Finden Sie schnell sicherheits software für Ihr Unternehmen: 84 Ergebnisse

11. Der Einsatz zertifizierter Software = Applikationssicherheit für Ihr Unternehmen…

11. Der Einsatz zertifizierter Software = Applikationssicherheit für Ihr Unternehmen…

Applikationssicherheit in Ihrem Unternehmen wird unterstützt durch die Zertifizierung des CT-AddOn vom Hersteller der ERP-Software. Damit wird die ordnungsgemäße Verwendungen von Schnittstellen, die ablaufrelevanten AddOn-Funktionen und die einwandfreie systemtechnische Implementierung bestätigt. Sie erhalten ein AddOn-Produkt mit geprüfter Systemintegration innerhalb Ihrer ERP-Umgebung. Zertifizierte Softwareprodukte erhöhen signifikant Ihre IT-Sicherheit Die Softwarelösung CT-Assist wurde am 28.03.2011 von der SAP SE zertifiziert,
Kostenloser Security CheckUP

Kostenloser Security CheckUP

Sie möchten Wissen ob Ihre IT Sicher genug ist? Gibt es Sicherheitslücken die Ihnen nicht bekannt sind. Dann buchen Sie einen Kostenlosen Security CheckUP. Wie funktioniert der CheckUP: Der CheckUP wird per Fernwartung durchgeführt Der Hersteller Check Point stellt alles zur Verfügung was wir benötigen Nachdem Test erhalten Sie einen Sicherheitsbericht Was kann ich tun, wenn Sicherheitslücken gefunden wurden: Nach einem Termin bieten wir Ihnen an, über das Ergebnis zu sprechen und erarbeiten gemeinsam einen Weg
IT-Security

IT-Security

Sind Ihre IT-Netze sicher vor Angriffen jeder Art? Diese Fragen sollten Sie mit unseren IT-Security-Spezialisten diskutieren. Wir bieten Ihnen nicht nur eine IT-Sicherheits-Analyse sondern auch die Planung und Implementierung einer für Ihr Unternehmen wirtschaftlichen und optimalen IT-Sicherheit. Wir schützen Sie aktiv vor allen Cyber-Bedrohungen.
Security Consultancy

Security Consultancy

IT & Telecom security consultancy in the field of ISO27000, Penetration Testing, Hardening, Social Engineering, Ethical Hacking and Cyber Security.
Sichern Sie Ihre IT-Netzwerke – mit Security Solutions

Sichern Sie Ihre IT-Netzwerke – mit Security Solutions

IT-Sicherheit ist Teilaufgabe des Risiko Managements. Heutige Switching- und Routing-Komponenten erfordern Konfigurationen, die weit über den Datentransport hinausgehen - und damit Fachkompetenz. Die Vernetzung mit gemanagten aktiven Komponenten stellt mit zunehmender Bedeutung von Cloud Computing, Virtualisierung und Mobile Computing unter Sicherheitsaspekten eine Herausforderung dar. Invent ist spezialisiert auf die Absicherung von IT-Netzwerken, gibt dem Kunden Antworten auf sicherheitsrelevante Fragen und berät bei der Umsetzung von Compliance-Anforderungen. Produkte: Network Security, Internet Security, Data Protection, Endpoint Security, Mobile Security Security Solutions Produkte
Sicherheitstechnik

Sicherheitstechnik

Leerstandüberwachung Einbruchmeldetechnik Privatkunden Sicherheitstechnik Geldautomaten Einbruchmeldetechnik Finanzwirtschaft Sicherheitstechnik Mobile Parkraumbewirtschaftung Messe Sicherheitstechnik Mobile Services Öffentlicher Auftraggeber Alarmaufschaltung Sicherheitsdienstleistung Sicherheitstechnik Standortsicherheit Finanzwirtschaft Sicherheitsdienstleistung Sicherheitstechnik Zutrittskontrolle Umbau Video-Einbruchmeldeanlage Einbruchmeldetechnik Privatkunden Sicherheitstechnik Videotechnik Umbau Brandmeldeanlage Alten-/Pflegeheim Brandemeldeanlagen Sicherheitstechnik Perimeterschutz Industrie Sicherheitstechnik Videotechnik Zutrittskontrolle ALL-IP-Migration Alarmaufschaltung Sicherheitstechnik Transport-und Logistikbranche International Customers & Corporate Clients Sicherheitstechnik Transport-und Logistikbranche Videotechnik Zutrittskontrolle Ganzheitliche Sicherheitskonzepte Handelsgewerbe Sicherheitskonzepte Sicherheitstechnik Standortvernetzung Sicherheitskonzepte Sicherheitstechnik Transport-und Logistikbranche Videoanalytik Gastronomie Sicherheitstechnik Videotechnik Digitale Schließtechnik Öffentlicher Auftraggeber Sicherheitstechnik Zutrittskontrolle Brandmeldeanlagen Migrationskonzept Brandemeldeanlagen Industrie Sicherheitstechnik
Sichere App-Entwicklung und lebenslanger Support – Maximieren Sie Ihren Return-on-Invest (ROI)

Sichere App-Entwicklung und lebenslanger Support – Maximieren Sie Ihren Return-on-Invest (ROI)

Unser Systemhaus gewährleistet erfolgreiche App-Entwicklungen, die Ihre Investitionen absichern und einen signifikanten Return-on-Investment (ROI) bieten. Wir unterstützen Kunden aus dem Mittelstand und Konzernen durch die Entwicklung von hochsicheren Apps und Systemen. Unsere umfangreichen Referenzen bestätigen unser Know-how und die Qualität unserer Dienstleistungen. Wir begleiten Sie durch jeden Schritt des App-Lebenszyklus – von der initialen Ideenfindung über die Entwicklung und Implementierung bis hin zur fortlaufenden Wartung und dem Management im Appstore. Unser zielgerichteter Ansatz stellt sicher, dass Ihre digitalen Lösungen stets aktuell und funktional bleiben.
Software zur Personaleinsatzplanung inklusive Zeiterfassung:  Sicher und innovativ

Software zur Personaleinsatzplanung inklusive Zeiterfassung:  Sicher und innovativ

Dank der LifePlus ‐ Software vereinfachen Sie Ihre Dienst‐ und Schichtplanung, die Zeiterfassung, die Urlaubsplanung und viele andere Bereiche Ihrer Personaleinsatzplanung. Das beschleunigt Ihre eigenen Planungsprozesse und motiviert Ihre Mitarbeiter dank Transparenz und Mitbestimmung. Die individuellen Bedürfnisse an eine Dienstplan-Software variieren je nach Unternehmen oder Organisation sehr stark. Benötigen Sie einen smarten und einfach zu bedienenden Online-Dienstplan inklusive Zeiterfassung für Ihre Mitarbeiter? Sollte Ihre Dienstplanung außerdem komplexe Rahmenbedingungen berücksichtigen (Tarife, Verordnungen, Betriebsvereinbarung etc.)? Sind mehrere Schichten zu beachten oder ist gar ein rotierendes Schichtsystem erforderlich? Wir bieten für jede Anforderung die passende Dienstplan-Variante, ganz gleich, wie komplex sie ist. Je nach persönlichen Anfordernissen können Sie zwischen schlanken und umfangreichen Lösungen für Ihre Personaleinsatzplanung wählen. Ob vor Ort installiert oder in der Cloud: Wir finden auch für Sie die perfekte Option. LifePlus Dienstplanung ist ein Produkt der Sieda GmbH aus Kaiserslautern, welches wir in unsere LifePlus Lösung vollumfänglich integriert haben.
Sichere Kiosk Software

Sichere Kiosk Software

SiteKiosk ist die einfach zu bedienende All-In-One Kiosk-Lösung für Displays, Tablets und Terminals in öffentlich zugänglichen Bereichen sowie in Unternehmen. Schützen, administrieren und realisieren Sie Ihr Projekt auf nur einer Plattform für Kiosk-Clients mit dem Betriebssystem Windows und/oder Android. Jetzt 30 Tage kostenlos testen Produktoptionen
Backup / Acronis / Sicherheit

Backup / Acronis / Sicherheit

Abgesichert und ohne Verlustangst erfolgreich im Netz unterwegs mit rhProtect. Die vollumfängliche Lösung zur Sicherung Ihrer Server. Der elementare Baustein in Ihrer IT-Strategie. Der Betrieb hochperformanter und hochverfügbarer IT-Infrastrukturen ist unsere DNA. Seit mehr als 20 Jahren betreiben wir erfolgreich und zuverlässig die IT-Systeme unserer Kunden – 24 Stunden am Tag, 365 Tage im Jahr. Mit rhProtect Backup bieten wir Ihnen eine vollumfängliche Lösung zur Sicherung Ihrer Server und Clients (PC, Mac, Laptop, Mobiltelefon…). Aufbauend auf der branchenführenden Backup-Software von Acronis betreiben wir eine redundante, über zwei Rechenzentren verteilte Backup-Cloud, in der Ihre Daten sicher und zuverlässig gespeichert werden. Selbstverständlich „hosted in Germany“ und auf Wunsch mit starker AES256-Verschlüsselung Ihrer Daten. rhProtect Backup stellt damit den elementaren Baustein jeder IT-Strategie dar. Mit unserer Lösung schützen Sie sich effektiv vor Ransomware (Crypto-Trojaner), Verlust oder Diebstahl von Geräten und sind im Katastrophenfall bestens gerüstet. In Kombination mit unserer Produktreihe rhCloud lassen sich komplette Systeme per Knopfdruck wiederherstellen. ---------------------------------------------------------------------------------------------------------------------------------------------- – Effektiver Schutz gegen Ransomware – Disaster Recovery per Knopfdruck – AES256-Verschlüsselung ihrer Daten – Speicherung in deutschen Rechenzentren – Clients für alle Betriebssysteme – Ab 0,10 € pro GB Backup-Speicher – 24/7 Support und Recovery Web-Portal: Verfügbar Verschlüsselung: AES256 Speicherplatz: 1.000 GB Clients für alle Betriebssysteme: inklusive Zusätzlicher Speicher: 1 € / 10 GB
Hinweisgebersystem SpeakUp

Hinweisgebersystem SpeakUp

Sie wollen einen Compliance-Vorfall anonym melden? Nutzen Sie dafür gern unser Hinweisgeber-System SpeakUp. Das Hinweisgebersystem SpeakUp ist für Hinweise auf Regel-und Rechtsverstöße zuständig. Darunter werden Verstöße verstanden, die insbesondere reputationsmäßige oder finanzielle Interessen der STIEBEL ELTRON Gruppe oder einer seiner Gesellschaften in schwerwiegender Weise beeinträchtigen. Das Hinweisgebersystem ist ein wichtiges Element guter Unternehmensführung. Im Rahmen eines fairen und transparenten Verfahrens schützt das Hinweisgebersystem das Unternehmen, die Betroffenen und die Hinweisgeber. Einheitliche und schnellere Prozesse, eine vertrauliche und professionelle Bearbeitung von Hinweisen durch interne Experten bilden das Fundament des Systems. SpeakUp garantiert den größtmöglichen Schutz für Hinweisgeber und Betroffene. Eine Ermittlung wird erst nach sorgfältiger Prüfung des Hinweises und bei Vorliegen konkreter Anhaltspunkte für einen Regelverstoß eingeleitet. Die Ermittlungen erfolgen unter Einhaltung höchster Vertraulichkeit. Die Informationen werden im Rahmen eines fairen, schnellen und vertraulichen Prozess bearbeitet.
Die Management-Software

Die Management-Software

Die Abrechnungssoftware ist die zentrale Einheit des Kantinen Abrechnungssystems. Die Management Software ist eine Webbasierte Anwendung und wird auf einem Webserver oder einem internen Server installiert. Hier werden alle Daten aus den bargeldlosen Kassen und Abrechnungssystemen gesammelt und ausgewertet. Berichte werden finanzkonform erstellt und diverse Statistiken helfen bei der Betriebsdatenanalyse. Alle Kassen, Aufwerter und Automaten sind per Netzwerk oder Internet mit der Software verbunden. Sollte eine Verbindung kurzfristig nicht zur Verfügung stehen, ist auch eine Offlinenutzung möglich. Alle Kassen, Aufwerter und Automaten speichern die Daten zusätzlich lokal. Somit ist eine weitere Sicherheit vor Datenverlust gegeben. Alle Daten sind jederzeit für Ihre Kantinenabrechnung verfügbar und werden permanent gesichert. unbegrenzte, rechteabhängige Verwaltungsarbeitsplätze durch Internethosting Zugriff jederzeit und ortsunabhängig möglich komplette Managementfunktionen mit vielseitiger Berichts- und Statistikfunktion zentrale Konfiguration und Abrechnung aller angeschlossenen Geräte manuelle und automatische Datenübertragung und Datenspeicherung Fernwartung der Managementsoftware und der Endgeräte individuelle Hardware- und Softwareerweiterungen sind möglich Schnittstellen zu Warenwirtschaftssystemen & Lohneinhaltung (SAP, PAISY, und andere) erfüllt die Voraussetzungen des Schreibens des BMF vom 26.11.2010 (GDPdU/GoBD) und die Anforderungen an Kassensysteme ab 2020 (TSE, DESFinV-K) QR-BON FÜR ALLE ACTIOPOS KASSEN
Softwareentwicklung

Softwareentwicklung

Wir bieten Ihnen perfekt auf Ihre Hardware abgestimmte Software – vom BIOS, über modifizierte Treiber bis zu individuellen Anwendungen und Apps. Unsere langjährigen Erfahrungen in der Entwicklung von C++ und Java-Projekten sowie in den Bereichen User Experience und Usability sorgen für eine ideale Kombination aus Performance und Bedienbarkeit. Embedded Systeme benötigen perfekt auf die Hardware abgestimmte Software. iesy verfügt über langjährige Erfahrung im Bereich der Softwareentwicklung für Embedded Solutions. Angefangen bei BIOS oder Bootloader können wir in Ihrem Projekt bei Bedarf spezifische Anpassungen durchführen und beispielsweise zusätzliche Funktionsblöcke einbinden oder bestimmte Startparameter konfigurieren. Für Embedded Linux und Windows bietet iesy die Entwicklung modifizierter Gerätetreiber an. Insbesondere bei kundenspezifischen Rechnersystemen werden derartige Anpassungen häufig nachgefragt und stellen ein wichtiges Leistungsmerkmal dar. Speziell die BSP-Entwicklung (Board Support Package) in der Anpassungen an Treibern, Kernel oder auch Bootloader erforderlich sind, ist eine der Kernkompetenzen von iesy. Sie erhalten dadurch komplette Lösungspakete, angepasst an Ihre Anforderungen bzw. Ihre Applikationen. Die Einbindung der Gerätetreiber in die Betriebssystem- und Applikationsumgebung rundet das Leistungsangebot von iesy ab. Neben den verschiedenen Windows Versionen wurde vor allem die Entwicklung von iesy Linux als lizenzkostenfreie Embedded Linux Plattform in den vergangenen Jahren vorangetrieben. Sie benötigen eine spezielle Anwendungssoftware? Insbesondere für Programmierarbeiten im Bereich Datenübermittlung und Kommunikation, Datenbanken, Automatisierung und Visualisierung können wir eine Reihe erprobter Lösungsansätze anbieten. Neben den Hochsprachen C++ und Java greifen wir auch auf schlanke Lösungen, wie HTML5, JavaScript und CSS3 zurück. Ganz gleich ob Backend oder Frontend: Unsere langjährige Erfahrung sowie die ausgewiesene Expertise in den Bereichen User Experience und Usability sorgen dafür, dass Ihre Anwendung ideal auf Ihre Bedürfnisse und die Ihrer Kunden abgestimmt ist. Leistungen Softwareentwicklung
KENTIX IT basierte Sicherheitstechnik

KENTIX IT basierte Sicherheitstechnik

KENTIX Systemlösungen basieren konsequent auf Webtechnologien und IT-Standards. Der Funktionsumfang und die Systemskalierung ist von Haus aus schon enorm und in vielen Projekten ausreichend. Mit der REST API ist die Möglichkeit der vertikalen Integration jedoch nochmals um ein Vielfaches größer. Der AlarmManager – Die Kentix Alarmzentrale für kleine und große Infrastruktur Im AlarmManager laufen die Informationen der MultiSensoren zusammen. Der AlarmManager wird im Serverraum oder Rack montiert und leitet alle Alarm- und Störmeldungen an die verantwortlichen Personen weiter. Die Konfiguration erfolgt über eine komfortable Web-Oberfläche. Alle Alarme und Systemmeldungen werden im internen Logbuch-Speicher abgelegt. Der AlarmManager-BASIC kann bis zu 200 funkgebundene MultiSensoren und KeyPads verwalten. Der AlarmManager-PRO unterstützt bis zu 500 MultiSensoren und KeyPads. Hier können zusätzlich über LAN angebundene MultiSensoren verwaltet werden. Es können bis zu 1.000 Benutzeraccounts angelegt werden. Monitoring aller kritischen Gefahren mit nur einem Gerät
Firewalls und Intrusion Detection Systems

Firewalls und Intrusion Detection Systems

Die Installation einer Firewall und eines Intrusion Detection Systems (IDS) sind von grundlegender Bedeutung, da sie als eine Art digitale Wachposten agieren, die den ein- und ausgehenden Datenverkehr überwachen. Die Firewall dient als erste Verteidigungslinie, indem sie den Datenverkehr auf Grundlage vordefinierter Regeln und Richtlinien filtert, um unerwünschte Zugriffe zu verhindern. Sie schafft eine Art digitale Mauer, die Angreifer daran hindert, in Ihr Netzwerk einzudringen. Das Intrusion Detection System (IDS) hingegen überwacht den Netzwerkverkehr in Echtzeit, um potenziell schädliche Aktivitäten zu identifizieren. Es erkennt verdächtige Muster und Verhaltensweisen, die auf einen Angriff hinweisen könnten. Wenn das IDS verdächtigen Datenverkehr entdeckt, sendet es Alarme an die Sicherheitsverantwortlichen, die dann schnell reagieren können. Diese Kombination aus Firewall und IDS bietet Ihrem Unternehmen zusätzlichen Schutz, indem sie Angreifern den Zugang erschwert und gleichzeitig die Erkennung von Angriffen in Echtzeit ermöglicht. Damit bilden sie eine entscheidende Komponente Ihrer umfassenden Cybersicherheitsstrategie.
Das Hinweisgebersystem der Ehrhardt Partner Group

Das Hinweisgebersystem der Ehrhardt Partner Group

Die Einhaltung gesetzlicher Vorschriften, interner Regelungen und unserer Verhaltensgrundsätze, die Achtung der international anerkannten Menschenrechte und der Schutz der Umwelt haben bei der Ehrhardt Partner Group (EPG) oberste Priorität. Der Erfolg unserer Unternehmensgruppe basiert auf der entsprechenden Einhaltung von diesen. Um diesem Anspruch gerecht zu werden, ist es für die EPG wichtig, von möglichem Fehlverhalten der eigenen Beschäftigten oder denen von Lieferanten und Dienstleistern zu erfahren und diese zu unterbinden. Um frühzeitig reagieren oder vorbeugen zu können, schließt dieses auch Verdachtsfälle und Hinweise auf Risiken für ein zukünftiges Fehlverhalten mit ein. Aus diesem Grund unterhalten die Gesellschaften der EPG das „Zentrale Aufklärungsbüro“ sowie ein zentrales vertrauliches Hinweisgebersystem. Mit diesem Hinweisgebersystem bieten wir zudem die Möglichkeit zur anonymen Abgabe von Hinweisen. Wir versichern keine Maßnahmen zu ergreifen, um anonyme hinweisgebende Personen zu identifizieren, soweit unser Hinweisgebersystem nicht missbraucht wird. Die EPG toleriert keine Benachteiligungen von hinweisgebenden Personen sowie allen Personen, die zu Untersuchungen bei der EPG beitragen. Resultierende Untersuchungen werden von der EPG mit äußerster Vertraulichkeit durchgeführt. In die Untersuchung involvierte Mitarbeiter der EPG werden zur diesbezüglichen Vertraulichkeit gesondert schriftlich verpflichtet. Die sich im Rahmen einer Untersuchung ergebenden Informationen werden mit absoluter Vertraulichkeit behandelt. Qualifizierte Mitarbeiter/innen des Zentralen Aufklärungsbüros prüfen unvoreingenommen und ergebnisoffen alle Hinweise auf Regelverstöße durch Beschäftigte, Lieferanten oder Dienstleister der EPG. Dabei gilt die Unschuldsvermutung, bis ein Verstoß nachgewiesen wurde. Im ersten Schritt erhalten Sie eine Eingangsbestätigung, soweit der Hinweis nicht anonym abgegeben wurde. Anschließend bewerten die Mitarbeiter/innen des Zentralen Aufklärungsbüros Ihren Hinweis. Hierfür werden weitere Informationen, insbesondere von der hinweisgebenden Person (soweit nicht anonym), beschafft. Sollte sich anhand der Informationen ein Anfangsverdacht auf einen potentiellen Regelverstoß ergeben, wird eine geeignete Untersuchungseinheit mit der Untersuchung des Falls beauftragt. Aufgrund der hieraus folgenden Untersuchungsergebnisse sprechen die Mitarbeiter/innen des Zentralen Aufklärungsbüros im Fall eines festgestellten Fehlverhaltens eine geeignete Sanktionsempfehlung aus. Informationen über den Bearbeitungsstatus Ihres Hinweises werden Ihnen unverzüglich mitgeteilt. Dabei hängt die Bearbeitungszeit u.a. vom Gegenstand des Hinweises ab. In jedem Fall erhalten Sie (außer bei anonymen Hinweisen) innerhalb von drei Monaten eine Rückmeldung von uns, in der wir Sie über das Ergebnis oder den aktuellen Stand informieren.
IT-Basisschutz

IT-Basisschutz

Mit dem IT-Basisschutz stellen wir sicher, dass Ihre Firmen-IT stets problemlos funktioniert und allen Ansprüchen gerecht wird, die Sie an Ihre IT-Umgebung stellen. Als wesentliche Voraussetzung für eine zeitgemäße und sichere IT-Infrastruktur bietet der IT-Basisschutz flexibel wählbare oder erweiterbare Pakete, die neben notwendigen Produktlösungen grundlegende Managed Services enthalten. Managed Services sind Dienstleistungen, die kontinuierlich erbracht werden, anstatt einmalig umgesetzt zu werden. Dabei steht das Management von wichtigen Tätigkeiten im Vordergrund, um Ihre IT dauerhaft zu unterstützen. Im Rahmen des IT-Basisschutzes können Sie eines von vier unterschiedlichen Leistungsportfolios als Grundpaket auswählen. Diese Pakete sind auf die Grundbedürfnisse kleinerer Unternehmen abgestimmt und schaffen eine solide Basis für die Rechtskonformität Ihrer Daten gemäß EU-DSGVO. Unabhängig vom gewählten Paket lässt sich der IT-Basisschutz mit Leistungserweiterungen zu verschiedenen Managed Services ergänzen. Passen Sie mit zusätzlich buchbaren Services die Pakete individuell an die Anforderungen und Bedürfnisse Ihres Unternehmens an. Besonders beliebt sind: - ein zusätzlich buchbares Managed Backup - eine Managed-Office-Erweiterung - eine kontinuierliche E-Mail-Archivierung - individuelle Erweiterungen
EDV-Lösungen Netzwerklösungen/ Netzwerke für Firmen, Unternehmen, IT-Lösungen für Unternehmen, Software für Firmen EDV

EDV-Lösungen Netzwerklösungen/ Netzwerke für Firmen, Unternehmen, IT-Lösungen für Unternehmen, Software für Firmen EDV

Unsere EDV-Unternehmenslösungen sind speziell darauf ausgerichtet, Ihre Geschäftsprozesse zu optimieren, Ihre Effizienz zu steigern und Ihre Kosten zu senken. Und bieten passgenaue Netzwerklösungen an Unsere Lösungen sind skalierbar, flexibel und individuell auf Ihre spezifischen Geschäftsanforderungen zugeschnitten. Der digitale Wandel schafft Wettbewerbsvorteile für Unternehmen. Um auch von diesen Vorteilen profitieren zu können, sollten Unternehmen digitale Dienste im Alltag viel intensiver nutzen. Nur so kann man sich nachhaltig auf die Zukunft vorbereiten. Die Umstellung auf eine anpassungsfähige IT-Struktur ist die wichtigste Geschäftsentscheidung der Unternehmen in den kommenden Jahren. Denn sie wird darüber entscheiden, ob Unternehmen die digitale Transformation meistern oder im Wettbewerb untergehen werden. Eine agile und anpassungsfähige IT ist längst für alle Unternehmen eine Voraussetzung, damit kurzfristig entstehende Herausforderungen überwunden werden. Schließlich ist die digitale Transformation längst nicht mehr nur eine wünschenswerte Option, sondern eine Pflichtaufgabe. Wir verstehen, dass jedes Unternehmen einzigartig ist und eine maßgeschneiderte Lösung benötigt. Deshalb arbeiten wir eng mit unseren Kunden zusammen, um ihre Anforderungen zu verstehen und individuelle Lösungen zu entwickeln, die ihren spezifischen Bedürfnissen entsprechen. Das bieten wir Ihnen: EDV-Anforderungsanalysen EDV-Lösungen EDV-Service Kassensysteme Netzwerklösungen Softwareentwickler Telefonanlagen Videoüberwachungsanlagen EDV-Bedarf IT-Outsourcing IT-Projekte IT-Security IT-Sicherheitsberatung Netzwerkadministration Netzwerkplanung und -implementierung Netzwerksicherheitslösungen Netzwerkspeichersysteme Netzwerktechnik Server-Management Server-Software Software-Beratung Software (Branchenlösungen) Warenwirtschaftssysteme Wartung von EDV-Anlagen Web-Content-Management-Systeme (WCMS) Web-Server Netzwerklösungen Server Server Wartung IT-Dienstleister edv partner it firmen 1st level support it it dienstleistung edv betreuung it anbieter it beratung it betreuung it consulting it sicherheit it support it infrastruktur essen herne bochum duisburg gelsenkirchen it-helpdesk it security it produkte it system it systemhaus it techniker managed services edv betreuer edv nas it agentur it berater it unternehmen sap dienstleister microsoft 365
Zentrale Zugriffssteuerung

Zentrale Zugriffssteuerung

Die zentrale Zugriffssteuerung ist ein wesentlicher Bestandteil eines Identity and Access Management (IAM) Systems, das Unternehmen dabei unterstützt, den Zugriff auf ihre Ressourcen effektiv zu verwalten. Diese Lösung ermöglicht es, Zugriffsrechte zentral zu steuern und zu überwachen, was die Sicherheit erhöht und die Einhaltung von Compliance-Vorgaben erleichtert. Durch die zentrale Verwaltung von Zugriffsrechten können Unternehmen sicherstellen, dass nur autorisierte Benutzer Zugriff auf sensible Daten und Anwendungen haben. Eine zentrale Zugriffssteuerung bietet auch den Vorteil, dass sie die Verwaltung von Benutzerrollen und -rechten vereinfacht. Unternehmen können Rollen basierte Zugriffsmodelle implementieren, die den Zugriff auf Ressourcen basierend auf den Aufgaben und Verantwortlichkeiten der Benutzer regeln. Dies reduziert das Risiko von unbefugtem Zugriff und verbessert die Transparenz der Zugriffsverwaltung. Unternehmen, die eine zentrale Zugriffssteuerung implementieren, profitieren von einer höheren Sicherheit und einer effizienteren Verwaltung ihrer IT-Ressourcen.
OT & IoT Cyber Security Plattform für KRITIS

OT & IoT Cyber Security Plattform für KRITIS

Die umfassendste OT & IoT Cyber-Sicherheitsplattform für kritische Infrastrukturen. Ihre gesamte OT & IoT-Sicherheit an einem Ort. - Zentralisierte IoT-Endpunkt-Orchestrierung und -Verwaltung. - AI-basierte Bedrohungserkennung und -prävention. - Vulnerability Management Einschließlich Konfiguration, Firmware- und Netzwerkmanagement. - Automatisiertes Asset Management.
Zutrittskontrollsysteme

Zutrittskontrollsysteme

Die Wach- und Schließgesellschaft bietet umfassende Beratung, Analyse und Umsetzung von Zutrittskontrollsystemen an. Diese Systeme schützen Räume vor unbefugtem Zutritt und kontrollieren Bewegungsflüsse. Die Planung dieser Systeme beginnt idealerweise bereits bei der Umsetzung eines Bauvorhabens, um sicherheitsrelevante Aspekte frühzeitig zu berücksichtigen.
Zugangskontrolle und erhöhte Sicherheit

Zugangskontrolle und erhöhte Sicherheit

Aktiver Schutz für Haus und Bewohner. Integrieren Sie die intelligente Videotürsprechanlage „dS Eagle“ und begrüssen Sie Ihre Besucher mit einem Lächeln, über den Touchscreen dS-Touch oder die Mobile App, egal wo Sie gerade sind. Sie verlassen das Haus? Schalten Sie die Anwesenheitssimulation ein! Per Zufallsgenerator werden Beleuchtung, Rollläden, Geräte etc. ein- und ausgeschaltet. Dies lässt Ihr Zuhause rund um die Uhr bewohnt aussehen, was das Einbruchsrisiko signifikant verringert. Integrieren Sie Rauchmelder in das digitalSTROM-System und lassen Sie sich im Brandfall automatisch alarmieren. Das Gleiche gilt für CO-, Luftqualitäts-, Feuchtigkeits- oder Leckage Sensoren. Die dS Smart Home APP gibt Ihnen einen Echtzeit-Überblick über den Status Ihres Hauses, vor Ort und aus der Ferne. Integration von Fremdsystemen: Alarmanlage, Sonos Audio, intelligente Türsprechanlage usw.
ZZ® M30-S90

ZZ® M30-S90

Kombiabschottung der Feuerwiderstandsklasse S90 zum Verschluss von Öffnungen in feuerwiderstandsfähigen Wänden und Decken, durch die elektrische Leitungen und Rohrleitungen hindurch geführt werden. Besonders geeignet für: - Schnelle und einfache Verschlussmöglichkeit von Bauteilöffnungen - Hochbelegte Abschottungen - Schwer zugängliche und unregelmäßige Öffnungen
Hardware Sicherheit

Hardware Sicherheit

PC in Mittagspause sperren PC nach Arbeitsschluss ausschalten Autostart von Fremddatenträgern deaktivieren
Schutzsysteme

Schutzsysteme

Die Sicherheit des Menschen ist unser Maß der Dinge. Sie suchen nach einer ökonomischen Lösung für die Einhausung und den Schutz einer Maschine oder Anlage? Pietig Intralogistik GmbH ist Ihr Optimierer in allen Belangen moderner Schutzsysteme. Unsere jahrzehntelange Erfahrung führte zu wertvollen Standards, die wir in Form des Pietig SYSTEMS umgesetzt haben. Einfach in Montage und Handhabung, schnell und unkompliziert aufzubauen und unter Einhaltung der wichtigsten Normen konzipiert. Hergestellt unter Beachtung der UV-Vorschriften. Die Ausführung der Schutzzaunanlage unter Beachtung der EG-Normen DIN EN ISO 12100, 13857 und DIN EN 953 in Bezug auf die zu schützende Anlage obliegt dem Anlagenhersteller bzw. Besteller. Auch das Anbringen von etwaigen notwendigen Warnzeichen obliegt dem Anlagenhersteller bzw. Besteller. Ob mit oder ohne Sicherheitsanalyse – wir beraten Sie gern.
Microsoft Power BI | Beratung für Business Intelligence (BI) | Software für Business Intelligence (BI)

Microsoft Power BI | Beratung für Business Intelligence (BI) | Software für Business Intelligence (BI)

Microsoft Power BI ist eine leistungsstarke Plattform für Datenvisualisierung und Self-Service-Analysen. Sie ermöglicht es Unternehmen, interaktive Datenvisualisierungen aus verschiedenen Datenquellen zu erstellen und wichtige geschäftliche Insights mit dem gesamten Unternehmen zu teilen. Power BI unterstützt Unternehmen dabei, eine datengestützte Kultur aufzubauen und die Entscheidungsfindung durch minutengenaue Analysen zu verbessern. Mit Power BI können Unternehmen die zusätzlichen Kosten, die Komplexität und Sicherheitsrisiken mehrerer Lösungen reduzieren. Die Plattform bietet hunderte von Datenvisualisierungen, integrierte KI-Funktionen und eine nahtlose Integration in Excel. Power BI ist ideal für Unternehmen, die ihre Daten sicher analysieren und teilen möchten, um fundierte Entscheidungen zu treffen.
Virtual Reality Softwareentwicklung

Virtual Reality Softwareentwicklung

Die VR Learning Lab Plattform von TRIBOOT bietet eine innovative Lösung für Schulen, Universitäten und Unternehmen, um eigene Lehrinhalte und Lernstoff in einer virtuellen Umgebung zu integrieren. Die Plattform ermöglicht eine authentische Darstellung von Lernumgebungen und Inhalten, was eine nachhaltige und effiziente Wissensvermittlung fördert. Die VR Learning Lab Plattform ist flexibel einsetzbar und modular erweiterbar. Sie bietet die Möglichkeit, neue Inhalte und Funktionen jederzeit zu integrieren und die Teilnehmerzahl zu skalieren. Durch den Einsatz von mobilen Virtual Reality-Brillen ist die Plattform kosteneffizient und reduziert den Aufwand für Schulungsräume und technische Ausstattung.
AM Safety Auswertegeräte Typ C2-B und C2-M

AM Safety Auswertegeräte Typ C2-B und C2-M

Die AM Safety Auswertegeräte Typ C2-B und C2-M wurden zur Überwachung der angeschlossenen Sicherheitskomponenten wie Schaltmatten, Schalt-leisten und Bumper entwickelt. Da durch die Verwendung eines Auswertegerätes der angeschlossene Signalgeber unabhängig vom Schalt-potenzial ist, kann auch Netzspannung geschaltet werden. Beide Geräte erfüllen die Sicherheitskategorie 3 nach EN 954-1 und sind mit 24 V Gleich- oder 18V Wechsel-spannug zu betreiben. Ein externes Netzteil für andere Spannungen ist auf Wunsch lieferbar. An die AM Safety Auswertegeräte Typ C2-B / C2-M können Schaltmatten, Schaltleisten sowie Bumper, entweder einzeln oder mehrfach - dann in einer Reihen-schaltung - angeschlossen werden. Beim Typ C2-B stehen als Ausgänge ein sicherer Schließer- sowie ein sicherer Öffnerkontakt oder alternativ zwei sichere Schließerkontakte beim Typ C2-M zur Verfügung. Werden für eine Anwendung mehr Schaltmöglichkeiten benötigt, so kann die Kontakterweiterung C-SE nachgeschaltet werden. Diese Erweiterung stellt drei weitere zwangsgeführte Schließer- sowie einen zusätz-lichen zwangsgeführten Öffnerkontakt bereit.
SICHERHEITSSCHRÄNKE & MÖBELTRESORE

SICHERHEITSSCHRÄNKE & MÖBELTRESORE

Baureihe TA S2 Einbruchschutz Sicherheitsstufe S2 nach EN 14450 Vorgerüstet für Verankerung mit jeweils 2 Befestigungspunkten in Boden und Rückwand Feuerschutz Der umlaufende Feuerfalz und die feuerhemmende Isoliermasse wirken feuerabweisend Versicherbar* Privat bis € 20.000,00 Standardschloss Doppelbart-Sicherheitsschloss nach EN 1300 Schlossvarianten Elektronisches Tastenschloss (ca. 30 mm vorstehend) Sonderausstattung Zusätzliche Fachböden ●Die zuvor genannten Versicherungssummen sind ca.-Werte. Fragen Sie bitte bei Ihrer Versicherung individuell nach.
Master Lock Große Sicherheitskassette LCHW30100

Master Lock Große Sicherheitskassette LCHW30100

Dokumentenkassette mit feuer-/ wasserbeständigem Gehäuse im A4 Format Master Lock Große Sicherheitskassette LCHW30100 - 1 Stück, schwarz Details auf einen Blick vielseitig verwendbar schützt wichtige Dokumente geeignet auch für Wertsachen und Medien Die Master Lock Große Sicherheitskassette LCHW30100 ist ein Feuerschutz für Dokumente und Wertsachen. UL/ETL-geprüfter 30-minütiger Brandschutz bei Temperaturen bis zu 927°C. ETL-verifizierte Unterwassertauglichkeit als Schutz vor Schäden durch Überflutung. Zusätzlich kann der Inhalt mit einem Schloss gesichert werden (2 Schlüssel inklusive). Außenmaße (H x B x T) 19,3 x 41,9 x 37,5 cm. Innenmaße (H x B x T) 13,6 x 32,1 x 23,2 cm. Volumen: 10 Liter Produkteigenschaften Ausführung Sicherheitskassette Einsatzbereich außen / innen Material Kunststoff Innenmaß (H x B x T) 13,6 x 32,1 x 23,2 cm Außenmaß (H x B x T) 19,3 x 41,9 x 37,5 cm Volumen 10 l Verschluss Schlüssel