Finden Sie schnell it sicherheit für Ihr Unternehmen: 41 Ergebnisse

Sicherheit

Sicherheit

Sicherheit steht bei MayTec an erster Stelle Der Sicherheitsaspekt für Firmen und deren Mitarbeiter gewinnt immer mehr an Bedeutung. Uns ist die Sicherheit zu jedem Zeitpunkt unseres gemeinsamen Projektes sehr wichtig. Wir unterstützen Sie jederzeit bei Ihren Fragen rund um das Thema Sicherheit. MayTec ist ein flexibles und dynamisches Unternehmen. Im Bereich der Sicherheit unterstützen wir Sie durch ein ganzheitliches Konzept. In der Soft- und Hardwareplanung decken wir die Bereiche Sicherheitssteuerungen (Fa. Pilz und Fa.Siemens F-Steuerungen und F-HMI) oder konventionelle Sicherheitsrelais ab. Die Hardwareplanung erfolgt nach Ihren Vorgaben und Ihrer Risikobewertung der Anlage. Sollten Sie Unterstützung bei der Risikoanalyse benötigen, sprechen Sie uns an. Wir unterstützen Sie mit Handlungsempfehlungen und dem Anlagenumbau. Das Nachrüsten von Sensoren oder Sicherheitslichtschranken und Einbinden in Ihre vorhandene Steuerung führen wir vor Ort bei Ihnen durch. Wir planen und bauen Anlagen bis zum Performancelevel E bzw. SIL 3. Eine weitere Stärke ist die Projektierung von Anlagen im Ex-Bereich. Hier verfügen wir über langjährige Erfahrung im Bereich der industriellen Lackierung und Bereich der Kläranlagentechnik
IT-Sicherheit

IT-Sicherheit

Cybersecurity-Benchmarking: IT-Sicherheitsscore für Ihr Unternehmen - Wie sicher ist Ihr Unternehmen wirklich? Kostenlosen Testreport zur IT-Sicherheit in Ihrem Unternehmen hier anfordern. Typische Fragestellungen / Anwendungsfälle: Wie steht meine IT-Security im Vergleich zum Wettbewerb da? Welche meiner Tochtergesellschaften im Konzern hat Schwächen bei der IT-Sicherheit? Wie ist die IT-Sicherheit meiner kritischen Lieferanten zu bewerten? Was muss ich konkret machen, um die IT-Sicherheit in meinem Unternehmen zu verbessern?
IT-Security

IT-Security

Konzept Firewall Wir schützen Ihr Netzwerk effizient vor Übergriffen mit einer Securepoint Firewall. Sie zieht - wortwörtlich - eine Mauer um Ihr Netzwerk, lässt unbefugte Daten nicht herein und die Daten heraus, die wirklich nötig sind.
Sicherheitstechnik

Sicherheitstechnik

Alinotec ist Ihr Partner für zuverlässige und innovative Sicherheitstechnik. Seit unserer Gründung als unabhängiges System- und Beratungshaus im Jahr 2008 haben wir bereits mehr als 3000 Projekte erfolgreich realisiert. Und unser Kundenstamm wächst von Tag zu Tag. Wir projektieren, bauen und warten die Systeme und schalten diese auf unsere Notruf- und Serviceleitstelle zur lückenlosen Alarmprüfung auf. Mit unserem motivierten Vertriebs- und Technikteam sind wir deutschlandweit im Einsatz. Unser Anspruch: Ganzheitliche Sicherheitslösungen, effizient für unsere Kunden eingesetzt. Mit Firmensitz im südhessischen Büttelborn, weiteren Niederlassungen in Leipzig und München können unsere Sicherheitsberater, unsere Interessenten und Kunden direkt an den zu schützenden Objekten bedarfsgerecht beraten.
Sicherheitstechnik

Sicherheitstechnik

Der Schutz von Gebäuden und Plätzen beginnt meist mit der Videoüberwachung dieser. Wir liefern ihnen eine Hersteller unabhängige Beratung und Ausführung. Videoüberwachung Die Videoüberwachung wird für viele unserer Kunden ein immer wichtigeres Gut. Täglich müssen immer mehr sensible Daten und Räumlichkeiten geschützt und zentral überwacht werden. Wir schaffen ihnen auf Wunsch auch die Möglichkeit weltweit auf ihr System zugreifen zu können und realisieren auf Wunsch auch ein 24/7 erreichbares Backup für ihre Aufzeichnungen. Wir bieten ihnen von der Planung bis zur Inbetriebnahme ein Rundum-Sorglos-Paket an. So beraten wir sie in allen Belangen ihrer Videoüberwachung. Von der Auswahl der passenden Kameras bis hin zum Backup der Aufnahmen. Zudem bieten wir ihnen gern eine maßgeschneiderte Wartung oder ein Upgrade der Bestandsanlage an.
Cybersecurity | Cybersicherheit

Cybersecurity | Cybersicherheit

In einer Ära, in der digitale Bedrohungen stetig zunehmen, verkörpert unsere Dienstleistung im Bereich Cybersecurity nicht nur Schutz, sondern auch Vertrauen. Mit einem facettenreichen Ansatz stehen wir an der vordersten Front, um die Daten und Systeme unserer Kunden zu sichern und sorgen damit für Beruhigung in einer vernetzten Welt, die niemals schläft. Wir sind dieser Mission verpflichtet: Unsere Cybersecurity-Lösungen sind umfassend, engagiert und stets auf dem neuesten Stand der Technik. Unsere Experten kombinieren modernste Software mit detailverliebten Strategien, um maßgeschneiderte Sicherheitskonzepte anzubieten, die Ihre individuellen Bedürfnisse und die speziellen Anforderungen Ihrer Branche reflektieren. Integration ist das Herzstück unserer Philosophie. Wir verstehen, dass in der heutigen gesellschaftlich diversen Landschaft inklusive und zugängliche Cybersecurity-Strategien mehr denn je gefragt sind. Mit klarer und verständlicher Kommunikation beseitigen wir die Komplexität der IT-Sicherheit und ermöglichen es jedem, sich der Bedeutung und Notwendigkeit des Cyberschutzes bewusst zu werden. Unser Engagement für gesellschaftliche Belange treibt uns dazu an, nicht nur gegen Cyber-Bedrohungen zu arbeiten, sondern auch Verständnis und Bildung in diesem essentiellen Feld zu fördern. Es geht uns darum, eine Kultur der Cyber-Resilienz aufzubauen, in welcher Qualität und Sicherheit Hand in Hand gehen. Als kreative Denker sind wir immer auf der Suche nach neuen Wegen, um die Robustheit Ihrer Cyberverteidigung zu stärken. Ob es sich um den Schutz vor Ransomware, das Aufspüren von Schwachstellen oder die Abwehr von Phishing-Angriffen handelt, unser Team hält Ihre Systeme sicher und Ihre Sorgen gering. Wir sind inspiriert von der Herausforderung, Ihre digitale Welt zu sichern – heute, morgen und in der Zukunft. Lassen auch Sie sich von unserer Professionalität und unserem Qualitätsbewusstsein überzeugen. Gemeinsam gestalten wir ein sicheres digitales Zeitalter für Unternehmen und Privatpersonen gleichermaßen.
IT-Sicherheitsanalyse

IT-Sicherheitsanalyse

Unserer Security-Check dient dazu, Schwachstellen zu identifizieren und potentielle Risiken zu reduzieren. Um die IT-Sicherheit zu verbessen, muss man wissen, wo sich Sicherheitslücken eingeschlichen haben. Eine IT-Risikoanalyse bietet Ihnen hierfür eine hilfreiche Momentaufnahme. Hiermit wird offengelegt, an welchen Stellschrauben Sie drehen müssen, damit keine Angreifer in das Firmennetzwerk eindringen können.
IT-Informationssicherheit

IT-Informationssicherheit

Informationssicherheit ist bei allen Unternehmen existent. Verarbeitung, Aufbewahrung und Übermittlung von Informationen sollten so geschehen, dass Vertraulichkeit, Integrität, Verfügbarkeit und die passende Verbindlichkeit ausreichend gewährleistet sind. Ziel der Informationssicherheit sollte sein, dass alle Systeme vor Gefahren und Bedrohungen geschützt werden. Hier bieten wir ein passendes Konzept an, welches individuell auf Sie zugeschnitten ist. Unsere Leistungen: - Unterstützung bei der Einführung eines Informationssicherheitsmanagementsystems (ISMS) - Begutachtung aller relevanten Bereiche eines Unternehmens - Begleitung von Audits in Bezug auf ISO 27001 - Meetings zur Sensibilisierung von Mitarbeitern - Inbetriebnahme und Erstellung von internen Leitlinien und Richtlinien
Digital Security Solutions – Ohne IT-Security keine Digitalisierung

Digital Security Solutions – Ohne IT-Security keine Digitalisierung

Wir schützen deine digitalen Unternehmenswerte mit durchdachten, ganzheitlichen Lösungen und schließen potenzielle Sicherheitslücken in enger Zusammenarbeit. Die Digitalisierung sorgt dafür, dass immer mehr Geräte und Systeme miteinander vernetzt sind. Das Volumen vertraulicher Daten wächst rasant. Zugleich steigt das Sicherheitsrisiko, weil sich sowohl das Gesamtumfeld als auch die Gefahrenlage ständig wandeln, die Zahl potenzieller Angriffspunkte steigt. Wirke potenziellen Gefahren daher rechtzeitig entgegen. Sicherheit ist Voraussetzung für Digitalisierung Indem wir einzelne Bausteine aus einer breiten Palette an Sicherheitslösungen wie Puzzleteile zusammenstellen, erschaffen wir ein wirkungsvolles Gesamtsystem für deine Unternehmensanwendungen. Mit dieser durchdachten und ganzheitlichen Herangehensweise gehen wir mit dir gemeinsam zielgerichtet gegen alle Facetten an Bedrohungen von innen und außen vor. Von der Prävention über die Detektion bis zur gezielten Reaktion. Digital Security mit DB Systel Service Security Consultin
TRAININGSTÜR ZERSTÖRENDES ÖFFNEN - KOMPLETT

TRAININGSTÜR ZERSTÖRENDES ÖFFNEN - KOMPLETT

Mit der Trainingstür wird die Ausbildung an Türöffner-Werkzeugen an jedem Standort möglich. Das leicht transportable Gestell mit abnehmbarem Schloßkasten läßt sich autark an jedem Ort aufstellen. Der verzinkte Schloßkasten, mit Anschlag rechts oder links, ist variabel aufsetzbar. Reale Einsatzsituationen können simuliert werden. Das Ziehen von Profilschließzylindern kann an der Trainingstür mit allen handelsüblichen Werkzeugen geübt werden. Maße: zusammengelegt LxBxH 890x385x100 mm aufgebaut Lx xH 810x385x1050 mm Gewicht ca. 21 kg Material: Verzinkter Stahl Standfläche aus Aluminiumriffelblech Vier Gummifüße Randelschraube M10x40
Mehrtonsirene MTS-32 weiß

Mehrtonsirene MTS-32 weiß

In allen Sicherheitsanlagen wie z.B. Betriebsüberwachungs-, Brand- und Einbruchmeldeanlagen, sind akustische neben optischen Signalgebern, unverzichtbare Anlagekomponenten. Nur mit klaren Warntönen erfüllt die technisch hochentwickelte Anlage ihren Zweck. Sirenen sollten sich unauffällig ihrer Umgebung anpassen, in ihrer Lautstärke und Tonart von den Betroffenen eindeutig erkannt werden und einen möglichst geringen Stromverbrauch aufweisen. Folgende Merkmale sprechen für die Sirene MTS-32: - universelle Anschlussmöglichkeit - Leitungseinführung aP und uP möglich - 32 verschiedene Signaltöne, inkl. DIN -Ton - die Lautstärke in drei Stufen regulierbar - ansprechendes Design - zwei Grundfarben, rot und weiß - hohe Schlag- und Temperaturfestigkeit - VdS zugelassen
IT-Sicherheit

IT-Sicherheit

IT-Security

IT-Security

Konzept Firewall Ihr Netzwerk schützen wir durch eine Securepoint Firewall effizient vor Übergriffen. Sie zieht - wortwörtlich - eine Mauer um Ihr Netzwerk, lässt unbefugte Daten nicht herein und die Daten heraus, die wirklich nötig sind.
IT–SECURITY

IT–SECURITY

Ihre Daten sind einer der wichtigsten Teile Ihres Unternehmens. Der Verlust, die Beschädigung oder die unbefugte Benutzung Dritter wäre fatal. Ob Unachtsamkeit des Mitarbeiters, Schadprogramme oder Spionage und Datendiebstahl – zahlreiche Gefahrenquellen bilden das Risikopotenzial. Dabei darf man nicht vergessen, dass es viele Wege zu Ihren Daten gibt: Sie speichern sie auf Datenträgern, versenden sie im Netzwerk und haben sie auf Ihrem Notebook, Ihrem Smartphone oder Ihren USB-Sticks immer dabei. Ein Spiel gewinnt man nicht nur im Sturm – eine gute Abwehr ist genauso wichtig! Schützen Sie Ihre Daten und bestimmen Sie genau, wer auf diese wann Zugriff hat und was er damit anstellen darf. Profitieren Sie von unseren überdurchschnittlichen Erfahrungen in diesem Bereich und lassen Sie ihr Netzwerk von uns unter die Lupe nehmen. Il Viagra generico è un farmaco equivalente al Viagra prodotto da Pfizer, a base di citrato di sildenafil, impiegato contro la disfunzione erettile. Nella nostra farmacia online incappi nel miglior Viagra Generico in assoluta sicurezza e al prezzo più basso. Viagra viene usato per il trattamento di uomini con la disfunzione erettile, cioè l’incapacità di raggiungere o mantenere l’erezione sufficiente per la prestazione sessuale. Per far Viagra totalmente effettivo è richiesta la stimolazione sessuale. IT-Sicherheitskonzepte Die zunehmenden elektronischen Attacken auf Computernetze stellen mittlerweile eine größere Gefahr dar als traditionelle Ausspähungsversuche. Es dürfte heute wohl kein Unternehmen mehr geben, das nicht an das Internet angebunden und davon in mehr oder weniger großem Maße abhängig ist. Der wirtschaftliche Erfolg eines Unternehmens hängt daher auch davon ab, wie gut es gelingt, sensible Datenbestände und die elektronische Kommunikation vor Datenverlust und Datenmissbrauch zu schützen. Oft reicht die handelsübliche IT-Sicherheit mit Firewall und Anti-Viren-Software nicht mehr aus. WEITERE LEISTUNGEN Full–Service–Systemhaus IT-Projekte IT-Beratung Hard- & Software SIE HABEN FRAGEN? Wir sind für Sie Montag bis Freitag von 8:00 – 17.00 Uhr im Einsatz und stehen Ihnen bei allen Fragen rund um Ihre IT zur Verfügung. Wir freuen uns auf Ihre Nachricht
IT-Security

IT-Security

Stärken Sie Ihre Unternehmenssicherheit mit byon IT-Security-Lösungen byon bietet eine umfassende Palette an IT-Sicherheitslösungen, die speziell darauf ausgerichtet sind, die digitale Infrastruktur Ihres Unternehmens gegen Cyberbedrohungen zu schützen. Mit der security fabric erhalten Unternehmen eine ganzheitliche Sicherheitslösung, die alle Aspekte der IT-Sicherheit abdeckt. Die Managed Firewall dient als erste Verteidigungslinie gegen Cyberangriffe und ist ein unverzichtbares Werkzeug für den Schutz sensibler Daten. Durch Managed SD-WAN ermöglichen wir Ihnen flexible und sichere WAN-Anbindungen, inklusive Endgeräte und Management, optimiert für Ihre spezifischen Anforderungen. Besonders für KRITIS-Unternehmen, die kritische Infrastrukturen betreiben, bietet byon maßgeschneiderte Lösungen zum Schutz vor Cyberangriffen. Mit unseren IT-Security-Services profitieren Unternehmen von einer robusten, zuverlässigen Sicherheitsarchitektur, die auf die neuesten Bedrohungen vorbereitet ist und die Unternehmensressourcen effektiv schützt. security fabric Die umfangreiche Sicherheitslösung für Ihr Unternehmen
IT-Security

IT-Security

g von IT-Sicherheitslösungen bietet ABC Bank maßgeschneiderte Lösungen für Unternehmen aller Größen. Mit unserem Fachwissen und unserer langjährigen Erfahrung im Bereich der IT-Finanzierung unterstützen wir Sie bei der Umsetzung Ihrer Projekte. Unsere Experten stehen Ihnen zur Verfügung, um gemeinsam mit Ihnen die passende Finanzierungslösung zu finden. Kontaktieren Sie uns noch heute und sichern Sie sich eine maßgeschneiderte Finanzierung für Ihre IT-Sicherheit.
Tresore, Wertschutzschränke, EDV-Schränke

Tresore, Wertschutzschränke, EDV-Schränke

Sicherheitsstufen: A und B VDMA 24 992 N ECB-S/VdS N I, II, III, IV ECB-S/VdS mit und ohne Versicherungsschutz im privaten und gewerblichen Bereich
Cyber Security

Cyber Security

Die Sicherheit von Informationen ist für Unternehmen, Behörden und Privatpersonen wichtig. Gewährleisten Sie Cyber Security/Informationssicherheit für alle Ihre Produkte mit unserer Hilfe. Wir prüfen und zertifizieren neben der Interoperabilität verschiedener Geräte auch die Sicherheit im Bereich des Datenschutzes, der Cyber Security und der Funktionalen Sicherheit. Die Interoperabilität gewährleistet die Kommunikation zwischen unterschiedlichen Herstellern, Geräten und Technologien. Als Grundlage für unsere VDE-Prüfbestimmung dienen der BSI Sicherheitsstandard Common Criteria und der BSI IT-Grundschutz. Diese Standards wurden auf die Anforderungen von Smart-Home-Lösungen konkretisiert und um Aspekte des Datenschutzes erweitert. Damit sind die Prüfungen für den gesamten Smart-Home-Bereich anwendbar, zum Beispiel für Energie, Komfort, Multimedia, Sicherheit oder AAL. Aber nicht nur im Bereich Smart-Home sind wir Ihr professioneller und qualifierter Zertifizierungspartner. Auch im Bereich Industrie 4.0 (IOT - Internet of Thinks) stehen wir an Ihrer Seite. Da die Kommunikation und Kooperation zwischen den einzelnen Beteiligten digital über das Internet der Dinge (IOT – Internet of Things) erfolgt, müssen hier Vorkehrungen getroffen werden, um die oftmals sensiblen Daten zu schützen und den Eingriff von außen unmöglich zu machen. Das VDE-Institut bietet Ihnen hierzu Prüfdienstleistungen, um die Sicherheit sowohl für Ihre Mitarbeiter/innen wie auch für Ihre Anlagen zu gewährleisten. Unter www.vde.com/industry40-de erhalten Sie hierzu weiterführende Informationen.
Sicherheitslage-Beratung e Dienstleistung für Unternehmen, die im internationalen Handel tätig sind

Sicherheitslage-Beratung e Dienstleistung für Unternehmen, die im internationalen Handel tätig sind

Die Sicherheitslage-Beratung ist eine wesentliche Dienstleistung für Unternehmen, die im internationalen Handel tätig sind. Diese Dienstleistung hilft Unternehmen, die komplexen Sicherheitsrisiken zu verstehen und zu bewältigen. Durch die Implementierung eines effektiven Sicherheitsmanagement-Systems können Unternehmen sicherstellen, dass sie alle gesetzlichen Anforderungen erfüllen und gleichzeitig ihre Geschäftsprozesse optimieren. Diese Dienstleistung bietet nicht nur rechtliche Sicherheit, sondern auch einen Wettbewerbsvorteil, indem sie das Risiko von Sicherheitsvorfällen minimiert. Ein effektives Sicherheitsmanagement-System umfasst die Analyse und Überwachung von Sicherheitsvorgängen, die Schulung von Mitarbeitern und die Implementierung von Compliance-Programmen. Unternehmen profitieren von maßgeschneiderten Lösungen, die auf ihre spezifischen Bedürfnisse und Herausforderungen zugeschnitten sind. Durch die Nutzung dieser Dienstleistung können Unternehmen ihre internationalen Geschäfte sicher und effizient abwickeln, was zu einer verbesserten Geschäftsentwicklung und einem gestärkten Ruf auf dem globalen Markt führt.
Professioneller IT-Service

Professioneller IT-Service

Computer Services Datenbank Services IT Troubleshooting Beratung / Consulting System - & Netzwerklösungen Webmarketing Shoperstellung
Höchste IT-Sicherheit mit Cloud Identity & Access Management

Höchste IT-Sicherheit mit Cloud Identity & Access Management

Ein sicherer Login für alle Applikationen. Einfache SaaS-Lösung mit geringem Wartungsaufwand. Intuitiv, einfach zu implementieren, kostengünstig. Hosting und Datenhaltung in Deutschland. DSGVO leicht gemacht. Bare.ID for Healthcare
IT-Sicherheit an Werkzeugmaschinen ist kein Hexenwerk

IT-Sicherheit an Werkzeugmaschinen ist kein Hexenwerk

Etwa jedes zweite Unternehmen wurde im vergangenen Jahr Opfer eines Cyberangriffs. Das geht aus dem DsiN-Praxisreport Mittelstand 2020 unter Schirmherrschaft des Bundeswirtschaftsministeriums hervor. Nicht nur die konventionelle IT ist davon betroffen, auch Betreiber von Produktionsanlagen müssen immer mehr um die IT-Sicherheit ihrer Maschinen fürchten. Der VDW (Verein Deutscher Werkzeugmaschinenfabriken) hat daher eine Handreichung für Unternehmen herausgegeben, die auf einfache Weise hilft, die IT-Sicherheit an den Werkzeugmaschinen zu erhöhen. „Die Vorfälle häufen sich auch in der Industrie und es ist nicht nur fahrlässig, davor die Augen zu verschließen, sondern höchst gefährlich“, mahnt Ralf Reines, Initiator der Broschüre beim VDW. „Die gute Nachricht aber ist: Schon sehr einfache und günstige Maßnahmen helfen, einen Großteil an Bedrohungen zu verhindern.“ IT-Sicherheit: Werkzeugmaschine mit Angriffspunkten. Eine neue Broschüre des VDW zeigt, wie Cyberattacken mit einfachen und kostengünstigen Maßnahmen abgewehrt werden können. „Betroffen sind nicht nur Infrastrukturen, die direkt mit dem Internet verbunden sind. Auch Maschinen in der Produktion, insbesondere Werkzeugmaschinen werden angegriffen“, ergänzt Prof. Felix Hackelöer vom Institut für Automation und Industrial IT (AIT) der TH Köln. Er hat die Handreichung „IT-Sicherheit an Werkzeugmaschinen“ mitentwickelt. „Dabei muss es nicht immer eine fremde Macht sein, die sich über Hacker Zugriff zu sensiblen Daten verschafft. Die meisten Probleme resultieren aus dem internen Umgang mit unternehmenseigenen Daten.“ Das Bundesamt für Sicherheit in der Informationstechnik (BSI) etwa nennt als Top-Bedrohung USB-Sticks beziehungsweise den sorglosen Umgang damit. An zweiter Stelle steht die Infektion mit Schadsoftware über Internet und Intranet. „Es ist gang und gäbe, dass Mitarbeiter ihr Handy, mit dem sie vielleicht kurz zuvor ihre Urlaubsbilder bearbeitet haben, an eine Werkzeugmaschine anschließen, um es aufzuladen, weil kein anderer USB-Zugang in Reichweite ist“, weiß Reines, Referent Forschung und Technik im VDW. Erst an fünfter Stelle der BSI-Liste mit den hauptsächlichen Gefährdungen steht Social Engineering und Phishing, hinter denen organisierte Kriminalität steckt. Ob an Maschinen angeschlossene Handys von Mitarbeitern oder USB-Sticks – private Datenträger haben in Firmen nichts verloren, betont Reines. Auch der Umgang mit Kennwörtern sei sehr oft geradezu naiv. Allgemein bekannte Zugänge seien eine ebenso große wie unterschätzte Sicherheitslücke. Nicht zuletzt führt die zunehmende Automation dazu, dass immer mehr Produktionsmaschinen an das Firmen-Netzwerk (LAN) angeschlossen werden. „Innerhalb des Unternehmens sollten die verschiedenen Netzwerkbereiche und Zugriffsrechte unbedingt voneinander getrennt werden“, warnt Reines. Auch das ist im Alltag vieler Firmen alles andere als Realität. Der VDW will mit seiner Broschüre vor allem Maschinenbetreiber sensibilisieren und zeigt fünf wichtige Angriffspunkte einer Werkzeugmaschine, an denen besondere Vorsicht geboten ist, darunter natürlich die Anbindung ans Internet, aber auch die NC-Programme und den Netzanschluss. Was an diesen Stellen zu beachten ist, führt der Ratgeber kurz und leicht verständlich auf. Zunächst wird die derzeitige Sicherheitslage beschrieben und werden daraus resultierende Bedrohungen aufgezeigt. Zu jedem Themenbereich empfiehlt die Handreichung technische oder organisatorische Maßnahmen. Die Aktionen werden dabei bestimmten Mitarbeitergruppen beziehungsweise Abteilungen des Unternehmens zugeordnet – von Produktion über IT-Bereich bis zur Geschäftsleitung. Komplett
IT Sanierung

IT Sanierung

Serverraumreinigungen und IT Sanierungen nach Baumaßnahmen, Baustaubeintrieb, Wasser- oder Brandschaden. IT Sanierung Schaden begrenzen Wir beseitigen Ihre IT Infrastruktur von Staub und Baustaub. Zu unseren Leistungen zählt die Serverraumreinigung nach Baumaßnahmen, die Dekontamination von Bau- und Staubeintrieb, die IT Schadenssanierung nach Brand und Rußeintrag, oder nach Wasserschäden in Folge von Überschwemmungen, Rohrbrüchen oder Löschwasser. Dabei garantieren wir Ihnen eine fachgerechte Reinigung Ihrer Anlagen durch unser geschultes Personal und modernstes Equipement. Einsatzbereiche der IT Sanierung Wir sanieren IT Systeme, Technische Geräte Ausstattungen (TGA), Doppelböden, Kabeltrassen und Hohlräume in Rechenzentren und Serverräumen bundesweit. Serverraumreinigung bei Staubeintrieb Nach Baumaßnahmen Die professionelle Reinigung von Serverräumen und Rechenzentren nach Baumaßnahmen ist nahezu verpflichtend gegen Bau- und Staubemissionen.
Desinfektionssäule Ophardt, Säule für Händedesinfektionsmittel oder Seife

Desinfektionssäule Ophardt, Säule für Händedesinfektionsmittel oder Seife

Produktinformationen "Desinfektionssäule Ophardt, Säule für Händedesinfektionsmittel oder Seife" Edelstahl-Säule mit Anti-Fingerprint-Beschichtung komplett inclusive manuellem ingo-man plus Desinfektionsmittelspender 1.000 ml und Auffangschale
Sichere Fernwartung

Sichere Fernwartung

Eigenständige Lösungen: Unsere Fernwartungslösungen basieren auf einer sicheren Infrastruktur, was uns volle Kontrolle und Flexibilität gibt. Maßgeschneiderter Zugang: Wir bieten sichere und individuell angepasste Fernzugriffslösungen, die speziell auf Ihre Bedürfnisse zugeschnitten sind.
Regalprüfung gemäß DIN EN 15635 & DGUV Regel 108-007

Regalprüfung gemäß DIN EN 15635 & DGUV Regel 108-007

ALLES IM GRÜNEN BEREICH Prüfung von Regalen, Lagereinrichtungen und Lagergeräten gemäß DIN EN 15635 & DGUV Regel 108-007:
METAS® Fenster

METAS® Fenster

alle Beschlagteile an Blend- und Flügelrahmen sowie Glas- und Anschlagdichtungen überdeckt. Die Flügelprofile und Glasleisten sind besonders massiv, gerundet und flächenbündig. Damit bei Suizidabsicht keine Schnüre oder dergleichen in den Flügelüberschlag eingeschoben werden können, ist der Spalt in den Ecken zwischen Blendrahmen-Aufdoppelung und Flügelprofil durch Sonderbauteile abgedeckt.
Sanitärcontainer WC und Dusche 10-Fuß

Sanitärcontainer WC und Dusche 10-Fuß

Die Sanitärcontainer, die Sie bei uns mieten und kaufen können, zeichnen sich durch eine durchdachte Modulbauweise aus. Die Container lassen sich dadurch einzeln verwenden oder zu großen Containeranlagen gestalten. Dank einfacher Montage lassen sich die Raum-Lösungen am Verwendungsort rasch aufstellen, wodurch Sie Zeit und Geld sparen.
IT-Infrastrukturanalyse

IT-Infrastrukturanalyse

Mit unserer IT-Infrastrukturanalyse geben Sie den Startschuss für eine passgenaue Optimierung Ihrer EDV-Umgebung. Wir zeigen Ihnen, wie Sie die IT-Prozesse kosteneffizienter gestalten und auf Ihre Anforderungen zuschneiden. Wir helfen Ihnen dabei Ihre IT-Infrastruktur stabil aufzustellen. Ablauf einer IT-Infrastrukturanalyse: - Vorbesprechung vor Ort zur Unternehmenssituation und bekannten Schwachstellen der IT - Akribische Feststellung des IST-Zustands der IT-Infrastruktur - Schriftlicher Beratungsbericht inkl. Gesamtbetriebskosten-Analyse - Übergabe eines detaillierten und klar formulierten Plans zur Weiterentwicklung der IT Ihr Vorteile: - Bessere Übersicht Ihrer IT - Umfassende Analyse Ihrer IT-Umgebung als Basis einer kosteneffizienten Ausrichtung - Eiffiezienzsteigerung durch Optimierung - Schwachstellen in der IT-Infrastruktur werden identifiziert – für dauerhaft mehr Leistungsstärke Gerne führen wir mit Ihnen ein kostenfreies & unverbindliches Erstgespräch!
Managed Firewall

Managed Firewall

SCHÜTZEN SIE IHR UNTERNEHMEN! Sie wissen, dass nur ein wirklich professionelles, stets topaktuelles Firewall-System einen Schutz vor Angriffen aus dem Internet leisten kann. Sie haben jedoch keine freien Ressourcen, um sich selbst ständig um dieses Thema zu kümmern? Dann ist die WiTCOM MANAGED FIREWALL für Ihr Unternehmen die optimale Lösung. Unsere Leistungen: - Überlassung eines leistungsfähigen Stateful Inspection Firewall Systems - Basiskonfiguration des Firewall Systems mit individuellem Regelwerk - Installation des Firewall Systems vor Ort durch WiTCOM Service - Komplette Fernbetreuung des Firewall Systems durch WiTCOM - Automatische Aktualisierung der Firewall Software per Remote - Rund um die Uhr erreichbare Hotline für Störungen - Unverzügliche Störungsbeseitigung per Remote - Im Notfall kurzfristig kompletter Austausch des Firewall Systems - Änderungen des individuellen Regelwerks per Remote - Managed VPN Service zum Aufbau von Virtuellen Privaten Netzen