Finden Sie schnell cyber-sicherheitsdienstleister für Ihr Unternehmen: 49 Ergebnisse

Cyber Health Check

Cyber Health Check

Unser Cyber Health Check bietet eine umfassende Überprüfung der IT-Sicherheit Ihres Unternehmens. Durch gezielte Analysen identifizieren wir Schwachstellen in Ihren Systemen und Prozessen, um potenzielle Sicherheitsrisiken zu minimieren. Unser Expertenteam führt sowohl technische als auch organisatorische Prüfungen durch und liefert Ihnen detaillierte Berichte sowie Empfehlungen zur Verbesserung Ihrer Cyber-Sicherheit. Mit unserem Cyber Health Check sorgen Sie dafür, dass Ihre Daten und Systeme stets optimal geschützt sind und den neuesten Sicherheitsstandards entsprechen. Unser Vorgehen: 1. Cyber Health Check Basis Assessment​ ​ Risikoorientierte Top-Down-Analyse Ihrer implementierten Sicherheitsmaßnahmen der Organisation, IT-Infra-struktur, Prozesse und Daten. ​ Die Analyse erfolgt auf Basis von Dokumentenreviews, Interviews und eines Workshops. Zusatz-Option 1: CyberHunter® Insights (optional)​ ​ Risikoorientierte toolbasierte Schwachstellenanalysen (z.B. Inspektion der manuellen IT-Security Einstellungen, Port-Analyse oder Überwachung des Netzwerks). Zusatz-Option 2: Pentest in a Day (optional)​ ​ Durchführung eines Pentest mit dem Fokus auf besonders exponierte und dedizierte Unternehmens-resourcen (z.B. Website, (Wifi-) Netzwerke, Passwörter, externe IT-Infrastruktur). Ihr Mehrwert​ ​ Zusammenfassung der erlangten Ergebnisse in einer Abschlusspräsentation inkl. Management Summary.​ Ableitung und Priorisierung von Handlungsempfehlungen zur Mitigation von Risiken.​ Konsolidierung der Empfehlungen in einer Roadmap zur strategischen und operativen Weiter-entwicklung der Cyber-sicherheit.
Elektronische Zutrittssysteme

Elektronische Zutrittssysteme

Sicherheit und Flexibilität für die Zugangsberechtigung in ihrem Objekt. Ob in Hotels, Krankenhäusern, Pflegeeinrichtungen oder komplexen Bürogebäuden. Hier kann sich ein Schlüsselverlust je nach Schließhierachie verheerend auswirken. Mit dem Einsatz elektronischer Systeme kann die Berechtigung einzelner Nutzer jederzeit erteilt oder wieder entzogen werden, ohne Einfluss auf die restlichen Nutzer. Durch eine Vielzahl an Zylindervarianten und Kombinationsmöglichkeiten kann die elektronische Schließanlage individuell auf ihre Belange zugeschnitten werden.
Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Schützen Sie mit den richtigen IT-Sicherheitslösungen Ihr Unternehmen vor Datenverlust und unberechtigtem Zugriff auf diese. Wir beraten Sie gern, damit Sie sich sicher im Netz bewegen. Stellen Sie die Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Informationen sicher. Mit IT-Security schützen Sie in Ihrem Unternehmen die digitalen Daten und sichern die Systeme, die diese Daten nutzen, verarbeiten und speichern. Wichtiger Bestandteil der IT-Security ist, Schwachstellen der Systeme aufzuspüren und zu schließen. Zu den IT-Systemen gehören beispielsweise auch von Nutzer verwendete Endgeräte wie PC’s und Smartphones sowie die Betriebssysteme und Anwendungen, die auf ihnen verwendet werden. Endgeräte werden heute selten isoliert eingesetzt, sondern sind zumeist über Netzwerke miteinander verknüpft. Dabei können Sie auch über Netzwerke außerhalb des Firmennetzwerks oder via Internet miteinander verknüpft sein. Um eine umfassende IT-Sicherheit zu gewährleisten, ist es entsprechend auch notwendig mögliche Cyber-Bedrohungen bei der Planung und Umsetzung der Sicherheitsmaßnahmen zu berücksichtigen. Auch die Nutzer stehen im Mittelpunkt der IT-Sicherheit. Grundvoraussetzung ist deshalb, das sichergestellt wird, dass nur legitimierte Anwender auf die IT-Systeme zugreifen dürfen.
IT-Sicherheit für Unternehmen

IT-Sicherheit für Unternehmen

Wir sind Ihre Experten im Bereich der IT-Sicherheit für Unternehmen. Datenausspähung, Datendiebstahl, Phishing-Versuche, massive Angriffe auf Server, die Lahmlegung ganzer IT-Systeme: Mit der zunehmenden Verbreitung IT-gestützter Systeme und Abläufe von der Kommunikation über die Logistik bis in die Welt von Produktion, Finanzen und Verwaltung ist die Cyber-Kriminalität deutlich gewachsen. Zumeist nutzen die Angreifer Schwächen in der Technik oder im menschlichen Verhalten, um Einstiegspunkte in ein System zu erhalten. In den meisten Fällen geht es ihnen dabei eher um das schnelle Abgreifen von – geldbringenden – Daten oder um finanzielle Erlöse via Erpressungsversuch. Doch auch gezielte Spionage wird über das Internet leichter, weil IT-Systeme und die Mittel zu ihrer Absicherung häufig nicht dem neuesten Stand der Technik entsprechen. So ist die IT-Sicherheit für Unternehmen ein wichtiger Faktor geworden. Die Freihoff-Gruppe hat deshalb einen eigenen Experten-Pool geschaffen, der sich ganz auf die IT-Sicherheit für Unternehmen und öffentlichen Institutionen konzentriert und diese mit Know-how und Lösungen im Hard- und Software-Bereich unterstützt. Dies beginnt bei der Planung von IT-Systemen inklusive Risikoanalyse und Sicherheitskonzept, geht weiter über die Zusammenstellung individueller, in ihrer Größe skalierbarer IT-Systeme und die Installation und Konfiguration eigener oder lizenzierter Hard- und Software und reicht bis zur Netzwerksicherung und -administration sowie der Abwehr von Cyber-Angriffen. Dabei verknüpfen wir auf Wunsch auch Ihre Sicherheitssysteme gegen physische Angriffe mit den IT-Sicherheitssystemen – bis hin zum gemeinsamen Monitoring in der Freihoff-Notruf-und-Serviceleitstelle. Für die Realisierung ist eine fachmännische Planung aller IT-Komponenten, deren Auswahl und schließlich die professionelle Installation erforderlich. IT-Sicherheit für Unternehmen egal ob kleine oder mittelständische ist essenziell genau so wichtig wie für große Konzerne. Jedes Unternehmen verfügt über sensible Daten, die interessant für Cyberkriminelle sind. Obwohl nahezu täglich über spektakuläre Fälle im Bereich der IT-Sicherheit berichtet wird, wird die IT-Sicherheit für Unternehmen oft als unwichtig angesehen.
Netzwerklösungen EDV-Lösungen IT-Lösungen Backup IT-Sicherheit/ EDV Komplettlösungen für Firmen und Unternehmen Software

Netzwerklösungen EDV-Lösungen IT-Lösungen Backup IT-Sicherheit/ EDV Komplettlösungen für Firmen und Unternehmen Software

Die IT-Infrastruktur ist mittlerweile ein wesentlicher Faktor des Erfolges eines Unternehmens. Fast alle Prozesse in einem Unternehmen sind mit der elektronischen Informationsverarbeitung assoziiert. Für jedes Unternehmen sind Dienste wie E-Mail, Kalender, zentrale Datenverwaltung und Telefonie Voraussetzung für die Geschäftstätigkeit. Eine zuverlässige und funktionierende IT-Infrastruktur ist somit essenziell und ein Must-have für alle Unternehmen. Unsere Experten planen auf Basis von kundenindividuellen Anforderungen den zukunftssicheren Neuaufbau der IT-Infrastruktur. Hierbei wird unter anderem geplant, welche Rechentechniken (Server, Storage-Systeme etc.), Netzwerktechnik Komponenten, Peripheriegeräte und Software eingesetzt werden. An einer bestehenden Infrastruktur können Anpassungen oder Erweiterungen integriert werden. Wir liefern präzise, nur auf Anforderungen abgestimmte Lösungen, sodass dem Kunden keine unnötigen Kosten verursacht werden. - Einrichtung von Hochmodernen IT-Landschaften (Server, Firewall, VPN) und Systemen - Regelmäßige Überprüfung und Erstellung von Backups - Umfassender Schutz Ihrer IT-Umgebung - Flexible Wartung und Support - Hilfe bei der Migration Ihrer IT - Schnelle und flexible Anpassung und Erweiterung Ihrer bestehenden Systemen - IT-Sicherheit - EDV-Service
IT-SICHERHEITSMANAGEMENT

IT-SICHERHEITSMANAGEMENT

Information Security Management System Aufbau eines Informationssicherheits-Management-Systems (ISMS) sowie die Weiterentwicklung des bestehenden ISMS. Operative Unterstützung bei dem Betreiben eines bestehenden oder neu eingeführten ISMS. Begleitung und Beratung unserer Kunden vor, während und nach durchgeführten Audits, einschließlich daraus resultierenden Projekten. CISO/IT-Sicherheitsbeauftragter Beratung des Management Levels in Hinsicht auf alle aufkommenden Aufgaben sowie Weiterentwicklung der bestehenden Management Prozesse und sowie Priorisierung der aktuellen Bedrohungslage für ihr Unternehmen. Beratung unserer Kunden über aufkommende Trends und Möglichkeiten der Einsatzbereiches in ihrem Unternehmen. Awareness/Schulung Verbesserung der Management- und Mitarbeiter-Awareness durch speziell für Ihr Unternehmen angepasst Trainingsformen, wie z.B. Newsletter, Präsenzschulungen und Handouts.
IT-Sicherheit / Cybersecurity

IT-Sicherheit / Cybersecurity

IT-Sicherheitslösungen für Unternehmen - Netzwerk, WIFI, IoT, Firewall, Server, Client, Endgeräte und vieles mehr. Sichern Sie jetzt mit einem Sicherheitskonzept Ihr Unternehmen ab bevor Sie teure Erfahrungen damit machen.
Wave XS - EU Berührungsloser Schalter

Wave XS - EU Berührungsloser Schalter

Der Wave XS ist ein berührungsloser Schalter für die einfache und hygienische Aktivierung von Drittsystemen. Zum Aktivieren muss lediglich die Hand an den Sensor gehalten werden. Dadurch erfolgt die Anwendung intuitiv und ohne physischen Kontakt. Funktionen Berührungslose Aktivierung über Infrarotsensor. Gehäusefarben: Schwarz und Weiß, für Aufputzmontage geeignet. Optische Signalisierung über LED (grün/rot). Verschiedene Displayoptionen mit Text und Symbolen. Erfassungsbereich (Entfernung) und Aktivierungszeit lassen sich kalibrieren. Kompaktes Design mit Standardverkabelung. Kompatibel mit Euro-Standard-Unterputzdosen. Verdeckte Befestigungsschrauben für mehr Sicherheit und verbesserte Ästhetik. Technische Daten Kompatibel mit Salto Space und Salto KS. 2 Ausgänge (Open Collector) IP65, für Innen- und Außenanwendungen. Betriebstemperatur: -20 bis +70 °C Stromversorgung: 12-24 VDC, 30 mA, über z.B. Salto Türsteuerung oder Türantriebssteuerung möglich, Netzteil nicht im Lieferumfang enthalten. Zur Verwendung mit den Salto Steuerungen und den Salto KS Steuerungen (CU41xxx).
IT & Telecom Markets

IT & Telecom Markets

Kaum eine Branche ist so starken Veränderungszyklen unterworfen wie die ITK-Branche. Geschäftsmodelle, die aktuell noch gewinnbringend sind, können morgen schon überholt sein. Auch ist eine immer stärkere Vernetzung mit anderen Branchen sichtbar. Egal ob Industrie 4.0, Connected Cleaning, Connected Farming oder Telemedizin, die Welt wird digitaler. Um hierbei Schritt zu halten ist es wichtig, die entsprechenden Branchentrends rechtzeitig zu erkennen und die eigenen Geschäftsmodelle zu adaptieren. Dies gilt sowohl für die Unternehmen der ITK-Branche, wie auch für eher klassische Branchen wie Maschinenbau oder Nutzmaschinen. Eine Marktanalyse von DTO kann Ihnen dabei helfen, Marktentwicklungen besser zu verstehen und hieraus die richtigen Schlüsse zu ziehen.
ASTERA AX-3 "LIGHTDROP"

ASTERA AX-3 "LIGHTDROP"

15W RGBW Akku LED Scheinwerfer, wasserdicht, 13° Abstahlwinkel. Mit Babypin, Superclamp und Safety. Steuscheiben optional erhältlich
Last-Trennschalter Typ HCC-GL

Last-Trennschalter Typ HCC-GL

Trennschalter mit Lastschaltvermögen Kupfer- Einschraubtechnik Nennspannung: 1000 V DC Beschreibung: Trennschalter mit Lastschaltvermögen Kupfer- Einschraubtechnik Nennspannung: 1000 V DC Schaltspannung bis 750 V DC Nennstrom bis 36 kA Spezieller selbstreinigender Plattenkontakt - Typgeprüft - Trennschalter für Personenschutz - Hohes DC Schaltvermögen - Betriebssicher und zuverlässig - Lange Lebensdauer Anwendungsbereich Trennschalter sind grundsätzlich für den Personenschutz. Der typegeprüfte Hochstrom Last-Trennschalter Typ HCC-GL erstellt eine Trennstrecke für den Personenschutz und besitzt ein hohes Schaltvermögen. Für Sonderanwendungen steht eine Version mit einer horizontalen Lichtbogenkammer zur Verfügung. Der Einsatz kann bis zu einer Aufstellungshöhe von 1000 m über NN erfolgen. Bei Aufstellungshöhen über 1000 m muss der Bemessungs-Isolationspegel des Schaltgerätes entsprechend korrigiert werden. Zusatzausstattung - Hilfsschalter - Motorantrieb - Druckluftantrieb
All-in-One Cybersecurity-Lösung für den Mittelstand

All-in-One Cybersecurity-Lösung für den Mittelstand

All-in-One IT-Security-Software Made in Germany, mit der Sie Ihr Unternehmen ganz einfach vor Cyberattacken schützen. Erkennen von Cyber-Gefahren, automatische Sicherheits-Checks und Pentesting. - Sofort einsatzbereit - IT-Inventarisierung - IT-Security Analyse von innen - IT-Security Analyse von außen - Security-Prozesse automatisieren - Automatischer Penetrationstest
IT-Sicherheitslösungen für Mittelstand, KMU und Institutionen plus Cyber-Abwehr-Training

IT-Sicherheitslösungen für Mittelstand, KMU und Institutionen plus Cyber-Abwehr-Training

Unsere IT-Sicherheitslösungen für Mittelstand, KMU und Institutionen bestehen aus zielgerichteten Modulen Unsere IT-Sicherheitslösungen für Mittelstand, KMU und Institutionen bestehen aus drei bis vier Modulen: IT-Check und Schwachstellen-Analyse, Unternehmensindividuelle und persönliche Sicherheits-Anwendungs-Trainings, inkl. KI-gesteuertes Phishing-e-Mail-Online Training, Dark Web Monitoring, Gemeinsam mit unseren erfahrenen Sicherheitsexperten und zuverlässigen Business Partnern gestalten und adaptieren wir aus einem existenten Sicherheits-Trainings-Programm für jedes Unternehmen eine individuelle, modulbasierte Lösung - mit oder ohne Virtual Reality Anwendungen.
KENTIX IT basierte Sicherheitstechnik

KENTIX IT basierte Sicherheitstechnik

KENTIX Systemlösungen basieren konsequent auf Webtechnologien und IT-Standards. Der Funktionsumfang und die Systemskalierung ist von Haus aus schon enorm und in vielen Projekten ausreichend. Mit der REST API ist die Möglichkeit der vertikalen Integration jedoch nochmals um ein Vielfaches größer. Der AlarmManager – Die Kentix Alarmzentrale für kleine und große Infrastruktur Im AlarmManager laufen die Informationen der MultiSensoren zusammen. Der AlarmManager wird im Serverraum oder Rack montiert und leitet alle Alarm- und Störmeldungen an die verantwortlichen Personen weiter. Die Konfiguration erfolgt über eine komfortable Web-Oberfläche. Alle Alarme und Systemmeldungen werden im internen Logbuch-Speicher abgelegt. Der AlarmManager-BASIC kann bis zu 200 funkgebundene MultiSensoren und KeyPads verwalten. Der AlarmManager-PRO unterstützt bis zu 500 MultiSensoren und KeyPads. Hier können zusätzlich über LAN angebundene MultiSensoren verwaltet werden. Es können bis zu 1.000 Benutzeraccounts angelegt werden. Monitoring aller kritischen Gefahren mit nur einem Gerät
Sichern Sie Ihre IT-Netzwerke – mit Security Solutions

Sichern Sie Ihre IT-Netzwerke – mit Security Solutions

IT-Sicherheit ist Teilaufgabe des Risiko Managements. Heutige Switching- und Routing-Komponenten erfordern Konfigurationen, die weit über den Datentransport hinausgehen - und damit Fachkompetenz. Die Vernetzung mit gemanagten aktiven Komponenten stellt mit zunehmender Bedeutung von Cloud Computing, Virtualisierung und Mobile Computing unter Sicherheitsaspekten eine Herausforderung dar. Invent ist spezialisiert auf die Absicherung von IT-Netzwerken, gibt dem Kunden Antworten auf sicherheitsrelevante Fragen und berät bei der Umsetzung von Compliance-Anforderungen. Produkte: Network Security, Internet Security, Data Protection, Endpoint Security, Mobile Security Security Solutions Produkte
Netzwerksicherheit

Netzwerksicherheit

Wir machen Ihr Netzwerk sicher Ganzheitliche Lösungen: der Schutz beginnt schon am Eingang Ihres Netzwerkes Der Schutz ihrer Unternehmens-Daten und Ihr geistiges Eigentum ist immens wichtig, da es vielfältige Angriffsmöglichkeiten gibt. Mit einem proaktiven Schutz durch eine leistungsstarke Firewall-Appliance von Zyxel/ZYWALL werden externe- und interne- Angriffe schon am Eingang Ihres Netzwerkes abgewehrt. Das Content Filtering der ZyWALL nutzt die Web Filtering Technologie der nächsten Generation. Damit werden einerseits die Produktivität der Benutzer geschützt, aber andererseits das Herunterladen von Malware und Bedrohungen aus dem Web blockiert. Verändertes Nutzerverhalten erfordert die Erfüllung von Policies Die zahlreichen Anwendungen für File-Sharing (P2P) und Instant Messaging (IM) führen dazu, dass es für die Mitarbeiter eines Unternehmens einfacher ist, während der Arbeitszeit Dateien auszutauschen und online zu chatten. Der rasche Austausch von Dateien gefährdet nicht nur die Sicherheit des Netzwerks, denn es könnten fragwürdige Dateien ausgetauscht werden, die bösartige Viren enthalten. Ein weiteres Problem ist, dass dadurch Urheberrechte verletzt werden könnten, was möglicherweise juristische Konsequenzen nach sich zieht. Durch die ZYWALL Application Patrol Funktion wird eine wirkungsvolle Anwendungsüberwachung gesichert. Vorteil: größer Belastbarkeit und Verwaltbarkeit des Netzwerks Unterbrochene Verbindungen zu ISPs, Hard- und Software-Fehler im Gateway, tote VPN-Tunnel – das sind die ernsteren Problemfälle, mit denen die IT-Spezialisten beim Entwurf der Netzwerkinfrastruktur kämpfen. Kurz gesagt, wir müssen Fehlertoleranz beim Aufbau einer hochverfügbaren Netzwerkinfrastruktur mit ununterbrochenem Betrieb auf dem Netzwerkpfad berücksichtigen. Steigern Sie die Verwaltbarkeit mit dem ZyWALL USG und Vantage CNM (Centralized Network Management) und sie können die folgenden Ziele zur Senkung der Betriebskosten erreichen: – Einfache Verwaltung des VPN und Diagnosefähigkeiten – Umfassende Security Policies und UTM-Management – Aktive Überwachung, Warnmeldungen und umfassende, grafisch ansprechende Berichte Funktionen im Überblick: – Firewall (Stateful Packet Inspection) – Virtual Private Networks (VPNs) mit IPsec und Unterstützung für PKI (X.509) Zertifikaten – Intrusion Detection and Prevention(IDP), Schutz vor über 2000 bekannten Angriffen – Application Patrol, Anwendungsüberwachung von IM/P2P, Stream-basierte Medien, VoIP etc. – Content Filtering, Blockieren von URLs und Schlüsselwörter, Ausschlussliste (Blacklist und Whitelist) – Systemmanagement, Protokollierung/Überwachung : Zentrales Netzwerkmanagement (Vantage CNM), manageable Integrierte, tägliche Berichte Erweiterte Berichte (Vantage Report) sieboss schützt Sie mit Sicherheitslösungen passend für Ihr Unternehmen Wir setzen auf leistungsstarke Sicherheitssoftware vom Marktführer Symantec gegen die gefährlichen Bedrohungen von heute. Vielfältige Funktionen schützen dabei Ihre IT-Infrastruktur (Desktops und Server) vor Viren und Spyware, halten Spam und Phishing-Bedrohungen von E-Mail-Systemen fern und sorgen bei einem Ausfall für eine schnelle Wiederherstellung von Desktops und Laptops. Symantec Endpoint Protection: umfassende Abwehr Die Symantec Endpoint Protection ist nicht nur eine Antivirus Lösung sondern eliminiert durch schnelle und effektive Scans Viren, Würmer, Trojaner und Spyware, ohne Ihre Systeme zu verlangsamen – damit Sie sich ganz auf Ihr Geschäft konzentrieren können. Es entsteht nur ein geringerer Zeit- und Arbeitsaufwand, da die Einrichtung innerhalb von Minuten erfolgt, ohne dass zusätzliche Hardware erforderlich ist. Symantec Email Security: Ruhe vor Reklame Durch die permanent aktivierte Messaging-Sicherheit für ein- und ausgehende Nachrichten wird ein Antispam-Schutz mit einer Erfassungsrate von 99 Prozent erreicht. Symantec Email Security unterstützt Unternehmen weiterhin beim Schutz vor in E-Mails übertragenen Viren, Malware, Spam- und Phishing-Nachrichten sowie vor gezielten Angriffen und Massen-E-Mails.
Protect your business to face cybersecurity challenges

Protect your business to face cybersecurity challenges

Decarbonisierung Decarbonisierungslösungen anzeigen Führende Maßnahmen zur Netto-Null-Emissionen Wir sind Unterzeichner des Climate Pledge und Beitragender zur Race-to-Zero-Initiative der UN. Im Jahr 2019 haben wir 100% der von unseren eigenen Rechenzentren emittierten Kohlenstoffemissionen ausgeglichen. Und im Jahr 2020 haben wir EcoAct erworben, eine international anerkannte Klimastrategieberatung. Decarbonisierungslösungen anzeigen
Datenschutzbeauftragter

Datenschutzbeauftragter

Externer Datenschutzbeauftragter Seit dem 25.05.2018 ist die EU-DSGVO aktiv. Bei mehr als 9 Mitarbeitern die personenbezogene Daten verarbeiten, ist ein Datenschutzbeauftragter erforderlich. Die Umsetzung muss erfolgen und somit kommt man in vielen Fällen nicht um die Benennung eines Datenschutzbeauftragten herum. Bei nicht Folgeleistung, kommen teilweise empfindlich hohe Geldstrafen zustande. Die Nichtbestellung ist bereits ein Datenschutzverstoß! Der intern eingesetzte Datenschutzbeauftragte darf nicht im Interessenkonflikt stehen, somit ist der Geschäftsführer, Personalabteilung, interne IT-Abteilung, Lohn-/Personalabteilung, Marketing und Vertrieb eines Unternehmens eine denkbar ungünstige Wahl, da Sie sich praktisch selber überwachen müssten. Weiterhin ist es zu beachten, dass ein eingesetzter Mitarbeiter bei der Ernennung zum Datenschutzbeauftragten rechtlich mit einem Betriebsratsmitglied gleichgestellt wird. Dadurch wird dieser Mitarbeiter nahezu unkündbar. Der Datenschutzbeauftragte hat die Aufgabe, die Einhaltung der Bestimmungen und Vorschriften zum Datenschutz zu überwachen. Das heisst, er ist nicht für die Umsetzung der Vorschriften verantwortlich, das ist die Aufgabe der Geschäftsführung. Die Hauptaufgabe des Datenschutzbeauftragten ist den Stand des Datenschutzniveaus zu analysieren und bei der Verbesserung des Datenschutzes zu beraten. Aufgabe: Mitarbeiterschulung Audits Auskunft gegenüber Behörden & Betroffene Dokumentation der TOM (technisch-organisatorische Maßnahmen) Jährliche Tätigkeitsberichte Überprüfung der IT-Sicherheit Dokumentieren der Auftragsverarbeitung Verarbeitungsverzeichnisse Überprüfung der Verpflichtung des Datengeheimnisses der Mitarbeite
Firewalls und Intrusion Detection Systems

Firewalls und Intrusion Detection Systems

Die Installation einer Firewall und eines Intrusion Detection Systems (IDS) sind von grundlegender Bedeutung, da sie als eine Art digitale Wachposten agieren, die den ein- und ausgehenden Datenverkehr überwachen. Die Firewall dient als erste Verteidigungslinie, indem sie den Datenverkehr auf Grundlage vordefinierter Regeln und Richtlinien filtert, um unerwünschte Zugriffe zu verhindern. Sie schafft eine Art digitale Mauer, die Angreifer daran hindert, in Ihr Netzwerk einzudringen. Das Intrusion Detection System (IDS) hingegen überwacht den Netzwerkverkehr in Echtzeit, um potenziell schädliche Aktivitäten zu identifizieren. Es erkennt verdächtige Muster und Verhaltensweisen, die auf einen Angriff hinweisen könnten. Wenn das IDS verdächtigen Datenverkehr entdeckt, sendet es Alarme an die Sicherheitsverantwortlichen, die dann schnell reagieren können. Diese Kombination aus Firewall und IDS bietet Ihrem Unternehmen zusätzlichen Schutz, indem sie Angreifern den Zugang erschwert und gleichzeitig die Erkennung von Angriffen in Echtzeit ermöglicht. Damit bilden sie eine entscheidende Komponente Ihrer umfassenden Cybersicherheitsstrategie.
Revierdienst / mobiler Sicherheitsdienst

Revierdienst / mobiler Sicherheitsdienst

Unsere Mitarbeiter des Revierdienstes / mobilen Sicherheitsdienstes sind rund um die Uhr im Einsatz. Sei es der ordnungsgemäße Verschluss Ihres Firmengebäudes, die Überwachung Ihres Bauvorhaben, Kontrollfahrten zu täglich wechselnden Zeiten oder die Bewachung Ihrer privaten Liegenschaft während der Urlaubszeit. Sprechen Sie uns einfach an oder nutzen Sie unseren kostenlosen Rückrufservice. Der Revierdienst / mobile Sicherheitsdienst umfasst folgende Leistungen - zeitgerechte Öffnungsdienste - Verschlussdienste und das herstellen der Gebäudesicherheit - Ein- und Ausschalten von Alarm- und Brandmeldetechnik - Kontrollfahrten zu täglich wechselnden Zeiten - Sicherung und Überwachung von Baustellen und Bauvorhaben - private Streifenfahrten - Ver- und Aufschlüsse von Liegenschaften - Urlaubsbewachung (z.B. Briefkästen leeren, Rollläden öffnen und schließen uvm.) - Sonderkontrollen
Mobiler Revierwachdienst

Mobiler Revierwachdienst

Sicherheits- und Servicekontrollen zu variablen Zeiten mit einem beschrifteten Dienstfahrzeug in einem festgelegtem Gebiet sind für viele Kunden eine kostengünstige Variante, präventiv etwaigen Schadensszenarien entgegenzutreten. Hierbei bewirken speziell ausgebildete Sicherheitsmitarbeiter eine effektive Erhöhung des Sicherheitsniveaus durch bewusste Abschreckung potenzieller Straftäter.
Sicherheitsdienste

Sicherheitsdienste

Sei es die Überwachung Ihrer Firma per Video, der Aufzugsnotruf in Ihrem Unternehmen oder Ihre private Einbruchmeldeanlage: derartige Alarmsysteme sollten heute unabdingbare Bestandteile der Sicherheitstechnik Ihres Objektes sein! Mit der Installation entsprechender Systeme ist es allerdings nicht getan. Denn das beste Alarmsystem – welcher Art auch immer – hilft nicht umfassend, wenn es nur um Hilfe rufen kann: es muss auch Hilfe holen! Nur so ist sicher gestellt, dass der Alarm auch bemerkt und Abhilfe geschaffen wird. Unsere Notruf- und Serviceleitstelle ist von unseren geschulten Mitarbeitern rund um die Uhr besetzt. Im Notfall sind Ihre Daten aus unserem Kundensystem in kürzester Zeit abrufbar und werden an das Interventions-Team weitergeleitet, dass jederzeit dafür sorgt, dass Ihr Alarm vor Ort überprüft und behoben wird. Individuelle Bewachung während Ihrer Abwesenheit durch unseren Revierstreifendienst sowie eine Separatbewachung von Ihren Objekten oder Veranstaltungen durch unseren Wachdienst runden Ihr Sicherheitssystem ab und führen durch das Ineinandergreifen von Dienstleistung und Technik zu einem Maximum an Prävention. zu unseren Sicherheitsdienstleistungen gehören:
INGERSON SOFTWARE ZUR VERSANDOPTIMIERUNG

INGERSON SOFTWARE ZUR VERSANDOPTIMIERUNG

Die Ermittlung der Routungsdaten, der Druck der Etiketten und Routingdaten sowie die DFÜ mit den Frachtführern wird in die Unternehmensprozesse integriert. Aus Ihrem ERP-System heraus ist durch ISendIT eine vollständige und komfortable Sendungsverfolgung möglich. Viele Unternehmen beauftragen unterschiedliche Frachtführer für den Versand Ihrer Produkte. Für die Etikettierung des Versandguts und die Datenübertragung bieten die meisten Frachtführer eine eigene Versandsoftware an. Ihr Administrator muss für jeden Frachtführer eigene Systeme einrichten, pflegen und in den meisten Fällen eigene Hardware wie z.B. Drucker pro Frachtführer vorhalten. Für Ihren Versandmitarbeiter – und dessen Arbeitseffizienz – bedeutet das, dass er die Daten nicht nur in dem ERP-System, sondern auch noch in weiteren Systemen wiederholt erfassen muss. Um den Status der Versendung verfolgen zu können, sind manuelle Aufrufe in Fremdsystemen notwendig. Das alles ist sehr aufwendig, unkomfortabel und wenig effizient! Um Ihre Versandabläufe zu optimieren, ist der Versendungsprozess mit ISendIT zu einem übergreifenden System integriert worden. ISendIT übernimmt automatisch die Versanddaten Ihres Auftrags aus APplus und steuert die weitere Ermittlung der frachtführerspezifischen Routingdaten bis hin zur Datenübertragung an den jeweiligen Frachtführer. Durch die automatische Rückmeldung der Paketnummer an Ihr ERP-System können gleichzeitig die frachtführerspezifischen Etiketten und Listen erstellt werden. Natürlich kann die Sendung aus Ihrem ERP-System heraus komfortabel verfolgt werden. Ihr Verkauf ist somit durch ISendIT in der Lage, aus APplus heraus die Sendung inklusive der Paketnummer Ihrem Kunden zu avisieren. Ihre Mitarbeiter arbeiten nur noch mit einem System. Den Rest erledigt ISendIT im Hintergrund.
IT-Sicherheit

IT-Sicherheit

Ob biometrische Anmeldung oder Next-Generation-Firewalls mit künstlicher Intelligenz: LEMA-IT entwickelt maßgeschneiderte IT-Sicherheitslösungen. IT-Sicherheit Wirksamer Schutz für Ihr Unternehmen Ob biometrische Anmeldung oder Next-Generation-Firewalls mit künstlicher Intelligenz: Lema-IT entwickelt maßgeschneiderte IT-Sicherheitslösungen, damit Sie sich sorgenfrei auf Ihr Kerngeschäft konzentrieren können. Wie sicher ist Ihre IT? Wussten Sie, dass kleine und mittlere Unternehmen im Durchschnitt etwa 100 Cyberangriffe erleiden… und zwar pro Unternehmen und pro Jahr? Etwa ein Drittel der Angriffe sind sogar erfolgreich – und Hackerangriffe, Manipulation und Datenklau können schnell zum wirtschaftlichen Totalschaden führen. Schützen Sie sich vor solchen Horrorszenarien und sorgen Sie mit smarten Sicherheitslösungen vor. Ihre Vorteile auf einem Blick Maßgeschneiderte Konzepte Ob Netzwerksicherheit, Spam- und Virenabwehr oder Identitätsschutz: Bei uns bekommen Sie passgenaue Massnahmen für Ihr Unternehmen, die Ihr individuelles Risikoprofil berücksichtigen und auf alle Szenarien vorbereiten. Umfassende Lösungen Wir verbinden IT-Sicherheit mit Informations-, Daten-, und technischer Sicherheit. Das Ziel ist ein ganzheitlicher Schutz für Ihr Unternehmen – sowohl für einzelne Daten als auch für Software oder genutzte Plattformen. Maximale Effizienz Gute IT-Sicherheit muss alltagstauglich und unkompliziert sein. Mit Lema-IT sind Sie bestmöglich geschützt, ohne mehr Aufwand beim Management und Ihrer IT-Infrastruktur zu haben und verbessern Ihre Betriebsfähigkeit.
Acronis Cyber Protect Cloud

Acronis Cyber Protect Cloud

Modernisieren Sie Ihre Sicherheits- und Backup-Fähigkeiten mit einer integrierten Cyber Protection-Lösung Verhindern Sie Ausfallzeiten und Datenverluste durch eine essenzielle Cyber Protection-Lösung Durch die Kombination von professionellen Backup-Funktionen, einer KI-basierten Anti-Malware Protection der nächsten Generation und unternehmensgerechten Endpoint Protection Management-Fähigkeiten in einer einzigen Lösung ermöglicht Acronis Cyber Protect Cloud Service Providern eine unübertroffene Leichtigkeit und reduzierte Komplexität. Diese Integration und Automatisierung kann dazu beitragen, die Produktivität zu steigern und Betriebskosten zu senken. Acronis Cyber Protect Cloud ist eine umfassende Cloud-Sicherheitslösung für Unternehmen, die eine Vielzahl von Funktionen für eine effektive Cybersecurity bietet. Cyber Security Um modernen Cyber-Bedrohungen stets einen Schritt voraus zu sein, können Sie auf eine preisgekrönte Antiransomware Protection zurückgreifen, die um Anti-Malware-Funktionen erweitert wurde. Diese kann als Ergänzung oder Ersatz für eine Antivirus-Lösung genutzt werden und verhindert Datenlecks über lokale Kanäle. Backup und Recovery Durch die Verwendung der besten Backup & Recovery-Technologie auf dem Markt können Sie Datenverluste in der Infrastruktur und bei den Workloads minimieren. Diese Technologie ist über verbrauchsbasierte oder pro-Workload-Lizenzierungsmodelle verfügbar. Verwaltung Zentralisieren Sie Ihr Schutzmanagement und richten Sie Endgeräte in nur wenigen Minuten ein. Überprüfen Sie potenzielle Schwachstellen und Sicherheitslücken in Ihren Systemen. Mit den integrierten Monitoring- und Berichtsfunktionen behalten Sie stets den Überblick. Disaster Recovery Basierend auf unserer Erfahrung mit über 500.000 Geschäftskunden haben wir eine Möglichkeit gefunden, wie Sie Ihrem Unternehmen ein Weltklasse-Disaster-Recovery-Programm zur Verfügung stellen können. Es ist einfacher als Sie denken, Ihre vorhandenen Backup- und DR-Lösungen zu konsolidieren und eine eigenständige DR-Implementierung zu entwerfen und zu starten. File Sync & Share Durch die Möglichkeit, Unternehmensinhalte jederzeit, von überall und mit jedem Gerät zu erstellen und sicher zu teilen, können Sie Ihre Produktivität steigern. Es wird Ihnen nur der Speicherplatz in Rechnung gestellt, den Sie tatsächlich verwenden. Notary Mit einem auf Blockchain basierenden Service können Sie die Integrität Ihrer Daten gewährleisten und für mehr regulatorische Transparenz sowie weniger Sicherheitsrisiken sorgen. Dieser Service ermöglicht das digitale Beglaubigen, Signieren und Verifizieren von Dateien.
Eigensichere Stromversorgungen explosionsgeschützte,  mit eigensichere Netzgeräten

Eigensichere Stromversorgungen explosionsgeschützte, mit eigensichere Netzgeräten

Die Stromversorgungen werden in Steuerungsanlagen der Gruppe I eingesetzt. Sie werden mit nicht eigensicheren Spannungen versorgt und stellen eigensichere Spannungen zur Verfügung. a ) Stromversorgung ESV-42/230-AF12/1400/II: Die Stromversorgung wird in Steuerungsanlagen der Gruppe I eingesetzt. Sie wird mit einer nicht eigensicheren Spannung versorgt und erzeugt einen Versorgungsstromkreis mit eigensicherem Ausgang. Die elektronische Stromversorgung stellt einen eigensicheren, kurzschlussfesten 12V Ausgang zur Verfügung, der mit einem Nennstrom von bis zu 1,4 A belastet werden kann. Eingangs- und Ausgangsleitungen sind durch zwei gegenüberliegende Bohrungen in den Seitenwänden mit Stopfbuchsenverschraubungen geführt. Der Eingang wird an eine vierpolige Schraubklemme angeschlossen. Ausgangsseitig erfolgt der Anschluss durch einen Kabelschwanz. Die Funktion der Ausgangsspannung wird durch einen Lichtleiter signalisiert. Die eigensicheren Ausgangsstufen werden temperaturüberwacht und schalten bei einem Defekt die Stromversorgung dauerhaft ab. Das Gehäuse besteht aus 1mm Edelstahlblech, mit einem Flansch zur Befestigung. Die gesamte Elektronik ist vergossen. b) Stromversorgung DESV 12.2.31-m-1: Die Stromversorgung wird in Steuerungsanlagen der Gruppe I eingesetzt. Sie wird mit einer nicht eigensicheren Spannung versorgt. Die Ausgänge stellen eigensichere Spannungen zur Verfügung. Die vergussgekapselte Stromversorgung DESV 12.2.31-m-1 stellt zwei eigensichere, kurzschlussfeste 12V Ausgänge zur Verfügung, die mit einem Nennstrom von bis zu 3,1 A belastet werden können. Ein Defekt innerhalb der Elektronik wird erkannt und schaltet die Stromversorgung dauerhaft ab. Das Gehäuse besteht aus Edelstahlblech und ist zum Einbau in ein Gehäuse erhöhter Sicherheit vorgesehen. Der Anschluss des Gerätes erfolgt über steckbare Ex-Klemmen mit Schraubflansch. Die gesamte Elektronik ist vergossen. Sie haben andere Anwendungsfälle oder möchten Ihr bestehendes Produkt erweitern? Sprechen Sie uns an, gerne unterstützen wir Ihre Technikvorhaben mit unserem Know-how!
Managed SERVICE

Managed SERVICE

Datenrettung IT Consulting Sicherheit Geräteschutz Schulungen Produkte Preise Desktop Management Server Management Anti-Virus-Management Managed Firewall Managed Backup Managed Office Managed Power
KT-10F Mini-Transceiver mit AUI und ST-Glasfaser

KT-10F Mini-Transceiver mit AUI und ST-Glasfaser

Ethernet Mini-Transceiver mit 1x Ethernet Glasfaser-Port MM ST 2km und 1x 10 Mbps AUI-Port, SQE- und Linktest-Switch
fahrerloses Flurfördersystem

fahrerloses Flurfördersystem

fahrerloses Flurfördersystem auch für den normalen Geheinsatz Bedienterminal vom fahrerlosen Flurfördersystem
Fiber-Optics Herres - seit 1997 Ihr Experte für Lichtwellenleiter

Fiber-Optics Herres - seit 1997 Ihr Experte für Lichtwellenleiter

Glasfaserlösungen sind die Zukunft. Starten Sie mit Fiber-Optics Herres in die Zukunft! Unsere Firma wurde 1997 gegründet und bietet ein vielfältiges Produktsortiment, das auf Ihre Wünsche und Bedürfnisse abgestimmt ist. Unser höchstes Gebot liegt in der Zufriedenheit der Kunden und in der Qualität unserer Produkte und Dienstleistungen. Wir bieten Ihnen kürzeste Lieferzeiten unserer Produkte auch von Sonderfertigungen. Wir zeigen Ihnen innovative Lösungen auf Ihre Anfragen und Sie profitieren von der Flexibilität unseres Unternehmens, eine unserer größten Stärken. Profitieren Sie von unserer langjährigen Erfahrung und einer professionellen Arbeitsweise. Fiber-Optics Herres hat sich auf die Herstellung von qualitativ hochwertigen und vor allem einzigartigen Produkten spezialisiert. Überzeugen Sie sich selbst von unserem engagierten Team und unserem bewährten Produktangebot.