Finden Sie schnell it sicherheit für Ihr Unternehmen: 79 Ergebnisse

IT Security

IT Security

Cybersecurity | abgesicherte Unternehmensnetzwerke | sichere Endgeräte | 24/7 Threat Detection and Response INDIVIDUELLE LÖSUNGEN IM BEREICH INFORMATIONSTECHNOLOGIE Angriffe auf Unternehmensnetzwerke werden immer häufiger und professioneller. Deshalb ist der Bedarf vieler Unternehmen, in IT-Sicherheitslösungen zu investieren, deutlich gestiegen. BK Rennen unterstützt Sie bei der Einrichtung von Zugangssystemen oder auch bei der Absicherung Ihrer Netzwerkressourcen gegen nicht autorisierte Zugriffe und realisiert dies bei möglichst niedrigen Kosten unter Einschätzung des Risikos. In Form von Software oder als Appliance stellen diese Lösungen eine vorderste Verteidigungslinie dar. Zusätzliche Möglichkeiten der Steuerung von Zugriffen (intern/extern), Online-Identitätsschutz, Antivirus, Antispyware, Phishing-Schutz, Intelligente Firewall, Netzwerküberwachung etc. können eingebunden werden. Regelmäßige Aktualisierung gewährleistet, dass zum Beispiel die Virendefinitionen immer auf dem neuesten Stand sind. Wir kümmern uns gerne um Ihre: Datensicherheit Netzwerkzugriffsschutz Firewalls IPS – Intrusion Prevention System VPN Lösungen Absicherung von Serversystemen
IT Security

IT Security

IT Security ist viel mehr als nur ein Virenprogramm oder die Firewallfunktion des Modems des Internetanbieters! Für jedes Unternehmen sind andere Richtlinien sinnvoll und nötig. Wir helfen Ihnen, den richtigen Weg zwischen Benutzerfreundlichkeit und IT Sicherheit zu finden! UTM Firewall Eine Firewall alleine ist mittlerweile bei jedem kleinen Privatmodem mit dabei - nur kann man dabei nicht von einer angemessenen IT Security sprechen. Eine UTM Firewall überwacht Verbindungen, regelt den Zugriff von außen, scannt Dateien während der Übertragung auf Viren und vieles mehr! Zero Trust Mittels einer Zero-Trust Cybersecurity Software wird genau festgelegt welche Geräte was machen dürfen. Diese Möglichkeiten stehen auch außerhalb einer Firewall zur Verfügung und sind deshalb als Ergänzung des IT-Security Konzepts sowohl in kleinen als auch in großen Umgebungen sinnvoll einzusetzen. Sicherheitssoftware am Endgerät Bewusst schreiben wir hier nicht Antiviren-Software, weil dieses veraltete Konzept mittlerweile zu einer Katastrophe führen würde. Außerdem nutzen Sie fast sicher ein Smartphone: Warum genau hat sich das keine IT Security verdient? Berechtigungen "Als Geschäftsführer brauche ich Zugriff auf alles in der gesamten IT-Umgebung und natürlich volle Adminrechte" Genau an diesem Punkt muss man einlenken, denn gerade die Geschäftsführung ist durch ständigen Termindruck und hohe Arbeitslast oft dazu verleitet unbedacht neben einem Telefonat Emails zu öffnen oder schnell im Auto am Handy auf einen Link zu klicken. Die Folgen können verheerend sein. Lassen Sie uns das Management Ihrer IT - Speziell geschultes und erfahrenes Fachpersonal setzt die korrekten Einstellungen und Sie können sich auf Ihr Kerngeschäft konzentrieren! Schulung Die größte Sicherheitslücke ist nach wie vor der User am Gerät. Durch eine regelmäßige Cybersecurity-Schulungen und Awarenesstrainings können Sie die Sicherheit deutlich steigern. Wir helfen Ihnen bei der Auswahl der konkreten Maßnahmen. Datenschutz Sie sind schon allein wegen des Schutzes von Daten dazu angehalten innerhalb Ihrer Möglichkeiten geeignete IT-Security- Maßnahmen zu treffen. Wir finden, Datenschutz ist vor allem ein wichtiges Thema, wenn es unsere Daten betrifft. So sollte man auch denken wenn man die Daten der Kunden mit guter IT Security schützt, denn jemand anderer vertraut genau wie wir darauf, dass die Daten bei uns sicher sind!
Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Schützen Sie mit den richtigen IT-Sicherheitslösungen Ihr Unternehmen vor Datenverlust und unberechtigtem Zugriff auf diese. Wir beraten Sie gern, damit Sie sich sicher im Netz bewegen. Stellen Sie die Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Informationen sicher. Mit IT-Security schützen Sie in Ihrem Unternehmen die digitalen Daten und sichern die Systeme, die diese Daten nutzen, verarbeiten und speichern. Wichtiger Bestandteil der IT-Security ist, Schwachstellen der Systeme aufzuspüren und zu schließen. Zu den IT-Systemen gehören beispielsweise auch von Nutzer verwendete Endgeräte wie PC’s und Smartphones sowie die Betriebssysteme und Anwendungen, die auf ihnen verwendet werden. Endgeräte werden heute selten isoliert eingesetzt, sondern sind zumeist über Netzwerke miteinander verknüpft. Dabei können Sie auch über Netzwerke außerhalb des Firmennetzwerks oder via Internet miteinander verknüpft sein. Um eine umfassende IT-Sicherheit zu gewährleisten, ist es entsprechend auch notwendig mögliche Cyber-Bedrohungen bei der Planung und Umsetzung der Sicherheitsmaßnahmen zu berücksichtigen. Auch die Nutzer stehen im Mittelpunkt der IT-Sicherheit. Grundvoraussetzung ist deshalb, das sichergestellt wird, dass nur legitimierte Anwender auf die IT-Systeme zugreifen dürfen.
Sicherheit & Überwachung

Sicherheit & Überwachung

Hochsicherheits: Plomben, Beutel, Taschen oder Klebeband Datenlogger aller Art (Temperatur, Feuchtigkeit, Schock, Licht, Tracking, wiederverwendbar, ökologisch)
IT-Sicherheit

IT-Sicherheit

Cybersecurity-Benchmarking: IT-Sicherheitsscore für Ihr Unternehmen - Wie sicher ist Ihr Unternehmen wirklich? Kostenlosen Testreport zur IT-Sicherheit in Ihrem Unternehmen hier anfordern. Typische Fragestellungen / Anwendungsfälle: Wie steht meine IT-Security im Vergleich zum Wettbewerb da? Welche meiner Tochtergesellschaften im Konzern hat Schwächen bei der IT-Sicherheit? Wie ist die IT-Sicherheit meiner kritischen Lieferanten zu bewerten? Was muss ich konkret machen, um die IT-Sicherheit in meinem Unternehmen zu verbessern?
Professionelles drahtloses Sicherheitssystem - Sicherung von Industrieobjekten, Lagerhallen, Büros, Freiflächen und mehr

Professionelles drahtloses Sicherheitssystem - Sicherung von Industrieobjekten, Lagerhallen, Büros, Freiflächen und mehr

autosecure Drahtloses In- und Außen-Eindringlingssystem. autosecure hat sich für die AJAX-Systeme für Einbruchmeldeanlagen entschieden. AJAX ist das am schnellsten wachsende Sicherheitsprodukt weltweit. Es verbindet die fortschrittlichsten Sicherheitskomponenten mit intuitiver und benutzerfreundlicher Bedienung.
Sicherheitstechnik

Sicherheitstechnik

Neben Beratung und Verkauf gehört selbstverständlich auch der Einbau und die spätere Wartung der Technik zu unseren Aufgaben. Name: Videoüberwachungssysteme Link: http://www.wsd-internet.de/sicherheitstechnik/videoueberwachung/
IT-Sicherheit für Unternehmen

IT-Sicherheit für Unternehmen

Wir sind Ihre Experten im Bereich der IT-Sicherheit für Unternehmen. Datenausspähung, Datendiebstahl, Phishing-Versuche, massive Angriffe auf Server, die Lahmlegung ganzer IT-Systeme: Mit der zunehmenden Verbreitung IT-gestützter Systeme und Abläufe von der Kommunikation über die Logistik bis in die Welt von Produktion, Finanzen und Verwaltung ist die Cyber-Kriminalität deutlich gewachsen. Zumeist nutzen die Angreifer Schwächen in der Technik oder im menschlichen Verhalten, um Einstiegspunkte in ein System zu erhalten. In den meisten Fällen geht es ihnen dabei eher um das schnelle Abgreifen von – geldbringenden – Daten oder um finanzielle Erlöse via Erpressungsversuch. Doch auch gezielte Spionage wird über das Internet leichter, weil IT-Systeme und die Mittel zu ihrer Absicherung häufig nicht dem neuesten Stand der Technik entsprechen. So ist die IT-Sicherheit für Unternehmen ein wichtiger Faktor geworden. Die Freihoff-Gruppe hat deshalb einen eigenen Experten-Pool geschaffen, der sich ganz auf die IT-Sicherheit für Unternehmen und öffentlichen Institutionen konzentriert und diese mit Know-how und Lösungen im Hard- und Software-Bereich unterstützt. Dies beginnt bei der Planung von IT-Systemen inklusive Risikoanalyse und Sicherheitskonzept, geht weiter über die Zusammenstellung individueller, in ihrer Größe skalierbarer IT-Systeme und die Installation und Konfiguration eigener oder lizenzierter Hard- und Software und reicht bis zur Netzwerksicherung und -administration sowie der Abwehr von Cyber-Angriffen. Dabei verknüpfen wir auf Wunsch auch Ihre Sicherheitssysteme gegen physische Angriffe mit den IT-Sicherheitssystemen – bis hin zum gemeinsamen Monitoring in der Freihoff-Notruf-und-Serviceleitstelle. Für die Realisierung ist eine fachmännische Planung aller IT-Komponenten, deren Auswahl und schließlich die professionelle Installation erforderlich. IT-Sicherheit für Unternehmen egal ob kleine oder mittelständische ist essenziell genau so wichtig wie für große Konzerne. Jedes Unternehmen verfügt über sensible Daten, die interessant für Cyberkriminelle sind. Obwohl nahezu täglich über spektakuläre Fälle im Bereich der IT-Sicherheit berichtet wird, wird die IT-Sicherheit für Unternehmen oft als unwichtig angesehen.
Cybersecurity | Cybersicherheit

Cybersecurity | Cybersicherheit

In einer Ära, in der digitale Bedrohungen stetig zunehmen, verkörpert unsere Dienstleistung im Bereich Cybersecurity nicht nur Schutz, sondern auch Vertrauen. Mit einem facettenreichen Ansatz stehen wir an der vordersten Front, um die Daten und Systeme unserer Kunden zu sichern und sorgen damit für Beruhigung in einer vernetzten Welt, die niemals schläft. Wir sind dieser Mission verpflichtet: Unsere Cybersecurity-Lösungen sind umfassend, engagiert und stets auf dem neuesten Stand der Technik. Unsere Experten kombinieren modernste Software mit detailverliebten Strategien, um maßgeschneiderte Sicherheitskonzepte anzubieten, die Ihre individuellen Bedürfnisse und die speziellen Anforderungen Ihrer Branche reflektieren. Integration ist das Herzstück unserer Philosophie. Wir verstehen, dass in der heutigen gesellschaftlich diversen Landschaft inklusive und zugängliche Cybersecurity-Strategien mehr denn je gefragt sind. Mit klarer und verständlicher Kommunikation beseitigen wir die Komplexität der IT-Sicherheit und ermöglichen es jedem, sich der Bedeutung und Notwendigkeit des Cyberschutzes bewusst zu werden. Unser Engagement für gesellschaftliche Belange treibt uns dazu an, nicht nur gegen Cyber-Bedrohungen zu arbeiten, sondern auch Verständnis und Bildung in diesem essentiellen Feld zu fördern. Es geht uns darum, eine Kultur der Cyber-Resilienz aufzubauen, in welcher Qualität und Sicherheit Hand in Hand gehen. Als kreative Denker sind wir immer auf der Suche nach neuen Wegen, um die Robustheit Ihrer Cyberverteidigung zu stärken. Ob es sich um den Schutz vor Ransomware, das Aufspüren von Schwachstellen oder die Abwehr von Phishing-Angriffen handelt, unser Team hält Ihre Systeme sicher und Ihre Sorgen gering. Wir sind inspiriert von der Herausforderung, Ihre digitale Welt zu sichern – heute, morgen und in der Zukunft. Lassen auch Sie sich von unserer Professionalität und unserem Qualitätsbewusstsein überzeugen. Gemeinsam gestalten wir ein sicheres digitales Zeitalter für Unternehmen und Privatpersonen gleichermaßen.
IT-Sicherheit

IT-Sicherheit

Der Schutz Ihrer IT-Landschaft ist unser oberstes Gebot. Wir beraten Sie umfassend über den Schutz Ihrer sensiblen Daten, die sichere Nutzung des Internets und der E-Mail-Kommunikation. Unsere Sicherheitslösungen helfen Ihnen, die größten Risiken auszuschließen und Ihre IT vor Ausfällen zu schützen.
Entsorgung von elektronischen Bauteilen und sensiblen Datenträgern

Entsorgung von elektronischen Bauteilen und sensiblen Datenträgern

Die Entsorgung von elektronischen Bauteilen und insbesondere von sensiblen Datenträgern erfordert ein hohes Maß an Qualtität und Sicherheit. Wir bieten Ihnen eine professionelle und zertifizierte Entsorgung an die wir komplett für Sie abwickeln. Damit haben wir jederzeit Zugriff auf den Entsorgungs-Prozess und müssen uns nicht auf andere Unternehmen verlassen. Demontage von Festplatten zur fachgerechten getrennten Entsorgung inklusive der Löschung der Daten. Dafür sind wir zertifiziert ! Wir erfüllen die neue DIN 66399 zur Vernichtung von Datenträgern. Deshalb bedienen wir uns einem hauseigenen Maschinenpark, u.a. dem Festplattenvernichter HSM Powerline HDS 230. Wir stellen Ihnen, in Ihrem Unternehmen entsprechende Entsorgungsbehälter zur Verfügung. Diese leeren wir dann in Ab-sprache mit Ihnen zu bestimmten Terminen. Die fachgerechte Zwischenlagerung ist bei uns gesichert. Sowohl für sensible Produkte wie Festplatten und Datenträger als auch für andere elektronische Bauteile. Wir trennen für Sie die einzelnen Materialien und sorgen so für eine entsprechende Entsorgung. Wir sind für Sie vor Ort. Große Mengen werden direkt auf der Waage verwogen, um Ihnen eine exakte Angabe über das Gewicht machen zu können. Bevor wir das Material entsorgen lagern wir es bei uns entsprechend zwischen. Wir kümmern uns um den kompletten Entsorgungs-prozeß in Ihrem Unter-nehmen. Full-Service aus einer Hand !
Netzwerk- und Telefontechnik

Netzwerk- und Telefontechnik

Netzwerk- und Telefontechnik ● SAT-Anlagen ● Sprechanlagen ● Sicherheitstechnik Ob Telefonanlage, Staelliten-Empfangsanlage, Netzwerkinfrastruktur, Video- Türsprechanlage oder Überwachung mittels Kameras – Wir stehen Ihnen gerne für die Planung und die Umsetzung dieser Bereiche zur Verfügung.
Sicherheitstechnik

Sicherheitstechnik

Bei Pollin Electronic, Ihrem vertrauenswürdigen Anbieter für Elektronik und Technik, verstehen wir die Bedeutung von Sicherheit und Schutz für Ihr Zuhause, Ihr Büro oder Ihr Geschäft. Deshalb bieten wir eine umfangreiche Auswahl an Sicherheitstechnik, die modernste Lösungen umfasst, um Ihre Räumlichkeiten sicher zu halten und Ihnen ein beruhigendes Gefühl der Sicherheit zu vermitteln. Unser Sortiment an Sicherheitstechnik beinhaltet: Überwachungskameras: Von diskreten Modellen für den Innenbereich bis hin zu robusten, wetterfesten Kameras für den Außenbereich. Unsere Überwachungskameras bieten hochauflösende Bildqualität, Nachtsichtfunktionen und die Möglichkeit zur Fernüberwachung über Smartphone oder Tablet, sodass Sie Ihr Eigentum jederzeit und überall im Blick haben. Alarmsysteme: Einfach zu installierende, drahtlose Alarmsysteme, die Ihr Zuhause oder Büro vor Einbrüchen schützen. Mit verschiedenen Sensoren für Türen und Fenster, Bewegungsmeldern und Sirenen bieten unsere Systeme umfassenden Schutz. Rauchmelder und Gasmelder: Lebensrettende Geräte, die frühzeitig vor gefährlichen Rauch- und Gasansammlungen warnen. Unsere Melder sind einfach zu installieren und zu warten, um für die Sicherheit Ihrer Familie oder Mitarbeiter zu sorgen. Zugangskontrollsysteme: Von elektronischen Türschlössern bis hin zu biometrischen Zugangssystemen bieten wir moderne Lösungen, um den Zugang zu Ihren Räumlichkeiten zu kontrollieren und zu beschränken, sodass nur autorisierte Personen Zutritt haben. Video-Gegensprechanlagen: Erhöhen Sie die Sicherheit an Ihrer Haustür mit unseren Video-Gegensprechanlagen, die es Ihnen ermöglichen, Besucher zu sehen und mit ihnen zu sprechen, bevor Sie die Tür öffnen. Bei Pollin Electronic legen wir Wert auf die Qualität und Zuverlässigkeit unserer Sicherheitstechnik. Wir bieten Produkte, die nicht nur mit der neuesten Technologie ausgestattet sind, sondern auch eine einfache Installation und Bedienung ermöglichen. Unser Ziel ist es, Ihnen Lösungen zu bieten, die Ihren spezifischen Sicherheitsanforderungen entsprechen und gleichzeitig Ihr Budget berücksichtigen. Zusätzlich zu unserem umfangreichen Produktangebot bieten wir fachkundige Beratung, um Sie bei der Auswahl der richtigen Sicherheitstechnik zu unterstützen. Egal, ob Sie nach einer einfachen Lösung für Ihr Zuhause suchen oder ein umfassendes Sicherheitssystem für Ihr Unternehmen benötigen – unser Team steht Ihnen mit Expertise und Erfahrung zur Seite. Entdecken Sie jetzt die Sicherheitstechnik bei Pollin Electronic und schützen Sie, was Ihnen wichtig ist, mit verlässlichen und fortschrittlichen Lösungen. Mit Pollin Electronic setzen Sie auf Sicherheit, Komfort und Frieden – heute und in Zukunft.
IT Sicherheitszelle Hochsicherheitsraum

IT Sicherheitszelle Hochsicherheitsraum

Datensicherungsräume und IT Sicherheitszellen mit kompletter IT-Infrastruktur. Die modularen Sicherheitsräume gewährleisten höchste Funktionssicherheit und Verfügbarkeit Ihrer IT. Die Hochsicherheits-Raumzelle kommt bei IT-, Kommunikations- und Back-up/Archivsystemen zum Einsatz, wenn es um Hochverfügbarkeit geht. Das RZ-Raumsystem hat eine sehr hohe mechanische Festigkeit gegen extreme Schlag- und Druckbelastung, auch im Brandfall. Das bedeutet maximalen IT-Schutz mit maximaler Sicherheit nach EN 1047/2 inklusive gesetzlichem Brandschutz nach DIN 4102.
IT Dienstleistungen

IT Dienstleistungen

IN-TIME verfügt über ein hochqualifiziertes IT-Team, das innovative Lösungen für Ihre logistischen Anforderungen bereitstellt. Von der Schnittstellenprogrammierung bis zur Analyse bieten wir eine Vielzahl von IT-Dienstleistungen, die auf Ihre individuellen Bedürfnisse zugeschnitten sind. Unser Team arbeitet eng mit Ihnen zusammen, um maßgeschneiderte Lösungen zu entwickeln, die Ihre Prozesse optimieren und die Effizienz steigern. Mit modernster Technologie und einem engagierten Support stehen wir Ihnen jederzeit zur Verfügung, um sicherzustellen, dass Ihre logistischen Abläufe reibungslos funktionieren. Verlassen Sie sich auf IN-TIME für innovative IT-Lösungen, die Ihnen einen Wettbewerbsvorteil verschaffen und Ihr Unternehmen vorantreiben.
IT-Sicherheit / Cybersecurity für Unternehmen

IT-Sicherheit / Cybersecurity für Unternehmen

Die Bedeutung von Cybersecurity hat in den letzten Jahren dramatisch zugenommen, da immer mehr Aspekte unseres Lebens in die digitale Welt verlagert wurden. Sei es das Online-Banking, Einkaufen oder die Kommunikation mit Freunden und Kollegen – all das geschieht heutzutage über das Internet. Doch während diese fortschreitende Digitalisierung uns viele Vorteile bietet, birgt sie auch ernsthafte Risiken für unsere Sicherheit und Privatsphäre. Sicherheit ist heutzutage von entscheidender Bedeutung, insbesondere im digitalen Zeitalter. Cyberkriminalität und Datenverletzungen haben dramatisch zugenommen, und Unternehmen sehen sich immer komplexeren und raffinierteren Bedrohungen ausgesetzt. Endpoint Protection Cybersicherheit von Endgeräten Ransomware- und Datenschutz Schutz vor Phishing USB-Schutz Patch Management
Big-LinX® – Sichere Fernwartungssoftware für Industrie 4.0 und IIoT-Anwendungen von ADS-TEC Industrial IT.

Big-LinX® – Sichere Fernwartungssoftware für Industrie 4.0 und IIoT-Anwendungen von ADS-TEC Industrial IT.

Entdecken Sie mit Big-LinX® von ADS-TEC Industrial IT die führende Plattform für sichere Fernwartung und zuverlässige Remote Maintenance Solutions im Zeitalter von Industrie 4.0 und IIoT. ADS-TEC Industrial IT Big-LinX – Sichere Fernwartungssoftware für Industrie 4.0 und IoT-Anwendungen Entdecken Sie mit Big-LinX von ADS-TEC Industrial IT die führende Plattform für sichere Fernwartung und zuverlässige Remote Maintenance Solutions im Zeitalter von Industrie 4.0 und dem Industrial Internet of Things (IIoT). Diese inhouse entwickelte Lösung ermöglicht nicht nur die effiziente Steuerung von Produktionsanlagen, sondern setzt auch neue Maßstäbe in puncto Sicherheit und einfacher Konfiguration. So funktioniert Big-LinX: Big-LinX bietet eine durchgängig sichere Fernwartungslösung. Im Servicefall verbindet sich der Hersteller der Anlage über eine VPN-Verbindung zum Rendezvous-Server Big-LinX. Die Anlage verbindet sich ebenfalls über eine sichere VPN-Verbindung zum Rendezvous-Server Big-LinX. Durch die integrierte Smartcard für die Authentifizierung entsteht eine stark verschlüsselte Verbindung. So kann die Ferndiagnose und Analyse beginnen, Probleme können behoben oder Ersatzteile identifiziert und beschafft werden, um die Anlagen schnell wieder produktionsfit zu machen. Plattform mit vielfältigen Möglichkeiten: Big-LinX bietet eine Vielzahl von Funktionen, um Ihre IIoT-Anwendungen zu sichern und zu optimieren: Absichern: Innovative Dienste für ein sicheres IIoT. Warten: Fernwartung aus der Ferne, von überall, zu jeder Zeit. Umsatz steigern: Schöpfen Sie das Potenzial von IIoT und Industrie 4.0 mit innovativen Diensten aus. Schneller reagieren: Schnellere und direkte Behebung von Serviceausfällen ohne Reisen der Servicetechniker. Wartung & Predictive Maintenance: Big-LinX ermöglicht die automatisierte Überwachung des Zustands von Maschinen. Mit IIoT-Anwendungen und -Diensten können Sie in Echtzeit Maschinen beobachten, proaktiv instandhalten und von schnelleren Diagnosen sowie präziseren Prognosen profitieren. Das Ergebnis ist eine bedarfsgerechte Wartung mit weniger Kosten und mehr Zeitersparnis. Sicheres Cloud Hosting: Die Server von Big-LinX stehen in Europa, gewährleisten weltweiten Zugriff und sind dank einer zugriffssicheren Gateway-Lösung auch in China nutzbar. Alle Maschinendaten sind bestmöglich geschützt und sämtliche Prozesse entsprechen geltenden Regelungen wie der DSGVO. Konfiguration made easy – no Code Plattform: Big-LinX ermöglicht die Realisierung anspruchsvoller IIoT-Anwendungen ohne Programmierkenntnisse. Maschinendaten können ohne eine einzige Zeile Code ausgelesen oder in Dashboards visualisiert werden. Features von Big-LinX im Überblick: One Click Remote Service: Schneller Zugriff auf Ihre Maschine. Dashboard & Dashboard Designer: Erstellung von Dashboards zur Visualisierung von Daten für ganze Maschinenserien. Firmware Management: Planung und Durchführung von Firmware-Updates remote. Virtuelle Maschinen: Optimierung des technischen Service durch Software-Templates in einer Virtuellen Maschine. Alarme & Notifications: Individuelle Alarme & Empfänger einrichten. Nutzer-, Rechte- & Organisationsverwaltung: Regelung aller Zugriffe auf Maschinen & Anlagen. Device Management: Erstellung einer individuellen Topologie der Maschinen. Smartcard & Zertifikate: Verwaltung von Smartcards und Zertifikaten für User & Geräte. X-Remote: Zugriff auf entfernte Desktops. Optional China Connection: Spezielle Auslegung für den chinesischen Wirtschaftsraum. Smarte Services für smartes IIoT in Ihrem Unternehmen: WWH – World of wide heartbeat: Smartcard-geschütztes Kommunikationsprotokoll für sicheren Datenaustausch. Physikalische Smartcard: Hochsicherheits-SIM-Karte zur physikalischen Verschlüsselung von Kommunikationskanälen. SecureVPN: Smartcard-gesicherte VPN-Verbindung für sicheren Zugriff. 2-Faktoren-Authentifizierung: Zusätzliche Sicherheit durch Zwei-Faktor-Authentifizierung. Plug & Play: Einfache Installation durch vorkonfigurierte und anschlussfertige Firewalls. Cloud Data Logging: Eindeutige Erfassung von Verbindungen für klare Informationen. Rest-API: Offene Schnittstellen für Anbindung an Drittsysteme. Zeitserien Datenbank: Optimale Speicherung von automatisierten Mittelwerten für Dashboard-Visualisierung. Testzugang: Nutzen Sie das kostenlose Big-LinX Testpaket und testen Sie die Features und Funktionalität unverbindlich. Anwenderstory: Lesen Sie auf unserer Website wie unser Kunde erfolgreich weltweit über 1.800 Maschinen in der Holzverarbeitung vernetzt und dabei auf Big-LinX und die Firewalls von ADS-TEC Industrial IT setzt. Whitepaper mit Checkliste: Informieren Sie sich in unserem kostenlosen Whitepaper auf unserer Website über die Auswahlkriterien für eine Industrial-IoT-Cloud-Lösung.
EDV- und Netzwerkanlagen

EDV- und Netzwerkanlagen

Evieon GmbH ist Ihr professioneller Partner für die Planung, Installation und Wartung von EDV- und Netzwerkanlagen. In der heutigen digital vernetzten Welt sind zuverlässige und effiziente IT-Infrastrukturen unerlässlich für den Erfolg eines jeden Unternehmens sowie für die reibungslose Funktion moderner Privathaushalte. Unser umfangreiches Angebot an Dienstleistungen umfasst individuell zugeschnittene Lösungen, die darauf ausgerichtet sind, die Konnektivität, Sicherheit und Leistung Ihrer EDV- und Netzwerksysteme zu optimieren. EDV- und Netzwerkanlagen für Unternehmen Für Geschäftskunden bieten wir maßgeschneiderte Netzwerklösungen an, die speziell auf die Bedürfnisse und Anforderungen Ihres Unternehmens zugeschnitten sind. Von kleinen Büronetzwerken bis hin zu komplexen Unternehmensinfrastrukturen – unsere Experten verfügen über das Know-how und die Erfahrung, um eine zuverlässige und skalierbare Netzwerkumgebung zu schaffen. Unsere Dienstleistungen umfassen: Netzwerkdesign und -planung: Entwicklung einer maßgeschneiderten Netzwerktopologie, die auf die spezifischen Anforderungen Ihres Unternehmens zugeschnitten ist. Installation und Konfiguration: Fachgerechte Einrichtung von Servern, Switches, Routern und anderen Netzwerkkomponenten. Sicherheitslösungen: Implementierung von Firewalls, VPNs und anderen Sicherheitsmaßnahmen zum Schutz Ihrer Daten und Netzwerkressourcen. WLAN-Lösungen: Einrichtung von drahtlosen Netzwerken, die eine flexible und effiziente Verbindung ermöglichen, ohne dabei Kompromisse bei der Sicherheit zu machen. EDV- und Netzwerklösungen für Privathaushalte Auch im privaten Bereich bieten wir umfassende Dienstleistungen an, um sicherzustellen, dass Ihr Zuhause mit einer leistungsfähigen und sicheren Netzwerkinfrastruktur ausgestattet ist. Unsere Leistungen umfassen: Heimnetzwerke: Installation und Konfiguration von WLAN-Routern, Repeatern und Mesh-Systemen für eine optimale Abdeckung und Geschwindigkeit in Ihrem Zuhause. Smart Home Integration: Vernetzung Ihrer Smart Home Geräte für eine zentrale Steuerung und Automatisierung Ihres Wohnraums. Datensicherheit und -schutz: Beratung und Implementierung von Sicherheitsmaßnahmen zum Schutz Ihrer persönlichen Daten und Geräte vor unerwünschten Zugriffen. Wartung und Support Um die kontinuierliche Leistung und Sicherheit Ihrer EDV- und Netzwerkanlagen zu gewährleisten, bieten wir umfassende Wartungs- und Supportdienste an. Dazu gehören regelmäßige Systemüberprüfungen, Updates und die schnelle Behebung jeglicher Netzwerkprobleme. Unser Ziel ist es, durch proaktive Wartung die Zuverlässigkeit Ihrer Systeme zu sichern und Ausfallzeiten zu minimieren. Bei Evieon GmbH verstehen wir, dass jede EDV- und Netzwerkanforderung einzigartig ist. Deshalb legen wir großen Wert auf individuelle Beratung und Planung, um sicherzustellen, dass Ihre IT-Infrastruktur Ihren Anforderungen nicht nur entspricht, sondern diese übertrifft. Kontaktieren Sie uns, um zu erfahren, wie wir Ihnen helfen können, eine leistungsstarke und sichere Netzwerkumgebung für Ihr Unternehmen oder Ihr Zuhause zu schaffen.
Master Lock Große Sicherheitskassette LCHW30100

Master Lock Große Sicherheitskassette LCHW30100

Dokumentenkassette mit feuer-/ wasserbeständigem Gehäuse im A4 Format Master Lock Große Sicherheitskassette LCHW30100 - 1 Stück, schwarz Details auf einen Blick vielseitig verwendbar schützt wichtige Dokumente geeignet auch für Wertsachen und Medien Die Master Lock Große Sicherheitskassette LCHW30100 ist ein Feuerschutz für Dokumente und Wertsachen. UL/ETL-geprüfter 30-minütiger Brandschutz bei Temperaturen bis zu 927°C. ETL-verifizierte Unterwassertauglichkeit als Schutz vor Schäden durch Überflutung. Zusätzlich kann der Inhalt mit einem Schloss gesichert werden (2 Schlüssel inklusive). Außenmaße (H x B x T) 19,3 x 41,9 x 37,5 cm. Innenmaße (H x B x T) 13,6 x 32,1 x 23,2 cm. Volumen: 10 Liter Produkteigenschaften Ausführung Sicherheitskassette Einsatzbereich außen / innen Material Kunststoff Innenmaß (H x B x T) 13,6 x 32,1 x 23,2 cm Außenmaß (H x B x T) 19,3 x 41,9 x 37,5 cm Volumen 10 l Verschluss Schlüssel
Hand- und Körperseife

Hand- und Körperseife

Unsere Hand- und Körperseifen bieten rückfettende Pflege und ein seidiges Hautgefühl. Hergestellt aus natürlichen Rohstoffen höchster Qualität, eignet sie sich besonders für empfindliche Haut. Handgefertigt mit Liebe zum Detail für ein cremiges, feuchtigkeitsspendendes Erlebnis.
Palmölfreie Seife

Palmölfreie Seife

Unsere handgefertigten Seifen sind ergiebig und schonend für Ihre Haut. Unsere Oliven Kokos Seife enthält kein Palmöl, die Grundstoffe sind Olivenöl (70%) und Kokosöl (30%). Die Oliven Kokos Seife ist besonders hautfreundlich, pflegt die Haut ganz sanft mit Ihrem weichen Schaum. Der Seife wurden keine weiteren Inhaltsstoffe und Parfüme beigefügt und ist für Allergiker geeignet. Diese Seife kombiniert die nährenden Eigenschaften von Olivenöl mit der feuchtigkeitsspendenden Wirkung von Kokosöl. Diese Kombination sorgt für eine tiefenwirksame Pflege und lässt Ihre Haut geschmeidig weich werden. Die natürliche Seife ist eine hervorragende Wahl für diejenigen, die eine schonende Hautpflege bevorzugen. Das besondere Merkmal unserer Seifen ist die liebevolle Herstellung in Handarbeit. Die Seifenwerkstatt der Lebenshilfe Wuppertal wurde 2013 eingerichtet. Sie bietet zurzeit vierzehn Mitarbeiterinnen und Mitarbeitern mit Förderbedarf einen Arbeitsplatz. In unseren Seifen steckt jede Menge Handarbeit: Die Grundstoffe der Seifen werden per Hand vermengt, die Seifen werden geschnitten, einzeln gestempelt und verpackt. Unsere Produktion verläuft nach den Vorgaben der Europäischen Kosmetik-Verordnung (Stand Juli 2013). Wir verwenden ausschließlich Produkte und Rezepturen der Firma Gildewerk (Sapo Bene), durch die wir auch zertifiziert wurden.
Sicherstellungen, Sichern von beweglichem Vermögen, Fahrzeuge sicherstellen

Sicherstellungen, Sichern von beweglichem Vermögen, Fahrzeuge sicherstellen

Sicherstellung von Wertgegenständen Überwachte Aufbewahrungen Ihr Unternehmen soll geräumt werden, aber Sie haben keinen Platz, um Ihre Wertgegenstände unterzubringen? Sie haben Sorge, dass Ihre Wertgegenstände verloren gehen oder beschädigt werden? Mit unserer Unterstützung dürfen Sie tief durchatmen: Von Ihren Einrichtungsgegenständen, über Ihre Vermögensgegenstände, bis hin zu Fahrzeugen und mobilem Inventar: In unseren großzügigen Räumlichkeiten und auf unserem überwachten Gelände ist Ihr Inventar sicher. Des Weiteren können wir auf unserem Gelände Fahrzeuge und mobiles Inventar sichern.
IT-Beratung und Schulung

IT-Beratung und Schulung

Erweitern Sie Ihre IT-Kenntnisse mit unserer professionellen Beratung und Schulung. Unser Team bietet maßgeschneiderte Schulungen und Beratungen, um Ihre Fähigkeiten zu verbessern und Ihnen zu ermöglichen, IT-Probleme selbstständig zu lösen. Von grundlegenden Tipps bis hin zu fortgeschrittenen Techniken, wir rüsten Sie mit dem Wissen und den Fähigkeiten aus, die Sie benötigen, um in der digitalen Welt erfolgreich zu sein.
Warnschutz-Bundhose leuchtorange/grau EXTENSO REFLEX

Warnschutz-Bundhose leuchtorange/grau EXTENSO REFLEX

Warnschutz-Bundhose aus dehnfähigem Mischgewebe FLUOLINE-STRETCH. Warnschutz-Bundhose leuchtorange/grau EXTENSO REFLEX Warnschutz-Bundhose aus dehnfähigem Mischgewebe FLUOLINE-STRETCH (70% Polyester/27% Baumwolle/3% Elastfaser), Stoffgewicht 260 g/m2, dehnbarer Bund mit Elastikbord, hochelastischer Spickel im Rückenbereich, Schlitzreissverschluss, zwei Reflexstreifen um die Beine, zwei Seitentaschen, eine Gesässtasche, eine doppelte Oberschenkeltasche links (wovon eine mit Reissverschluss und die andere mit Klettverschluss-Patte), eine doppelte Metertasche rechts mit Stiftabnäher, Grössen 42-60. Verpackung: 1/10 Stück. Einsatzbereich: Warnschutz-Bundhose für Personen, die auch bei schlechten Sichtverhältnissen und in der Dunkelheit gut erkennbar sein sollen. Das dehnfähige Gewebe und die hochwertige Verarbeitung verleihen dem Träger einen hervorragenden Tragekomfort, vor allem beim sich Bücken, beim Niederknien und in Sitzposition.
hohe Sicherheitsschuhe S3 "Stonebreaker"

hohe Sicherheitsschuhe S3 "Stonebreaker"

Sicherheitsstufe: EN ISO 20345 S3 - Schaft aus wasserabweisendem Buffalo Nubuck Leder (Membrane) - Futter aus zellenförmigen, atmungsaktiven Textilien hohe Sicherheitsschuhe S3 "Stonebreaker" - Sicherheitsstufe: EN ISO 20345 S3 - Schaft aus wasserabweisendem Buffalo Nubuck Leder (Membrane) - Futter aus zellenförmigen, atmungsaktiven Textilien - Innensohle: Polymer 200 J - antistatische, herausnehmbare Sohle aus EVA - durchtrittsichere Zwischensohle - Laufsohle aus Nitrilgummi Achtung, Auslaufmodell! Nur noch Restbestände vorhanden. Größen: 39 - 47 Bestellnr: 95840001
Antirutschbehandlung als Dienstleistung vor Ort auf mineralischen Oberflächen in Außen und Innenbereichen

Antirutschbehandlung als Dienstleistung vor Ort auf mineralischen Oberflächen in Außen und Innenbereichen

Dienstleistung vor Ort: auf der Baustelle oder in bestehenden Objekten, Alt oder Neubestand ZB. auf keramischen Fliesen, Feinsteinzeug, Naturstein, Emaille... Gewerbe Objekte wie ZB. Hotels, Restaurants, Kindergärten, Seniorenheime, Schwimmbäder, Wellnessbereiche, Küchen, Industriebetriebe, Krankenhäuser usw... Oder private Bereiche wie ZB. Terrassen, Badezimmer und Duschbereiche, Wohnbereiche, usw...
Managed IT-Service - Server Basis

Managed IT-Service - Server Basis

Alle vereinbarten Komponenten der IT in Ihrem Betrieb werden durch die Experten der EDV Systeme überwacht. Der Server wird regel­mäßig untersucht und gewartet. Mit elektronischer Meldung bei Störung. Vereinheitlichung Ihrer Client-Umgebung durch zentrales Management vor Ort oder remote. Hohe Standardisierung und Automatisierung bei geringen Kosten. Sie entscheiden, ob Sie die Client- Management-Lösungen in der eigenen Infrastruktur oder mit unserem individuellen Hosting nutzen möchten. Profitieren Sie von spürbar weniger Administrationsaufwand mit unseren Client-Management-Lösungen. Wir betreuen Ihre Systeme zuverlässig.
Microsoft Power BI | Beratung für Business Intelligence (BI) | Software für Business Intelligence (BI)

Microsoft Power BI | Beratung für Business Intelligence (BI) | Software für Business Intelligence (BI)

Microsoft Power BI ist eine leistungsstarke Plattform für Datenvisualisierung und Self-Service-Analysen. Sie ermöglicht es Unternehmen, interaktive Datenvisualisierungen aus verschiedenen Datenquellen zu erstellen und wichtige geschäftliche Insights mit dem gesamten Unternehmen zu teilen. Power BI unterstützt Unternehmen dabei, eine datengestützte Kultur aufzubauen und die Entscheidungsfindung durch minutengenaue Analysen zu verbessern. Mit Power BI können Unternehmen die zusätzlichen Kosten, die Komplexität und Sicherheitsrisiken mehrerer Lösungen reduzieren. Die Plattform bietet hunderte von Datenvisualisierungen, integrierte KI-Funktionen und eine nahtlose Integration in Excel. Power BI ist ideal für Unternehmen, die ihre Daten sicher analysieren und teilen möchten, um fundierte Entscheidungen zu treffen.
Firewallberatung

Firewallberatung

Firewallberatung IT-Security braucht Beratung! Warum? Eine Firewall schützt ihr Netzwerk oder ein bestimmtes Computersystem vor unbefugtem Zugriff. Dies geschieht auf Basis eines Regelwerks. Die Firewall ist zentraler Bestandteil Ihrer IT-Security. Moderne Firewallsysteme, sogenannte UTM-Firewalls (Unified Threat Management) leisten weit mehr. Sie prüfen den Datenverkehr nicht nur mithilfe des Regelwerkes, sondern implementieren gezielte Schutzmechanismen zur Spam- und Virenabwehr und helfen Hacker zu erkennen bevor sie Ihre Firewall überwinden konnten. Um Ihre IT optimal schützen zu können, muss vorher klar definiert sein was genau das Ziel ist. Die Konfiguration einer Firewall erfordert eine detaillierte Planung und genaue Kenntnisse über Ihr IT-Netzwerk sowie fundiertes technisches Knowhow. Firewall Anbieter und Angebot Gerade im Bereich IT-Security setzen wir auf "IT made in Germany". Wir haben uns auf die UTM-Firewall Hersteller Gateprotect und Securepoint spezialisiert. Beide Hersteller stammen aus Deutschland und tragen das TeleTrusT Qualitätszeichen „IT Security made in Germany“. Die TeleTrust Initiative wurde durch des Bundesministeriums des Innern (BMI), des Bundesministeriums für Wirtschaft und Technologie (BMWi) sowie Vertretern der deutschen IT-Sicherheitswirtschaft ins Leben gerufen. Wie erhalte ich ein individuelles Firewallangebot? Sofern Sie nicht ohnehin Ihre IT-Systemadministration von uns erledigen lassen, unterstützen wir gern Ihr hausinternes IT-Team bei den Themen IT-Security und Netzwerktechnik. Wir sprechen hierbei von IT-Consulting. Hierzu haben Sie die Möglichkeit einen kostenfreien Beratungstermin mit unseren IT-Spezialisten zu vereinbaren. In diesem Termin verschafft sich unser IT-Berater einen ersten Überblick über Ihre individuelle Situation, also Ihr Netzwerk und Ihre IT-Infrastruktur. Um ein individuelles Angebot zu erhalten, nehmen Sie einfach Kontakt mit uns auf und vereinbaren einen Termin. Dieses Gespräch kann telefonisch oder persönlich stattfinden, ganz nach Ihrer Vorliebe. In diesem Gespräch werden einige grundlegende Fakten abgeklärt. Dazu zählen: - Ihre Ausgangssituation - Ihre Umgebung - Ihr Ziel - Ihre Anforderungen Mithilfe dieser Informationen erstellen wir Ihnen ein Angebot bestehend aus einem Vorkonzept, eine Auswahl der möglichen Hard- und Software sowie alle angefragten Services, wie z.B. Implemtierungsleistungen, Monitoringdienste, Softwarewartungsvertäge.
Sicherheits-Halbschuh S3 SRC, metallfrei

Sicherheits-Halbschuh S3 SRC, metallfrei

Schaft: Vollleder Futter: 3D technisches Futter mit antibakterieller Behandlung Kappe: Kunststoffkappe "SLIMCAP" (Weite 12) Durchtritt: Nicht metallischer Fresh'n Flex Protector Fußbett: Anatomische Einlegesohle oder BIONTECH (extra zu bestellen) Sohle: Ermüdungshemmende Sohle AirTech mit TPU-Skin Norm: EN 20345:2011; S3 SRC; 610 Gramm/Stk. (Gr. 42), Gr. 36-50