Finden Sie schnell kaspersky internet security 2023 für Ihr Unternehmen: 56 Ergebnisse

Kaspersky Endpoint Security CLOUD

Kaspersky Endpoint Security CLOUD

Wirkungsvoller Schutz. Einfache Verwaltung. Als speziell auf kleine und mittelständische Unternehmen zugeschnittene Lösung gibt Ihnen Kaspersky Endpoint Security Cloud die Möglichkeit, die Sicherheit für eine Vielzahl von Endpoints, mobilen Geräten und File-Servern von praktisch überall aus zu verwalten. Lizenzen gilt für: 50 Geräte Laufzeit: 3 Jahre Preis je Arbeitsplatz: 60,00 EUR brutto
SOPHOS Central/ IT Sicherheit/ Sicherheitsberatung IT/ Software für Sicherheit

SOPHOS Central/ IT Sicherheit/ Sicherheitsberatung IT/ Software für Sicherheit

Die Abwehr von immer raffinierter werdenden Angriffen auf Unternehmens-IT-Systeme hat nach zuletzt häufig auftretenden sogenannten Verschlüsselungsviren und anderer Schadsoftware erneut an Bedeutung gewonnen. Sophos All-in-One Security für mittelständische Unternehmen: Umfassender E-Mail- und Server-Schutz, Hardware-Firewall sowie weitere abgestimmte Komponenten. Durchgängige und dabei bezahlbare Sicherheitslösung. Reibungslose Einbindung in bestehende IT-Umgebungen. Minimaler Administrationsaufwand.
Cyber Security Assessment

Cyber Security Assessment

Ein Cyber Security Assessment ist eine umfassende Überprüfung und Analyse der Informationssicherheitslage eines Unternehmens. Dieser Prozess hilft dabei, die Effektivität der bestehenden Sicherheitsmaßnahmen zu bewerten und potenzielle Schwachstellen in der IT-Infrastruktur zu identifizieren. Ziel ist es, Empfehlungen zu liefern, die das Sicherheitsniveau verbessern. Ein Cyber Security Assessment ist entscheidend für die Aufrechterhaltung und Verbesserung der Sicherheitsstandards eines Unternehmens. Es bietet eine fundierte Grundlage für strategische Entscheidungen im Bereich der Informationssicherheit und unterstützt bei der proaktiven Vermeidung von Cyberbedrohungen.
Elektronische Schließsysteme

Elektronische Schließsysteme

Elektronische Schließsysteme – die digitale Zutrittskontrolle Elektronische Schließzylinder und Türschlösser. Digitale Schließsysteme für Gewerbe, Büro und Zuhause! Elektronische Schließanlagen liegen voll im Trend. Kein Wunder, denn sie bieten nicht nur ein hohes Maß an Sicherheit, sondern auch jede Menge Komfort. Mit der digitalen Lösung können Zutrittsberechtigungen einfach und schnell geregelt, erweitert oder entzogen werden. Zudem benötigen Sie keinen Schlüssel mehr, um die Tür zu öffnen. Das elektronische Schloss wird einfach über ein entsprechendes digitales Signal, beispielsweise mittels Chipkarte oder Code, zutrittsberechtigten Personen geöffnet. Gegenüber einem herkömmlichen Türzylinder punktet ein elektronischer Schließzylinder mit zahlreichen Benefits: • Schlüsselverlust: Geht eine Schließberechtigung verloren, kann diese in der Schlüsselverwaltung problemlos deaktiviert werden. Anders als beim Schlüsselverlust eines mechanischen Schließsystems muss hier kein Schloss ersetzt werden. • Abschreckung: Einbrecher wissen, wie sie gewöhnliche Schließzylinder aufbohren oder herausziehen können. Digitale Schließanlagen funktionieren jedoch ganz anders und stellen ein großes Hindernis für Einbrecher dar. • Komfort: Der schlüssellose Eintritt ins Objekt vereinfacht den Zutritt, besonders auch bei mehreren Räumen. Fällt die Tür ins Schloss, braucht der Schlüsseldienst nicht anrücken. • Kontrolle: Per Protokoll erhalten Sie einen Überblick darüber, wer wann das Gebäude betritt. • Flexibilität: Ändert sich etwas an Ihrem Schließplan, können die Berechtigungen sofort angepasst werden. Die Zutrittsberechtigung eines neuen Mitarbeiters kann somit problemlos ins System aufgenommen oder für einzelne Tage erweitert werden. • Smartphone-App: Einige Systeme lassen sich via Handy-App kontrollieren. Dies ist praktisch, da hier nicht nur jederzeit Protokolle eingesehen, sondern auch Zutrittsrechte koordiniert werden können. Fazit: Elektronische Sicherheitssysteme eignen sich hervorragend, um sowohl im privaten als auch gewerblichen Kontext das Sicherheitsgefühl zu erhöhen.
IT Security Check für kleine und mittelständische Betriebe

IT Security Check für kleine und mittelständische Betriebe

Ihre Vorteile Anonym Keine Registrierung Keine versteckten Kosten Nach DIN Spec 27076 Auswertung direkt online einsehbar Ihre Daten bleiben Anonym Das Ausfüllen dauert nur ca. 10 Minuten Decken Sie Schwachstellen auf Zum Abschluss wird Ihnen Ihr Ergebnis direkt angezeigt Der Sentiguard IT Security Check wurde auf Basis des Cyber Risiko Checks nach DIN Spec 27076 entwickelt. Unser Tool ersetzt diesen nicht, dient aber als erster Anhaltspunkt für die Umsetzung einer IT Security Strategie in kleinen und mittelständischen Betrieben.
Ihr Unternehmen für Informationstechnik in München

Ihr Unternehmen für Informationstechnik in München

Technik ist aus dem Alltag nicht mehr wegzudenken. Sie begegnet uns immer und überall. Egal ob zuhause oder am Arbeitsplatz. Wir müssen uns zwangsläufig mit ihr arrangieren, auch wenn das noch nicht jeder möchte. Als IT-Unternehmen aus München ist es unsere Aufgabe, Sie tagtäglich bei Fragen rund um Themen wie EDV, Glasfasermontage oder Softwarelösungen tatkräftig zu unterstützen. Als Mensch stehen Sie dabei natürlich immer im Vordergrund und Mittelpunkt. Bei der Arbeit handelt die Prozessoren GmbH vor allem nach den drei Leitmotiven Kreativität, Hilfsbereitschaft und Lebensnähe. Wir sind uns sicher, dass die Kombination dieser Werte den bestmöglichen Nutzen für Sie und Ihre Angelegenheiten mit sich bringt. Gerne laden wir Sie ein, sich selbst davon zu überzeugen, dass Ihr vertrauenswürdiges Unternehmen für Informationstechnik viele neuartige Dinge ermöglicht. So inspirieren wir nicht nur Andere und zeigen zusätzliche Handlungsspielräume auf, sondern geben auch unser Wissen weiter. Damit jeder Tag für Sie und uns ein besserer wird, arbeitet das engagierte Team der Prozessoren GmbH Hand in Hand. Probleme werden bei uns gemeinsam gelöst.
Cybersecurity Services

Cybersecurity Services

Sicherheitskontrollbewertungen und Penetrationstests. Design, Implementierung, Integration und technische Unterstützung für Cybersicherheitslösungen. Innovative Umsetzung einer Datensicherheitsarchitektur: Wir entwickeln die Datensicherheit kontinuierlich weiter durch eine Kombination aus fortgeschrittenen Technologien und bewährten Verfahren, um ein robustes und hochsicheres Framework zur Absicherung sensibler Daten vor unbefugtem Zugriff, Verstößen und anderen Cybersicherheitsbedrohungen zu schaffen. Einsatz erprobter Handlungsempfehlungen für fortgeschrittene Cyberangriffe: Neben Technologien, Tools und Dienstleistungen setzen wir praxiserprobte Strategien und Reaktionen um, die durch Erfahrungen aus der realen Welt und tatsächliche Vorfälle geschärft wurden. Dieser Ansatz wurde rigoros getestet und hat sich gegen fortgeschrittene Cyberangriffe mit innovativen Techniken wie Zero-Day-Exploits, fortschrittliche Malware, Social Engineering-Taktiken und gezielte Angriffe als wirksam erwiesen. Schulungen zur Sicherheitsbewusstsein für Endbenutzer und Fachleute. Cyber-Risiko- & Bedrohungs-Intelligenz für Echtzeiteinblicke und handlungsrelevante Informationen zur frühzeitigen Identifizierung und Minderung potenzieller Cyberbedrohungen, bevor sie eskalieren. Maßgeschneiderte Lösungen, die auf die einzigartigen Anforderungen Ihrer Organisation zugeschnitten sind, einschließlich Risikobewertungen, Compliance-Beratung, Planung der Incident Response und mehr. Wir haben Sie abgesichert - unabhängig von Ihren Cybersicherheitsanforderungen Unsere plattformbasierte XDR-Lösung ermöglicht es Kunden, bestehende Sicherheits- und IT-Tools nahtlos zu integrieren und zu automatisieren oder unsere vorgefertigte Sicherheitsplattform zu nutzen, um Ihre Cybersicherheit sofort zu verbessern. Wir bieten umfassenden Schutz, von der Absicherung gegen Ransomware-Angriffe bis hin zur Unterstützung bei schneller und automatisierter Fehlerbehebung als Managed Security Service Provider (MSSP) / SOC as a Service (SOCaaS): Schutz vor Ransomware: Rund um die Uhr wachsam sein, um Ihr Unternehmen mit Erkennung, Reaktion und Behebung von Ransomware zu schützen. Einhaltung regulatorischer Vorschriften: Vereinfachen Sie Compliance-Bemühungen und stärken Sie Ihr Unternehmen, um Sicherheitsstandards selbstbewusst zu erfüllen. Meinen SOC oder MSSP ersetzen: Verbessern Sie Ihr Sicherheitsspiel und sagen Sie Mittelmaß adieu. Automatisierte Fehlerbehebung aktivieren: Erleben Sie mühelose Cybersicherheit mit sofortigem Schutz und begrüßen Sie die Zukunft automatisierter Fehlerbehebungslösungen. Mein Sicherheitsteam ergänzen: Überbrücken Sie die Lücke und stärken Sie Ihre Verteidigung, indem Sie auf unser Top-Expertenteam setzen. Kleine und mittelständische Unternehmen schützen: Statten Sie KMUs mit umfassender Cybersicherheit für ein beruhigendes Gefühl aus. Unternehmen auf Unternehmensebene schützen: Schützen Sie Unternehmen mit modernsten Cybersicherheitslösungen für beispiellosen Schutz. Kryptografische Lösungen und Beratungsdienste Modernste kryptografische Lösungen: Durch langjährige Erfahrung im Schutz kritischer Infrastrukturen wenden wir komplexe und fortschrittliche kryptografische Techniken an, um Daten und Kommunikationen abzusichern. Entwicklung und Implementierung maßgeschneiderter kryptografischer Lösungen für kritische Geschäftsanwendungen. Absicherung des Fundaments des digitalen Vertrauens mit Hardware-Sicherheitsmodulen (HSM). Implementierung von PKI (Public Key Infrastructure). Beratung zur Umstellung und Implementierung der post-quanten Kryptografie (PQC). Softwareentwicklungsdienste Maßgeschneiderte Anwendungsentwicklung für sichere digitale Unternehmen. Entwicklung intelligenter Anwendungen mit
SOFTWAREENTWICKLUNG & WEBPROGRAMMIERUNG

SOFTWAREENTWICKLUNG & WEBPROGRAMMIERUNG

Individuell für Sie programmiert – unsere Anwendungsentwickler machen es möglich. Unser Spektrum: Programmiersprachen: PHP, C++ Datenbanken: MySQL, Oracle Schnittstellen: SOAP, REST, JSON, XML Web / CMS: Joomla, Typo3, WordPress
IT- und Sicherheits-Dienstleistungen

IT- und Sicherheits-Dienstleistungen

Willkommen bei der SL Service GmbH Dinkelsbühl - Ihr kompetenter Partner wenn es um IT- und Sicherheits-Dienstleistungen geht. Wir bieten Ihnen hochwertige IT- und Sicherheitssysteme zu interessanten Preisen sowie serviceorientierte und individuelle Fachberatung bis hin zur persönlichen Anlieferung und Installation bei Ihrem Unternehmen oder zu Hause! Unser bewährter EDV Vor-Ort-Service, Datenrettungsdienst und PC-Notdienst steht Ihnen mit Rat und Tat bei der Lösung Ihrer individuellen PC-Aufgaben schnell, kostenbewusst und zuverlässig zur Verfügung. Auf den nachfolgenden Seiten können Sie sich umfassend über unser Leistungsspektrum informieren. Gerne stehen wir Ihnen bei Fragen auch persönlich zur Seite. Qualität, Leistung und Kompetenz der Spitzenklasse - aus einer Hand, optimal auf Ihre individuellen Wünsche abgestimmt. Bei der SL Service GmbH stehen Sie als Kunde im Mittelpunkt. Unser Dienstleistungsspektrum deckt nahezu alle Bereiche der Telekommunikationsbranche, IT-Branche und Sicherheitstechnik (Gebäude- und Grundstückssicherheit) ab. Eine Qualitätssicherung aller von uns erbrachten Leistungen wird von unserem zertifizierten freien Sachverständigen Andreas Schott durchgeführt. IT-Dienstleistungen • EDV- und Telekommunikations- Projektplanung • Vor-Ort-Service, PC Notdienst • Netzwerkbetreuung • WLAN inkl. Abrechnungssysteme • Telefonsupport und Fernwartung • Web Design • Datenrettungsdienst • Hard- und Software An- und Verkauf • HP Smart Printing Service Verträge • Erstellung von Gutachten im IT Bereich Sicherheitstechnik Sicherheit ist kein selbstverständliches Gut • Gefahrenmeldeanlagen • Einbruchmeldeanlagen • Brandmeldeanlagen (nach DIN 14675) • Rauch- und Gasmelder • Videoüberwachung für Gebäude und Außenanlagen • Zutrittkontrollen • Zeiterfassung • Schließanlagen
Riskmanagement

Riskmanagement

Jedes Benefit-System ist mit Risiken verbunden. Wir zeigen Ihnen diese auf und liefern die richtige und vor allem bereits fertige Lösung mit.
Intelligente Schließanlagen

Intelligente Schließanlagen

Mehr Kontrolle und Sicherheit Sicherheit heißt bei SimonsVoss mehr, als elektronische Schlüssel sofort sperren zu können. Sicherheit umfasst auch, dass unsere elektronischen Schlüssel vor unerlaubtem Kopieren geschützt sind. Dass Sie sensible Bereiche mit kabelfreier Türüberwachung (Door Monitoring) zentral kontrollieren können. Und dass jeder Zutritt dokumentierbar ist. Mehr Komfort Ein elektronischer Schlüssel für alle Zugänge, Öffnen und Schließen von Türen auf Knopfdruck – so ist Türsicherheit für Ihre Mitarbeiter kein Hindernis. Zudem haben Sie jederzeit den vollen Überblick, wer wann wo Zutritt hat, und können Zutrittsrechte spontan und flexibel ändern. Uneingeschränkte Schließhoheit dank eines zentralen, digitalen Identifikationsmediums. Made in Germany Seit SimonsVoss als Pionier der digitalen Schließtechnik begonnen hat, werden sämtliche Bauteile am unternehmenseigenen Produktionsstandort in Deutschland gefertigt. Bei SimonsVoss heißt es Qualität Made in Germany: Hohe Lebensdauer und Zuverlässigkeit mechanischer Bauteile, störungsfreier Betrieb – und nicht zuletzt minimaler Energieverbrauch. Volle Investitionssicherheit Der Anspruch von SimonsVoss ist Investitionssicherheit. Jede SimonsVoss Schließanlage kann auch noch nach vielen Jahren problemlos mit neuer Software und neuen Bauteilen erweitert werden. Alle Produkte und Systeme sind auf- und abwärtskompatibel. Zudem sind die digitalen Schließ- und Zutrittskontrollsysteme mit nahezu allen gängigen Zeiterfassungs- und Abrechnungssystemen kombinierbar.
Google Shopping Ads für E-Commerce Marketing (SEA)

Google Shopping Ads für E-Commerce Marketing (SEA)

✔️Kostenloses und unverbindliches Strategiegespräch ✔️Maximale Reichweite durch Google Shopping Anzeigen, PMAX, Discovery Ads und mehr. ✔️Endlich die richtige Zielgruppe erreichen Sie möchten das volle Potenzial Ihres Online Shops ausschöpfen? Unsere Google Shopping Ads bringt Ihre Produkte gezielt an die Zielgruppe. Auf diese Google Ads Werbemöglichkeiten haben wir uns spezialisiert: 1. Suchnetzwerk Kampagnen ➡️ Umfassende Reichweite und zielgerichtete Anzeigen. Erreichen Sie potenzielle Kunden in der Google-Suchergebnisseite. Unsere Suchnetzwerk Kampagnen platzieren Ihre Anzeigen genau dann vor den Augen Ihrer Zielgruppe, wenn sie nach relevanten Keywords suchen. 2. Shopping Kampagnen (PMax) ➡️ Maximale Sichtbarkeit für Ihre Produkte. Steigern Sie die Präsenz Ihrer Produkte in den Google Shopping-Anzeigen. Mit unserer Performance Maximierungs-Strategie erreichen Ihre Produkte prominente Positionen in den Suchergebnissen. 3. Display-Advertising ➡️ Visuelle Präsenz auf relevanten Websites. Nutzen Sie die Kraft visueller Anzeigen auf Websites, die Ihre Zielgruppe besucht. Unsere Display-Advertising Kampagnen sorgen für Aufmerksamkeit und steigern die Markenbekanntheit. 4. Remarketing Kampagnen ➡️ Gezieltes Ansprechen wiederkehrender Besucher. Erreichen Sie Interessenten, die bereits auf Ihrer Website waren. Durch gezieltes Remarketing sprechen wir wiederkehrende Besucher an und ermutigen sie zum Kauf. 5. Remarketing for Search Ads (RLSA) ➡️ Individuelle Anzeigen für wiederkehrende Suchanfragen. Maximieren Sie die Relevanz Ihrer Anzeigen für Nutzer, die Ihre Website bereits besucht haben. Durch Remarketing for Search Ads passen wir unsere Anzeigen an ihre spezifischen Suchanfragen an. 6. Dynamic Search Ads (DSA) ➡️ Automatisierte Anzeigen für relevante Suchen. Setzen Sie auf automatisierte Anzeigen, die sich an den Inhalten Ihrer Website orientieren. Dynamic Search Ads erreichen eine breite Palette relevanter Suchanfragen und stellen sicher, dass potenzielle Kunden genau das finden, was sie suchen. 7. Discovery Ads ➡️ Steigerung Ihrer Produktsichtbarkeit auf passenden Plattformen. Präsentieren Sie Ihre Produkte in YouTube, Google Discover und Gmail. Entdecken Sie jetzt die optimale Werbestrategie für Ihr E-Commerce Unternehmen. Wir finden für Sie die beste Möglichkeit, um Ihre Produkte online zu vermarkten. Warum uns wählen? Als Herzblut-Online-Marketingexperten spezialisieren wir uns seit über 10 Jahren darauf, Unternehmen im Web sichtbarer zu machen. Unser Fachwissen und unsere Erfahrung haben bereits zahlreichen E-Commerce-Unternehmen zu höheren Verkaufszahlen und Umsätzen verholfen. Was uns von anderen Marketingagenturen unterscheidet, ist unsere einzigartige Vorgehensweise. Wir sind keine 0815-Marketingagentur, sondern verstehen uns als dein Partner für nachhaltiges Online-Wachstum. Rufen Sie noch heute an für ein kostenloses Erstgespräch unter 0931 76021256.
Textildruck

Textildruck

Effiziente Textilwerbung, hochwertiger Textildruck, elegante Stickveredelung, einheitlicher Touch Ihrer Berufskleidung, individuelle Textilwerbung, persönliche Firmenpräsentation, adrettes Erscheinungsbild.
DIGITALISIERUNG FÜR GASTRONOMEN

DIGITALISIERUNG FÜR GASTRONOMEN

pos-shop Gastro bietet die ideale Lösung für Restaurants, die keine 13% Lieferprovision zahlen möchten.
elektronisches Schloss

elektronisches Schloss

Benutzerverwaltung mit individuellen Zugangsberechtigungen. Diese ermöglicht es Unternehmen, den Zugriff auf bestimmte Ressourcen oder Daten gezielt zu steuern und so die Sicherheit zu erhöhen. Unsere Software unterstützt zudem verschiedene Authentifizierungsmethoden wie Passwort, Fingerabdruck oder RFID-Karte. Dadurch kann jeder Nutzer seinen bevorzugten Zugangscode verwenden. Darüber hinaus bietet unsere Benutzerverwaltung auch eine detaillierte Protokollierung aller Zugriffe. Somit haben Unternehmen stets einen Überblick darüber, wer wann auf welche Ressourcen zugegriffen hat. Die einfache Bedienung und die umfangreichen Funktionen machen unsere Benutzerverwaltung zur idealen Lösung für Unternehmen jeder Größe und Branche. Kontaktieren Sie uns gerne für weitere Informationen.
Digitaler Großformatdruck

Digitaler Großformatdruck

für Innen und Außen Sie werden Staunen, welche Möglichkeiten der digitale Inkjet-Druck für Sie bereithält. Eine ständig vorrätige große Auswahl an unterschiedlichsten Druckmedien für zahllose Anwendungsfälle komplettiert unser Sortiment nahezu lückenlos. Ganz egal ob für Werbetechnische Anlagen, wie Schilder, Leuchtkästen und Wegleitsysteme, Schaufensterbeschriftungen, Dekoration, Innenraum- oder Fußbodengestaltung, Point of Sale, z.B. Aufsteller, Plakate, Fahrzeugbeschriftung, sowie Carwrapping-Anwendungen, Selbstklebende Etiketten, Sticker, Messeausstattung wie Rollup´s und Displays. Die enge Zusammenarbeit mit namhaften Medien- und Tintenherstellern garantieren langlebige Produkte und leuchtende Farben. Schneiden, Stanzen, Plotten
Personalakten digitalisieren bei FRANKENRASTER im Überblick

Personalakten digitalisieren bei FRANKENRASTER im Überblick

Vollster Dokumentenschutz während des gesamten Projektablaufs Auf Wunsch: Digitalisierung bei Ihnen vor Ort Schneller und ortsunabhängiger Zugriff auf Ihre Dateien Zugangsberechtigung nur für autorisiertes Personal Einfache Pflege und leichter Umgang mit der digitalen Personalakte
GROSSFORMATDRUCK.

GROSSFORMATDRUCK.

Schneller und kurzfristiger Druck von Plakaten und Postern, Roll Ups, Banner, Keilrahmen, Aufkleber, Schilder und Platten, KFZ- und Schaufensterbeschriftung und mehr in brillanten Farben ohne ein sichtbares Raster für den Innen- und Außenbereich auf verschiedensten Materialien.
pco.panda 4.2 bi

pco.panda 4.2 bi

Sehen oder nicht sehen: Falls es auf jedes einzelne Photon ankommt, kann die neue pco.panda 4.2 bi den entscheidenden Vorteil bringen. Mit dem neuen back illuminated (bi) Sensor von PCO erreicht die pco.panda 4.2 bi, basierend auf den neuesten Entwicklungen der sCMOS-Technologie, eine Quanteneffizienz von bis zu 95%. Damit ist die Kamera auch ohne aktive Kühlung perfekt für anspruchsvolle Lichtverhältnisse geeignet. Die Auflösung von 2048 x 2048 Pixel bei einer Pixelgröße von 6,5 x 6,5 µm² ermöglichen dabei größte Detailvielfalt und höchste Bildqualität. Durch Implementierung der USB 3.1-Schnittstelle erfolgt die Stromversorgung direkt über USB-Kabel. Die hervorragenden Eigenschaften unserer sCMOS-Technologie sowie die kompakten Kameramaße von 65 x 65 x 65 mm³ qualifizieren die pco.panda 4.2 bi daher für eine Vielzahl von Einsatzbereichen wie beispielsweise auf dem Gebiet der Mikroskopie und in den Biowissenschaften. Merkmale: - back illuminated-Sensor - 16 Bit sCMOS-Technologie - bis zu 95% Quanteneffizienz - ultrakompakte Abmessungen: 65 x 65 x 65 mm³ - 2048 x 2048 Pixel Auflösung - Pixelgröße: 6,5 x 6,5 µm² - 40 fps @ 4,2 MPix - 10 µs - 5 s Belichtungszeit - Rolling Shutter - USB 3.1 Gen1 mit Stromversorgung über USB 3.1-Kabel
Digitaldruck auf Metalloberflächen - leuchtende Farben, brilliantes Druckbild

Digitaldruck auf Metalloberflächen - leuchtende Farben, brilliantes Druckbild

Wie beim klassischen Bedrucken werden auch beim Digitaldruck Farben auf die Materialoberfläche aufgedruckt. Sie sind deshalb nicht optimal vor Beschädigungen geschützt. Mögliche Grundmaterialien: - Aluminium - Aluminium-Acryl-Verbund - nahezu alle Kunststoffe Möglichkeiten zur Verbesserung des Oberflächenschutzes: - Schutzlaminierung - Aluminium-Kunststoff-Verbund
Burg Wächter Elektronikzylinder secu-Entry easy 5602 Komplettset

Burg Wächter Elektronikzylinder secu-Entry easy 5602 Komplettset

Türöffnung durch Handy, Fingerprint oder PinCode Eingabe. https://www.burg.biz/p/tuerschlosselektronik/tse-secuentry-easy/elektronisches-tuerschloss-secuentry-easy-5602-fingerprint/
Der Mensch 1.0 in der Welt 4.0 | Einstieg in die Digitalisierung

Der Mensch 1.0 in der Welt 4.0 | Einstieg in die Digitalisierung

Das Wort „Digitalisierung“ ist in aller Munde. Doch wie konkret haben Sie sich mit den Auswirkungen auf Ihr Unternehmen bereits befasst. Müssen Sie da überhaupt mitmachen? Wo liegt Ihr Nutzen? In diesem Kurztraining erhalten Sie einen ersten Einblick, welche Möglichkeiten sich für Sie ergeben und erfahren, was die nächsten Schritte sein könnten. Erarbeiten Sie heute, was zu tun ist, um für die Herausforderungen von morgen gewappnet zu sein. Nutzen • Sie erhalten einen Überblick über die aktuellen Entwicklungen der digitalen Welt • Sie erkennen Möglichkeiten und Chancen für Ihr Unternehmen • Sie wissen, wie Sie das Thema konkret angehen können Ziel Sie können die Veränderungen durch die Digitalisierung einschätzen und Ihr Geschäftsmodell optimieren. Aktuelles Wissen erleichtert Ihnen den Weg in die Zukunft. Agenda • Digitalisierung - Begriffsklärung - Status Technologie, Märkte, Kunden, Mitarbeiter • Möglichkeiten und Chancen - Neue Geschäftsmodelle - Kundenwünsche erfüllen • Kommunikation 4.0 - Sinnvoll digital kommunizieren - Von analog zu digital • Zusammenarbeit auf neue Art - Veränderungen in der Führung - Teamarbeit neu definiert
Kamera & Steuerung - DISCOVERY MultiScan

Kamera & Steuerung - DISCOVERY MultiScan

Perfekte Kontrolle und sichere Lesung mit Matrix Kameras in unterschiedlichen Bauformen und Auflösungen.
Cybersecurity für kritische Infrastrukturen

Cybersecurity für kritische Infrastrukturen

Cyberangriffe auf kritische Infrastrukturen können verheerende Auswirkungen haben und die wichtigsten Funktionen einer modernen Gesellschaft stören. Um die Robustheit zu gewährleisten, wird SCADA (Supervisory Control and Data Acquisition) – eine Kontrollsystem-Architektur – entwickelt, um die Infrastruktur vor Angriffen zu schützen. Diese Netzwerke sind jedoch anfällig für Unterbrechungen von Diensten, Umleitungen und Manipulationen von Betriebsdaten. Warum Logpoint? Anwendungsfall Ressourcen Sicherstellung der NIS2 Compliance mit Logpoint Die NIS2-Richtlinie tritt in Kraft und zielt darauf ab, den Schutz kritischer Infrastrukturen in der EU vor Cyberbedrohungen zu verbessern. Sie führt strengere Sicherheitsanforderungen, Meldepflichten und Durchsetzungsanforderungen für eine breitere Palette von Sektoren ein. Bei Nichteinhaltung können Geldstrafen von bis zu 2% des weltweiten Umsatzes verhängt werden. Erfahren Sie mehr über NIS2 WARUM LOGPOINT: Ganzheitliche Sicherheit für Ihre kritische Infrastruktur Gezielte Angriffe in komplexen SCADA-Netzwerken erfordern eine fortschrittliche Ereignisüberwachung sowohl des SCADA-Systems als auch der allgemeinen IT-Infrastruktur. Dazu gehören ERP-Systeme wie SAP, die häufig in kritischen Infrastrukturumgebungen eingesetzt werden. Mit einer einheitlichen Sicherheits- und Überwachungslösung bietet Logpoint eine ganzheitliche Echtzeitüberwachung Ihrer gesamten Infrastruktur. Lassen Sie sich alarmieren, wenn ein verdächtiges Muster auftaucht, und behalten Sie mit intuitiven Dashboards den Überblick über alle Vorfälle in einer Ansicht. Logpoint ist ideal, um Bedrohungen zu untersuchen, proaktiv auf Cybersecurity zu reagieren und eine Plattform für die Einhaltung von Industriestandards zu schaffen. Mehr darüber lesen WARUM LOGPOINT: Schnellere Identifizierung und Reaktion auf Vorfälle Dynamische Listen sammeln und speichern ereignisspezifische Werte und ermöglichen dynamische Aktualisierungen. Indem Analysten dynamische Listen und Tabellen definieren können, können Unternehmen die Zeit für die Erkennung von und die Reaktion auf Vorfälle verkürzen. Durch die Kombination von dynamischen Listen mit statischer Anreicherung versetzen wir unsere Kunden in die Lage, selbstkonfigurierende Analysen zu erstellen, die automatisch auf neue Beobachtungen reagieren und so die Reaktionszeit und die MTTR beschleunigen. WARUM LOGPOINT: Authentifizierung und Übertragungskontroll
Einfache Schwenkkopf- und Axialkameras

Einfache Schwenkkopf- und Axialkameras

Schwenkkopfkameras für DN 75 - 300 bzw. Axialkameras für DN 50 - 300, wahlweise zum Einsatz mit Schiebeaal, einspülbar mit Wasserhochdruck oder mit Fahrwagen (bis DN 1200); Kofferanlagen ab DN 15 Koffer-Axialkameras in 3 Fix-Größen für Rohr- und Sanitärbereich: - RI 1320 SLC für DN 15 - 40 - RI 2020 SLC für DN 25 - 80, optional mit Ortung - RI 25 SLC für DN 50 - 150, optional mit Ortung Axialkameras mit Ritec-Schnellwechselsystem (schnelles und einfaches Wechseln der Kameraköpfe durch einen Drehverschluss); Möglichkeit zum Schieben sowie zum Einspülen Schwenkkopfkameras mit Ritec-Schnellwechselsystem; Möglichkeit zum Schieben sowie zum Einspülen; optional mit dem Modul "Durchmesserermittlung" (hier kann mittels Knopfdruck der Rohrdurchmesser ermittelt werden)
NEMP E1 & E2 gehärtete HD IP-Farbkamera

NEMP E1 & E2 gehärtete HD IP-Farbkamera

Spezielle Anwendungen Da die Gefahr eines nuklearen Angriffs und auch der Trend zum Einsatz elektromagnetischer Waffen (IEMI = Intentional Electromagnetic Interference) stetig zunehmen, besteht ein Bedarf an CCTV-Systemen, die solche Angriffe überstehen können. Blitzeinschläge in unmittelbarer Nähe verursachen ebenfalls hohe elektromagnetische Impulse (EMP). PONTIS (N) EMP-Kameras bieten eine spezielle Abschirmung und Filterung, um den hohen Feldstärken, insbesondere Magnetfeldern, die bei EMP- und NEMP-Impulsen auftreten, standzuhalten. Zusätzlich zur elektromagnetischen Störfestigkeit können die Kameras auch rauen Umgebungsbedingungen standhalten Bedingungen. Es stehen drei Versionen zur Verfügung: - Verwendung in der Tür (0 ° bis 70 ° C) - Wetterfest: IP 64 (-40 ° C bis +60 ° C) - Erweiterte Version mit versiegeltem Gehäuse für sehr heiße und staubige Umgebungen: IP64 (-30 ° C bis +75 ° C) In den meisten Fällen müssen diese Kameras in vorhandene CCTV- und Überwachungssysteme integriert werden. Die NEMP-Kamera verfügt über eine IP-Schnittstelle, die mit vielen Überwachungssoftwareanwendungen (die auch ONVIF unterstützen) kompatibel ist. Das PONTIS NEMP CCTV-System besteht aus der eigentlichen Kamera in einem wetterfesten Gehäuse und einem separaten, abgeschirmten Netzteil. Die Datenkommunikation (Ethernet) erfolgt über Lichtwellenleiter. Alle Kabel für die Stromversorgung müssen speziell abgeschirmt werden. Im Kameragehäuse und im Netzteil befinden sich eine spezielle mechanische Abschirmung und Hochleistungsfilter. Eigenschaften: - Geschützt gegen Impulse der Klassen E1 und E2 (kurz und mittel) - Optional ferngesteuertes Schwenken / Neigen - Datenkommunikation (Ethernet) über Lichtwellenleiter - IP-Kamera mit ONVIF-Unterstützung Erweiterte Funktionen: - Manuelle Blendensteuerung mit großem Dynamikbereich, Langzeitbelichtung und Bildstabilisator - HD-Video - Wetterschutz IP65 - 24/7-Betrieb
Plug-In Entwicklung

Plug-In Entwicklung

Zur Optimierung Ihrer Simulations- und CAD-Software bieten wir ebenfalls Plug-In Lösungen für eine Integration innerhalb Ihrer Anwendungsprogramme. Wir setzen bereits seit Jahren auf den Einsatz eigener Plug-In Anwendungen.
Ihre IT-Security von GDS

Ihre IT-Security von GDS

Ein modernes Unternehmen, gleich welcher Größe und Branche, lässt sich ohne die Nutzung von Informations- und Kommunikationstechnologien nicht mehr erfolgreich führen. Deshalb ist der Auf- und Ausbau von sicheren IT-Systemen eine unerlässliche Investition in die Zukunft Ihres Unternehmens. Durch Lücken im IT-System können vertrauliche Daten Ihrer Beschäftigten, Geschäftspartner und Kunden manipuliert, gestohlen oder auch gelöscht werden. Ergreifen Sie die notwendigen Maßnahmen, um die Vertraulichkeit, Verfügbarkeit und Integrität von elektronischen Informationen Ihres Unternehmens auch in Zukunft zu gewährleisten. Sichern Sie Ihren wirtschaftlichen Erfolg auch in der vernetzten Welt ab! Die häufigsten Versäumnisse Unzureichende Informationsstrategie Sicherheit hat einen zu geringen Stellenwert Sicherheitsvorgaben sind nicht oder unzureichend dokumentiert Kontrollmechanismen und Aufklärung im Fall von Verstößen fehlen Schlechte Konfiguration von IT-Systemen Rechtevergabe wird nicht restriktiv gehandhabt IT-Systeme sind schlecht konfiguriert Unsichere Vernetzung und Internet-Anbindung Sensitive Systeme sind gegen offene Netze unzureichend abgeschottet Nichtbeachtung von Sicherheitserfordernissen Sicherheitsmaßnahmen werden aus Bequemlichkeit vernachlässigt Daten werden selten oder nie gesichert oder sind oft unvollständig und fehlerhaft Anwender und Administratoren sind mangelhaft geschult Schlechte Wartung des IT-Systems Verfügbare Sicherheitsupdates werden nicht eingespielt Sorgloser Umgang mit Passwörtern und Sicherheitsmechanismen Mit Passwörtern wird zu sorglos umgegangen Vorhandene Sicherheitsmechanismen werden nicht genutzt Mangelhafter Schutz vor Einbrechern und Elementarschäden Räume und IT-Systeme werden nur ungenügend gegen Diebstahl oder Elementarschäden geschützt Fühlen Sie sich überall sicher! GDS bietet Ihnen eine zuverlässige Kombination bedarfsgerecht optimierter IT-Sicherheitsmaßnahmen Sicherheit vor Verlust und Manipulation von Daten Absicherung von sensiblen Daten und Infrastruktur Sicherstellen von Verfügbarkeit und Verwertbarkeit der Daten Kontrolle und Frühwarnsysteme Vertrauenswürdige IT-Sicherheitslösungen aus und für Deutschland Garantierte Zuverlässigkeit namhafter Produkthersteller Qualifizierter Support für geringe Ausfallzeiten und schnelle Verfügbarkeit
Externer Datenschutzbeauftragter

Externer Datenschutzbeauftragter

Ihr Externer Datenschutzbeauftragter
Sicherheitstechnik wirkt!

Sicherheitstechnik wirkt!

Sicherheitstechnik wirkt! Einbruchschutz schreckt ab! Werden Einbrecher durch vorhandene Sicherungen aufgehalten oder abgeschreckt, geben sie schnell auf. Immer mehr Privatpersonen entscheiden sich für den Einsatz von Sicherheitstechnik. Das wirkt! Denn der Einbau effizienter Sicherheitssysteme ist der beste Schutz vor Einbruch. Mehr Sicherheit, weniger Einbrüche Das bestätigen eindrucksvoll auch aktuelle Angaben aus der Polizeilichen Einbruchstatistik: Demnach haben in den vergangenen 10 Jahren die Fälle, in denen Einbruch dank Sicherheitstechnik verhindert wurde, um knapp 10 Prozent zugenommen. Wurden im Jahr 2008 noch 38,2 Prozent der versuchten Einbrüche dank präventiver Maßnahmen verhindert, stieg die Anzahl der dadurch verhinderten Einbrüche im Jahr 2018 auf 45,4 Prozent.