Finden Sie schnell cyber-sicherheitsdienst für Ihr Unternehmen: 30 Ergebnisse

Sicherheit & Überwachung

Sicherheit & Überwachung

Hochsicherheits: Plomben, Beutel, Taschen oder Klebeband Datenlogger aller Art (Temperatur, Feuchtigkeit, Schock, Licht, Tracking, wiederverwendbar, ökologisch)
Cyber defence Center (CDC As a Service)

Cyber defence Center (CDC As a Service)

Wir erbringen aus unserem ISO/IEC 27001 zertifizierten InfoGuard Cyber Defence Center in der Schweiz das gesamte Service-Spektrum InfoGuard Cyber Defence Center – Sicherheit aus der Hand des Schweizer Cyber Security Experten InfoGuard deckt über das ISO/IEC 27001:2013 zertifizierte Cyber Defence Center das gesamte Service-Spektrum ab: Angefangen von normalen Support- und Helpdeskanfragen über ausgelagerte Cloud und Managed Security Services bis hin zum umfassenden SOC-Service, bei welchem sich unsere Experten rund um die Uhr um die Cyber Security der Kunden kümmern.
Software Services

Software Services

Die Antrimon Group AG und unser strategischer Partner SwissSoftware.Group entwickelt (embedded) Softwarelösungen im Bereich industrielle Fertigung und Energieerzeugung.
Beratung Cyber- und Informationssicherheit

Beratung Cyber- und Informationssicherheit

Standortbestimmungen und Roadmaps Informationssicherheits-Strategie Aufbau eines Informationssicherheits-Managementsystems (ISMS) Planung und Durchführung von Awareness-Kampagnen Erstellung von ISDS-Konzepten und Risikoanalysen Erstellung von Weisungen, Policies und Richtlinien Vorbereitung ISO 27001 Zertifizierung
MOBOTIX C25-Indoor-Deckenkamera 6MP

MOBOTIX C25-Indoor-Deckenkamera 6MP

mit B016 Objektiv (180°/360° Tag) IP20 C25-Indoor-Deckenkamera 6MP - 360°-Rundumblick-Kamera für Räume mit abgehängter Decke
Betrieb und Unterhalt von IT-Security Infrastrukturen

Betrieb und Unterhalt von IT-Security Infrastrukturen

Wir unterstützen unsere Kunden auch im Betrieb bei Fehlersuche, Störungsbehebung, Konfiguration, Installation, Updates und alles was dazu gehört. IT-Sicherheit aus einer Hand Die NetWyl Informatik GmbH ist ein Schweizer Unternehmen und ist Ihr Experte für IT-Security in der Zentralschweiz mit klaren Vorteilen für Sie : ✔ IT Security ist unser Kern- und Spezialgebiet ✔ Über 60 Jahre Erfahrung und technisches Fachwissen im Haus ✔ Wir bringen alle notwendigen Zertifizierungen in den Bereichen Network and Cloud Security Firewall, Remote Access, VPN, Intrusion Prevention (IPS), URL Filter, Anti-Phishing, Anti-Bot, Anti-Virus, usw. mit ✔ Unser Team betreut Sie vom ersten Kennenlernen bis zum Support ganzheitlich, persönlich und kompetent auf Deutsch ✔ Wir bauen hochqualitative und maximal sichere Netzwerk
Cybersecurity

Cybersecurity

Mit Endpoint Netzwerk- und Geräteschutz von Sophos verfügen Sie über eine umfassende Sicherheit für alle Geräte und das Web – lizenziert pro Benutzer statt pro Gerät. Alles in einem Paket. Das leistungsstarke Unified Threat Management enthält alle wichtigen Sicherheitsfunktionen für das Netzwerk. Software und Appliance werden zentral verwaltet und benachrichtigen sich gegenseitig, sobald eine Bedrohung festgestellt wird. Auch weitere Maßnahmen gehören zu einem umfassenden Schutz. Wir beraten Sie gerne.
Sicherheitsdienstleistungen nach Mass!

Sicherheitsdienstleistungen nach Mass!

Verlangen Sie unverbindlich Ihre Offerte! Dynamisch, motiviert und erfahren! Wir sind im – hart umkämpften – Sicherheitsmarkt präsent!
Zustimmtaster ZSA/ZSB - Sicherheitstechnik mit AS-Interface

Zustimmtaster ZSA/ZSB - Sicherheitstechnik mit AS-Interface

Zustimmtaster ZSA/ZSB. Gehäuse G1. 3-stufige Funktion. Zweikanalige Ausführung. Anschlussleitung gerade optional. Steckverbinder. LED und/oder Tasten optional. Betätiger für Sicherheitsschalter NZ/TZ. 3-stufige Funktion: Zustimmfunktion nur in der zweiten Stufe (Mittelposition, Druckpunkt) aktiv. Beim Loslassen oder Durchdrücken (Panikfunktion) der Taste wird die Zustimmung aufgehoben (abhängig von der Verdrahtung, siehe Funktionsablauf). Leitung: Die hochwertigen Anschlussleitungen (Einzelschirmung der Sicherheitskontakte) sind in gerader Ausführung erhältlich. LEDs: Die LEDs dienen zur optischen Rückmeldung direkt am Zustimmtaster. Tasten + und –: Diese Tasten können individuell belegt werden. Beispielsweise zum Verfahren von Achsen in Plus- oder in Minus-Richtung. Geeignet für Direktanschluss an Sicherheitsschalter: Dieser Zustimmtaster kann direkt an einen Sicherheitsschalter (TZ…C1803) angeschlossen werden (siehe Katalog Sicherheitsschalter mit Metallgehäuse). Betätiger: Geeignet für Sicherheitsschalter NZ.VZ/TZ (siehe Katalog Sicherheitsschalter mit Metallgehäuse). Durch die Verwendung eines entsprechenden Sicherheitsschalters als Halter für den Zustimmtaster, kann eine sichere Positionsabfrage des Zustimmtasters erfolgen. Bei geeigneter Integration dieser Kombination, kann das Signal des Sicherheitsschalters beim Herausziehen des Betätigers (Entnehmen des Zustimmtasters) z. B. als Betriebsartenwahlschalter verwendet werden.
Silber, Silber-Elektrolyte für Höchste Leitfähigkeit und Funktionalität

Silber, Silber-Elektrolyte für Höchste Leitfähigkeit und Funktionalität

Silber, Silber-Elektrolyte, darunter riag Ag 810, riag Ag 811 und riag Ag 816, bieten unvergleichliche Vorteile für Industrie, Elektronik und Elektrotechnik. zeichnet sich durch gute Leitfähigkeit aus Silber, Unsere Silber-Elektrolyte, darunter riag Ag 810, riag Ag 811 und riag Ag 816, bieten unvergleichliche Vorteile für Industrie, Elektronik und Elektrotechnik. Silber zeichnet sich durch herausragende Leitfähigkeit aus und verleiht unseren Elektrolyten besondere Funktionalitäten in der Oberflächen- und Elektrotechnik. Der hochglänzende bis halbglänzende Silber-Elektrolyt riag Ag 810 überzeugt mit alkalisch-cyanidischer Formulierung, ideal für Gestell- und Trommelwaren. Dieser Elektrolyt eignet sich auch für HF-Anwendungen über 30 MHz. riag Ag 811, ein hochglänzender Silber-Elektrolyt, ermöglicht das Abscheiden von brillanten, schleierfreien Silberniederschlägen auf verschiedenen Oberflächen. Unser cyanidfreier halbglänzender Silber-Elektrolyt riag Ag 816 ist vielseitig einsetzbar und eignet sich sowohl für Gestell- als auch Trommelwaren. Besonders geeignet für Elektronik-Anwendungen bietet riag Ag 816 erstklassige Leitfähigkeit und Funktionalität. Entscheiden Sie sich für unsere Silber-Elektrolyte und erleben Sie Höchstleistung in der Oberflächen- und Elektrotechnik. Riag steht für innovative Technologien, Qualität und zuverlässige Lösungen in jeder Anwendung. Vertrauen Sie auf unsere Expertise und nutzen Sie die Vorteile von Silber für herausragende Ergebnisse.
Bauformen von Überwachungskameras

Bauformen von Überwachungskameras

Bauformen von Überwachungskameras Jede Überwachungskamera dient einem Zweck. Wir möchten Ihnen die Bauformen der Video-Überwachungskameras etwas näher bringen. Dome Kamera Dome IP-Kameras haben eine sehr kompakte Bauform. Die Bildsensorik inklusive dem Objektiv ist hinter einer transparenten oder getönten Kuppel platziert. Die Bauform ermöglicht eine grosse Stabilität und einen damit verbundenen starken Vandalismusschutz. Wenn eine getönte Kuppel verwendet wird, ist von Aussen nicht ersichtlich in welche Richtung das Objektiv schaut. Dadurch wird eine höhere Abschreckung erzielt. Die Kamera kommt vorwiegend in stark gefährdeten Bereichen zum Einsatz. Es gibt Ausführungen für die Innen- wie auch für Aussenanwendungen. Bullet Kamera Die Bullet Bauform ist länglich und bietet optimalen Platz für die komplette Kameraelektronik. Durch die markante Optik ist die Bullet-Kamera in jedem Fall als Überwachungskamera erkennbar und wirkt stark abschreckend. PTZ Kamera Die Bauform einer PTZ-Kamera gleicht im Grunde jener der Dome-Kamera. Der grosse Unterschied besteht in der Funktionalität. Denn eine PTZ-Überwachungskamera lässt sich aus der Ferne neigen, schwenken und man kann damit zoomen (PTZ für Pan, Tilt, Zoom). Eingesetzt wird dieser Kameratyp sehr oft für die Überwachung von Kaufhäusern. Dabei wird in einem Kontrollraum manuell die Szenerie überwacht um beispielsweise Ladendiebe zu erkennen. PTZ-Netzwerkkameras gibt es in diversen Grössen und Ausstattungen. Je nach Einsatzgebiet werden z.B. sehr schnelle Kameras benötigt oder solche mit einem sehr starken Zoom um kleinste Details zu erkennen. Offerte anfragen
Videoüberwachung

Videoüberwachung

Videoüberwachung Mit unseren Detektiven verfolgen wir das Ziel unauffällig zu arbeiten und Täter zu überführen.
Sicherheitssysteme

Sicherheitssysteme

Schützen Sie Ihr Zuhause mit modernster Sicherheitstechnologie. Überwachen Sie Ihr Eigentum in Echtzeit und erhalten Sie sofortige Benachrichtigungen über potenzielle Gefahren.
Netzwerk Security

Netzwerk Security

Unsere Experten sichern Ihr Netzwerk ab. Wir betreiben Ihr lokales WLAN, LAN und kümmern uns um das WAN sowie Ihre Internetanbindung. Ob Firewall, Routing, Load Balancing oder Remote Access – wir haben die passende Lösung für Ihre Bedürfnisse und stellen dank Vulnerability Management und Pentesting zusätzliche Sicherheitshürden.
Sicherheitsanlagen

Sicherheitsanlagen

Infrastruktur, Betriebs- und Sicherheitsanlagen Die Ausrüstungen auf den Autobahnen und in den Tunnels sind in einem Umbruch. Moderne Technologien aus der Informations- und Kommunikationstechnologie kommen immer mehr zum Einsatz. Die Systeme werden über offene leistungsfähige Netzwerke verbunden. Diese basieren auf aktuellem Industriestandard, für die Verbindungen zwischen den Netzwerknoten werden grossflächige LWL-Infrastrukturen eingesetzt, für einzelne Fälle kommen auch Verbindungen über 4G-Netze in Frage. Die Bedienung und Visualisierung der technischen Anlagen kann standortunabhängig erfolgen, für bestimmte Funktionen sind mobile Anwendungen vorhanden. Der Energieverbrauch durch den Einsatz der LED-Technik für die Signaltechnik und die Tunnelbeleuchtung wird massiv reduziert. Vermehrt werden autarke Lösungen mittels Photovoltaik oder Brennstoffzellen geprüft. Unsere Kompetenzen Verkehrsbeeinflussungssystem Baregg Energieversorgungsanlagen Beleuchtungsanlagen in Tunnels und auf der Strasse Dynamische Signalisierungen in Tunnels und offenen Strecken Kommunikationssysteme Übergeordnete Leitsysteme mit der Integration der untergeordneten Anlagen Überwachungsanlagen Kommandoräume Kabelanlagen Erdungssysteme Technikräume und deren Einrichtungen Stahlbauvorrichtungen für die Signalisierung auf der offenen Strecke Unser Angebot Studien Erhaltungskonzepte Vorprojekte, Massnahmenkonzepte Detailprojekte, Massnahmenprojekte Beschaffungen Ausführungsplanungen Realisierungsbegleitungen Abschlussarbeiten Betriebskonzepte
Sicherheitsberatung

Sicherheitsberatung

Beratung von Privat- und Geschäftspersonen bezüglich der Sicherheit im Gebäude
Fernüberwachung für Alarmverifikation und Zutrittskontrolle

Fernüberwachung für Alarmverifikation und Zutrittskontrolle

Unsere Alarmzentrale hat ständig im Blick, was Ihnen wichtig ist. Das bringt gleich mehrere Vorteile: CERTAS video ist professionelles Alarmmanagement und effektive Zutrittskontrolle in einem. Per Videoübertragung können nicht nur Alarme sofort verifiziert, sondern auch Personen zuverlässig identifiziert werden.
Netzwerk Security

Netzwerk Security

Unsere Experten sichern Ihr Netzwerk ab. Wir betreiben Ihr lokales WLAN, LAN und kümmern uns um das WAN sowie Ihre Internetanbindung. Ob Firewall, Routing, Load Balancing oder Remote Access – wir haben die passende Lösung für Ihre Bedürfnisse und stellen dank Vulnerability Management und Pentesting zusätzliche Sicherheitshürden.
Webinar: Secure Cloud Apps – Aufzeichnung anhören

Webinar: Secure Cloud Apps – Aufzeichnung anhören

Erfahren Sie, wie Sie Performance-Engpässe und Sicherheitslücken bei der Verwendung von SaaS-Anwendungen vermeiden.
Managed Services

Managed Services

Managed Services für qualitätsbewusste Unternehmen: - Connectivity - Datacenter - Security
Software Entwicklung

Software Entwicklung

Als integraler Bestandteil unseres Alltags ist Software in vielen Bereichen längst ein unverzichtbares Gut geworden. Egal ob bei der Digitalisierung, der Erleichterung von Arbeitsprozessen oder dem Erschliessen von neuen Märkten, Software begleitet uns bei jedem Schritt. Zwar sind die Herausforderugnen von heute die Chancen von morgen, doch Software heisst auch Verpflichtung. Wir warten und pflegen Ihre Software, könenn bestehende Prozesse verbessern oder ein ganz neues Produkt für Sie schreiben. Dabei lassen wir unser Wissen aus UX/UI einfliessen, stützen uns auf unsere Erfahrung aus Web- und Mobiledevelopment und unterziehen das fertige Gestell schliesslich umfangreichen Tests. Unser Team kann Sie perfekt beraten, wenn es um die Umsetzung Ihrer Visionen geht. Komplexe Software will gut geplant und noch besser umgesetzt werden, denn sonst fressen die Kosten das Projekt ruckzuck auf. Damit das eben nicht passiert, ist eine klare Struktur unerlässlich. Wir sorgen dafür und ziehen bei umfangreicheren Projekten die Besten der Branche zu Rate, damit wir das perfekte Ergebnis erreichen können. Auch im Software Development setzen wir nach Möglichkeit auf JavaScript. So lassen sich einfachere Ideen beispielsweise mit Electron umsetzen, wenn etwa bestehende Webapps auf den Desktop gebracht werden sollen. Wird es komplexer, so schreiben wir die Applikation für Mac oder die Universal App für Windows ganz so, wie es das Endprodukt verlangt. Auf unserer Reise haben wir Java sehr gut kennengelernt, mit Microsoft Azure gearbeitet und diverse APIs verwendet.
ITAB AlphaGate als Zutrittskontrolle im Einsatz bei Media Markt in Crissier

ITAB AlphaGate als Zutrittskontrolle im Einsatz bei Media Markt in Crissier

Die Eingangsanlage AlphaGate von ITAB verhindern den Diebstahl durch den Eingang. Den Kunden ist es nicht möglich ohne einen Alarm auszulösen wieder durch den Eingang den Laden zu verlassen. ITAB AlphaGate bietet zukunftssichere Funktionalität in bewährter Bauweise. Mit AlphaGate können Sie sowohl Ihr Unternehmen als auch Ihre Kunden schützen. Anti-Panik- sowie „Child-Safe“-Funktion sind Standard. Die AlphaGate kann perfekt an Ihre Marke angepasst und nach Ihren Kundenwünschen gestaltet werden. LED-Beleuchtung, Gravuren, Chrom, Edelstahl oder lackierte Oberflächen sind nur einige der verfügbaren Möglichkeiten. AlphaGate ist die flexible Wahl für nahezu jeden Anwendungsfall; die zahlreichen Betriebsmodi und Designmöglichkeiten machen AlphaGate zu einer wirklich universellen Lösung.
Elektronik Design-, Entwicklungs- und Beratungsdienstleistungen

Elektronik Design-, Entwicklungs- und Beratungsdienstleistungen

Spezialisiert auf Design und Entwicklung von eingebetteten Systemen dienen wir Ihnen als Partner „hinter den Kulissen“ und helfen Ihnen, Ihre Ideen und Konzepte in kreative, innovative Produkte und Systeme zu verwandeln. Unsere Dienstleistungen werden einerseits von kleinen Unternehmen mit begrenzten Ressourcen als schlüsselfertige Lösung gewählt, während große Unternehmen diesen Ansatz schätzen, da sie ein vollqualifiziertes Gerät bekommen, das gemäß ihren Anforderungen konzipiert wurde und nun quasi „off-the-shelf“ bezogen werden kann. Jeder Entwicklungsschritt ist als separate Dienstleistung verfügbar.
Server-Log-Files

Server-Log-Files

Der Provider der Seiten erhebt und speichert automatisch Informationen in so genannten Server-Log Files, die Ihr Browser automatisch an uns übermittelt. Dies sind: ● Browsertyp und Browserversion ● verwendetes Betriebssystem ● Referrer URL ● Hostname des zugreifenden Rechners ● Uhrzeit der Serveranfrage
Axis Netzwerkkamera Companion Eye-L

Axis Netzwerkkamera Companion Eye-L

Full-HD/IR-Netzwerkkamera für Innenräume Videoqualität in HDTV 1080p und Auflösung von 2 MP
Data Center Security

Data Center Security

Das Rechenzentrum ist das Herzstück jedes Unternehmens, denn hier werden Unternehmenswerte – die Daten – gelagert. InfoGuard unterstützt Sie dabei, die richtige Strategie für Ihr Datencenter zu definieren und zu implementieren. Sie profitieren dabei von unserer Erfahrung in den Bereichen Informationssicherheit, Networking, Virtualisierung und Design.
Enterprise Security

Enterprise Security

Unsere Enterprise-Gesamtlösung bietet Ihnen eine sichere und zuverlässige Netzwerkinfrastruktur und ermöglicht, geschützt mit Aussenstellen, Partnern, Lieferanten und Kunden zu kommunizieren. Unsere Enterprise-Gesamtlösung bietet Ihnen eine sichere und zuverlässige Netzwerkinfrastruktur und ermöglicht Ihrem Unternehmen, geschützt mit Aussenstellen, Partnern, Lieferanten und Kunden zu kommunizieren. Unsere Dienstleistung umfasst dabei den Bau von Campus-, Branchen- und Enterprise-Netzwerken, wie auch die Anbindung an Ihr Datacenter.
Electronic-Key-System EKS mit Datenschnittstelle

Electronic-Key-System EKS mit Datenschnittstelle

EKS mit Datenschnittstelle bietet maximale Flexibilität. Als Anwender bestimmen Sie die Datenstruktur auf dem Schlüssel und definieren, wie diese interpretiert werden soll. Das Electronic-Key-System EKS ist ein transponderbasiertes Schreib-/Lesesystem für den industriellen Einsatz. Es dient in erster Linie der elektronischen Zugriffskontrolle und Zugriffsverwaltung, als Alternative zu den üblichen, passwortbasierten Techniken. Durch die Kombination aus Schlüssel und Informationsspeicher bietet es aber weit mehr als einen Passwortersatz. Als offenes und frei konfigurierbares System mit unterschiedlichen Datenschnittstellen ist EKS sehr universell einsetzbar. EKS mit Datenschnittstelle bietet maximale Flexibilität. Als Anwender bestimmen Sie die Datenstruktur auf dem Schlüssel und definieren, wie diese interpretiert werden soll. Hierzu programmieren Sie in der Steuerung die Verarbeitungslogik ganz nach Ihren Ansprüchen. Somit lassen sich eine Vielzahl an möglichen Szenarien abbilden. Beispielsweise: - Steuerung von bestimmten Maschinenfunktionen - Speicherung von Prozessparametern - Nachvollziehbarkeit von Ereignissen - Schlüssel mit Ablaufdatum versehen - Unterschiedliche Berechtigungsstufen für mehrere Prozesse Vorteile: - Sicheren und kontrollierten Zugriff auf Ihre Prozesse - Automatisches An- und Abmelden durch Platzieren des Schlüssels - Vielfältige Einsatzmöglichkeiten in allen Branchen durch industrietaugliches Gehäuse - Einfache Integration durch unterschiedliche Schnittstellen - Erhöhte Produktqualität durch kontrollierte Fertigung - Erhöhte Betriebssicherheit Ihrer Anlagen und dadurch geringere Produktionskosten Bauform kompakt: Die kompakte Bauform zeichnet sich dadurch aus, dass Schlüsselaufnahme und Elektronik in einem Gehäuse untergebracht sind. Der Schlüssel wird in die Schlüsselaufnahme gesteckt und von einer Federklammer gehalten. - Schlüsselaufnahme und Elektronik in einem Gehäuse - Sehr zuverlässiges Halten des Schlüssels, auch bei starken Erschütterungen - Robustes Gehäuse zum Einsatz in rauer Umgebung Ausführung FSA: Die Geräte FSA besitzen zusätzlich einen zweiten, redundanten Kanal, der in Form eines zusätzlichen Halbleiter-Schaltkontakts zur Verfügung steht. Dieser Schaltkontakt wird im Zusammenhang mit funktional sicheren Anwendungen genutzt.
Zustimmtaster ZXE/ZSE - Sicherheitstechnik mit AS-Interface

Zustimmtaster ZXE/ZSE - Sicherheitstechnik mit AS-Interface

Zustimmtaster für den Einbau. Die Zustimmtaster der Baureihen ZSE und ZXE können in beliebige Gehäuse oder Bedienkonsolen integriert werden. Die Zustimmeinrichtungen der Baureihe ZSG und die Zustimmtaster der Baureihen ZSE und ZXE können in beliebige Gehäuse oder Bedienkonsolen integriert werden. Damit kann jeder Kunde eine massgeschneiderte Lösung für seinen Anwendungsbereich erstellen. 3-stufige Funktion. Zweikanalige Ausführung. Optional mit 22,5 mm oder 30,5 mm Einbaumaß. Geeignet z. B. für Einbau in Handbediengeräte HBL oder Gehäuse G2 oder G3. 3-stufige Funktion: Zustimmfunktion nur in der zweiten Stufe (Mittelposition, Druckpunkt) aktiv. Beim Loslassen oder Durchdrücken (Panikfunktion) der Taste wird die Zustimmung aufgehoben (abhängig von der Verdrahtung, siehe Funktionsablauf).
Data Center Connectivity

Data Center Connectivity

Die Verbindung von verteilten Data Center ist für die Leistungsfähigkeit der Businessanwendungen entscheidend. Die Produkte von ADVA und unsere eigenen InfoGuard Layer 2 Verschlüssler bietet Ihnen dazu eine äusserst skalierbare und flexible Lösung für die Anbindung geografisch verteilter Rechenzentren. Dank der WDM-Übertragungstechnologie von ADVA profitieren Sie bei der Anbindung des angesetzten Datencenters von der hohen Effizienz und Zuverlässigkeit. Für die Anbindung von hochperformanten Datencentern integrieren wir für die unterschiedlichsten Netzwerkprotokolle unsere leistungsfähigen und zuverlässigen Layer-2-Verschlüsselungen oder die integrierte Lösung von ADVA. Wir setzen konsequent auf den Layer-2-Ansatz. Weil hier die Verschlüsselung nicht auf Paketebene stattfindet, entfallen sämtliche Nachteile der IPSec-Übertragung - wie zum Beispiel deren teils erhebliche Overhead-Wirkung, die für einen empfindlich eingeschränkten Datendurchsatz sorgt - mit einem Schlag. Zudem ist der Layer-2-Ansatz multiprotokollfähig und schützt so nicht nur den IP-Datenverkehr.