Finden Sie schnell sicherheits für Ihr Unternehmen: 1651 Ergebnisse

Sicherheitstechnik

Sicherheitstechnik

Neben Beratung und Verkauf gehört selbstverständlich auch der Einbau und die spätere Wartung der Technik zu unseren Aufgaben. Name: Schließsysteme Link: http://www.wsd-internet.de/sicherheitstechnik/schliesssysteme/
ABUS Bravus Vorhangschloss nach Sicherungskarte

ABUS Bravus Vorhangschloss nach Sicherungskarte

Das ABUS Bravus Vorhangschloss nach Sicherungskarte bietet ein mittleres Sicherheitslevel mit einer Einzelschließung nach Codekarte. Mit Bohrschutz, bis zu 6 Zuhaltungen in 2 Ebenen und Zertifizierung nach DIN 18252 und DIN EN 1303 eignet sich dieses Vorhangschloss ideal für Garagen und Kellertüren.
Zustimmtaster ZSM - Sicherheitstechnik mit AS-Interface

Zustimmtaster ZSM - Sicherheitstechnik mit AS-Interface

Der ZSM ist mehr als ein gewöhnlicher Zustimmtaster. Durch seinen modularen Aufbau lassen sich viele zusätzliche Funktionen integrieren. Erweiterungsbauteile wie beispielsweise eine Stopp-Befehlseinrichtung, die LED-Anzeigen oder ein Schlüsselschalter, machen den ZSM zum Multitalent und fast schon zum kleinen Handbediengerät. Als Besonderheit gilt das neuartige Vibrationssignal, welches dem Bediener mitteilt, ob sich der Zustimmtaster in Zustimmstellung befindet. Durch die gummierte Grifffläche liegt der Taster sicher in der Hand. Das durchdachte Design und das geringe Gewicht ermöglichen ein ermüdungsfreies Arbeiten. Ihre Vorteile: - Multifunktional durch verschiedene Ausführungen - Schlüsselschalter - Stoppbefehlseinrichtung - Mini-Joystick - LED-Anzeigen, usw. - 3-stufiger Zustimmtaster - Rückmeldung in Zustimmposition - Ergonomische Ausführung
Externe Fachkraft für Arbeitssicherheit

Externe Fachkraft für Arbeitssicherheit

Sicherheitsingenieur gemäß Arbeitssicherheitsgesetz Fachkraft für Arbeitssicherheit für die Branchen Bau, Metall, Feinmechanik und Elektrotechnik Maßnahmen zur Unfallverhütung und zum Arbeitsschutz müssen auf die Arbeitsabläufe abgestimmt werden. Neben Maßnahmen der Aufklärung zu Unfall- und Gesundheitsgefahren sowie zur sicheren Gestaltung des Arbeitsplatzes gehört auch die Beurteilung der Arbeitsvorgänge mit dazu. Darunter fällt die sicherheitstechnische Beurteilung der Betriebsanlagen sowie auch das integrieren von Maßnahmen, die Arbeitsunfällen entgegenwirken. Zudem müssen die Arbeitnehmer über Unfall- und Gesundheitsgefahren aufgeklärt werden.
Perimeterschutz

Perimeterschutz

Hochsicherheitsbereiche (Gerichte, Justizvollzugsanstalten etc.) werden überwacht. Immer mehr suchen Industrieobjekte, Landwirtschaftsflächen, Außenlagerflächen und hochwertige Privatobjekte nach zusätzlicher Absicherung. Die umfassende vernetzte Sicherung von geschützten Flächen wird z.B. ab dem bloßen „berühren„ eines Zaunes ausgelöst und startet eine Kette von Sicherungsmaßnahmen.
Schutz und Automatisierung

Schutz und Automatisierung

Schutz- und Automatisierungssysteme sind entscheidend für die Sicherheit und Effizienz moderner elektrischer Netzwerke. Diese Systeme bieten eine umfassende Lösung für die Überwachung und Steuerung von Stromflüssen, um die Betriebssicherheit zu gewährleisten. Mit fortschrittlicher Technologie ausgestattet, ermöglichen sie eine präzise Überwachung und Steuerung, wodurch Ausfallzeiten minimiert und die Netzstabilität maximiert werden. Diese Systeme sind ideal für den Einsatz in großen industriellen und kommerziellen Einrichtungen, wo eine hohe Stromkapazität erforderlich ist. Sie sind so konzipiert, dass sie den anspruchsvollsten Umweltbedingungen standhalten und gleichzeitig eine einfache Wartung und Erweiterung ermöglichen. Durch die Integration in intelligente Netzwerke tragen sie zur Optimierung der Energieeffizienz und zur Reduzierung der Betriebskosten bei.
IT-SYSTEMHAUS SYSTEMHAUSLEISTUNGEN EDV-LÖSUNGEN IT-SERVICE IT-SICHERHEIT BUSINESS-WLAN IT-SECURITY DOKUMENTENMANAGEMENT

IT-SYSTEMHAUS SYSTEMHAUSLEISTUNGEN EDV-LÖSUNGEN IT-SERVICE IT-SICHERHEIT BUSINESS-WLAN IT-SECURITY DOKUMENTENMANAGEMENT

Hier finden Sie alle Themen rund um EDV-Lösungen und IT-Service für Unternehmen, darunter Servertechnologie, Business-WLAN, Dokumentenmanagement und viele weitere Produkte und Leistungen. SYSTEMHAUSLEISTUNGEN UND -PRODUKTE IM ÜBERBLICK Unsere Dienstleistungen und die Kompetenz unserer Spezialisten werden Sie überzeugen! Hier finden Sie alle Themen rund um EDV-Lösungen und IT-Service für Unternehmen, darunter Servertechnologie, Business-WLAN, Dokumentenmanagement und viele weitere Produkte und Leistungen. IT-SECURITY NETZWERKTECHNIK BUSINESS-WLAN TELEFONANLAGEN SCHUL-KOMPLETTLÖSUNGEN DOKUMENTENMANAGEMENT WEITERE THEMEN UND PRODUKTE IT-Dienstleistungen Installationen, Wartung und vieles mehr Wir bieten ein Komplettangebot an zukunftsorientierten, preiswerten und mitwachsenden EDV-Leistungen ohne großen Administrationsaufwand. Installationen, Fernwartung, Hardware-Reparatur, Einweisungen und telefonischer Support. Dienstleistungs- und Wartungsverträge, Finanzierung. Herstellergarantieservice. Wir beraten Sie! Kontaktieren Sie uns unter der Telefon-Nr. 09672 506-0. Hardware Equipment für Unternehmen Die Hardware ist die Basis jedes funktionierenden EDV-Systems. Deshalb legen wir hier besonderen Wert auf Qualität zu fairen Preisen. Unser Hardware-Angebot umfasst: Server- und Storagesysteme, Netzwerktechnik. PC, Notebooks, Tablets, Monitore, TV-Displays, Drucker und Multifunktionsgeräte. Sicherheitstechnik. Speichermedien. Wir beraten Sie! Kontaktieren Sie uns unter der Telefon-Nr. 09672 506-0. Servertechnologie Ausstattung für Ihren Serverraum Grenzenlose Kommunikation mit überschaubarem Verwaltungsaufwand ist das Motto. Wir liefern Ihnen die komplette Ausstattung Ihres Serverraums – von der Verkabelung über Switches bis hin zur unterbrechungsfreien Stromversorgung. High-End-Server-Lösungen auf Basis von Intel-Serverplattformen, HPE ProLiant oder Dell PowerEdge-Server. Egal, ob Workgroup-Server für kleine Unternehmen oder Arbeitsgruppen, ob Applikation-Server für Server-Based-Computing, Messaging oder High-End-Datenbank-Server für mittelständische Kunden und Großunternehmen – wir beraten Sie ausführlich bei der Auswahl und Konfiguration Ihrer Hardware. Wir beraten Sie! Kontaktieren Sie uns unter der Telefon-Nr. 09672 506-0. Software Software-Produkte Wir entwickeln kundenspezifische Lösungen und Applikationen für die Problemstellungen und Prozesse unserer Kunden. Die fe.screen-Produktreihe, die zusammen mit dem Geschäftsbereich Elektrotech Engineering konzipiert wurde, enthält Lösungen für Prozessvisualisierung, Steuerung und Simulation sowie mit fe.screen-infoboard ein neuartiges Informationssystem für Unternehmen, Gastronomie, Gesundheitseinrichtungen, Behörden und Schulen. Die Unternehmenssoftware FactWork, das vielfach bewährte ERP-System für den Mittelstand, rundet das Softwareangebot ab. Mehr erfahren Datensicherung Schutz vor Ausfallzeiten durch korrekte Datensicherung Datensicherung ist eine der wichtigsten Komponenten einer ganzheitlichen IT-Strategie. Ihre Daten sind wertvoll und können auf unterschiedlichste Weise verloren gehen, z. B. durch: Virenbefall, versehentliches Löschen / Überschreiben, Diebstahl, unvorhersehbare Katastrophen (z. B. Brand), Festplatten-Crash aufgrund begrenzter Lebensdauer. Wir beraten Sie! Kontaktieren Sie uns unter der Telefon-Nr. 09672 506-0. Virtualisierung Ressourcen schonen durch Virtualisierung Durch Virtualisierung ist es möglich, Hard- und Softwarekomponenten virtuell nachzubilden. Dadurch können IT- und insbesondere Server-Ressourcen zusammengefasst und sinnvoll aufgeteilt werden, was die Betriebskosten senkt, die Sicherheit erhöht und die Wartung der Serverlandschaft vereinfacht. Wir helfen unseren Kunden bei der Planung, Einführung und Administration. Wir beraten Sie! Kontaktieren Sie uns unter der Telefon-Nr. 09672 506-0.
Sicherheitsgitter

Sicherheitsgitter

Individuelle Gittereinhausungen mit besonderem einbruchshemmenden Schutz, auch angelehnt an DIN EN V 1627-30 / RC3 bzw. WK3 Widerstandsklassen verfügbar. Mit Planungs- und Montageservice! Individuell gestaltbare Trennwände, Schutzgitter und Einzäunungen, im Innen- und Außenbereich, u. a. als Schutz gegen Vandalismus & Diebstahl, Maschinenschutz, Absperrgitter, Serverräume, Rechenzentren, Zolllager, Geldautomaten, Absperrung für Anlagen / Roboter, Keller- & Lagertrennwände, Gitterboxen, Fallschutzgitter, Sperrlager.
Avigilon Alta / Cloudbasierte Zutrittskontrolle

Avigilon Alta / Cloudbasierte Zutrittskontrolle

Das Cloud-Zugangskontrollsystem von Alta basiert auf skalierbaren Technologien, die problemlos alles, von einem einzelnen Büro bis hin zu einem Unternehmen mit mehreren Standorten, schützt. Ortsunabhängige Implementierung Wählen Sie aus einem umfassenden Angebot an Lesegeräten und Controllern mit Livevideo, Gegensprechanlage und intelligenten Cloud-Funktionen in eleganten, einfach zu installierenden Designs. Ortsunabhängige Verwaltungsmöglichkeiten Passen Sie in der cloud-nativen Software Alta Control Center Anmeldeinformationen, Zeitpläne und Berechtigungen auf jedem Gerät jederzeit an.
Dahua - IP-Dome Kamera

Dahua - IP-Dome Kamera

Die WizSense IP-Dome Kamera mit variabler Brennweite aus der Lite KI Serie von Dahua zeichnet sich durch den optimierten Perimeterschutz mit einer sehr hohen Alarmgenauigkeit aus. Dank der künstlichen Intelligenz kann die Kamera Gesichter und Bewegungen erkennen und als Alarm und nicht Alarmobjekte klassifizieren. Dadurch wird die Fehlalarmrate auf weniger als 2% gesenkt, weil Tiere, raschelnde Blätter und Lichtreflexe keinen Alarm mehr auslösen. Der Deep-Learning-Algorithmus verspricht eine stetige Optimierung der Analyseverfahren. Die hohe Auflösung in Echtzeit ist besonders für Anwendungen geeignet, die eine sehr detaillierte Überwachung erfordern. Weiterhin garantiert die Starlight-Technologie ein klares Videobild auch bei sehr geringer Beleuchtung. Starke Helligkeitskontraste und blendende Lichter werden durch die fortschrittliche Gegenlichtkompensation (WDR) ausgeglichen. Weiterhin besitzt die Kamera intelligente Videoanalyse Systeme (IVS) wie Tripwire und Intrusion.
Drehkreuze, Personensperren, Sicherheitssysteme für Zutrittskontrolle,  , Zutrittskontrolle,

Drehkreuze, Personensperren, Sicherheitssysteme für Zutrittskontrolle, , Zutrittskontrolle,

Personensperren Personensperren von Göbau regulieren den Zutritt in verschiedene Bereiche und kontrollieren den Personenfluss effektiv. Mit einer Vielzahl an Ausstattungsmöglichkeiten und Sicherheitsniveaus bieten die Zutrittskontrollsysteme von Göbau eine optimale Lösung für jeden Bedarf. Göbau garantiert robustes Design und moderne Technologie für eine hohe Lebensdauer. product [Zutrittskontrolle, Personensicherheitsschleusen, Sicherheitssystem für Zutrittskontrolle, Personensicherungsanlagen, Sicherheitssysteme für Zutrittskontrolle, Schranke zum Sperren, Personen-Sicherheit, Zufahrtsschutz, Personensicherheit, Zufahrtsschutz-Anlagen, Sperr-Schranken, Schranken zum Sperren, Sperrschranke, Sperrschranken, Zufahrtsschutz-Anlage]
SICHERHEITS-ZYLINDERGRIFF SELBSTTÄTIG RÜCKSCHW. GR.2 D=M05, L=44, L1=47,5, TH...

SICHERHEITS-ZYLINDERGRIFF SELBSTTÄTIG RÜCKSCHW. GR.2 D=M05, L=44, L1=47,5, TH...

Die Merkmale des einfachen Zylindergriffes gelten natürlich auch für den selbsttätig rückschwenkenden Sicherheits-Zylindergriff. Optimale Funktionalität und ausgereifte Sicherheitstechnik sind hier in idealer Weise miteinander verbunden. Werkstoff: Griff Thermoplast, schwarzgrau. Ausführung: Stahlteile brüniert. Bestellbeispiel: K0265.104 Hinweis: Um den Sicherheits-Zylindergriff in die Bedienungsstellung zu bringen, sind zwei Stellvorgänge auszuführen: - Griff um die Drehachse bis zum Anschlag schwenken (90°). - Griff in axialer Richtung in die Arretierstellung drücken. In eingedrückter Stellung kann am bequemsten per Zufassungsgriff gekurbelt werden. Das selbsttätige Rückschwenken erfolgt nach dem Loslassen. Zylindergriffe werden montiert geliefert und können z.B. an Handräder, Haspeln und Kurbeln angeschraubt werden. Die Bohrung D3 wird als Positionierbohrung verwendet.
Revierfahrten und Schließdienste

Revierfahrten und Schließdienste

Manchmal liegt der Effekt in der Einfachheit. Unser professionelles Sicherheitspersonal überprüft für Sie die Sicherheit des geschlossenen Bereichs. Alle Türen und Fenster werden kontrolliert. öffnen und schließen sie normal? Oder wurden sie vielleicht von Dieben gehandhabt? Unser Team von Profis kennt einige der Tricks, die von Dieben und Dieben angewendet werden. Unsere jahrelange Erfahrung hilft uns , Dieben das Leben schwer zumachen. Wir interventieren in Zivilkleidung oder Uniform. Unsere Patrouillen- und Aussperrdienst haben viele Diebe in die Flucht getrieben. Wir arbeiten mit mit vielen Unternehmen, Banken und Industrieunternehmen zusammen. Unsere Kunden sind sehr vielfältig. Die Kundenseite bedankt sich immer wieder bei uns. Es gibt nichts Besseres als einen wirksamen Diebstahl- und Vandalismusschutz. Dies ist der Begriff unseres Kunden.
Sprechanlagen

Sprechanlagen

Sprechanlagen von ENTASI Elektrotechnik bieten Ihnen eine sichere und komfortable Möglichkeit, mit Besuchern und Bewohnern zu kommunizieren. Unsere hochwertigen Systeme sind ideal für den Einsatz in Wohngebäuden, Unternehmen und öffentlichen Einrichtungen, um die Zutrittskontrolle und Kommunikation zu verbessern. Vorteile und Funktionen: Erhöhte Sicherheit: Überprüfen und identifizieren Sie Besucher, bevor Sie ihnen Zugang gewähren. Einfache Kommunikation: Bequeme Kommunikation innerhalb und außerhalb des Gebäudes. Video-Funktion: Integrierte Kameras ermöglichen eine visuelle Identifikation der Besucher. Türöffnerfunktion: Fernsteuerung des Türöffners für zusätzlichen Komfort. Integration: Kompatibel mit bestehenden Sicherheitssystemen und Smart-Home-Technologien. Einfache Bedienung: Benutzerfreundliche Schnittstellen und einfache Installation. Unsere Dienstleistungen: Beratung und Planung: Umfassende Beratung zur Auswahl der besten Sprechanlage für Ihre Bedürfnisse. Installation und Setup: Fachgerechte Montage und Konfiguration der Sprechanlagen. Wartung und Support: Regelmäßige Wartung und technischer Support zur Sicherstellung der einwandfreien Funktion. Schulung: Schulung Ihrer Mitarbeiter oder Bewohner zur optimalen Nutzung der Anlage. Warum ENTASI Elektrotechnik? Mit unserer langjährigen Erfahrung und unserem Engagement für höchste Qualitätsstandards sind wir Ihr verlässlicher Partner für Sprechanlagen. Unsere maßgeschneiderten Lösungen sorgen für mehr Sicherheit und Komfort in Ihrem Gebäude. Kontaktieren Sie uns, um mehr über unsere Dienstleistungen im Bereich Sprechanlagen zu erfahren. Besuchen Sie unsere Website ENTASI Elektrotechnik für weitere Informationen.
GL 908-3-VIR-Access

GL 908-3-VIR-Access

Neuronale und serverlose Nebensprechstelle in V2A-Edelstahlausführung einsetzbar für Wandmontage mit Aufputzgehäuse (GL AG-3) oder mit Unterputzgehäuse (GL UG-3) oder in Edelstahlsäule (GL Stele-1400, GL Stele-1800, GL Stele-2500) vandalengeschutzt 3 Zieltasten mit gravierbarem Bezeichnungsschild 1 wechselbares Infofeld für unterschiedliche Anwendungen mit Anzeige- und Informationseinheit für Betriebsbereitschaft der Sprechstelle und Abhörschutz durch Anzeige Mikrofon "Aktiv" inklusive der Erweiterungsmöglichkeit für DIN 18040 "Barrierefreies Bauen" mit Zustandsanzeigen (Piktogramm und LED) für Rufen, Gespräch und Türöffnung 1 Vorrichtung für Zutrittsleser Videokamera 2 MP/HD
Datenschutz

Datenschutz

In einer Welt, in der Daten das neue Gold sind, steht der Datenschutz im Zentrum unseres Handelns. Es ist unsere Aufgabe, als treuhänderische Wächter über die sensiblen Informationen zu fungieren, die in der digitalen Ära den Kern einer jeden Organisation bilden. Unser Ansatz ist vielschichtig und proaktiv, gestaltet um sicheren Hafen in den stürmischen Gewässern der Informationstechnologie zu bieten. Wir sind uns der Tatsache bewusst, dass Datenschutz stetiges Engagement und Konstanz in Qualität und Innovation erfordert. Dabei ist unser Vorgehen stets detailverliebt und umfasst alles von der Entwicklung datenschutzkonformer Prozesse bis hin zur Schulung von Mitarbeiterinnen und Mitarbeitern, damit jede Person innerhalb einer Organisation das nötige Wissen besitzt, um zur allgemeinen Datensicherheit beizutragen. Mit einem modernen Verständnis für die sich ständig wandelnden Anforderungen im Bereich Datenschutz binden wir neueste Technologien und Methoden in unsere Strategien ein, um den Schutz personenbezogener Daten zu gewährleisten. Unsere klare, authentische Kommunikation sorgt dafür, dass sich unsere Kundinnen und Kunden auf das Wesentliche konzentrieren können: ihr Kerngeschäft. Inklusion bedeutet in diesem Zusammenhang, dass wir alle Menschen darin bestärken wollen, die Kontrolle über ihre Daten zu behalten und die Kenntnisse zu besitzen, wie diese geschützt werden können. Wir gestalten Datenschutzlösungen, die der Vielfalt unserer Gesellschaft gerecht werden und sicherstellen, dass jeder Einzelne – unabhängig von technischem Wissen – sich sicher fühlen kann. Datenschutz ist ebenfalls untrennbar mit gesellschaftlicher Relevanz verbunden. Wir agieren in dem Bewusstsein, dass ein starker Datenschutz das Fundament des Vertrauens zwischen Organisationen und ihren Stakeholdern ist. Unsere engagierte Vermittlung dieses Vertrauens ist es, was unsere Arbeit nicht nur essentiell, sondern auch inspirierend macht. Treten Sie mit uns in die Zukunft des verantwortungsvollen Datenmanagements. Wir, als Ihr Partner für Datenschutz, versprechen Ihnen eine Welt, in der Transparenz, Integrität und Vertrauen das Maß aller Dinge sind.
Revierdienst / Revierkontrolle

Revierdienst / Revierkontrolle

Unsere mobilen Sicherheitskräfte bewachen, schützen und sichern Ihr Hab und Gut, indem sie Tag und Nacht für Sie unterwegs sind. Sie führen Haus-, Büro- und Betriebsbewachungen durch, kontrollieren Tor-, Tür- und Fensterverschlüsse und sorgen dafür, dass technische Anlagen einwandfrei funktionieren.
CyberRisiko-Check nach DIN SPEC 27076

CyberRisiko-Check nach DIN SPEC 27076

Neben mittelständischen Unternehmen und Großkonzernen sind auch immer mehr Klein- und Kleinstunternehmen von Hackerangriffen oder Sicherheitslücken betroffen. Der neue IT-Sicherheitsstandard DIN SPEC 27076 ermöglicht kleinen Unternehmen einen zeit- und kosteneffizienten Einstieg in das immer wichtigere Thema Cyber-Security. Mit dem CyberRisiko-Check können Missstände schnell ermittelt und Gegenmaßnahmen getroffen werden. Vertrauen Sie auf unsere Expertise, um Ihre IT-Sicherheit zu stärken.
Elektrohydraulische Durchfahrtsperren - Maximale Zufahrtskontrolle und Sicherheit

Elektrohydraulische Durchfahrtsperren - Maximale Zufahrtskontrolle und Sicherheit

Unsere elektrohydraulischen Durchfahrtsperren bei SecuGround GmbH sind die ideale Wahl, um den Zutritt zu sensiblen Bereichen, Einrichtungen oder privaten Grundstücken zu kontrollieren. Diese modernen Sperren bieten eine effiziente und zuverlässige Methode zur Regelung der Fahrzeugzufahrt. Höchste Sicherheit: Unsere elektrohydraulischen Durchfahrtsperren sind entwickelt, um eine zuverlässige Barriere gegen unautorisierte Fahrzeugzufahrten zu schaffen. Sie gewährleisten maximale Sicherheit und Kontrolle. Zuverlässige Funktion: Diese Sperren sind mit elektrohydraulischer Technologie ausgestattet, die eine zuverlässige und schnelle Öffnung und Schließung ermöglicht. Dadurch wird der Verkehrsfluss effizient reguliert. Anpassbarkeit: Unsere Durchfahrtsperren sind in verschiedenen Größen und Konfigurationen erhältlich, um den Anforderungen Ihres Standorts gerecht zu werden. Sie können an individuelle Bedürfnisse angepasst und in bestehende Zugangssysteme integriert werden. Robust und langlebig: Unsere elektrohydraulischen Durchfahrtsperren werden aus hochwertigen Materialien gefertigt und sind darauf ausgelegt, selbst extremen Beanspruchungen standzuhalten. Sie sind resistent gegenüber Witterungseinflüssen und mechanischer Belastung. Einfache Bedienung und Zugangskontrolle: Diese Sperren können mit verschiedenen Zugangskontrollsystemen kombiniert werden, darunter Schlüsselkarten, Fernbedienungen und mehr, um die Kontrolle über die Zufahrt zu gewährleisten. Sichtbarkeit und Information: Unsere elektrohydraulischen Durchfahrtsperren können mit reflektierenden Elementen und Beleuchtungsoptionen ausgestattet werden, um die Sichtbarkeit und Sicherheit zu erhöhen. Unsere elektrohydraulischen Durchfahrtsperren bieten die perfekte Lösung, um die Zufahrt zu kontrollieren und Sicherheit zu gewährleisten. Bei SecuGround GmbH sind wir bestrebt, Lösungen anzubieten, die sowohl Sicherheit als auch Effizienz fördern. Kontaktieren Sie uns heute, um weitere Informationen zu erhalten und die Möglichkeiten zur Integration elektrohydraulischer Durchfahrtsperren in Ihr Sicherheitssystem zu erkunden.
Revier- und Streifendienst - Regelmäßige Sicherheitskontrollen vor Ort

Revier- und Streifendienst - Regelmäßige Sicherheitskontrollen vor Ort

Fleßner Sicherheitsdienst bietet regelmäßige Revier- und Streifendienste, um Firmengelände, Baustellen und Wohnanlagen zu sichern. Unsere Sicherheitskräfte führen Kontrollrundgänge durch, überprüfen Türen, Fenster und Zugänge und sorgen für maximale Sicherheit durch sichtbare Präsenz.
Informationstechnologie

Informationstechnologie

DBArt GmbH bietet umfassende Informationstechnologie (IT)-Dienstleistungen an, um Unternehmen dabei zu unterstützen, ihre digitalen Transformationen zu realisieren, ihre Geschäftsprozesse zu optimieren und ihre Wettbewerbsfähigkeit zu stärken. Mit einem erfahrenen Team von IT-Experten und einem breiten Spektrum an Dienstleistungen bieten wir maßgeschneiderte IT-Lösungen, die genau auf die individuellen Anforderungen und Ziele unserer Kunden zugeschnitten sind. Unsere Herangehensweise Unsere Herangehensweise an Informationstechnologie basiert auf einem ganzheitlichen Ansatz, der eine gründliche Analyse der Geschäftsanforderungen unserer Kunden sowie eine enge Zusammenarbeit während des gesamten Projektzyklus umfasst. Wir legen Wert auf klare Kommunikation, Fachwissen und Agilität, um sicherzustellen, dass unsere IT-Lösungen die Erwartungen unserer Kunden erfüllen und echten Mehrwert bieten. Leistungen Unser Leistungsspektrum im Bereich Informationstechnologie umfasst: IT-Beratung und Strategieentwicklung: Wir bieten umfassende Beratungsdienste, um Ihnen bei der Entwicklung einer maßgeschneiderten IT-Strategie zu helfen, die Ihre Geschäftsziele unterstützt und Ihr Unternehmen für die Zukunft positioniert. Infrastruktur- und Systemintegration: Wir entwerfen, implementieren und verwalten maßgeschneiderte IT-Infrastrukturen, die Ihren geschäftlichen Anforderungen entsprechen und eine nahtlose Integration mit Ihren bestehenden Systemen ermöglichen. Softwareentwicklung und Anwendungsbereitstellung: Wir entwickeln maßgeschneiderte Softwarelösungen, um Ihre spezifischen Geschäftsanforderungen zu erfüllen, und unterstützen Sie bei der Implementierung und Integration von Anwendungen in Ihre IT-Infrastruktur. Cloud-Computing und -Services: Wir bieten umfassende Cloud-Computing-Dienste, um Ihnen dabei zu helfen, die Flexibilität, Skalierbarkeit und Kosteneffizienz Ihrer IT-Infrastruktur zu verbessern und den Einsatz moderner Technologien zu maximieren. IT-Sicherheit und Compliance: Wir implementieren robuste Sicherheitslösungen, um Ihre Daten und Systeme vor Bedrohungen zu schützen und sicherzustellen, dass Sie die geltenden Compliance-Anforderungen einhalten. Warum DBArt GmbH? Erfahrung und Expertise: Mit über 20 Jahren Erfahrung in der IT-Branche und einem erfahrenen Team von IT-Experten verfügen wir über das Fachwissen, um Ihnen erstklassige IT-Dienstleistungen anzubieten, die Ihren geschäftlichen Anforderungen entsprechen. Kundenzentriertheit: Ihre Zufriedenheit steht für uns an erster Stelle. Wir arbeiten eng mit Ihnen zusammen, um sicherzustellen, dass unsere IT-Lösungen Ihren Erwartungen entsprechen und Ihnen echten Mehrwert bieten. Innovation und Fortschritt: Wir sind bestrebt, stets auf dem neuesten Stand der Technik zu bleiben und innovative IT-Lösungen anzubieten, um Ihren geschäftlichen Erfolg zu unterstützen und zu fördern. Kontaktieren Sie uns gerne, um mehr über unsere Dienstleistungen zu erfahren und Ihre Anforderungen zu besprechen!
Professionelle Passwortverwaltung mit DIGAS.CODE

Professionelle Passwortverwaltung mit DIGAS.CODE

DIGAS.CODE im Monatsabo ist ein leistungsstarker Passwort-Manager, der speziell entwickelt wurde, um die Sicherheit Ihrer Online-Konten zu gewährleisten. Anstatt schwache und leicht zu knackende Passwörter zu verwenden, generiert dieser Dienst automatisch extrem starke, einzigartige Passwörter für jedes Ihrer Konten. Dies reduziert das Risiko von Passwort-Diebstahl und Identitätsdiebstahl erheblich. Mit DIGAS.CODE sind alle Ihre Passwörter an einem sicheren Ort zentral gespeichert, sodass Sie sich nur noch ein einziges, sicheres Master-Passwort merken müssen. Der Passwort-Manager bietet zudem eine automatische Ausfüllfunktion, die Ihre Zugangsdaten beim Anmelden auf einer Website automatisch ausfüllt. Dies spart nicht nur Zeit, sondern reduziert auch die Gefahr von Tippfehlern. DIGAS.CODE ist eine unverzichtbare Lösung für alle, die ihre Online-Sicherheit ernst nehmen und gleichzeitig den Komfort eines zentralen Passwort-Managements genießen möchten. Die monatliche Abrechnung bietet Flexibilität und macht es einfach, diesen Service in Ihre bestehende IT-Infrastruktur zu integrieren.
Schlossnotdienst

Schlossnotdienst

Unser Schlossnotdienst ist jederzeit bereit, Ihnen in Notsituationen zu helfen. Ob Einbruch, defektes Schloss oder verlorener Schlüssel – wir sind rund um die Uhr für Sie da. Unsere erfahrenen Techniker kommen schnell zu Ihnen und sorgen dafür, dass Sie wieder sicher und geschützt sind. Wir arbeiten effizient und stellen sicher, dass Ihr Schloss nach der Notöffnung wieder einwandfrei funktioniert.
Big-LinX® – Sichere Fernwartungssoftware für Industrie 4.0 und IIoT-Anwendungen von ADS-TEC Industrial IT.

Big-LinX® – Sichere Fernwartungssoftware für Industrie 4.0 und IIoT-Anwendungen von ADS-TEC Industrial IT.

Entdecken Sie mit Big-LinX® von ADS-TEC Industrial IT die führende Plattform für sichere Fernwartung und zuverlässige Remote Maintenance Solutions im Zeitalter von Industrie 4.0 und IIoT. ADS-TEC Industrial IT Big-LinX – Sichere Fernwartungssoftware für Industrie 4.0 und IoT-Anwendungen Entdecken Sie mit Big-LinX von ADS-TEC Industrial IT die führende Plattform für sichere Fernwartung und zuverlässige Remote Maintenance Solutions im Zeitalter von Industrie 4.0 und dem Industrial Internet of Things (IIoT). Diese inhouse entwickelte Lösung ermöglicht nicht nur die effiziente Steuerung von Produktionsanlagen, sondern setzt auch neue Maßstäbe in puncto Sicherheit und einfacher Konfiguration. So funktioniert Big-LinX: Big-LinX bietet eine durchgängig sichere Fernwartungslösung. Im Servicefall verbindet sich der Hersteller der Anlage über eine VPN-Verbindung zum Rendezvous-Server Big-LinX. Die Anlage verbindet sich ebenfalls über eine sichere VPN-Verbindung zum Rendezvous-Server Big-LinX. Durch die integrierte Smartcard für die Authentifizierung entsteht eine stark verschlüsselte Verbindung. So kann die Ferndiagnose und Analyse beginnen, Probleme können behoben oder Ersatzteile identifiziert und beschafft werden, um die Anlagen schnell wieder produktionsfit zu machen. Plattform mit vielfältigen Möglichkeiten: Big-LinX bietet eine Vielzahl von Funktionen, um Ihre IIoT-Anwendungen zu sichern und zu optimieren: Absichern: Innovative Dienste für ein sicheres IIoT. Warten: Fernwartung aus der Ferne, von überall, zu jeder Zeit. Umsatz steigern: Schöpfen Sie das Potenzial von IIoT und Industrie 4.0 mit innovativen Diensten aus. Schneller reagieren: Schnellere und direkte Behebung von Serviceausfällen ohne Reisen der Servicetechniker. Wartung & Predictive Maintenance: Big-LinX ermöglicht die automatisierte Überwachung des Zustands von Maschinen. Mit IIoT-Anwendungen und -Diensten können Sie in Echtzeit Maschinen beobachten, proaktiv instandhalten und von schnelleren Diagnosen sowie präziseren Prognosen profitieren. Das Ergebnis ist eine bedarfsgerechte Wartung mit weniger Kosten und mehr Zeitersparnis. Sicheres Cloud Hosting: Die Server von Big-LinX stehen in Europa, gewährleisten weltweiten Zugriff und sind dank einer zugriffssicheren Gateway-Lösung auch in China nutzbar. Alle Maschinendaten sind bestmöglich geschützt und sämtliche Prozesse entsprechen geltenden Regelungen wie der DSGVO. Konfiguration made easy – no Code Plattform: Big-LinX ermöglicht die Realisierung anspruchsvoller IIoT-Anwendungen ohne Programmierkenntnisse. Maschinendaten können ohne eine einzige Zeile Code ausgelesen oder in Dashboards visualisiert werden. Features von Big-LinX im Überblick: One Click Remote Service: Schneller Zugriff auf Ihre Maschine. Dashboard & Dashboard Designer: Erstellung von Dashboards zur Visualisierung von Daten für ganze Maschinenserien. Firmware Management: Planung und Durchführung von Firmware-Updates remote. Virtuelle Maschinen: Optimierung des technischen Service durch Software-Templates in einer Virtuellen Maschine. Alarme & Notifications: Individuelle Alarme & Empfänger einrichten. Nutzer-, Rechte- & Organisationsverwaltung: Regelung aller Zugriffe auf Maschinen & Anlagen. Device Management: Erstellung einer individuellen Topologie der Maschinen. Smartcard & Zertifikate: Verwaltung von Smartcards und Zertifikaten für User & Geräte. X-Remote: Zugriff auf entfernte Desktops. Optional China Connection: Spezielle Auslegung für den chinesischen Wirtschaftsraum. Smarte Services für smartes IIoT in Ihrem Unternehmen: WWH – World of wide heartbeat: Smartcard-geschütztes Kommunikationsprotokoll für sicheren Datenaustausch. Physikalische Smartcard: Hochsicherheits-SIM-Karte zur physikalischen Verschlüsselung von Kommunikationskanälen. SecureVPN: Smartcard-gesicherte VPN-Verbindung für sicheren Zugriff. 2-Faktoren-Authentifizierung: Zusätzliche Sicherheit durch Zwei-Faktor-Authentifizierung. Plug & Play: Einfache Installation durch vorkonfigurierte und anschlussfertige Firewalls. Cloud Data Logging: Eindeutige Erfassung von Verbindungen für klare Informationen. Rest-API: Offene Schnittstellen für Anbindung an Drittsysteme. Zeitserien Datenbank: Optimale Speicherung von automatisierten Mittelwerten für Dashboard-Visualisierung. Testzugang: Nutzen Sie das kostenlose Big-LinX Testpaket und testen Sie die Features und Funktionalität unverbindlich. Anwenderstory: Lesen Sie auf unserer Website wie unser Kunde erfolgreich weltweit über 1.800 Maschinen in der Holzverarbeitung vernetzt und dabei auf Big-LinX und die Firewalls von ADS-TEC Industrial IT setzt. Whitepaper mit Checkliste: Informieren Sie sich in unserem kostenlosen Whitepaper auf unserer Website über die Auswahlkriterien für eine Industrial-IoT-Cloud-Lösung.
Axis Netzwerkkamera Companion Eye-L

Axis Netzwerkkamera Companion Eye-L

Full-HD/IR-Netzwerkkamera für Innenräume Videoqualität in HDTV 1080p und Auflösung von 2 MP
Schaltmatte SM 11

Schaltmatte SM 11

Taktile Flächensensoren bieten optimalen Schutz zur Bereichsabsicherung. Aufgabe der Flächenschalter ist es, Personen vor gefährlichen, bewegten Einheiten in automatisierten Fertigungsprozessen zu schützen. Sie detektieren Personen und Gegenstände in entsprechenden Bewegungsbereichen. Beim Betreten einer Schaltmatte reduzieren Maschinen oder Anlagen ihre Geschwindigkeit oder werden abgeschaltet und so in einen sicheren Zustand versetzt. Unsere Flächensensoren sind in unterschiedlichen Höhen und mit unterschiedlichen Materialeigenschaften wie Rutschfestigkeit und Beständigkeit gegen verschiedene chemische Substanzen lieferbar. In unserem Individualprogramm „SM“ können die Schaltmatten je nach Anforderungsprofil an jede beliebige Flächenform angepasst werden. ANWENDUNGEN Maschinen Transferstraßen Robotik Automatisch schließende Fahrzeugtüren im Bereich Bus und Bahn BRANCHEN Medizintechnik Öffentlicher Personenverkehr VORTEILE Beständig gegen chemische Substanzen Beständig gegen Umwelteinflüsse Wartungsfrei Für Systeme bis Kat 3 PL d
Sonderkonstruktionen

Sonderkonstruktionen

Spezielle Anforderungen benötigen spezielle Lösungen – Ob Rundungen oder Höhenversätze, größere Dachüberstände oder besondere Dachkonturen, das Sifatec-System ist flexibel und variabel einsetzbar. Individuelle Sonderlösungen gehören bei uns zur Tagesordnung. Die Sifatec-Gerüstkonsole, die ursprünglich für die Einrüstung von Steildächern konzipiert wurde, findet mittlerweile in optimierter Form überwiegend an Flachdächern, aber auch bei vielen verschieden Dachformen Verwendung. Spezielle Anforderungen benötigen spezielle Lösungen – Ob Rundungen oder Höhenversätze, größere Dachüberstände oder besondere Dachkonturen, Sifatec ist flexibel und variabel einsetzbar und ermöglicht so auch die Absicherung von „Spezialfällen“. Individuelle Sonderkonstruktionen ganz nach Ihren Bedürfnissen. Die Sifatec Konsolen können bei Bedarf auch als Arbeitsgerüst montiert werden und bieten Bewegungsfreiheit vor der Attika und natürlich auf den barrierefreien Dachflächen. Für eine erste Kontaktaufnahme genügen schon Angaben wie Fotos und Pläne oder Skizzen, woraus die Höhe des Objekts und die Randbeschaffenheit zu erkennen sind. Gerne können Sie auch einen Vor-Ort-Termin an Ihrem speziellen Bauvorhaben mit uns vereinbaren um gemeinsam die passende Lösung zu finden. Das Sifatec-Komplettpaket beinhaltet die projektbezogene Planung, Statik, Transport und Logistik, Materialvorhaltung während des Abwicklungszeitraums sowie den Aufbau und Abbau mit eigenem geschulten Personal, an bundesweiten Hochbauprojekten.
Incident Report & IT Forensik

Incident Report & IT Forensik

Incident Reporting und IT Forensic sind kritische Komponenten im Bereich der Cybersecurity. Incident Reporting bezieht sich auf den Prozess der Dokumentation von Sicherheitsvorfällen, während IT Forensic die Untersuchung dieser Vorfälle umfasst, um Ursachen zu identifizieren, Täter zu ermitteln und zukünftige Sicherheitsverletzungen zu verhindern. Incident Reporting und IT Forensic sind wesentliche Dienstleistungen, die Organisationen dabei unterstützen, auf Sicherheitsvorfälle effektiv zu reagieren und aus ihnen zu lernen. Durch eine systematische Herangehensweise können Unternehmen ihre Risiken minimieren und ihre IT-Sicherheit fortlaufend verbessern.
autosecure Scanner

autosecure Scanner

Digitale Zustandskontrolle, Schadenerkennung und Dokumentation in Echtzeit autosecure ist Ihr Spezialist für führende technologiebasierte Security–Lösungen. • Zustandserfassung Digital und in Echtzeit werden durchfahrende Fahrzeuge erfasst und der Zustand begutachtet. So reduzieren Sie Begutachtungskosten auf ein absolutes Minimum. • Dokumentation Über das autosecure Eco-System dokumentieren wir Fahrzeugbider für sofortige Verfügbarkeit. So erhalten Sie völlig transparent und vor allem neutral einen Zustandsbericht als PDF. • Keine Diskussion Vertrauen ist gut, Kontrolle ist besser! Durch die intuitive und neutrale Dokumentation ist dies ein Leichtes. Diskussionen und Streitigkeiten mit den Kunden gehören so ganz schnell der Vergangenheit an. Die Vorteile auf einem Blick Gestalten Sie Sicherheit in Ihrem Unternehmen so individuell wie Ihr Fingerabdruck. Perfekt auf Ihren Standort abgestimmt • Digitaler Zustandsbericht Digitalisieren Sie Ihre Prozesse automatisiert und ohne Kopfschmerzen. Der autosecure Scanner dokumentiert den Zustandsbericht jedes gescannten Fahrzeugs. • Lückenlose Kontrolle Sie behalten den Überblick. Lückenlos finden Sie Berichte zugeordnet zu jedem Fahrzeug inkl. Kennzeichen und finden so auch in stressigen Situation die Information, die Sie brauchen • Kostenreduktion Durchgehend anwesendes Wachpersonal wird auf Dauer sehr teuer. Reduzieren Sie Kosten bei erhöhter Sicherheit durch automatisierte Abläufe mit dem autosecure Scanner. • Integration in die IT-Infrastruktur Kostenfrei übernehmen wir Ihre aktuelle Security-Infrastruktur und integrieren durch die autosecure KI-Technologie die Optimierung oder Lückenschließung Ihrer Standortsicherheit. • Kennzeichenerfassung Automatisierte Zuordnung der Fahrzeuge beginnt beim Kennzeichen. Kundenbesuche werden so dokumentiert und Begrüßungen für Mitarbeiter oder Kunden personalisiert. • Highend-Aufnahmen Unverfälschte Detailaufnahmen von Fahrzeugen durch Highend Maschine-Vision Kameras. Wir verwenden gängige Industriestandards für die automatisierte Bildverarbeitung.
Vermögensschutz

Vermögensschutz

Bei Müller & Steinert Vermögenssicherung bieten wir spezialisierte Dienstleistungen zum Vermögensschutz, die darauf abzielen, Ihre finanzielle Zukunft nachhaltig abzusichern. Unser Ziel ist es, Ihr Vermögen vor unvorhersehbaren Risiken zu schützen und gleichzeitig ein solides Fundament für zukünftiges Wachstum zu schaffen. Mit individuell abgestimmten Strategien gewährleisten wir, dass Ihr Kapital auch in wirtschaftlich unsicheren Zeiten sicher ist. Der Schutz Ihres Vermögens beginnt mit einer umfassenden Analyse Ihrer finanziellen Situation sowie einer detaillierten Bewertung möglicher Risiken. Ob es sich um Marktschwankungen, politische Unsicherheiten, Steuerbelastungen oder persönliche Veränderungen handelt – wir identifizieren potenzielle Bedrohungen und entwickeln Lösungen, um diesen effektiv entgegenzuwirken. Dabei setzen wir auf erprobte Risikomanagement-Ansätze, die individuell auf Ihre Bedürfnisse und Ihre langfristigen Ziele abgestimmt sind. Ein wesentlicher Aspekt unseres Vermögensschutzes ist die Diversifikation Ihrer Anlagen. Durch eine breite Streuung über verschiedene Anlageklassen, Regionen und Märkte hinweg minimieren wir das Risiko von Verlusten in einem einzelnen Bereich. So schaffen wir eine stabile Basis, die auch bei wirtschaftlichen Turbulenzen Bestand hat. Zusätzlich berücksichtigen unsere Vermögensschutzstrategien steuerliche Optimierungen, um sicherzustellen, dass Sie keine unnötigen Steuerlasten tragen müssen. Wir helfen Ihnen, Ihr Vermögen so zu strukturieren, dass es effizient geschützt und verwaltet wird, und entwickeln für Sie langfristige Pläne, um steuerliche Vorteile zu nutzen. Darüber hinaus bieten wir maßgeschneiderte Lösungen für den Erhalt und die Übertragung Ihres Vermögens auf nachfolgende Generationen. Wir stellen sicher, dass Ihr Vermögen nicht nur gegen kurzfristige Risiken geschützt ist, sondern auch langfristig stabil bleibt, um Ihre finanziellen Ziele zu sichern und Ihren Nachkommen eine gesicherte Zukunft zu bieten. Unsere Dienstleistungen zum Vermögensschutz sind darauf ausgelegt, Ihnen in jeder Lebensphase finanzielle Sicherheit zu bieten. Vertrauen Sie auf unsere Expertise, um Ihre finanzielle Unabhängigkeit zu bewahren und gleichzeitig Chancen für zukünftiges Wachstum zu nutzen.