Finden Sie schnell datensicherheit für Ihr Unternehmen: 163 Ergebnisse

IT-Sicherheitszelle/ Smart Bunker Rechenzentrum

IT-Sicherheitszelle/ Smart Bunker Rechenzentrum

Schutz für IT-Infrastruktur in der Zelle.Durch verschiedenste Gefahren wie z.B. Brand, Wasser- oder Flüssigkeitsaustritt, Staub, Überhitzung oder magnetische Störfelder kann Ihre IT Schaden nehmen. Durch verschiedenste Gefahren wie z.B. Brand, Wasser- oder Flüssigkeitsaustritt, Staub, Überhitzung oder magnetische Störfelder kann Ihre IT Schaden nehmen und Ihre Daten sind dadurch nicht mehr sicher. Auch Kurzschlüsse oder menschliche Fehler können die IT-Infrastruktur erheblich schaden und damit teuer für das Unternehmen werden. Sorgen Sie deshalb rechtzeitig mit einer hochsicheren Sicherheitszelle bzw. Serverraum Zelle vor. Das ist eine Raum-in-Raum Lösung, die Sie zusätzlich schützt.
Cybersecurity | Cybersicherheit

Cybersecurity | Cybersicherheit

In einer Ära, in der digitale Bedrohungen stetig zunehmen, verkörpert unsere Dienstleistung im Bereich Cybersecurity nicht nur Schutz, sondern auch Vertrauen. Mit einem facettenreichen Ansatz stehen wir an der vordersten Front, um die Daten und Systeme unserer Kunden zu sichern und sorgen damit für Beruhigung in einer vernetzten Welt, die niemals schläft. Wir sind dieser Mission verpflichtet: Unsere Cybersecurity-Lösungen sind umfassend, engagiert und stets auf dem neuesten Stand der Technik. Unsere Experten kombinieren modernste Software mit detailverliebten Strategien, um maßgeschneiderte Sicherheitskonzepte anzubieten, die Ihre individuellen Bedürfnisse und die speziellen Anforderungen Ihrer Branche reflektieren. Integration ist das Herzstück unserer Philosophie. Wir verstehen, dass in der heutigen gesellschaftlich diversen Landschaft inklusive und zugängliche Cybersecurity-Strategien mehr denn je gefragt sind. Mit klarer und verständlicher Kommunikation beseitigen wir die Komplexität der IT-Sicherheit und ermöglichen es jedem, sich der Bedeutung und Notwendigkeit des Cyberschutzes bewusst zu werden. Unser Engagement für gesellschaftliche Belange treibt uns dazu an, nicht nur gegen Cyber-Bedrohungen zu arbeiten, sondern auch Verständnis und Bildung in diesem essentiellen Feld zu fördern. Es geht uns darum, eine Kultur der Cyber-Resilienz aufzubauen, in welcher Qualität und Sicherheit Hand in Hand gehen. Als kreative Denker sind wir immer auf der Suche nach neuen Wegen, um die Robustheit Ihrer Cyberverteidigung zu stärken. Ob es sich um den Schutz vor Ransomware, das Aufspüren von Schwachstellen oder die Abwehr von Phishing-Angriffen handelt, unser Team hält Ihre Systeme sicher und Ihre Sorgen gering. Wir sind inspiriert von der Herausforderung, Ihre digitale Welt zu sichern – heute, morgen und in der Zukunft. Lassen auch Sie sich von unserer Professionalität und unserem Qualitätsbewusstsein überzeugen. Gemeinsam gestalten wir ein sicheres digitales Zeitalter für Unternehmen und Privatpersonen gleichermaßen.
SunNet 5G PowerUnit - mobiles Internet für Baustellen

SunNet 5G PowerUnit - mobiles Internet für Baustellen

Unabhängige 5G-Konnektivität unter allen Bedingungen Ihre neue Lösung für unabhängige und zuverlässige 5G-Konnektivität in jeder Situation. Der SunNet 5G PowerUnit wurde speziell entwickelt, um den anspruchsvollsten Netzwerkanforderungen in verschiedenen Umgebungen gerecht zu werden und bringt modernste 5G-Technologie direkt an Ihren Standort. Mit seiner robusten Bauweise und hochentwickelter Technik bietet der PowerUnit nicht nur eine außergewöhnliche Leistung, sondern gewährleistet auch eine durchgängige und stabile Netzwerkverbindung, selbst in den herausforderndsten und abgelegensten Gebieten. - Sicherer Industrierouter mit Hochleistungsantennen - Zuverlässige 5G-Konnektivität selbst in abgelegenen Gebieten - Sofort einsatzbereit, ohne komplizierte Einrichtung - Solarbetriebene Effizienz, für umweltfreundliche Vernetzung - Robuste Bauweise für extreme Bedingungen - Unabhängige Flexibilität für jede Branche Ideal für den Einsatz auf Baustellen, bei Großveranstaltungen oder in entlegenen Überwachungsgebieten, garantiert der SunNet 5G PowerUnit eine konstante und schnelle Datenübertragung, die für die heutigen vernetzten und digitalisierten Arbeitsplätze unerlässlich ist. Dank seiner fortschrittlichen 5G-Konnektivität und der Fähigkeit, unter extremen Wetterbedingungen und in rauen Umgebungen zu funktionieren, setzt der SunNet 5G PowerUnit neue Maßstäbe in Sachen Mobilität und Flexibilität. Seine einfache Einrichtung und Benutzerfreundlichkeit machen ihn zum idealen Partner für Unternehmen, die eine zuverlässige, leistungsstarke und umweltfreundliche Vernetzungslösung suchen.
RFID Medienlösungen für Unternehmen

RFID Medienlösungen für Unternehmen

RFID Medien sind eine innovative Lösung für die Optimierung von Identifikations-, Verfolgungs- und Verwaltungsprozessen in Unternehmen. Diese vielseitigen Medien umfassen RFID-Tags, -Karten und -Etiketten, die in zahlreichen Bereichen wie Logistik, Lagerverwaltung, Zutrittskontrolle und Asset Tracking eingesetzt werden. Sie bieten eine zuverlässige und schnelle Möglichkeit zur automatischen Erfassung und Verwaltung von Daten, was die Effizienz und Transparenz in betrieblichen Abläufen erheblich steigert. Dank der RFID-Technologie können Unternehmen ihre Bestände, Maschinen, Produkte und Dokumente jederzeit und von jedem Ort aus überwachen. Die Medien lassen sich einfach in bestehende Systeme integrieren und bieten so eine nahtlose Verbindung zwischen der realen und der digitalen Welt. Dabei zeichnen sich RFID Medien durch ihre hohe Flexibilität aus: Sie sind in verschiedenen Größen und Formaten erhältlich und können an die individuellen Anforderungen Ihres Unternehmens angepasst werden. Eigenschaften: Vielseitige Einsatzmöglichkeiten: RFID Medien sind ideal für die Verwendung in einer Vielzahl von Anwendungen, wie z.B. der Identifikation von Produkten, der Verfolgung von Warenströmen, der Steuerung von Zutrittsberechtigungen und der Überwachung von Beständen. Robust und langlebig: Die RFID Tags und Karten sind äußerst widerstandsfähig gegen äußere Einflüsse wie Feuchtigkeit, Staub und Temperaturänderungen. Dies macht sie perfekt für den Einsatz in anspruchsvollen Umgebungen. Hohe Lesereichweite: Mit einer ausgezeichneten Reichweite bieten RFID Medien eine schnelle und präzise Erfassung von Informationen, ohne dass ein direkter Kontakt oder Sichtverbindung erforderlich ist. Einfache Integration: Die Medien lassen sich problemlos in bestehende Softwarelösungen und IT-Systeme integrieren, was eine schnelle Implementierung und maximale Effizienz gewährleistet. Flexible Anpassbarkeit: Die RFID Medien können individuell bedruckt, codiert und konfiguriert werden, um den spezifischen Anforderungen Ihres Unternehmens gerecht zu werden. Vorteile: Erhöhte Effizienz: Durch den Einsatz von RFID Medien können Prozesse deutlich beschleunigt werden, da die manuelle Erfassung von Informationen entfällt. Dies führt zu einer erheblichen Zeitersparnis und einer Reduzierung von Fehlerquellen. Optimierte Bestandsverwaltung: Die präzise und automatisierte Bestandsaufnahme ermöglicht eine bessere Planung und Kontrolle über Lagerbestände, was zu geringeren Kosten und einer höheren Genauigkeit führt. Sicherheitssteigerung: In Kombination mit modernen Zutrittskontrollsystemen ermöglichen RFID Medien eine verbesserte Sicherheit und eine fehlerfreie Verwaltung von Berechtigungen. Nachhaltigkeit: RFID Medien tragen zur Reduktion von Papier und manuellen Prozessen bei, was umweltfreundlicher ist und zur nachhaltigen Unternehmensführung beiträgt. Für Unternehmen, die nach einer zuverlässigen, skalierbaren und zukunftssicheren Lösung für ihre Identifikations- und Verwaltungssysteme suchen, bieten RFID Medien die ideale Lösung. Steigern Sie die Effizienz, verbessern Sie die Transparenz und sichern Sie Ihre Prozesse mit modernen RFID-Technologien. Interessiert an einer individuellen Beratung oder maßgeschneiderten RFID Lösungen? Kontaktieren Sie uns noch heute, um Ihre spezifischen Anforderungen zu besprechen und die optimale Lösung für Ihr Unternehmen zu finden. RFID Ausweiskarten und Transponder Mifare DESFire, EM4200, Legic etc. Bedruckung und Lasergravur
Cage Systeme für Colocation-Rechenzentren

Cage Systeme für Colocation-Rechenzentren

SCS Sicherheitskäfige bieten Ihnen ein Umfangreiches Produktprogramm zur Sicherung Ihrer Colocation-Rechenzentren. Unsere Sicherheitskäfige finden sich als komplexe Konstruktion in Rechenzentren/Colocations und genügen dort den hohen Ansprüchen an Luftdurchlässigkeit, modularer Erweiterbarkeit und maximaler Flexibilität. Von der Beratung über Planung, Konstruktion, Produktion bis hin zur Montage begleiten wir Sie von Anfang an als zuverlässiger Partner bei Ihrem Projekt. Genießen Sie alle Vorteile durch unser modulares Paneel System, optionale Schließsysteme sowie Zugangskontrollsystemen. Geschulte Mitarbeiter fertigen die Produkte entsprechend Ihren Wünschen auf CNC-gesteuerten Blechbearbeitungsmaschinen. Unsere Paneele in verschiedenen Ausführungen ermöglichen zudem den Einsatz unterschiedlicher Klimatisierungskonzepte wie Kalt- oder Warmgang-Einhausungen.
Sichere und zertifizierte Datenlöschung nach BSI-Standards

Sichere und zertifizierte Datenlöschung nach BSI-Standards

Um maximale Datensicherheit und den Schutz sensibler Informationen zu gewährleisten, behandeln wir sämtliche Geräte, darunter Notebooks, PCs, Server sowie mobile Endgeräte wie Smartphones und Tablets, mit größter Sorgfalt. Zur sicheren Datenlöschung setzen wir zertifizierte Software nach den strengen Vorgaben des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ein. Jeder Datenträger wird dabei dreifach überschrieben, um eine vollständige und unwiederbringliche Löschung sicherzustellen. Alle Löschvorgänge werden detailliert protokolliert, und am Ende des Prozesses erhält der Kunde ein umfassendes Löschzertifikat. Dieses Zertifikat bestätigt die sichere und ordnungsgemäße Vernichtung der Daten und gewährleistet damit volle Transparenz und Nachweisbarkeit.
Datenschreiber verarbeitet vor Ort Daten von Sensoren oder Elektroden, ISM500 STATIC MONITOR DATENSCHREIBER

Datenschreiber verarbeitet vor Ort Daten von Sensoren oder Elektroden, ISM500 STATIC MONITOR DATENSCHREIBER

EINSATZBEREICH Für die Visualisierung und Protokollierung der mit dem Feldsensor EFM113B und/oder Entladeelektrode E5000 gemessenen Ladung während des Vorgangs. BESONDERHEIT Der Datenschreiber ISM500 ist ein robustes Gerät um vor Ort die Daten anzuzeigen, im internen Speicher aufzuzeichnen oder auf SD-Karten speichern und so zur Auswertung und/oder Archivierung zu Verfügung zu stellen. Zum «Lieferumfang» gehört die Konfiguration des Gerätes im Werk nach Kundenangaben, so dass nach Anschluss einfach losgelegt werden kann. ISM500 EIGENSCHAFTEN 5,7 Zoll Farbdisplay (TFT) Standard 1 analoger Messeingang (optional bis 4), galvanisch getrennt Anzeige-Optionen: z.B. Kurvenverlauf oder Messwertanzeige Relais-Ausgang, konfigurierbar Aufzeichnung der Daten auf SD Karte (z.B. für Auswertung mit Excel etc.) 6 Soft-Taster zur Menusteuerung Robustes Kunststoffgehäuse Abmessung 144 x 144 mm Universelle Montagemöglichkeiten
IT Sicherheitsberatung

IT Sicherheitsberatung

Cybersecurity / IT-Sicherheit Scoring für den Mittelstand: Prüft automatisiert öffentliche Server im Netz auf bekannte Sicherheitslücken. Auch für Nicht-ITler verständlicher Report + Beratung. Cybersecurity-Benchmarking: IT-Sicherheitsscore für Ihr Unternehmen - Wie sicher ist Ihr Unternehmen wirklich? Typische Fragestellungen / Anwendungsfälle: Wie steht meine IT-Security im Vergleich zum Wettbewerb da? Welche meiner Tochtergesellschaften im Konzern hat Schwächen bei der IT-Sicherheit? Wie ist die IT-Sicherheit meiner kritischen Lieferanten zu bewerten? Was muss ich konkret machen, um die IT-Sicherheit in meinem Unternehmen zu verbessern? Bei Bedarf Beratung und Unterstützung bei der Umsetzung.
Data Center Security

Data Center Security

Das Rechenzentrum ist das Herzstück jedes Unternehmens, denn hier werden Unternehmenswerte – die Daten – gelagert. InfoGuard unterstützt Sie dabei, die richtige Strategie für Ihr Datencenter zu definieren und zu implementieren. Sie profitieren dabei von unserer Erfahrung in den Bereichen Informationssicherheit, Networking, Virtualisierung und Design.
Datenschutz

Datenschutz

White Label Advisory bietet Ihnen die besten Beratungen und passende Beraterinnen und Berater mit ausgewiesener "Datenschutz" Expertise für Ihre Projekte. Datenschutz wird in Europa - und besonders in Deutschland - großgeschrieben. Unternehmen aller Branchen müssen sich an bestimmte datenschutzrechtliche Vorgaben halten. Bei Verstoß drohen empfindliche Bußgelder. Ihr Datenschutz Consultant aus dem White Label Advisory Netzwerk hält Sie zu den aktuellen datenschutzrechtlichen Entwicklungen auf dem Laufenden. Gerade im IT Bereich gehen die Entwicklungen so schnell voran, dass sie mit einem hohen Risiko verbunden sind. Denn jede Änderungen geht mit neuen Anforderungen an den Schutz von Daten und von geistigem Eigentum einher. Wenn Ihr Unternehmen das Outsourcing einzelner Anwendungen oder Leistungen plant, in der Datenverarbeitung und im Datenschutz nicht der aktuellen Rechtsprechung entspricht oder sonst Fragen zum Schutz von geistigem Eigentum und privaten Informationen hat, ist Unterstützung durch eine Datenschutz Expertin oder einen Datenschutz Experten gefragt. Die Datenschutz Profis aus dem White Label Advisory Netzwerk finden heraus, ob Sie Daten rechtskonform erheben und verwenden, unterstützen bei der Erstellung von Datenschutzkonzepten und -richtlinien und gestalten Verträge zur Datennutzung. Außerdem sind die Consultants bei Zertifizierungs-Überprüfungen an Ihrer Seite. Welche fachlichen und persönlichen Fähigkeiten bringen Beraterinnen und Berater mit "Datenschutz" Fokus mit? Immer informiert über neueste Datenschutz-Entwicklungen und die Datenverarbeitung auf nationaler sowie auf europäischer Ebene - mit einem professionellen Datenschutz Consulting. Ob Rechtsberatung oder Audit-Unterstützung: Ihr Datenschutz Consultant verfügt über das Knowhow, um Sie sicher durch die Welt von Datenschutz und -verarbeitung zu bringen. Damit das gelingt, sollten Expertinnen und Experten aus dem Datenschutz folgende Skills mitbringen: - Ausbildung oder Studienabschluss im Bereich Informatik, BWL, Natur- oder Rechtswissenschaften - Erfahrung in der Umsetzung von Datenschutz-Anforderungen - Fundierte Kenntnisse in der Erstellung von Richtlinien und Verfahrensbeschreibungen zum Datenschutz Typische und wünschenswerte persönliche Fähigkeiten für externe Datenschutz Consultants sind: - Stark in der Umsetzung der Rechtsvorschriften des Datenschutzes - Fähigkeit, moderierend mit verschiedensten Kunden gute Lösungen im Bereich Datenschutz zu entwickeln Was sind typische Projekte auf denen ein "Datenschutz" Skill gefordert wird? Datenschutz Profis sind für nationale und internationale Mandanten unterschiedlicher Branchen tätig. Sie analysieren die relevanten Veränderungen im Datenschutz und optimieren Datenschutz Management Systeme mit dem Ziel, die Datenschutzprozesse zu verbessern. Die Datenschutz Beraterinnen und Berater können aber noch weitaus mehr für Sie tun. Die nachfolgenden drei Use-Cases zeigen, wie flexibel der Einsatz von Consultants im Datenschutz erfolgen kann: - Fachliche Projektbegleitung und Prüfung von DSGVO-Anforderungen im Rahmen eines E-Payment Projekts gegen die konzernweite Datenschutzrichtlinie | Branche: Banken & Versicherungen - Fachliche Einschätzung & Management-Workshop zum Thema Umgang mit Kundendaten im Rahmen von gesellschaftsübergreifenden IT-Anwendungen | Branche: Handel & e-Commerce - Konzeption und Implementierungsbegleitung einer Softwarelösung zum DSGVO-konformen Betrieb einer Online-Plattform für Endkonsumenten | Branche: Private Equity & Start-Ups Für welche Branchen und Unternehmen sind Beraterinnen und Berater mit "Datenschutz" Fähigkeiten relevant? Datenschutz Beraterinnen und Berater sind in sämtlichen Branchen gefragt, in denen geistiges Eigentum eine Rolle spielt und mit sensiblen Daten gearbeitet wird. Das betrifft in erster Linie Branchen aus dem IT- bzw. Online Bereich. Etwa den Handel & e-Commerce, Banken und Versicherungen aber auch die Pharma-Branche (hier sind geistiges Eigentum bzw. Patente besonders schützenswert). Auch der öffentliche Sektor ist auf starke Datenschutzkonzepte angewiesen.
Netzwerk Security

Netzwerk Security

Unsere Experten sichern Ihr Netzwerk ab. Wir betreiben Ihr lokales WLAN, LAN und kümmern uns um das WAN sowie Ihre Internetanbindung. Ob Firewall, Routing, Load Balancing oder Remote Access – wir haben die passende Lösung für Ihre Bedürfnisse und stellen dank Vulnerability Management und Pentesting zusätzliche Sicherheitshürden.
Automationslösungen kundenspezifische, Automotive – sichere Datenverarbeitung mobil und stationär

Automationslösungen kundenspezifische, Automotive – sichere Datenverarbeitung mobil und stationär

MicroControl bietet robuste Lösungen für die sichere Datenverarbeitung im Automotive-Bereich, sowohl mobil als auch stationär. Unsere Systeme bieten hohe Leistungsfähigkeit und sind eine kostengünstige Alternative für Fahrzeugerprobung und Tests unter extremen Bedingungen während der Prototypenphase und der Nullserie. Sie eignen sich für Anwendungen wie Antriebstechnik, autonomes Fahren, Fahrzeugentwicklung und Motoren-Prüfstände. Mit einem großen Versorgungsspannungsbereich, extremen Einsatztemperaturen, hoher Schutzart IP65 und Vibrationsfestigkeit sind unsere Lösungen ideal für die moderne Fahrzeugentwicklung. Wir bieten auch kunden- und applikationsspezifische Lösungen für PKW- und LKW-Hersteller.
TEMPMATE.®-S1 DATENLOGGER

TEMPMATE.®-S1 DATENLOGGER

Bei MELIS-TEC bieten wir Ihnen ab sofort die dritte Generation des tempmate.®-S1 Datenloggers. Erleben Sie die Verbesserungen: Jetzt mit einer erhöhten Genauigkeit von ±0,2°C dank eines verbesserten hochpräzisen digitalen Sensors. Der neue und verbesserte tempmate.®-S1 V.3 Datenlogger bietet Ihnen eine verlängerte Laufzeit von bis zu 200 Tagen und einen verdoppelten Speicher von 31.200 Messungen. Wir legen Wert auf Umweltbewusstsein: Durch die umweltfreundliche Verpackung und die Verwendung von recycelten Kunststoffen handeln wir stets nachhaltig. Profitieren Sie von effizienteren Lieferzeiten: Dank der eingebauten NFC-Schnittstelle können Sie bereits vorkonfigurierte Geräte innerhalb von maximal 2 Wochen erhalten, anstatt der bisherigen 4 Wochen. Die bewährten Vorteile des tempmate.®-S1 bleiben erhalten: Einfache Handhabung ohne IT-Aufwand, da keine Software benötigt wird Eine kostengünstige Variante zur Überwachung der Kühlkette beim Transport Automatischer PDF- und CSV-Bericht, der nicht manipulierbar ist Mindestens 2 Jahre Haltbarkeit Wasserdichte und lebensmittelechte Schutzhülle, Schutzklasse: IP67/NEMA 6 Konformität mit GDP und EN 12830 sowie FCC, CE, RoHS LED-Statusanzeige Jedes Gerät verfügt über ein eigenes Validierungszertifikat, das über den NFC-Chip, per USB-Transfer oder in der Zertifikatsdatenbank online abrufbar ist. Kontaktieren Sie uns für weitere Informationen. Wir freuen uns auf Ihre Anfrage!
Datenbankprogrammierung

Datenbankprogrammierung

Die Datenbankprogrammierung der SYNAXUS GmbH bietet Ihnen maßgeschneiderte Lösungen zur Verwaltung, Strukturierung und Optimierung Ihrer Unternehmensdaten. Mit unseren individuellen Datenbanklösungen können Sie Ihre Daten effizient organisieren und erhalten eine leistungsfähige Grundlage für fundierte Geschäftsentscheidungen. Ob Sie eine neue Datenbank entwickeln oder bestehende Systeme optimieren möchten, unsere Experten bieten Ihnen die ideale Lösung, die genau auf Ihre spezifischen Anforderungen zugeschnitten ist. Maßgeschneiderte Datenbanklösungen: Wir entwickeln individuelle Datenbanklösungen, die perfekt auf Ihre Geschäftsanforderungen abgestimmt sind. Hohe Skalierbarkeit: Unsere Datenbanksysteme wachsen mit Ihrem Unternehmen und passen sich flexibel an steigende Anforderungen an. Nahtlose Integration: Unsere Lösungen lassen sich problemlos in bestehende IT-Infrastrukturen integrieren und sorgen für reibungslose Abläufe. Optimierte Performance: Durch den Einsatz moderner Technologien und effizienter Algorithmen sorgen wir für maximale Leistung Ihrer Datenbanken. Sichere Datenverwaltung: Implementieren Sie robuste Sicherheitsprotokolle, um Ihre sensiblen Daten zuverlässig zu schützen. Echtzeit-Datenzugriff: Greifen Sie jederzeit und von überall auf Ihre Daten zu und treffen Sie fundierte Entscheidungen auf Basis aktueller Informationen. Kosteneffizienz: Durch optimierte Datenprozesse reduzieren Sie langfristig Betriebskosten und steigern Ihre Effizienz. Automatisierte Prozesse: Automatisieren Sie wiederkehrende Aufgaben und reduzieren Sie manuelle Eingriffe, um Fehler zu minimieren. Unterstützung für verschiedene Datenformate: Verwalten Sie Ihre Daten in einer Vielzahl von Formaten und integrieren Sie diese nahtlos in Ihr System. Datenmigration: Wir unterstützen Sie bei der sicheren und effizienten Migration Ihrer Daten in neue oder bestehende Systeme. Unsere Datenbankprogrammierung unterstützt Sie dabei, Ihre Unternehmensdaten optimal zu verwalten, Prozesse zu optimieren und so die Effizienz und Sicherheit Ihrer IT-Landschaft zu steigern. Vertrauen Sie auf SYNAXUS als Ihren Partner für innovative IT-Lösungen, die Ihre Geschäftsentwicklung vorantreiben.
Dokumentensafe GSDS - Grad 1 + S 120 P

Dokumentensafe GSDS - Grad 1 + S 120 P

zertifizierter Dokumentenschrank GSDS Einbruchschutz: Widerstandsgrad 1 EN 1143-1 Feuerschutz: S 120 P nach EN 1047-1 Sturztest: ja zertifizierter Dokumententresor Einbruchschutz: Widerstandsgrad 1 nach EN 1143-1 (30/50 RU) Feuerschutz: S 120 P nach EN 1047-1 2 Stunden Feuerschutz bei 1090°C inklusive Sturztest aus 9,15m Höhe Verankerungsvorrichtung im Boden Verschluss: Schlüssel oder Zahlenschloss Modell: GSDS 4 Außenmaße (HxBxT): 1580 x 795 x 585 mm Anzahl A4 Ordner: 24 Gewicht: 505 kg
Dienstleistung Datenschutzbeauftragter

Dienstleistung Datenschutzbeauftragter

Mit oder ohne offizielle Bestellung vor der Aufsichtsbehörde: Ich bin für Sie da. Mit einigen Jahren Berufserfahrung kann ich Ihnen oder Ihren Datenschutzbeauftragten, mit oder ohne Bestellung als Datenschutzbeauftragter assistieren. Dazu zählen: - Stellung des externen Datenschutzbeauftragten vor Ihrer Datenschutzbehörde - Operativer Support Ihrer bestehenden internen Datenschutzbeauftragten - Anlernen bestehender interner Datenschutzkoordinatoren - Implementierung und Erweiterung eines DSMS / ISMS (Datenschutz- / - Informationssicherheitsmanagementsystem) - Screening Ihrer Website - Erstellung von Datenschutzerklärungen für Ihre Website - Erstellung von Datenschutzhinweisen für Ihre Verarbeitungen - Erstbegehung aller Niederlassungen für Dokumentationen - Erstellung von ausführlichen Jahresdatenschutzberichten - Stellung von Referenten zu verschiedenen datenschutzrechtlichen Themen - Umsetzung der Informationspflichten - Beantwortung von Betroffenenanfragen - VGV: Erstellung und Prüfung von Vereinbarungen zu gemeinsamen Verantwortlichkeiten - AVV: Erstellung und Prüfung von Auftragsverarbeitungsverträgen - VVT: Erstellung von Verzeichnissen von Verarbeitungstätigkeiten - TOM: Erstellung der Dokumentation der technischen und organisatorischen Maßnahmen - DSFA: Erstellung von Datenschutzfolgeabschätzungen - Meldung des Datenschutzbeauftragten vor Behörden - Schulungen und Sensibilisierungen der Mitarbeiter - DSK: Erstellung von Datenschutzkonzepten - DSR: Aufstellung von Datenschutzrichtlinien - Unterstützung bei der Umsetzung von Auslandsgarantien
IT & OT Security, Managed Service, Data Analytics

IT & OT Security, Managed Service, Data Analytics

Persönliche Betreuung kombiniert mit kompetenten IT-Dienstleistungen machen uns zum richtigen Ansprechpartner für alle Belange digitaler Infrastruktur-Lösungen. Als führender heimischer IT-Dienstleister unterstützt Sie das ABAX Team von unseren Standorten in Wien und Traun aus. Wir helfen Ihnen in allen Bereichen moderner IT Systeme und bieten bei Projekten, beginnend von Verkabelung, über Netzwerktechnik bis hin zur Applikationsbetreuung und unserem 24/7 Helpdesk, alle Leistungen aus einer Hand. Abgerundet wird unser Portfolio durch Business Intelligence, Data Science und Data Analytics Lösungen. Großkonzerne, aber auch kleine wie mittelständische Unternehmen können sich bei ihren täglichen Herausforderungen jederzeit an unser Team aus IT-Spezialisten wenden.
Vertraulichkeitsvereinbarung

Vertraulichkeitsvereinbarung

Die Sicherheit Ihrer Daten hat für uns höchste Priorität. Wir haben ein sicheres System mit End-to-End Verschlüsselung (AES-256) und strengen Zugriffsbeschränkungen geschaffen. Ihre Daten werden auf Servern in Deutschland gespeichert und ausschließlich anonymisiert an unsere Partner übermittelt.
Sicherheitstechnik

Sicherheitstechnik

Unser Leistungsspektrum zum Thema Sicherheitstechnik. Kraftbetätigte Fenster, Türen und Tore Die Prüfung eines kraftbetätigten Tores wird von der Berufsgenossenschaft vorgeschrieben. (siehe BGR 232, ehem. ZH 1/494) Auszug: „Kraftbetätigte Fenster, Türen und Tore müssen vor der ersten Inbetriebnahme und mindestens einmal jährlich von einem Sachkundigen auf ihren sicheren Zustand überprüft werden.“ Somit gilt diese Vorschrift ohne Einschränkung für alle Gewerbetreibenden sowie dort, wo gewerblich angestellte Personen (z.B. Putzfrau, etc.) eine Toranlage benutzen. Für reine Privathaushalte gibt es keine Prüfpflicht im Sinne der Berufsgenossenschaft. Der Betreiber haftet für Schäden aufgrund fehlender Prüfung ! Die Wartung von Toren wird vom Torhersteller vorgeschrieben. Die Wartungszyklen werden dem Kunden bei Lieferung des Tores in der Dokumentation mitgeteilt. Diese Wartungszyklen sind unbedingt einzuhalten. Dabei spielt es überhaupt keine Rolle, ob ein Tor privat oder gewerblich genutzt wird. Die Wartung hat entscheidenden Einfluss auf die Gangbarkeit, Lebensdauer und Sicherheit einer Toranlage. Bei der Wartung werden u.a. folgende Arbeiten durchgeführt: Fetten der Lager und Schienen Nachziehen von Schrauben Diverse Einstellarbeiten an Antrieb und Steuerung etc. Mit Hilfe eines Messgerätes werden die Schließkräfte an den Schließkanten gemessen und abgespeichert. Die Kraftkurven werden in einem Protokoll dokumentiert. Gerne übernehmen wir auch die Betreuung Ihrer Toranlage(n) mit Wartung und Prüfung. Mechanisches oder elektronisches Problem ? Metallbauer oder Elektriker ? Durch unsere Kombination des Metallbau- und Elektrohandwerks haben Sie immer einen kompetenten Ansprechpartner, der Ihnen im Notfall auch außerhalb der normalen Geschäftszeit zur Verfügung steht.
IT-SICHERHEIT

IT-SICHERHEIT

Nutzen Sie die ZB | -IT-Sicherheitsexperten für einen Check Ihrer Informationstechnik – in organisatorischer Hinsicht – in infrastruktureller Hinsicht – in anwendungs- und prozessbezogener Hinsicht Der reibungslose Ablauf Ihres Betriebs ist dabei stets im Fokus unserer Sicherheitsexperten. Sie handeln immer nach dem Motto „so viel Sicherheit wie möglich, so wenig Aufwand wie nötig“. Das verstehen wir von ZB | unter partnerschaftlicher Leistung.
Verzeichnis der Verarbeitungstätigkeiten (Verfahrensverzeichnis) externer Datenschutzbeauftragter  ✅

Verzeichnis der Verarbeitungstätigkeiten (Verfahrensverzeichnis) externer Datenschutzbeauftragter ✅

• Persönliche Einführung in das System per Video-Call 🧍🏼 • Digitaler Assistent 🌎 • Schritt-für-Schritt Anleitung 🦶🏽 • Erklär-Videos 📽️ • Alle notwendigen Vorlagen und Dokumente 📄 Das Herzstück jeder Datenschutzorganisation ist das Verzeichnis der Verarbeitungstätigkeiten. Von uns erhältst Du einen Datenschutzgenerator, mit dem du aktionsgesteuert jedes erdenkliche Verfahrensverzeichnis so wie es von der DSGVO gefordert wird erstellen kannst. Mit unserem Datenschutzgenerator zum Erstellen des Verzeichnisses der Verarbeitungstätigkeiten kannst du sofort mit Aufbau oder Überarbeitung deines eigenen Verzeichnisses für Verarbeitungen beginnen. Was erhältst du von uns: Wir stellen dir unser Datenschutz-Management-System für einen Zeitraum von drei Monaten nach Freischaltung mit dem Modul Verzeichnis der Verarbeitungstätigkeiten online zur Verfügung. Alle generierten Verfahren kannst du nach Word exportieren. Wenn du unser System danach weiter nutzen oder erweitern möchtest, so ist das problemlos möglich.
Qualitätsmanagement

Qualitätsmanagement

IN-TIME legt größten Wert auf Qualitätsmanagement und strebt kontinuierlich nach höchsten Standards in allen unseren Prozessen und Dienstleistungen. Unser Qualitätsmanagement umfasst strenge Kontrollen und Maßnahmen, um sicherzustellen, dass alle Abläufe den festgelegten Qualitätsstandards entsprechen. Von der Lagerung bis zum Transport legen wir großen Wert auf Präzision und Zuverlässigkeit. Durch regelmäßige Überprüfungen und Audits gewährleisten wir eine gleichbleibend hohe Qualität und Kundenzufriedenheit. Unser engagiertes Team ist darauf bedacht, kontinuierlich Verbesserungen voranzutreiben und unseren Kunden erstklassige Dienstleistungen anzubieten. Verlassen Sie sich auf IN-TIME für ein Qualitätsmanagement, das Ihre Erwartungen übertrifft und Ihnen einen Wettbewerbsvorteil verschafft.
CellShield für Reporting & Maskierung von PII / PHI / PAN in Microsoft Excel® Tabellen

CellShield für Reporting & Maskierung von PII / PHI / PAN in Microsoft Excel® Tabellen

CellShield schützt PII/PHI/PAN in Microsoft Excel®-Tabellen und ermöglicht es die Datenschutzgesetze einzuhalten. Point-and-Click zum Schutz ihrer Spalten mit nicht/reversiblen Maskierungsfunktionen. Datensicherheitssoftware für den Datenschutz: IRI CellShield Enterprise Edition (EE) ist eine einzigartige und bahnbrechende Software von Innovative Routines International (IRI), die für Unternehmen, gemeinnützige Organisationen und Regierungsbehörden entwickelt wurde, die sensible Daten in mehreren Excel®-Tabellen speichern. CellShield EE hilft Ihnen, Ihre Änderungen an den sensiblen Daten in jeder Tabelle in Ihrem Netzwerk AUTOMATISCH zu klassifizieren, zu suchen, auszuwählen, zu sichern und zu überprüfen. Warum ist das notwendig? Wenn Laptops in unbefugte Hände gelangen oder Computernetzwerke durchbrochen werden, sind in Excel-Dateien gespeicherte personenbezogene Daten (PII) von Missbrauch und Verletzung eines Datenschutzgesetzes bedroht. IRI CellShield EE verhindert und beseitigt diese Verstöße, indem es diese Daten in jeder angeschlossenen Kalkulationstabelle schnell findet und schützt. IRI CellShield EE ist das einzige vollwertige, professionelle Datenentdeckungs-, Maskierungs- und Auditierungspaket für Excel 2010, 2013, 2016 und 2019 (plus Office 365) Arbeitsmappen in Ihrem LAN. CellShield EE übertrifft die Sicherheit und den Umfang eines einzigen Passworts, indem es viele zusätzliche Funktionen kombiniert und automatisiert.
IT-Security

IT-Security

Sind Ihre IT-Netze sicher vor Angriffen jeder Art? Diese Fragen sollten Sie mit unseren IT-Security-Spezialisten diskutieren. Wir bieten Ihnen nicht nur eine IT-Sicherheits-Analyse sondern auch die Planung und Implementierung einer für Ihr Unternehmen wirtschaftlichen und optimalen IT-Sicherheit. Wir schützen Sie aktiv vor allen Cyber-Bedrohungen.
IT Sicherheit

IT Sicherheit

Wir bieten alle Grundelemente der IT-Sicherheit bis hin zu individuellen Lösungen
IT-Security

IT-Security

Ist Ihre IT sicher und wie abhängig sind Sie davon? IT ist mittlerweile ein zentraler Erfolgsfaktor, der besonders geschützt werden muss. Unsere IT-Security Experten erstellen auf Grundlage der immer schneller werdenden Bedrohungslagen ein geeignetes Konzept für Sie und Ihre IT. Netzwerk- und Next Generation-Security Endpoint-Security Synchronized Security Die Infrastruktur ist die Grundlage eines funktionierenden Unternehmensnetzwerks und ermöglicht den freien Datenverkehr zwischen sämtlichen Endgeräten, Servern und Nutzern. Unsere IT-Dienste sichern Ihre komplexe IT-Infrastrukturen vor Cyberbedrohungen.
Zertifizierte Datenträgervernichtung

Zertifizierte Datenträgervernichtung

Wir löschen ihre Daten oder vernichten ihre Datenträger rückstandslos, sodass die Daten nicht mehr wiederhergestellt werden können. Unsere Mitarbeiter werden laufend technisch und datenschutzrechtlich geschult und halten die Bestimmungen des BDSG ein. Die Vernichtung Ihrer Daten / Datenträger erfolgt streng nach DIN- und ISO-Vorgaben (DIN 66399, ISO 9001:2015, ISO 27001). Die Datenträgervernichtung findet bei uns in der Firma statt, kann aber, sofern technisch notwendig, an unsere zertifizierten Partnerbetriebe übertragen werden. Ihre Daten / Datenträger werden nicht an Subunternehmer vergeben. In der Regel führt unser eigenes Personal die Datenträgervernichtung durch. Sämtliche Schritte werden sachverständig überwacht. Im Nachgang wird ein Vernichtungszertifikat durch unseren Dipl.-SV für Informationstechnologie rechtskonform ausgestellt. Die datenschutzkonforme Entsorgung der Daten bestätigen wir unseren Kunden per E-Mail oder als Urkunde schriftlich, nachdem das gelöschte oder geschredderte Material zu einem zertifizierten Entsorgungsfachbetrieb transportiert wurde. Der Fachbetrieb zerlegt, recycelt oder verwertet die Datenträger nach Vorgaben des ElektroG. Auch dieser Prozess wird vom Entsorgungsfachbetrieb nach DIN- und ISO-Normen durchgeführt, sodass eine lückenlose Kette im Sinne ihrer IT- Sicherheit gewährleistet bleibt. Fachbetriebe bieten oftmals auch einen Videonachweis an, der die vollständige physikalische Zerstörung des Datenträgers nachweisbar belegt. DAS MACHEN WIR: Wir löschen ihre Daten oder vernichten ihre Datenträger rückstandslos, sodass die Daten nicht mehr ausgelesen oder wiederhergestellt werden können. Danach erfolgt die ISO / DIN konforme Entsorgung durch einen Spezial-Entsorgungsbetrieb. Im Sinne eines ressourcenschonenden Umgangs mit unserer Umwelt und in Übereinstimmung mit zahlreichen Gesetzen des Umweltschutzes, ist es unser zentrales Anliegen, IT-Ressourcen so lange wie möglich nutzbar zu erhalten. Bei Datenträgern ist das jedoch nicht immer realisierbar, weshalb wir bei allen Medien mit nachfolgender Indikation zu einer physikalischen Zerstörung raten, denn die Sicherheit Ihrer sensiblen Daten hat in der Regel Vorrang vor umweltrechtlichen Belangen. Wenn eine vollständige Datenlöschung nicht garantiert werden kann. Wenn es datenschutz- oder sicherheitsrechtliche Auflagen erfordern. STRENG GEHEIM, GEHEIM, VS-VERTRAULICH, VS-NUR FÜR DEN DIENSTGEBRAUCH Bei defekten und fehlerhaften Datenträgern DATENLÖSCHUNG & DATENVERNICHTUNG: Die Datenträgervernichtung oder das Schreddern der gespeicherten Daten ist heutzutage ein zentraler und wesentlicher Bestandteil moderner Datenverwaltung. – Sie beginnt mit der Datenerfassung, Datenspeicherung auf magnetischen oder elektronischen Datenträgern (Disketten, Magnetbändern, ID-Karten …) und endet mit der Datenvernichtung. Maßgebliche Rechtsgrundlage zum fachgerechten Umgang mit Datenträgern jeder Art sind die Datenschutz-Grundverordnung (DSGVO) sowie das Bundesdatenschutzgesetz (BDSG). Grundsätzlich gilt: Wer Daten für gewerbliche Zwecke erfasst, speichert und verwaltet, muss auch für deren fachgerechte Löschung Sorge tragen. Auch für Privatpersonen, Kleinbetriebe oder Selbstständige ist die rückstandsfreie Löschung ihrer Daten oder Datenträger dringend angeraten, denn immer mehr kriminelle Banden suchen gezielt in Entsorgungsbetrieben nach Speichermedien, um persönliche Daten auszulesen und danach missbräuchlich zu nutzen. Demzufolge ist es nicht weiter verwunderlich, dass auch die Anzahl an IT-Hacks von Jahr zu Jahr steigt und somit für erheblichen wirtschaftlichen Schaden sorgt. –
CNC-Dreh-Fräszentrum

CNC-Dreh-Fräszentrum

Schier endlose Möglichkeiten bei MÖLLER, wenn es um CNC-Dreh-/Frästeile geht. Dreh-Fräszentrum Traub TNX Mehr Details zur Maschine: - Dreh-Fräszentrum Traub TNX-Baureihe - Stangendurchmesser (min. / max.): 10mm-65mm - Stangenlänge: 3m - Fluidanlage: 80bar - Oberflächengüten: bis Ra=0,4 (gedreht) / bis Ra 0,2 rolliert (innen / außen)bis Ra=0,8 (gefräst) - Toleranzen: bis IT7 - Spanndurchmesser (Zange HSP): 8mm-65mm (1536E-185E) - Spanndurchmesser (Zange GSP): 10mm-65mm (Spanntop) - Spannfutterdurchmesser: 175mm - Anzahl Revolver: 3 (X-Y-Z) - Max. Werkzeugplätze: 60 - Max. Teilelänge (Absortierung über Greifer): bis 350mm - Max. Drehzahl HSP / GSP: 5000 U/min - Max. Drehzahl AGW: 6.000 U/min - Tieflochbohren: D=6-30mm bis max. 20xD (max. Tiefe / Seite 195mm) - Material: Aluminium, Kunststoff, Edelstahl, Messing, Kupfer, Titan
Frästeile

Frästeile

Wir sind in der Lage, hochkomplexe Frästeile auf 3 bzw. 5 Achs-Fräsen fertigen zu können. Die Fertigung erfolgt dabei Zeichnung, Muster oder Norm. Durch die hohe Präzision unserer CNC-Maschinen, lassen sich gewünschte Toleranzen realisieren. Mögliche Materialien sind unter Anderem Stahl, Edelstahl, Aluminium, Kupfer, Messing, Bronze, Titan usw.
Fräsbearbeitung Fahrständer Bearbeitungszentrum 4 Achsen / Achse-4 als horizontal oder vertikaler Rundtisch

Fräsbearbeitung Fahrständer Bearbeitungszentrum 4 Achsen / Achse-4 als horizontal oder vertikaler Rundtisch

Die Bearbeitungszentren der Spitzenklasse sind ein Kernstück unserer Fertigung von Einzel- und Serienteilen. Unsere Maschinen sind z.B. mit Paletten- und Universaltischen sowie Rundtischen aber auch Teiltischen ausgerüstet. Außerdem verfügen sie über Werkzeugwechsler von normal bis zum schnellen 2sec.Wechsler. Fahrständer Bearbeitungszentrum 4 Achsen / Achse-4 als horizontal oder vertikaler Rundtisch mit ein oder zwei Arbeitsräumen DMF 250 linear und DMF 220 DMF 250 I Max. Verfahrwege X-Achse 2500 mm Y-Achse 900 mm Z-Achse 880mm Max. Drehzahl 12000 U/min DMF 220 I Max. Verfahrwege X-Achse 2200 mm Y-Achse 550 mm Z-Achse 750 mm Max. Drehzahl 12000 U/min Steuerung | Heidenhain