Ressourcen zu schützen und eine zukunftssichere Sicherheitsstrategie zu entwickeln. Unser Security-Portfolio Die TechniData IT-Gruppe bietet umfassende Security-Services und Lösungen, die einen maximalen Schutz für Ihre Daten, Netzwerke und Systeme gewährleisten. Gemeinsam mit Ihnen erarbeiten wir individuelle Konzepte, die Ihre digitalen Geschäftsprozesse zuverlässig absichern. Dabei wählen wir gezielt die passenden Produkte und Tools aus, um Ihre Sicherheitsanforderungen bestmöglich zu erfüllen. Unsere Services: Sicherheitsanalyse und -beratung Umsetzung von Sicherheitsrichtlinien (ISMS) Managed Security Services Security Hotline Next Generation Firewalls Verschlüsselung Schwachstellen- und Patch-Management Multi-Factor-Authentification Inventory Scan Extended Detection and Response Security Awareness Trainings Was können wir für Sie tun?
tenfold Berechtigungsmanagement - Identity Access Management - IAM

tenfold Berechtigungsmanagement - Identity Access Management - IAM

Einfach. Sicher. Ready To Go. tenfold ist eine integrierte Lösung für Berechtigungsverwaltung. Mit dieser Lösung betreiben Sie Ihr Berechtigungsmanagement transparent und mit deutlich weniger Aufwand als bisher, schützen die Daten Ihrer Organisation vor unberechtigten internen Zugriffen und verhindern die Gefahr finanzieller und rechtlicher Schäden für Sie und Ihr Unternehmen. Die Wahl der richtigen Identity & Access Management Lösung ist auch eine Frage der Größe: Die IT-Prozesse und Herausforderungen großer Konzerne unterscheiden sich grundlegend von jenen des Mittelstands. tenfold hat sich auf mittelständische Organisationen spezialisiert und überzeugt in diesem Segment mit dem perfekt zugeschnittenen Mix an automatisierten Prozessen und vorgefertigten Schnittstellen. Der Mittelstandsfokus von tenfold erlaubt es Unternehmen und Behörden ihren Verwaltungsaufwand zu senken, Daten effektiv zu schützen und gesetzliche Vorgaben zu erfüllen, ohne unnötige Kosten und endlose Projektphasen auf sich zu nehmen.
Sicherheitstechnik

Sicherheitstechnik

Ein Einbruch, Diebstahl, Vandalismus, Belästigung, Bedrohung, Überfall oder Brand bedeutet für jede Familie und fast jedes Unternehmen Ärger, Zeitverzug, Umsatzeinbußen.....
Sicherheitstechnik

Sicherheitstechnik

Genießen Sie das gute Gefühl von Sicherheit. Unsere Prioritäten sind Diskretion, ein angenehmer Kundenumgang, fundiertes Fachwissen, Service auf hohem Niveau und Ihr gutes Gefühl von Sicherheit.
Sicherheitstechnik

Sicherheitstechnik

Sicher Arbeiten & Produzieren. Vertrauen Sie unserer Expertise in der Maschinensicherheit: Wir haben für jede Anforderung die richtige Lösung! Immer im Fokus: die sichere Abschaltung gefahrbringender Bewegungen und die reibungslose Steuerung Ihrer Maschinen. Unser Anspruch ist es Maschinen und Anlagen so zu automatisieren, dass die Sicherheit von Mensch, Maschine und Umwelt stets gewährleistet ist. Die Unternehmen der PRESSTEC-Group. Den Unternehmensverbund bilden PRESSTEC, PRESSCONTROL und PRESSTECRESALE. Mit knapp 150 Mitarbeitern suchen wir stets die perfekte Lösung für Sie. Über uns. Presstec Presscontrol
Datenschutzkonforme Videoüberwachung

Datenschutzkonforme Videoüberwachung

Maximale Sicherheit trifft Datenschutz. Videoüberwachung, die DSGVO-konform ist! In einer Zeit, in der Datenschutz im Mittelpunkt steht, bietet vi2vi ein zukunftssicheres, DSGVO-konformes Videoüberwachungssystem. Mit unserer jahrzehntelangen Expertise wissen wir, dass Sicherheit und Datenschutz Hand in Hand gehen müssen. Unsere Lösung gewährleistet nicht nur einen nahtlosen Überwachungsprozess, sondern stellt auch sicher, dass alle datenschutzrechtlichen Vorgaben erfüllt sind. Schlüsselwörter wie 'DSGVO', 'Videoüberwachung' und 'Datenschutzkonformität' sind nicht nur Begriffe für uns – sie sind die Eckpfeiler unserer Produktphilosophie. Unsere Systeme sind so konzipiert, dass sie den Balanceakt zwischen strenger Sicherheit und respektvollem Datenschutz meistern, ohne Kompromisse bei der Qualität oder Funktionalität einzugehen. Hochauflösende Kameras: Unser System verwendet 4K- und Ultra-HD-Kameras, um gestochen scharfe Bilder zu gewährleisten, die auch kleinste Details erfassen. Intelligente Videoanalyse: Erkennung von Personen, Gesichtserkennung, Bewegungsverfolgung und Heatmaps ermöglichen eine schnelle Reaktion auf potenzielle Bedrohungen und liefern wertvolle Erkenntnisse. Remote-Zugriff & Cloud-Integration: Greifen Sie jederzeit und überall auf Ihre Videoaufzeichnungen zu. Speichern Sie Aufzeichnungen sicher in der Cloud oder lokal, je nach Bedarf. Nachtvision und Wärmebildtechnik: Unsere Kameras gewährleisten auch bei schlechten Lichtverhältnissen oder Dunkelheit klare Bilder und können dank Wärmebildtechnik Wärmequellen erkennen. Bewegungserkennung & Alarmierung: Bei Erkennung einer Bewegung in vordefinierten Zonen sendet das System automatische Benachrichtigungen aus. Datenschutz & Compliance: Wir setzen neueste Verschlüsselungstechniken ein und sorgen dafür, dass unsere Lösungen den aktuellen Datenschutzbestimmungen entsprechen. Skalierbarkeit & Vernetzung: Vom Kleinbetrieb bis zum Großunternehmen, unser System wächst mit Ihren Anforderungen. Integrieren Sie es nahtlos in andere Sicherheitssysteme wie Zufahrtskontrollen oder Alarmsysteme. Eco-Modus & Energieeffizienz: Die Kameras schalten in einen stromsparenden Modus, wenn keine Bewegung erkannt wird, reduzieren so den Energieverbrauch und tragen zur Nachhaltigkeit bei. PTZ-Kameras (Pan-Tilt-Zoom): Für einen erweiterten Überwachungsbereich und flexible Ansichten bieten unsere PTZ-Kameras volle Kontrolle über den gewünschten Überwachungswinkel. Wetterfest & Vandalismus-resistent: Unsere Außenkameras sind so konstruiert, dass sie extremen Wetterbedingungen und Vandalismus standhalten. Ein Gespräch, viele Perspektiven! Lassen Sie uns Ihre Sicherheit und Prozesse gemeinsam optimieren. Buchen Sie Ihren persönlichen und unverbindlichen Beratungstermin hier.
Securepoint Firewall

Securepoint Firewall

Schützen Sie Ihre Netzwerk Infrastruktur und Ihre überlebenswichtigen Unternehmensdaten vor Angriffen und unberechtigten Zugriffen! Eine nicht vorhandene oder schlecht konfigurierte Firewall kann erhebliche Kosten verursachen. Das bekannt werden eines unberechtigten Zugriffs auf Ihre Unternehmensdaten schadet nicht nur dem Vertrauen Ihrer Kunden Ihnen gegenüber, es kann auch dazu führen, dass Ihre Konkurrenten Zugang zu Ihrem firmenspezifischen Know-how erhalten. Sollte es einem Verschlüsselungs-Virus gelingen, Ihre Firewall / Ihren Virenschutz zu passieren, führt dies nicht selten zu einem tagelangen kompletten Ausfall Ihres Netzwerkes inkl. dem Totalverlust der Daten mindestens eines Tages. Um Sie vor einem solchen Horrorszenario bestmöglichst zu schützen setzen wir bereits seit Jahren auf die Lösungen von Securepoint. Vorteile unserer Firewall-Lösung: Sicherheit beim Surfen. Durch den Content-Filter mit Zero-Hour-Protection werden Zugriffsbeschränkungen durchgesetzt. Die beiden Virus-Scanner sichern das Surfen im Internet ab. Angriffs-Schutz. Mit Deep Packet Inspection (DPI) und weiteren effizienten Angriffserkennungen schützt die Firewall z. B. vor Industriespionage und Angriffen aus dem Internet. Sicheres VPN. Vernetzung beliebig vieler Standorte und Bereitstellung von VPN-Einwahlzugängen, sowie Anbindung mobiler Arbeitsplätze mittels verschiedener VPN-Protokolle. Abgesicherte Kommunikation.
ATREUS INTERIM MANAGEMENT – CORPORATE WEBSITE

ATREUS INTERIM MANAGEMENT – CORPORATE WEBSITE

Die ATREUS GmbH ist Deutschlands Nummer Eins für Executive Interim Management – im Teamwork mit einer Positionierungs-Agentur und einer Design-Agentur qualifiziert ZEITWERK die Website des anspruchsvollen Kunden für die Champions League. PROJECT SCOPE Strategische Positionierung der Marke / inhaltliche und technische Neukonzeption der Corporate Website / SEO-optimale Seitenstruktur und relevanz-orientierte Content Strategy / Darstellung aller Leistungen, Fokus-Industrien & Kompetenzen COMMUNICATION IS KEY Das extrem breit gefasste ATREUS Leistungsspektrum auf einer Corporate Webseite strukturiert und verständlich zu vermitteln, war eine große Herausforderung – mit einem großen, interdisziplinär aufgestellten Team und stringentem Project Management wurde sie bewältigt: Geschäftsleitung und Marketing ATREUS / FDY Brand Positioning GmbH / A3PLUS Designagentur /Zeitwerk Internetagentur und SEO-Experts. FLEXIBLE CONTENT-OPTIK Die ZEITWERK WordPress-Programmierung mit blockbasiertem Seitenaufbau eröffnet ATREUS viele Freiheiten bei der Content-Erstellung: innerhalb einer Seite können bis zu 24 verschiedene Bild-Text- oder Video-Text-Templates zum Einsatz kommen. INHALTE FINDEN AUTOMATISCH ZUEINANDER
Firmenlogo, Geschäftsausstattung und Internetauftritt

Firmenlogo, Geschäftsausstattung und Internetauftritt

hilber+volk ist ein Unternehmen, das sich auf die Konzeption, das Design und die Realisierung von Onepager-Websites spezialisiert hat. Wir bieten auch Fotografie-Dienstleistungen an. Erfahren Sie mehr über unsere Web- und Softwarelösungen.
Inhaltskontrolle + Schutz vor schadhaften Webseiten

Inhaltskontrolle + Schutz vor schadhaften Webseiten

Das Internet ist grenzenlos. Informationen überwinden nationale Grenzen. Handelt es sich hierbei um anstößige Inhalte, werden diese als besonders problematisch bewertet und können massive rechtliche Konsequenzen nach sich ziehen. Mechanismen zur Inhaltskontrolle (Content Control) ermöglichen das Herausfiltern von problematischen, anstößigen oder unerwünschten Inhalten. Durch Content Control werden Unternehmen ihrer Verantwortung hinsichtlich der rechtlich angemessenen Reaktion auf solche Inhalte und der technischen Umsetzung gerecht. Authentisierung IT Security Endpoint Security
Cyberversicherung

Cyberversicherung

/ Ganzheitliches Risikomanagement, wichtige Deckung ARTUS Leistungen Produkte Cyberversicherung Cyber-Bedrohungen Ein umfassender Schutz vor Cyber-Bedrohungen besteht aus drei Bausteinen Die Cyber-Versicherung stellt neben technischen, organisatorischen und personellen Maßnahmen die dritte Linie der Verteidigung dar. Sie deckt ein Großteil der verbleibenden Risiken ab. Zuvor gilt es gemeinsam mit den Cyber- Experten der ARTUS GRUPPE den Stand Ihrer IT-Sicherheit zu erfassen und ggf. Maßnahmen zur Verbesserung aufzuzeigen. Unsere Beratungsdienstleistungen beinhalten nicht nur die individuelle Aus- gestaltung des Versicherungsschutzes auf Ihre Unternehmen, sondern bieten auch weitere Mehrwerte: Homepage-Security-Check Phishing-Test Awareness-Schulungen Diese praxisorientierten Tools stärken Ihr Risikomanagement und somit auch Ihre Resilienz gegen Cybergefahren. Baustein 1 Technische Analyse Virenschutz Firewall Segmentierung Data-Loss-Prevention Intrusion-Detection- Intrusion-Prevention-System Penetrations-Tests Anomalieerkennung Web-Filter Sandboxing 2 Baustein 2 Organisatorische & personelle Maßnahmen Nutzungsrechte-Konzept Zugangskontrollen IT-Security Strategie Business Continuity Plan Benennung Verantwortliche Mitarbeitersensibilisierung und Schulung Krisenstabsübungen Baustein 3 Cyber-Versicherung Soforthilfe (Incident Response Hotline) Zugriff auf Expertennetzwerk Krisenmanagement Risikotransfer & Bilanzschutz durch Absicherung von Eigenschaften Betriebsunterbrechung Datenwiederherstellung Benachrichtigung IT-Forensik Sicherheits- und PR-Berater Drittschaden Datenverlus
INDIVIDUELLE SOFTWAREENTWICKLUNG

INDIVIDUELLE SOFTWAREENTWICKLUNG

Unternehmensprozesse optimieren Manchmal bietet auch die beste Standard-Software nicht die optimale Basis für Ihre Büroabläufe. Mit der Programmierung individueller Softwarelösungen auf Basis von Microsoft helfen wir Ihnen, betriebswirtschaftliche oder interne Prozesse deutlich zu vereinfachen. Auch Apps bzw. mobile Applikationen können wir für Sie umsetzen – zur Verbesserung der Kundenkommunikation oder Optimierung der Geschäftsprozesse. Sie haben ein Problem und suchen nach einer zeit- und damit kostensparenden Erweiterung Ihrer Büro-Software? Wir zeigen Ihnen gerne unsere Referenzlösungen und erstellen Ihnen ein individuelles Angebot. Unsere Projektabwicklung umfasst folgende Schritte: Analyse Konzeption Entwicklung Implementierung Systemeinführung Betreuung Als Softwareentwicklungsumgebung verwenden wir das Microsoft Visual Studio 2017/2019 mit dem .Net-Framework Version 4.8. Als Datenbank nutzen wir überwiegend den Microsoft SQL-Server 2017/2019. Apps und mobile Applikationen entwickeln wir mit Xamarin-Forms. Microsoft Visual Studio 2017/2019 Microsoft SQL-Server 2017/2019 Microsoft Office 2016/2019 / Microsoft 365 Microsoft Windows 10 Microsoft .net Framework 4.8, .net Core 5.0 Beta Zum Support Schnellzugriff Teamviewer-Download
IT-Services, die begeistern: Ihr Rundum-Sorglos-Paket für eine reibungslose IT!

IT-Services, die begeistern: Ihr Rundum-Sorglos-Paket für eine reibungslose IT!

Umfassender IT-Service vor Ort oder per Fernwartung Reibungslose Installation und sichere Systemfunktion Schulungen für effiziente und sichere Nutzung der Systeme Rund-um-die-Uhr-Hotline und Notfallunterstützung Erfolgskontrolle: Zufriedene Kunden und entlastete Mitarbeiter sind das Ergebnis
IT-Hardware Ankauf inkl. DSGVO-konforme Datenlöschung

IT-Hardware Ankauf inkl. DSGVO-konforme Datenlöschung

Sie möchten gebrauchte IT verkaufen und sicherstellen, dass Ihre Altdaten DSGVO-konform vernichtet werden? Wir übernehmen Abholung, Datenlöschung und Restwertauszahlung für IT in großen Mengen. Sie möchten die gebrauchte IT Ihres Unternehmens verkaufen und sicherstellen, dass Ihre Altdaten DSGVO-konform vernichtet werden? Wir übernehmen Abholung, Datenlöschung und Restwertauszahlung für gebrauchte IT in großen Mengen. Deutschlandweit - garantiert rechtskonform, sicher und unkompliziert.
Softwarelösungen - Datenanbindung und vertikale Integration e4.0

Softwarelösungen - Datenanbindung und vertikale Integration e4.0

Leistungsstark. Flexibel. Effizient. Felss setzt auf die perfekte Vernetzung von Maschinen. Ressourceneffizienz für die Automobilindustrie Leistungsstark. Flexibel. Effizient. Felss Systems setzt auf die perfekte Vernetzung von Maschinen. Welches ist der entscheidendeVorteil für Sie? Die hohe Flexibilität durch die perfekte Datenanbindung? Oder die vollständige Integration in beliebigeSysteme? Die effektive Überwachung und Steigerung des OEE? Oder der modulare Aufbau unserer Basispakete mit diversenOptionen? Wir sind gespannt und helfen Ihnen gerne beim Einsatz in Ihrem Unternehmen. DATENANBINDUNG AN BESTEHENDE KUNDENSYSTEME Konnektivität ist das Ziel: Bei den Maschinen ermöglichen wir eine Integration in Prozessketten, d. h. die Anbindung von vor- bzw.nachgelagerten Maschinen. Genau nach dem gleichen Prinzip funktioniert unsere Informationstechnik: Wir bieten kundenspezifische Softwarelösungen, die verschiedenste Systeme miteinander verbinden. VERTIKALE INTEGRATION ZUR STEIGERUNG DER GESAMTANLAGEN- EFFIZIENZ (OEE) Unsere Softwarelösungen kommen bereits in zahlreichen Maschinen und Anlagen zum Einsatz und ermöglichen beispielsweise dievertikale Integration in bestehende Kundensysteme. Basierend auf dem DEKS-Konzept können übergeordnete Systeme Daten mit der Maschine austauschen und sogar interagieren. Sollte bei Ihnen noch kein eigenes Maschinendatenerfassungssystem vorhanden sein, können wir eine eigene Software (MDE/BDE SG3) anbieten. GUT GERÜSTET FÜR DIE INDUSTRIE 4.0 Für die Anforderungen der Industrie 4.0 sind wir perfekt vorbereitet. Unsere Anlagen sind extrem flexibel konfigurierbar, lassen sich einfach verketten und an übergeordnete Produktionssysteme anbinden. Zusätzlich arbeiten unsere Spezialisten beispielsweise an neuen Konzepten für die Bedienung der Maschinen. Der Einsatz von industrietauglichen Tablets rückt dabei ebenso in den Blickpunktwie eine Gestensteuerung oder der Einsatz von kollaborativen Robotern. Flexibel ·Anbindung an bestehende Kundensysteme:MDE/BDE, MES, SPC, Werkzeugverwaltung etc.· ·Bei Bedarf: Mitlieferung unseres skalierbaren unddamit speziell auf Kundenbedürfnisse anpassbarenMDE/BDE SG3 Effektiv · mit MDE/BDE bzw. MES-Systemen kann der OEE überwacht und sogar gesteigert werden · die automatische Datenerfassung reduziert Fehleingaben Individuell · vollständige Integration in beliebige Kundensysteme · bidirektionaler sicherer Datenaustausch mitInteraktionsmöglichkeit · modulares MDE/BDE SG3 Basispaket mit diversenOptionspaketen Automotive: Maschinenbau
Markenentwicklung, Corporate Design, Packaging Design, Website, POS, Werbemaßnahmen

Markenentwicklung, Corporate Design, Packaging Design, Website, POS, Werbemaßnahmen

Die auffälligen, mitten im Wort "lieBLings" liegenden, Großbuchstaben "BL" in der Wortmarke stehen für das weit verbreitete KFZ-Kennzeichen der Stadt Balingen. Dadurch wird unmittelbar eine Verbindung und Verortung hergestellt – es bedarf keinerlei zusätzlicher Erklärung und funktioniert direkt, nachhaltig und unique. Ein weiteres Merkmal für die Verortung der Marke zeigt sich im Corporate Pattern, das Linienraster das die topografischen Umrisse der Stadt darstellt und auf den Produktlabels im Hintergrund eingesetzt wird. Zentraler Punkt ist das eckige Herz. Das einheitliche Erscheinungsbild gewährleistet Wiedererkennbarkeit und Zusammengehörigkeit, stellt jedoch gleichzeitig die jeweiligen Produzenten in den Vordergrund. Sie sind es, die die Stadt charakterisieren und am Laufen halten und die das Herz von "lieBLings Balingen" sind. Alle Produkte sind in ausgewählten lokalen Geschäften in BL zu kaufen oder online unter www.lieblings-balingen.de.
IT-Strategie und Bebauungsplanung: passgenaue IT-Services für jeden Anspruch

IT-Strategie und Bebauungsplanung: passgenaue IT-Services für jeden Anspruch

Ein professionelles IT-Management beginnt mit einer klaren IT-Strategie, die sich konsequent aus den Unternehmenszielen ableiten muss. Wir haben ein Vorgehen entwickelt, um die Ausgangssituation unserer Kunden zu erfassen und übersichtlich zu dokumentieren. Wir identifizieren Lücken im Portfolio und zeigen Handlungsbedarfe auf. Der Bebauungsplan wird definiert und in ein kurz-, mittel- und langfristiges Planungsszenario überführt. Die Planungen unserer Kunden gehen Hand in Hand mit der Ausrichtung und Weiterentwicklung unserer Produkte und Lösungen. Durch die fortschreitende Durchdringung mit IT steigen die Anforderungen an die IT-Mitarbeiter in den IT-Abteilungen kontinuierlich an. Um unsere Kunden beim Betrieb unserer Produkte optimal zu unterstützen und zu betreuen, haben wir Service-Angebote entwickelt, die den Systembetrieb erleichtern und sicherer machen. Dazu zählt die erweiterte technische Hotline, über die wir Fragen und Probleme rund um die eingesetzten Betriebs- und Datenbanksysteme bearbeiten. Mit den proaktiven Monitoring Services etablieren wir eine kontinuierliche Systemüberwachung und weisen rechtzeitig auf drohende Engpässe hin. Sie können zwischen unterschiedlichen Servicelevel wählen. Entscheiden Sie selbst, zu welchen Zeiten Sie Unterstützung erwarten - zu den Kerngeschäftszeiten oder 7x24 Stunden rund um die Uhr.
Reiner SCT Zutrittskontrolle Grundpaket

Reiner SCT Zutrittskontrolle Grundpaket

REINER SCT timeCard 6 Zutrittskontrolle Basis. Lizenz ohne Chipkarte oder Transponder. Die professionelle Lösung für kleine und mittlere Unternehmen komplett für 5 Mitarbeiter.
Intra2net Business Server unterstützt

Intra2net Business Server unterstützt

Intra2net Appliance Eco Intra2net Appliance Pro HPE Proliant Server Zahlreiche x64-Systeme Microsoft Hyper-V VMware ESXi
Internationale Kurierdienste

Internationale Kurierdienste

Für globale Anforderungen bieten wir Kurierdienste in Europa und darüber hinaus an. Unsere internationalen Dienstleistungen gewährleisten sichere und zeitgerechte Lieferungen weltweit.