Finden Sie schnell cyber-ermittler-dienstleister für Ihr Unternehmen: 259 Ergebnisse

Cyber Security Assessments

Cyber Security Assessments

Unsere Cyber Security Assessments bieten Ihnen eine umfassende Analyse Ihrer IT-Sicherheit. Wir identifizieren potenzielle Schwachstellen in Ihrer IT-Infrastruktur und helfen Ihnen, die erforderlichen Sicherheitsmaßnahmen zu implementieren. Durch regelmäßige Risikobewertungen stellen wir sicher, dass Ihre Sicherheitsstrategie stets den aktuellen Bedrohungen und gesetzlichen Anforderungen entspricht. Unsere Dienstleistungen umfassen auch die Erstellung und Implementierung von Sicherheitsrichtlinien und -verfahren sowie Schulungen und Awareness-Programme für Ihre Mitarbeiter. Mit unseren Cyber Security Assessments schützen Sie Ihr Unternehmen vor Cyberbedrohungen und stärken das Vertrauen Ihrer Kunden und Geschäftspartner.
Motor- und Softstarter podis®/ gesis® MCU & MSS

Motor- und Softstarter podis®/ gesis® MCU & MSS

Motorstartersysteme für den motornahen und dezentralen Einsatz in rauen Industrieumgebungen Versorgungsspannung bei AC 50 Hz: 400 V Bemessungsbetriebsstrom des Motors: 4,0 A Nennleitung des Motors (min. - max.): 0,09 - 1,5 kW Anzahl der Eingänge/ Motorausgänge: 3/ 1 Schalthäufigkeit (max.): Applikationsabhängig Schutzart: IP65 Montagerichtung: Horizontal und vertikal Umgebungstemperatur: -20 bis +40° C AS-Interface Spezifikation: V3.0 Motorschutz durch thermisches Motormodell: Ja Zulassungen: CE Merkmal: Frequenzbereich podis®/gesis® MCU: 50-60 Hz podis®/gesis® MSS: 50 Hz
Tore - Eingänge in Sicherheit und Stil

Tore - Eingänge in Sicherheit und Stil

Unsere Tore bei SecuGround GmbH stehen für höchste Qualität und Sicherheit, kombiniert mit einem ästhetisch ansprechenden Design, um Ihre Eingänge und Zugangspunkte zu schützen. Diese Tore sind nicht nur funktionale Sicherheitselemente, sondern auch ein Statement in Sachen Stil und Eleganz. Sicherheit an erster Stelle: Unsere Tore sind entwickelt, um den Zugang zu Ihrem Gelände oder Gebäude zu sichern und unerwünschten Zutritt zu verhindern. Sie sind eine zuverlässige Barriere gegen unautorisierten Zugang und tragen zur Gewährleistung der Sicherheit bei. Vielseitige Anwendungsmöglichkeiten: Unser Sortiment umfasst verschiedene Arten von Toren, darunter Schiebetore, Schnelllauftore, Toranlagen und mehr. Diese Tore sind anpassbar und für verschiedene Anwendungsbereiche geeignet, sei es im privaten, gewerblichen oder industriellen Umfeld. Ästhetisches Design: Neben ihrer Sicherheitsfunktion sind unsere Tore so gestaltet, dass sie die Ästhetik Ihres Eingangsbereichs aufwerten. Sie sind in verschiedenen Designs und Oberflächen erhältlich, um sich harmonisch in die Umgebung einzufügen und den Gesamteindruck zu verbessern. Langlebigkeit und Widerstandsfähigkeit: Unsere Tore werden aus hochwertigen Materialien gefertigt, um eine lange Lebensdauer und Widerstandsfähigkeit gegenüber Witterungseinflüssen und mechanischer Belastung zu gewährleisten. Sie sind konstruiert, um auch den anspruchsvollsten Anforderungen standzuhalten. Einfache Bedienung: Die Tore sind einfach zu bedienen und können mit verschiedenen Zugangskontrollsystemen kombiniert werden, darunter Schlüsselkarten, Fernbedienungen und mehr. Nachhaltigkeit und Energieeffizienz: Wir legen Wert auf Nachhaltigkeit und bieten energieeffiziente Optionen, die den Stromverbrauch minimieren und gleichzeitig die Sicherheit gewährleisten. Unsere Tore sind eine Investition in Sicherheit und Stil. Bei SecuGround GmbH sind wir bestrebt, Lösungen anzubieten, die sowohl Ihre Sicherheitsanforderungen erfüllen als auch die Ästhetik Ihrer Umgebung verbessern. Kontaktieren Sie uns heute, um weitere Informationen zu erhalten und die Möglichkeiten zur Auswahl und Installation von Toren zu erkunden, die Ihren Bedürfnissen und Ihrem Stil entsprechen.
Überwachungssystem Serverraum ENVIROMUX 16DDP

Überwachungssystem Serverraum ENVIROMUX 16DDP

Überwachungssystem für Server und Rechenzentum: Temperatur, Luftfeuchtigkeit. Sobald ein Sensor einen festgesetzten Schwellenwert überschreitet, werden Sie vom System über Alarm-Lichtsignal, Webseite, E-Mail, LEDs, Netzwerkmanagement (SNMP) und SMS-Nachricht (über optionales USB-Modem) gewarnt. Monitoring- Überwachungssysteme: für IT, EDV, Serverräume und Rechenzentren Protokolle: HTTP/HTTPS, SNMP V1/V2c/V3, SMTP, TCP/IP, Syslog, SNTP, DHCP, SSHv2, SSLv3, LDAPv3, AES 256-bit, 3DES, Blowfish, RSA, EDH-RSA, Arcfour, IPV6, WAP 2.0
CAN-Schnittstellen für PC und industrielle Rechner

CAN-Schnittstellen für PC und industrielle Rechner

esd electronics bietet Interfaces für eine Vielzahl von Hardware-Plattformen an. Für Windows, Linux und zahlreiche Echtzeit-Betriebssysteme sind Treiber mit einheitlicher API verfügbar. Kostenlos erhältliche Tools erleichtern die Entwicklung, Inbetriebnahme und Fehlersuche auch in komplexen CAN-Netzen. Die aktuellen Produkte mit dem IP-CAN-Controller esdACC im FPGA erlauben zusätzliche Diagnosen mit Hilfe der Error-Injection und sind durch die DMA-Funktionalität auch bei mehreren Kanälen besonders performant. esd besitzt CAN-Erfahrung seit 1990 und ist Gründungsmitglied des CiA® (CAN in Automation e.V.). Bei Bedarf unterstützt esd den Kunden mit Workshops und Schulungen.
Sicherheitsdienst

Sicherheitsdienst

Benötigen Sie qualifiziertes Sicherheitspersonal? Wir analysieren den Sicherheitsbedarf und unterstützen Sie. MEG Facility Management - Ihr zuverlässiger Partner für Sicherheitsdienstleistungen. Sicherheit ist ein elementares Bedürfnis jedes Menschen und auch Unternehmen müssen sich vor verschiedenen Sicherheitsrisiken schützen. Ob es um den Schutz von Mitarbeitern, Gebäuden oder Vermögenswerten geht, ein professioneller Sicherheitsdienst ist unverzichtbar. Hier kommt MEG Facility Management ins Spiel - wir bieten Ihnen maßgeschneiderte Sicherheitslösungen, die auf Ihre individuellen Bedürfnisse zugeschnitten sind. Unsere Sicherheitsdienstleistungen umfassen eine breite Palette an Angeboten, darunter: Objektschutz: Wir schützen Ihr Gebäude und Ihre Vermögenswerte rund um die Uhr, indem wir regelmäßige Kontrollgänge durchführen, Zutrittskontrollen durchführen und auf potenzielle Bedrohungen reagieren. Veranstaltungsschutz: Wir sorgen dafür, dass Ihre Veranstaltung sicher und reibungslos verläuft, indem wir die Zufahrtswege kontrollieren, Personen- und Taschenkontrollen durchführen und im Notfall schnell reagieren. Empfangsdienste: Unsere Mitarbeiter sind geschult, um Empfangsdienste zu übernehmen, einschließlich der Überwachung von Ein- und Ausgängen, der Verwaltung von Besucherlisten und der Unterstützung bei der Besucherregistrierung. Security Consulting: Wir beraten Sie in allen Fragen der Sicherheit und entwickeln individuelle Sicherheitskonzepte, um Ihr Unternehmen bestmöglich zu schützen. Unser Team besteht aus erfahrenen Sicherheitskräften, die über umfassende Kenntnisse in allen Bereichen der Sicherheit verfügen. Wir setzen modernste Technologie ein, um die Sicherheit zu erhöhen und gleichzeitig effizient zu arbeiten. Unsere Mitarbeiter sind gut ausgebildet und verfügen über eine hohe Sozialkompetenz, um in jeder Situation angemessen zu handeln. MEG Facility Management ist Ihr zuverlässiger Partner für alle Sicherheitsanforderungen. Wir garantieren Ihnen höchste Sicherheitsstandards und eine professionelle Abwicklung aller Dienstleistungen. Kontaktieren Sie uns noch heute, um mehr über unsere Sicherheitsdienstleistungen zu erfahren und ein individuelles Angebot zu erhalten. Wir freuen uns darauf, Ihnen zu helfen, Ihre Sicherheitsbedürfnisse zu erfüllen.
IT Security Awareness für Ihre Mitarbeiter

IT Security Awareness für Ihre Mitarbeiter

Der Faktor Mensch ist in der IT Security entscheidend. Geschulte und achtsame Mitarbeiter bieten einen zuverlässigen Schutz gegen Cyber-Bedrohungen durch kriminelle Gruppen. Profitieren Sie von unserem ganzheitlichen Ansatz bestehenden aus Schulungen, Phishing Simulationen und Schaffung von IT Sicherheitsmanagement Prozessen.
Datenschutz / externer Datenschutzbeauftragter

Datenschutz / externer Datenschutzbeauftragter

Datenschutz Dienstleistungen. Hilfe beim Datenschutz. Individuell, persönlich. Ich berate Sie im Datenschutz, damit Sie Ihr Risiko mindern! Ja, hier bekommen Sie Antworten: + einmalig + mehrmalig + langfristig Datenschutz und Datensicherheit sind meine Hauptthemen. Mein Vorschuss: Kostenfreier Datenschutz Quiz - 10 Minuten, 10 Fragen, 10 Antworten, anonym. Zudem biete ich diverse Datenschutz Muster (Homeoffice) Online, per Videokonferenz oder persönlich stattfindende Datenschutz Schulungen. Meine Hauptdienstleistung ist die des externen Datenschutzbeauftragten. Doch auch ohne das Sie einen Datenschutzbeauftragten benennen müssen (eine freiwillige Benennung ist möglich), müssen Sie die Anforderungen aus der DSGVO erfüllen. Dabei helfe ich Ihnen gerne. Ich bin Datenschutz Ersthelfer und biete Datenschutz Soforthilfe. Neu 2023: Cyber Risiko Check Din SPEC 27076 für Betriebe bis 50 Mitarbeitende. ISO 31700 Privacy by Design insbesondere für Software Mitarbeiter-Sensibilisierung per PDF (Kostenfreies Muster Mitarbeiterschulung)
Datenschutzbeauftragter

Datenschutzbeauftragter

Externer Datenschutzbeauftragter Seit dem 25.05.2018 ist die EU-DSGVO aktiv. Bei mehr als 9 Mitarbeitern die personenbezogene Daten verarbeiten, ist ein Datenschutzbeauftragter erforderlich. Die Umsetzung muss erfolgen und somit kommt man in vielen Fällen nicht um die Benennung eines Datenschutzbeauftragten herum. Bei nicht Folgeleistung, kommen teilweise empfindlich hohe Geldstrafen zustande. Die Nichtbestellung ist bereits ein Datenschutzverstoß! Der intern eingesetzte Datenschutzbeauftragte darf nicht im Interessenkonflikt stehen, somit ist der Geschäftsführer, Personalabteilung, interne IT-Abteilung, Lohn-/Personalabteilung, Marketing und Vertrieb eines Unternehmens eine denkbar ungünstige Wahl, da Sie sich praktisch selber überwachen müssten. Weiterhin ist es zu beachten, dass ein eingesetzter Mitarbeiter bei der Ernennung zum Datenschutzbeauftragten rechtlich mit einem Betriebsratsmitglied gleichgestellt wird. Dadurch wird dieser Mitarbeiter nahezu unkündbar. Der Datenschutzbeauftragte hat die Aufgabe, die Einhaltung der Bestimmungen und Vorschriften zum Datenschutz zu überwachen. Das heisst, er ist nicht für die Umsetzung der Vorschriften verantwortlich, das ist die Aufgabe der Geschäftsführung. Die Hauptaufgabe des Datenschutzbeauftragten ist den Stand des Datenschutzniveaus zu analysieren und bei der Verbesserung des Datenschutzes zu beraten. Aufgabe: Mitarbeiterschulung Audits Auskunft gegenüber Behörden & Betroffene Dokumentation der TOM (technisch-organisatorische Maßnahmen) Jährliche Tätigkeitsberichte Überprüfung der IT-Sicherheit Dokumentieren der Auftragsverarbeitung Verarbeitungsverzeichnisse Überprüfung der Verpflichtung des Datengeheimnisses der Mitarbeite
Firewalls und Intrusion Detection Systems

Firewalls und Intrusion Detection Systems

Die Installation einer Firewall und eines Intrusion Detection Systems (IDS) sind von grundlegender Bedeutung, da sie als eine Art digitale Wachposten agieren, die den ein- und ausgehenden Datenverkehr überwachen. Die Firewall dient als erste Verteidigungslinie, indem sie den Datenverkehr auf Grundlage vordefinierter Regeln und Richtlinien filtert, um unerwünschte Zugriffe zu verhindern. Sie schafft eine Art digitale Mauer, die Angreifer daran hindert, in Ihr Netzwerk einzudringen. Das Intrusion Detection System (IDS) hingegen überwacht den Netzwerkverkehr in Echtzeit, um potenziell schädliche Aktivitäten zu identifizieren. Es erkennt verdächtige Muster und Verhaltensweisen, die auf einen Angriff hinweisen könnten. Wenn das IDS verdächtigen Datenverkehr entdeckt, sendet es Alarme an die Sicherheitsverantwortlichen, die dann schnell reagieren können. Diese Kombination aus Firewall und IDS bietet Ihrem Unternehmen zusätzlichen Schutz, indem sie Angreifern den Zugang erschwert und gleichzeitig die Erkennung von Angriffen in Echtzeit ermöglicht. Damit bilden sie eine entscheidende Komponente Ihrer umfassenden Cybersicherheitsstrategie.
Externer Datenschutzbeauftragter

Externer Datenschutzbeauftragter

Ihr Externer Datenschutzbeauftragter
Sicherheitsberatung

Sicherheitsberatung

Beratung von Privat- und Geschäftspersonen bezüglich der Sicherheit im Gebäude
IT-Service Problemlösung Programmierung (Remote/Vorort) Fernwartung

IT-Service Problemlösung Programmierung (Remote/Vorort) Fernwartung

Hier werden Sie geholfen. Wir programmieren Anwendungsentwicklung und Datenbanken unter VBA/VB6/VB.NET. Netwerkadministration, Computer- und Peripheriereparatur sind unser Tagesgeschäft. Wir helfen schnell auch per Fernwartung
IT-Sicherheitsbeauftragte

IT-Sicherheitsbeauftragte

Verträge erfüllen, Gesetze einhalten, Unternehmensziele erreichen. Wir sorgen dafür, dass Sie alle Anforderungen der IT-Sicherheit auch Kunden und Partnern gegenüber nachweisbar erfüllen.
externe Datenschutzbeauftragte

externe Datenschutzbeauftragte

Wir beraten Sie rund um das Thema Datenschutz. Ebenso können Sie uns als zertifizierte Datenschützer zum externen Datenschutzbeauftragten bestellen. Sprechen Sie mit uns über die Vorteile für Ihr Unte
Ihr profesioneller Computerservice

Ihr profesioneller Computerservice

Konfigurieren Sie Ihren Wunsch PC, vertrauen Sie unserem Service und setzen Sie sich eigene Maßstäbe für Ihre Sicherheit. Stöbern Sie in unserem Shop. Computeck EDV-Service bietet Ihnen schnellen, kostengünstigen sowie professionellen EDV Service rund um Ihren Computer. Wir empfehlen Ihnen unsere Fernwartung. Viele Serviceanfragen können per Fernwartung gelöst werden. Mit unserem Fernwartungstool AnyDesk kann Ihnen schnell und unkompliziert geholfen werden! Über eine sichere Verbindung arbeiten wir auf Ihrem Rechner als wären wir vor Ort. Bei IT Problemen jeglicher Art stehen wir Ihnen zuverlässig und kompetent zur Seite. Wir als kundenorientierter IT- Dienstleister stellen Ihnen ein umfassendes Spektrum an Wissen, Erfahrungen und Qualifikationen zur Verfügung, damit Ihre Wünsche realisiert, sowie IT Projekte an Ihre individuellen Bedürfnisse angepasst werden. Flexibel und seriös optimieren wir Ihre IT so lange wie notwendig, um Ihnen eine sichere und effiziente Arbeitsumgebung zu gewährleisten. Unser Konzept: Schnell, Zuverlässig, Individuell, Preisgünstig, Kompetent. Eine Auswahl unserer Leistungen: - Reparieren und Aufrüsten von Computern, Notebooks bzw. Laptops - Netzwerktechnik, Server - Internet (DSL, ISDN, WLAN) - Entfernen von Viren - Passwort Wiederherstellung - Datenrettung - Datensicherung, Backuplösungen - Software, Treiber Installation - PC Wartung - Betriebssystem bereinigen - Sicherheitscheck - Fernwartung - Gestaltung von Websites - Kaufberatung für Notebooks, Computer, Internetzugang - Vor Ort Service - PC-Notdienst - Computerkurse vor Ort Leistungsumfang für Privatkunden Leistungsumfang für Geschäftskunden
Vertraulichkeitsvereinbarung

Vertraulichkeitsvereinbarung

Die Sicherheit Ihrer Daten hat für uns höchste Priorität. Wir haben ein sicheres System mit End-to-End Verschlüsselung (AES-256) und strengen Zugriffsbeschränkungen geschaffen. Ihre Daten werden auf Servern in Deutschland gespeichert und ausschließlich anonymisiert an unsere Partner übermittelt.
Onlinekommunikation, Projektkommunikation

Onlinekommunikation, Projektkommunikation

Beschreibung: Kommunikationsplan, Informationsmaterial, Schulungsunterlagen – Wir sorgen mit kommunikativer Begleitung dafür, dass Ihr Projekt ein Erfolg wird Angestrebtes Ziel: Unzureichende Kommunikation kann Projekte gefährden. Wir bieten Ihnen eine professionelle Begleitung durch Kommunikationsexperten und erfahrene Redakteure, um alle Stakeholder während des Projektverlaufs mitzunehmen. Ausgangspunkt ist ein gemeinsam erarbeiteter Kommunikationsplan, der im Projektverlauf in regelmäßigen Abständen überprüft und angepasst wird. Darauf aufbauend entwickeln wir maßgeschneiderte Materialien wie Mailing-Vorlagen, Blogbeiträge für Ihr Intranet, Schulungsunterlagen, Fragebögen, etc. Bei Bedarf coachen und schulen wir auch Ihre Mitarbeiter/innen in den nötigen redaktionellen Prozessen.
Beratung, löttechnische

Beratung, löttechnische

Beratung in löttechnischen Angelegenheiten von Putty + Gausmann GmbH Bei Putty + Gausmann GmbH verstehen wir, dass die richtige Beratung in löttechnischen Angelegenheiten der Schlüssel zu herausragenden Ergebnissen ist. Mit mehr als 40 Jahren Erfahrung in der Verbindungs- und Energietechnologie bieten wir nicht nur Produkte, sondern auch umfassende Lösungen, die auf präzisen, effizienten und innovativen Löttechniken basieren. Die Vorteile unserer löttechnischen Beratung: Erfahrene Berater: Unsere hochqualifizierten Experten stehen Ihnen zur Seite, um Ihnen maßgeschneiderte Lösungen für Ihre löttechnischen Herausforderungen anzubieten. Wir verstehen die Feinheiten der Lötprozesse und passen unsere Beratung an Ihre spezifischen Anforderungen an. Umfassendes Schulungsangebot: Unsere Schulungen decken ein breites Spektrum löttechnischer Themen ab, von grundlegenden Löttechniken bis hin zu fortgeschrittenen Rework- und Inspektionsmethoden. Egal, ob vor Ort oder in unseren Schulungsräumen – wir ermöglichen es Ihnen, Ihr Team optimal zu schulen. Produktportfolio: Löttechnik und Zubehör: Unsere breite Palette an Lötprodukten, von Lötkolben über Lötpasten bis hin zu Lötzubehör und Hilfsmitteln, unterstützt Ihre löttechnischen Anforderungen. Wir bieten Produkte von höchster Qualität, um sicherzustellen, dass Ihre Lötprozesse reibungslos ablaufen. Infrarot-Reflow-Lötsysteme: Unsere innovativen Infrarot-Reflow-Lötsysteme setzen neue Maßstäbe für präzises und effizientes Löten. Verlassen Sie sich auf Technologie, die Ihren Anforderungen gerecht wird. Unterstützung und Service: Unser Engagement endet nicht mit dem Verkauf. Wir bieten einen umfassenden Applikations- und Supportservice, um sicherzustellen, dass Sie das Beste aus unseren Produkten herausholen. Ihr Erfolg ist unser Erfolg. Mit der löttechnischen Beratung von Putty + Gausmann GmbH erhalten Sie nicht nur erstklassige Produkte, sondern auch einen vertrauenswürdigen Partner auf Ihrem Weg zu optimalen Lötprozessen. Verlassen Sie sich auf unsere Expertise für präzises und effizientes Löten.
Cyber Security für Aufzüge

Cyber Security für Aufzüge

Die steigende Vernetzung von Systemen birgt sowohl Möglichkeiten als auch Gefahren. Dies gilt auch für Aufzüge, die heutzutage vermehrt mit digitalen Technologien ausgestattet sind. Dieser Umstand ist auch dem Gesetzgeber nicht entgangen. Durch die im März 2023 veröffentlichten "Technischen Regeln für Betriebssicherheit" (TRBS) 1115 1 wurden die Verpflichtungen von Aufzugsbetreibern bezüglich der Cybersicherheit von Aufzugsanlagen konkretisiert: Infolge dieser neuen Verordnung sind Betreiber dazu verpflichtet, proaktiv gegen Cyber-Angriffe und Softwareprobleme an Aufzugsanlagen vorzubeugen. Eine regelmäßige Aktualisierung der Software ist erforderlich, und Sicherheitsmaßnahmen müssen für Mess-, Steuer- und Regeltechnische Einrichtungen getroffen werden, um sie vor unbefugtem Zugriff und Hackerangriffen zu schützen. Die Einhaltung dieser Vorgaben wird durch Zugelassene Überwachungsstellen (ZÜS) überprüft. Die Sicherheit unserer Kunden und ihrer Anlagen hat für uns höchste Priorität. Die Sicherheit im Bereich der Cybersicherheit ist ein entscheidender Aspekt, den Aufzugsbetreiber berücksichtigen sollten. Hier ist ein Überblick über die zentralen Anforderungen. Wir verpflichten uns dazu, ausschließlich sichere Lösungen und Services anzubieten, die die gesamte Wertschöpfungskette abdecken von der Entwicklung bis zum Betrieb unserer Anwendungen. Anlagendokumentation Erstellen Sie in wenigen Schritten die Anlagendokumentation für die Cyber-Security, um optimal auf Ihre nächste TÜV-Prüfung vorbereitet zu sein. 1. Daten eingeben Geben Sie Ihre Anlagendaten in das Lawlift Tool ein, indem Sie auf den Button klicken. Beantworten Sie die erforderlichen Fragen, um eine maßgeschneiderte Dokumentation für Ihre Aufzugsanlage zu erhalten. 2. Dokument generieren Nutzen Sie das Lawlift Tool, um ein anlagenspezifisches Dokument zum Thema Cyber Security zu generieren. Das Tool wird Ihnen geeignete Maßnahmen und Empfehlungen für die Sicherheit Ihrer Aufzugsanlage vorschlagen. 3. Zusätzliche Zertifikate Falls Ihre Anlage sicherheitsrelevante Mess-, Steuer- und Regeleinrichtungen (PESSRAL Systeme) enthält, laden Sie bitte die zusätzlichen Zertifikate der Systemhersteller herunter. Fügen Sie diese zusammen mit dem generierten Dokument Ihrer Anlagendokumentation hinzu. 4. Dokument vorlegen Das generierte Dokument und ggf. zusätzliche Zertifikate können Sie bei Ihrer nächsten TÜV Prüfung dem Sachverständigen vorlegen. Die Dokumente enthalten alle relevanten Informationen bezüglich der identifizierten Cyberbedrohungen, ergriffenen Maßnahmen und weiteren sicherheitsrelevanten Details. Jetzt erstellen!
Ihr Partner für Sicherheitstechnik

Ihr Partner für Sicherheitstechnik

Pörner Anlagenbau verfügt über mehr als 20 Jahre Erfahrung mit der Planung und Umsetzung von Sicherheitskonzepten für Immobilien in ganz Österreich.
Mobiler Revierwachdienst

Mobiler Revierwachdienst

Sicherheits- und Servicekontrollen zu variablen Zeiten mit einem beschrifteten Dienstfahrzeug in einem festgelegtem Gebiet sind für viele Kunden eine kostengünstige Variante, präventiv etwaigen Schadensszenarien entgegenzutreten. Hierbei bewirken speziell ausgebildete Sicherheitsmitarbeiter eine effektive Erhöhung des Sicherheitsniveaus durch bewusste Abschreckung potenzieller Straftäter.
Ihr Dienstleister für den Arbeitsschutz

Ihr Dienstleister für den Arbeitsschutz

Beratung als Fachkraft für Arbeitssicherheit (Sifa) Externe Betreuung als Fachkraft für Arbeitssicherheit Gefährdungsbeurteilungen, Leiterprüfung, Unterweisung Lernbegleitung Sifa-Lehrgang und weitere Schulungen zur Arbeitssicherheit Lernbegleitung in der Ausbildung zur Fachkraft für Arbeitssicherheit (live und online) Schulung von Führungskräften und Sicherheitsbeauftragten Kompetenzzentrenbetreuung nach DGUV Vorschrift 2 Anlage 4
Sicherheitsdienstleistungen nach Mass!

Sicherheitsdienstleistungen nach Mass!

Verlangen Sie unverbindlich Ihre Offerte! Dynamisch, motiviert und erfahren! Wir sind im – hart umkämpften – Sicherheitsmarkt präsent!
Cyber Security für Aufzüge

Cyber Security für Aufzüge

Die steigende Vernetzung von Systemen birgt sowohl Möglichkeiten als auch Gefahren. Dies gilt auch für Aufzüge, die heutzutage vermehrt mit digitalen Technologien ausgestattet sind. Dieser Umstand ist auch dem Gesetzgeber nicht entgangen. Durch die im März 2023 veröffentlichten "Technischen Regeln für Betriebssicherheit" (TRBS) 1115 1 wurden die Verpflichtungen von Aufzugsbetreibern bezüglich der Cybersicherheit von Aufzugsanlagen konkretisiert: Infolge dieser neuen Verordnung sind Betreiber dazu verpflichtet, proaktiv gegen Cyber-Angriffe und Softwareprobleme an Aufzugsanlagen vorzubeugen. Eine regelmäßige Aktualisierung der Software ist erforderlich, und Sicherheitsmaßnahmen müssen für Mess-, Steuer- und Regeltechnische Einrichtungen getroffen werden, um sie vor unbefugtem Zugriff und Hackerangriffen zu schützen. Die Einhaltung dieser Vorgaben wird durch Zugelassene Überwachungsstellen (ZÜS) überprüft. Die Sicherheit unserer Kunden und ihrer Anlagen hat für uns höchste Priorität. Die Sicherheit im Bereich der Cybersicherheit ist ein entscheidender Aspekt, den Aufzugsbetreiber berücksichtigen sollten. Hier ist ein Überblick über die zentralen Anforderungen. Wir verpflichten uns dazu, ausschließlich sichere Lösungen und Services anzubieten, die die gesamte Wertschöpfungskette abdecken von der Entwicklung bis zum Betrieb unserer Anwendungen. Anlagendokumentation Erstellen Sie in wenigen Schritten die Anlagendokumentation für die Cyber-Security, um optimal auf Ihre nächste TÜV-Prüfung vorbereitet zu sein. 1. Daten eingeben Geben Sie Ihre Anlagendaten in das Lawlift Tool ein, indem Sie auf den untenstehenden Button klicken. Beantworten Sie die erforderlichen Fragen, um eine maßgeschneiderte Dokumentation für Ihre Aufzugsanlage zu erhalten. 2. Dokument generieren Nutzen Sie das Lawlift Tool, um ein anlagenspezifisches Dokument zum Thema Cyber Security zu generieren. Das Tool wird Ihnen geeignete Maßnahmen und Empfehlungen für die Sicherheit Ihrer Aufzugsanlage vorschlagen. 3. Zusätzliche Zertifikate Falls Ihre Anlage sicherheitsrelevante Mess-, Steuer- und Regeleinrichtungen (PESSRAL Systeme) enthält, laden Sie bitte die zusätzlichen Zertifikate der Systemhersteller herunter. Fügen Sie diese zusammen mit dem generierten Dokument Ihrer Anlagendokumentation hinzu. 4. Dokument vorlegen Das generierte Dokument und ggf. zusätzliche Zertifikate können Sie bei Ihrer nächsten TÜV Prüfung dem Sachverständigen vorlegen. Die Dokumente enthalten alle relevanten Informationen bezüglich der identifizierten Cyberbedrohungen, ergriffenen Maßnahmen und weiteren sicherheitsrelevanten Details. Jetzt erstellen!
Vermittlung von IT-Security Experten

Vermittlung von IT-Security Experten

Vermittlung von passgenauen IT-Security-Spezialisten in diverse Branchen (Versicherungen, Banken, Industrie) und Unternehmensbereichen. Durch unser qualitativ hochwertiges Experten-Netzwerk können wir Ihnen in den unterschiedlichsten Branchen und Unternehmensbereichen passgenaue IT-Security-Spezialisten anbieten, die das Skill-Set und die Expertise mitbringen, die Sie für Ihr Vorhaben benötigen. Unter anderem: - IT-Security Consultant, - Analyst, -Administrator - IT-Security Projektmanager - Cloud Security Engineer - IT-Security Engineer - Datenschutzbeauftragter Darüber hinaus gehören zum Beraterkreis: Softwareentwickler (Programmierer, Frontend- und Backend-Entwickler, Datenbank-Entwickler, Full-Stack-Web-Entwickler, Desktop-Entwickler, Data Scientist, CRM-, ERP- und CMS-Entwickler Embedded-Entwickler, DevOps-Entwickler etc.), Infrastrukturexperten wie Administratoren und IT-Architekten und viele mehr.
IT Consulting

IT Consulting

wir stehen Ihnen, Ihrer IT Abteilung oder Ihrer IT Firma auch gerne nur für Planung oder Begleitung eines Projektes mit unserem Know How zur Verfügung. Anders als die meisten IT Firmen geht es uns nicht darum immer einen Kunden komplett zu betreuen. Unser Team hat ein breitgefächertes Fachwissen in spezifischen Bereichen. Sie Planen eine komplexe IT Umstellung und für Ihre IT Abteilung ist das komplettes Neuland? Wir planen zusammen mit Ihrem Team die Umstellung und stehen wenn es nötig ist mit unserem Fachwissen zur Seite. Wir begleiten Ihr Team immer dann wenn unser Wissen gefordert ist oder Ihr Team an Ihre Grenzen kommt.. besprechen die nächsten Schritte die umgesetzt werden oder greifen selbst direkt mit ein wenn es die Situation erfordert. Gerade bei Planung um Umsetzung von Redundanzen oder komplett neuen Umgebungen wie z.B. VDI fehlt oftmals der Mut innerhalb eines vorhandenen Team so etwas anzugehen. Wir bringen den frischen Wind…. wie in vielen Geschäftsbereichen muss es nicht immer gleich um Outsourcing gehen, externe Dienstleister können auch einfach nur neue Ideen und Lösungswege aufgrund andere Erfahrungen mit vielen Kunden einen anderen Blickwinkel aufzeigen um eine IT Struktur neu – einfacher – leistungsfähiger – produktiver zu gestallten. In unseren Projekten finden Sie einige Auszüge aus unseren Consulting Projekten.
Cybersecurity: Mit Sicherheit eine gute Idee

Cybersecurity: Mit Sicherheit eine gute Idee

Wir untersuchen die Komponenten Ihrer IT-Infrastruktur und identifizieren Schwachstellen in Ihrem Unternehmen, um Sie vor verheerenden Cyberattacken zu schützen. Penetrationstests Phishing-Simulation Überprüfung von Software und IT-Systemen Sicherheitsberatung & Compliance-Bewertung Mitarbeitersensiblisierung durch effektive Schulungen
Not-Halt

Not-Halt

mit Beleuchtung und Zugentriegelung Die GEORG SCHLEGEL GmbH & Co. KG baut ihr Portfolio der Baureihe mYnitron um einen Not-Halt-Betätiger mit Zugentriegelung und Beleuchtung aus. Der YPVLOO besitzt zwei Öffner-Kontakte, die gemäß EN60947-5-1 zwangsöffnend sind. Mittig im Pilzkopf ist eine Linse für die Beleuchtung platziert. Durch diese ist der Not-Halt auch bei schlechten Lichtverhältnissen gut zu erkennen und zeigt zusätzlich an, dass der Not-Halt aktiv ist. Der YPVLOO besticht durch die sehr geringe Einbautiefe von nur 18 mm und ist für Einbauöffnungen von 16,2 mm ausgelegt. Der Not-Halt besitzt eine Lebensdauer von bis zu 30.000 Betätigungen, verfügt über eine Schutzart von IP65/IP67/IP69K und ist für eine Betriebstemperatur von -25°C bis 70° C geeignet. Die Betriebsspannung liegt bei 35 V AC/DC, der Betriebsstrom bei 5 A/AC oder 2 A/DC.
LMUSB-DIO88 Modul, Mess-, Steuer- und Regelungstechnik E/MSR

LMUSB-DIO88 Modul, Mess-, Steuer- und Regelungstechnik E/MSR

USB IO Modul, 8 digitale Eingänge 24V, 8 digitale Ausgänge bis 50V/1.5A, galv. Trennung Die LMUSB Module sind kompakte, robuste, intelligente E/A-Systeme für Mess-, Steuerungs-, Regelungs- und Überwachungsaufgaben. Die Einsatzgebiete sind Industrie-, Labor-, Prüfautomation, MSR, BDE, Fernwirksysteme und Gebäudetechnik. Durch die kompakte Bauweise können diese in Industrieschaltschränken, Schaltkästen oder mobil sowie in Prüf- und Entwicklungslabore eingesetzt werden.