Finden Sie schnell gesundheitsdatensicherheit für Ihr Unternehmen: 86 Ergebnisse

Datenschutz

Datenschutz

Unser Ziel ist es, Sie bei der Umsetzung eines praxisgerechten und unternehmens-individuellen Datenschutzmanagements optimal zu unterstützen. Folgende Leistungen bieten wir an: Beratung bei der Einhaltung der DSGVO und anderen Datenschutzvorschriften der Union bzw. der Mitgliedstaaten in Ihrem Unternehmen sowie Unterstützung bei Datenschutzthemen z.B.: • Aufbau einer Datenschutzorganisation • Datenschutzerklärung • Verfahrensanweisungen • Verzeichnis von Verarbeitungstätigkeiten • Auftragsverarbeitung • Datenschutz-Folgeabschätzungen • Datentransfers • Marketing • Werbung • Datenschutzvorfälle • Betroffenenanfragen Überwachung und Überprüfung der Einhaltung des Datenschutzes im Unternehmen z.B.: • der DSGVO, • anderer Datenschutzvorschriften der Union bzw. der Mitgliedstaaten sowie • der Strategien für den Schutz personenbezogener Daten (einschließlich der Zuweisung von Zuständigkeiten). • Beratung im Zusammenhang mit der Datenschutz-Folgenabschätzung und Überwachung • Sensibilisierung und Schulung der Geschäftsführung und Mitarbeiter • Anlaufstelle für interne und externe datenschutzrechtliche Fragestellungen • Ansprechpartner für die Aufsichtsbehörde • Kontaktieren Sie uns, gerne beraten wir Sie in einem unverbindlichen Erstgespräch.
Sicherheitstechnik

Sicherheitstechnik

Neben Beratung und Verkauf gehört selbstverständlich auch der Einbau und die spätere Wartung der Technik zu unseren Aufgaben. Name: Videoüberwachungssysteme Link: http://www.wsd-internet.de/sicherheitstechnik/videoueberwachung/
IT Sicherheitsberatung

IT Sicherheitsberatung

Cybersecurity / IT-Sicherheit Scoring für den Mittelstand: Prüft automatisiert öffentliche Server im Netz auf bekannte Sicherheitslücken. Auch für Nicht-ITler verständlicher Report + Beratung. Cybersecurity-Benchmarking: IT-Sicherheitsscore für Ihr Unternehmen - Wie sicher ist Ihr Unternehmen wirklich? Typische Fragestellungen / Anwendungsfälle: Wie steht meine IT-Security im Vergleich zum Wettbewerb da? Welche meiner Tochtergesellschaften im Konzern hat Schwächen bei der IT-Sicherheit? Wie ist die IT-Sicherheit meiner kritischen Lieferanten zu bewerten? Was muss ich konkret machen, um die IT-Sicherheit in meinem Unternehmen zu verbessern? Bei Bedarf Beratung und Unterstützung bei der Umsetzung.
Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Schützen Sie mit den richtigen IT-Sicherheitslösungen Ihr Unternehmen vor Datenverlust und unberechtigtem Zugriff auf diese. Wir beraten Sie gern, damit Sie sich sicher im Netz bewegen. Stellen Sie die Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Informationen sicher. Mit IT-Security schützen Sie in Ihrem Unternehmen die digitalen Daten und sichern die Systeme, die diese Daten nutzen, verarbeiten und speichern. Wichtiger Bestandteil der IT-Security ist, Schwachstellen der Systeme aufzuspüren und zu schließen. Zu den IT-Systemen gehören beispielsweise auch von Nutzer verwendete Endgeräte wie PC’s und Smartphones sowie die Betriebssysteme und Anwendungen, die auf ihnen verwendet werden. Endgeräte werden heute selten isoliert eingesetzt, sondern sind zumeist über Netzwerke miteinander verknüpft. Dabei können Sie auch über Netzwerke außerhalb des Firmennetzwerks oder via Internet miteinander verknüpft sein. Um eine umfassende IT-Sicherheit zu gewährleisten, ist es entsprechend auch notwendig mögliche Cyber-Bedrohungen bei der Planung und Umsetzung der Sicherheitsmaßnahmen zu berücksichtigen. Auch die Nutzer stehen im Mittelpunkt der IT-Sicherheit. Grundvoraussetzung ist deshalb, das sichergestellt wird, dass nur legitimierte Anwender auf die IT-Systeme zugreifen dürfen.
LogTag® TRED30-16R Temperatur Datenlogger mit 30-Tage Anzeige und externem Fühler

LogTag® TRED30-16R Temperatur Datenlogger mit 30-Tage Anzeige und externem Fühler

Der LogTag® TRED30-16R Temperatur Datenlogger kann über seinen externen Fühler bis zu 15.900 Messwerte in einem Messbereich von -40°C bis +99°C aufzeichnen. Das Display zeigt auf einen Blick, ob während der laufenden Aufzeichnung ein Alarmereignis aufgetreten ist, sowohl über ein Alarmsymbol, als auch mit Hilfe einer Tagesübersicht. Das Display zeigt die zuletzt aufgezeichnete Temperatur, Uhrzeit, Aufnahmestatus und Batteriezustand. Ein Alarmereignis wird registriert, wenn Messwerte außerhalb vordefinierter Grenzwerte liegen. Der Alarmanzeige wechselt dann von ✔ auf X, und der akustische Alarm ertönt. Der Tagesmarker erscheint nun ebenfalls. Alarmanzeige und akustischer Alarm können auf einfache Weise zurückgesetzt werden, während der Tagesmarker sichtbar bleibt, und dadurch ein einmal aufgetretenes Alarmereignis manipulationssicher signalisiert. Optional kann über LogTag Analyzer (ab Version 2.8) auch eine dem TRED30-7 gegenüber vereinfachte Start- und Stoppfunktion aktiviert oder deaktiviert werden. Details von Grenzwertverletzungen der letzten 30 Tage können direkt am Logger über den Statistikspeicher analysiert oder zur genaueren Untersuchung in graphischer oder tabellarischer Form mit Hilfe des LogTag® Interface über die Software LogTag® Analyzer auf einen PC ausgelesen werden.
Datenschutz

Datenschutz

In einer Welt, in der Daten das neue Gold sind, steht der Datenschutz im Zentrum unseres Handelns. Es ist unsere Aufgabe, als treuhänderische Wächter über die sensiblen Informationen zu fungieren, die in der digitalen Ära den Kern einer jeden Organisation bilden. Unser Ansatz ist vielschichtig und proaktiv, gestaltet um sicheren Hafen in den stürmischen Gewässern der Informationstechnologie zu bieten. Wir sind uns der Tatsache bewusst, dass Datenschutz stetiges Engagement und Konstanz in Qualität und Innovation erfordert. Dabei ist unser Vorgehen stets detailverliebt und umfasst alles von der Entwicklung datenschutzkonformer Prozesse bis hin zur Schulung von Mitarbeiterinnen und Mitarbeitern, damit jede Person innerhalb einer Organisation das nötige Wissen besitzt, um zur allgemeinen Datensicherheit beizutragen. Mit einem modernen Verständnis für die sich ständig wandelnden Anforderungen im Bereich Datenschutz binden wir neueste Technologien und Methoden in unsere Strategien ein, um den Schutz personenbezogener Daten zu gewährleisten. Unsere klare, authentische Kommunikation sorgt dafür, dass sich unsere Kundinnen und Kunden auf das Wesentliche konzentrieren können: ihr Kerngeschäft. Inklusion bedeutet in diesem Zusammenhang, dass wir alle Menschen darin bestärken wollen, die Kontrolle über ihre Daten zu behalten und die Kenntnisse zu besitzen, wie diese geschützt werden können. Wir gestalten Datenschutzlösungen, die der Vielfalt unserer Gesellschaft gerecht werden und sicherstellen, dass jeder Einzelne – unabhängig von technischem Wissen – sich sicher fühlen kann. Datenschutz ist ebenfalls untrennbar mit gesellschaftlicher Relevanz verbunden. Wir agieren in dem Bewusstsein, dass ein starker Datenschutz das Fundament des Vertrauens zwischen Organisationen und ihren Stakeholdern ist. Unsere engagierte Vermittlung dieses Vertrauens ist es, was unsere Arbeit nicht nur essentiell, sondern auch inspirierend macht. Treten Sie mit uns in die Zukunft des verantwortungsvollen Datenmanagements. Wir, als Ihr Partner für Datenschutz, versprechen Ihnen eine Welt, in der Transparenz, Integrität und Vertrauen das Maß aller Dinge sind.
Datenschutzbeauftragter

Datenschutzbeauftragter

Unser externer Datenschutzbeauftragter hilft Ihnen, die gesetzlichen Anforderungen zu erfüllen und das Risiko einer Abmahnung zu minimieren. Wenn Ihr Unternehmen bestimmte Voraussetzungen erfüllt, empfehlen wir, eine Person mit Fachkenntnis zu benennen, die sich um den Datenschutz kümmert. Diese Person kann auch extern, also von außerhalb des Unternehmens, gewählt werden. In diesem Fall sind wir gern für Sie DER Ansprechpartner für Datenschutz und IT-Sicherheit. Wir übernehmen dann die Verantwortung und Haftung für den Datenschutz und helfen Ihnen, die gesetzlichen Vorschriften zu erfüllen, ohne unnötigen Aufwand zu verursachen. Flexibilität: hoch Preisgestaltung: Fair Kleiner Betrieb: geballte Kompetenz
IT-SICHERHEIT

IT-SICHERHEIT

Nutzen Sie die ZB | -IT-Sicherheitsexperten für einen Check Ihrer Informationstechnik – in organisatorischer Hinsicht – in infrastruktureller Hinsicht – in anwendungs- und prozessbezogener Hinsicht Der reibungslose Ablauf Ihres Betriebs ist dabei stets im Fokus unserer Sicherheitsexperten. Sie handeln immer nach dem Motto „so viel Sicherheit wie möglich, so wenig Aufwand wie nötig“. Das verstehen wir von ZB | unter partnerschaftlicher Leistung.
Qualitätsmanagement

Qualitätsmanagement

IN-TIME legt größten Wert auf Qualitätsmanagement und strebt kontinuierlich nach höchsten Standards in allen unseren Prozessen und Dienstleistungen. Unser Qualitätsmanagement umfasst strenge Kontrollen und Maßnahmen, um sicherzustellen, dass alle Abläufe den festgelegten Qualitätsstandards entsprechen. Von der Lagerung bis zum Transport legen wir großen Wert auf Präzision und Zuverlässigkeit. Durch regelmäßige Überprüfungen und Audits gewährleisten wir eine gleichbleibend hohe Qualität und Kundenzufriedenheit. Unser engagiertes Team ist darauf bedacht, kontinuierlich Verbesserungen voranzutreiben und unseren Kunden erstklassige Dienstleistungen anzubieten. Verlassen Sie sich auf IN-TIME für ein Qualitätsmanagement, das Ihre Erwartungen übertrifft und Ihnen einen Wettbewerbsvorteil verschafft.
Sicherheitstechnik

Sicherheitstechnik

Alinotec ist Ihr Partner für zuverlässige und innovative Sicherheitstechnik. Seit unserer Gründung als unabhängiges System- und Beratungshaus im Jahr 2008 haben wir bereits mehr als 3000 Projekte erfolgreich realisiert. Und unser Kundenstamm wächst von Tag zu Tag. Wir projektieren, bauen und warten die Systeme und schalten diese auf unsere Notruf- und Serviceleitstelle zur lückenlosen Alarmprüfung auf. Mit unserem motivierten Vertriebs- und Technikteam sind wir deutschlandweit im Einsatz. Unser Anspruch: Ganzheitliche Sicherheitslösungen, effizient für unsere Kunden eingesetzt. Mit Firmensitz im südhessischen Büttelborn, weiteren Niederlassungen in Leipzig und München können unsere Sicherheitsberater, unsere Interessenten und Kunden direkt an den zu schützenden Objekten bedarfsgerecht beraten.
IT-Service mit Sicherheit

IT-Service mit Sicherheit

IT-Sicherheit setzt sich aus einer ganzen Palette von Hardware- und Softwarekonzepten zusammen, die den Verlust und das Auslesen von Daten durch Nichtberechtigte verhindern. Wir zeigen Ihnen geeignete Maßnahmen für Ihre IT-Umgebung, die Sie vor wirtschaftlichen Schäden wie z. B. aufwändige Datenneubeschaffung, Haftung, Umsatzverluste oder dem Diebstahl von Firmen-Know-how bewahren. Oft reichen geringe Investitionen in Ihre IT-Sicherheit, um Ihr Unternehmen gegen solche materiellen Einbußen zu schützen und Imageschäden bei Kunden und eigenen Mitarbeitern abzuwehren.
IT-Sicherheitsberatung

IT-Sicherheitsberatung

IT-Sicherheit geht uns alle an, denn wir sind täglich vielerlei Gefahren im Internet ausgesetzt. Sie suchen jemanden, der kompetent Ihr Team schult und ihr Team die Gefahren des Internets und der sichere Umgang mit E-Mail, Internet, Firmendaten und co zeigt? Dann sind wir Ihr perfekter Ansprechpartner, denn Deutschland weit sind wir für Sie und Ihre Mitarbeiter unterwegs.
Induktionsheizer Dragon 2000

Induktionsheizer Dragon 2000

Induktionserwärmer 16 kW Induktionserwärmer für Eisenmaterialien und Metalle, einschließlich Aluminium, mit hoher Leistung und außerordentlicher Effizienz. Er erzeugt Wärme sofort und unmittelbar im Inneren des Metalls bis zu einer Tiefe von 6 mm: In nur 6 Sekunden wird eine Oberfläche von 40x40mm (16mm Dicke) rotglühend (ungefähr 800°C). Da nicht mit offener Flamme gearbeitet wird, ist es möglich, sogar in der Nähe von Kabeln, Röhren oder anderen wärmeempfindlichen Teilen zu arbeiten, ohne diese zu beschädigen. Während die Autogenflamme die Temperatur des Metalls auf mehr als 3000°C anhebt, was unvermeidbare Änderungen der Metalleigenschaften zu Folge hat,erzeugt Induktion die Wärme direkt im Inneren des Metalls bei einer Tiefe von 5 mm und nur an der gewünschten Stelle. Eine Temperatur von 500/600°C reicht aus, um die häufigsten Arbeiten auszuführen, wie z. B. Richten, Biegen, Entfernen von Bolzen und Lagern sowie Lösen von festsitzenden Schrauben und Muttern.
IT-Security

IT-Security

Ist Ihre IT sicher und wie abhängig sind Sie davon? IT ist mittlerweile ein zentraler Erfolgsfaktor, der besonders geschützt werden muss. Unsere IT-Security Experten erstellen auf Grundlage der immer schneller werdenden Bedrohungslagen ein geeignetes Konzept für Sie und Ihre IT. Netzwerk- und Next Generation-Security Endpoint-Security Synchronized Security Die Infrastruktur ist die Grundlage eines funktionierenden Unternehmensnetzwerks und ermöglicht den freien Datenverkehr zwischen sämtlichen Endgeräten, Servern und Nutzern. Unsere IT-Dienste sichern Ihre komplexe IT-Infrastrukturen vor Cyberbedrohungen.
Interleavingpapiere / Zwischenlagenpapiere für Präzisionsstanzteile

Interleavingpapiere / Zwischenlagenpapiere für Präzisionsstanzteile

Wir stellen Zwischenlagenpapiere für Ihre Präzisionsstanzteile her, die Sie wieder aufwickeln wollen. Egal ob für gestanzte Metallbänder, geätzte Metallbänder oder für Ihre Bandgalvanik. Zwischenlagenpapiere / Interleavingpapiere für Bandgalvanik, Präzisionsstanzteile, geätzte Metallbänder usw. 6-1.100 mm Breite 20-1.000 mm Breite Kraftpapier / Kraftliner von 60 bis 300 g/m² genau nach Ihren Wünschen. Unsere Zwischenlagenpapiere stimmen wir genau auf Ihre Anwendung ab. Sie ermöglichen ein sauberes Aufwickeln. Ohne Reißen und ohne Durchstechen der Kontakte.
IT-Security

IT-Security

Sind Ihre IT-Netze sicher vor Angriffen jeder Art? Diese Fragen sollten Sie mit unseren IT-Security-Spezialisten diskutieren. Wir bieten Ihnen nicht nur eine IT-Sicherheits-Analyse sondern auch die Planung und Implementierung einer für Ihr Unternehmen wirtschaftlichen und optimalen IT-Sicherheit. Wir schützen Sie aktiv vor allen Cyber-Bedrohungen.
Nadellager-Dichtringe

Nadellager-Dichtringe

Nadellager-Dichtringe werden vorzugsweise für die Abdichtung von Nadellagern eingesetzt und sind aus NBR, FPM und Sonderwerkstoffen wie EPDM, MVQ und H-NBR lieferbar. Sie schützen den abzudichtenden Bauraum vor Spritzwasser, übermäßigem Verlust von Schmierfett und von Verunreinigungen. Nadellager-Dichtringe bieten gegenüber Radial-Wellendichtringen deutlich kleinere Bauraum Querschnitte und geringere Reibungswerte. Eine umfangreiche Lagerhaltung garantiert kurze Lieferzeiten. Bevorzugte Werkstoffe sind NBR, FPM, EPDM, PU und MVQ. Auch Nadellager-Dichtringe in FDA konformen Mischungen sind kurzfristig lieferbar. Weitere Sonderwerkstoffe wie ACM, CR, H-NBR, FVMQ und FFKM sind auf Anfrage ebenfalls lieferbar.
FPM-215W-P4AE 15.6 Zoll Industrie WXGA TFT LCD Touch Screen Monitor

FPM-215W-P4AE 15.6 Zoll Industrie WXGA TFT LCD Touch Screen Monitor

Der FPM-215W ist ein 15.6 Zoll Industrie WXGA TFT LCD Monitor , Auflösung 1366x768, mit resistivem Touchscreen, Touchfolie auf gehärtetem Glas, robustes Gehäuse mit IP 66 Frontpanel. • 15.6 Zoll WXGA Touchscreen Monitor mit LED Backlight • Max. Auflösung 1366 x 768 • Kontrast 500 : 1 • HDMI und USB Anschluß • Abmessungen 419,7 x 269 x 56,2 • Versorgungsspannung 240 V • OS Support  Windows 7, 8, 10, XPe und Linux • Weiter Arbeitstemperaturbereich  0°C ~ 50°C
Fäkalienhebeanlage SOLOLIFT2 WC-3 0,62 kW, 230-240 V/50 Hz 453 x 176 x 347 mm GRUNDFOS

Fäkalienhebeanlage SOLOLIFT2 WC-3 0,62 kW, 230-240 V/50 Hz 453 x 176 x 347 mm GRUNDFOS

steckerfertig · für den Anschluss an ein Stand-WC · zusätzlich 1x Handwaschbecken · 1x Dusche und 1x Bidet alternativ 1x Urinal bestehend aus: eingebauter Pumpe mit Spezialwicklung · integriertes eingetauchtes Edelstahlschneidwerk · Steuerung · eingebauter Rüc Weitere technische Eigenschaften: · Alarmfunktion: Ja · Anschluss Druckseite: Flansch · Anschluss Einlassseite: Rohrende · Anschlussspannung: 1x 230 V · Anzahl der Einlassöffnungen: 4 · Anzahl der Pumpen: 1 · Aufstellung hinter dem WC: Ja · Behältervolumen: 9l · Breite: 175,5mm · Elektrischer Anschluss: Anschlusskabel mit Stecker · Frequenz: 50 Hz · Geeignet für Fäkalien: Ja · Höhe: 349,9mm · Isolationsklasse nach IEC: F · Mit Rückschlagklappe: Ja · Mit Schneidwerk: Ja · Nennstrom: 3A · Schutzart (IP): IP44 · Tiefe: 545,4mm · Werkstoffgüte des Pumpengehäuses: PP-GF · Max. Förderhöhe: 6,21m · Max. Partikelgröße: 25mm
Hissflagge

Hissflagge

Ihre Angaben bitte: • Stückzahl • Größe der Fahne • Verarbeitung • Fahnenform: - Hissflagge - Hochformatflagge - Auslegefahne - Hängefahne - Spannband
Backup, Datensicherung, Datenrettung

Backup, Datensicherung, Datenrettung

Was würden Sie tun, wenn plötzlich alle Ihre Daten verloren wären? Besonders wichtig ist es, dass sie ständig verfügbar sind. Es gibt mehrere Möglichkeiten Ihre wichtigen Daten zu sichern, ein Backup zu erstellen. Wir beraten Sie gerne... Backup- Möglichkeiten: - Externe Festplatte - Einen NAS-Server (Network Attached Storage) - Cloud Lösung Wir überlegen gemeinsam, was für Sie die optimale Lösung ist. Datenrettung: - Sie haben versehentlich Ihre Daten wie z.B. Bilder von Ihrer Festplatte oder USB-Stick gelöscht. Das kann vorkommen. Nehmen Sie schnellstmöglichst Kontakt mit uns auf. Wir unterstützen Sie.
Beratung und Umsetzung: Datenschutz in Ihrem Unternehmen

Beratung und Umsetzung: Datenschutz in Ihrem Unternehmen

Datenschutz im Unternehmen ist heute wichtiger als je zuvor und das nicht nur wegen der EU-DSGVO. Brauchen Sie Unterstützung bei der Umsetzung der Vorkehrmaßnahmen, dann sprechen sie mit mir. Suchen Sie einen Partner, der Ihnen hilft, die Anforderungen in den Bereichen Datenschutz und Informationssicherheit zu verstehen und umzusetzen? Durch den neuen gemeinsamen und gemeinschaftlichen Datenschutzstandard der EU-DSGVO soll das Schutzniveau insgesamt angehoben und länderübergreifend verbessert werden. Gleichzeitig ergeben sich hieraus Transparenz- und Informationspflichten für Ihr Unternehmen. Nutzen Sie die EU-DSGVO als Chance, um den Umgang ihres Unternehmens mit geschäftskritischen Unternehmens- und Nutzerdaten auf den Prüfstand zu stellen. Damit schaffen Sie ein Bewusstsein für den Wert und die Wichtigkeit der vorhandenen und genutzten Daten. Sie können neue Wege entwickeln, die existierenden Daten anders zu nutzen. So generieren Sie Wettbewerbsvorteile und halten gleichzeitig die Vorschriften ein. Mein Angebot für Sie • Zusammen definieren wir Ihre Strategie zur Umsetzung der digitalen Sicherheit • Sie erhalten meine Unterstützung beim Erfassen des Ist-Zustand bezüglich Ihrer datenschutzrelevanten Prozesse. • Ich helfe Ihnen dabei, die Sicherheitsmaßnahmen von Beginn an zu berücksichtigen. • Ich bereite Sie auf den Ernstfall vor – sollte doch mal was passieren Sprechen Sie mich an! Ich stehe Ihnen in allen Belangen rund um den Datenschutz gerne zur Seite: Robert Schneid-Karl, Datenschutzbeauftragter (DSB), Tel. 089 589394 25, robert.schneid-karl@mip.,de oder robert.schneid-karl@dsadvice.de
Datenschutz

Datenschutz

White Label Advisory bietet Ihnen die besten Beratungen und passende Beraterinnen und Berater mit ausgewiesener "Datenschutz" Expertise für Ihre Projekte. Datenschutz wird in Europa - und besonders in Deutschland - großgeschrieben. Unternehmen aller Branchen müssen sich an bestimmte datenschutzrechtliche Vorgaben halten. Bei Verstoß drohen empfindliche Bußgelder. Ihr Datenschutz Consultant aus dem White Label Advisory Netzwerk hält Sie zu den aktuellen datenschutzrechtlichen Entwicklungen auf dem Laufenden. Gerade im IT Bereich gehen die Entwicklungen so schnell voran, dass sie mit einem hohen Risiko verbunden sind. Denn jede Änderungen geht mit neuen Anforderungen an den Schutz von Daten und von geistigem Eigentum einher. Wenn Ihr Unternehmen das Outsourcing einzelner Anwendungen oder Leistungen plant, in der Datenverarbeitung und im Datenschutz nicht der aktuellen Rechtsprechung entspricht oder sonst Fragen zum Schutz von geistigem Eigentum und privaten Informationen hat, ist Unterstützung durch eine Datenschutz Expertin oder einen Datenschutz Experten gefragt. Die Datenschutz Profis aus dem White Label Advisory Netzwerk finden heraus, ob Sie Daten rechtskonform erheben und verwenden, unterstützen bei der Erstellung von Datenschutzkonzepten und -richtlinien und gestalten Verträge zur Datennutzung. Außerdem sind die Consultants bei Zertifizierungs-Überprüfungen an Ihrer Seite. Welche fachlichen und persönlichen Fähigkeiten bringen Beraterinnen und Berater mit "Datenschutz" Fokus mit? Immer informiert über neueste Datenschutz-Entwicklungen und die Datenverarbeitung auf nationaler sowie auf europäischer Ebene - mit einem professionellen Datenschutz Consulting. Ob Rechtsberatung oder Audit-Unterstützung: Ihr Datenschutz Consultant verfügt über das Knowhow, um Sie sicher durch die Welt von Datenschutz und -verarbeitung zu bringen. Damit das gelingt, sollten Expertinnen und Experten aus dem Datenschutz folgende Skills mitbringen: - Ausbildung oder Studienabschluss im Bereich Informatik, BWL, Natur- oder Rechtswissenschaften - Erfahrung in der Umsetzung von Datenschutz-Anforderungen - Fundierte Kenntnisse in der Erstellung von Richtlinien und Verfahrensbeschreibungen zum Datenschutz Typische und wünschenswerte persönliche Fähigkeiten für externe Datenschutz Consultants sind: - Stark in der Umsetzung der Rechtsvorschriften des Datenschutzes - Fähigkeit, moderierend mit verschiedensten Kunden gute Lösungen im Bereich Datenschutz zu entwickeln Was sind typische Projekte auf denen ein "Datenschutz" Skill gefordert wird? Datenschutz Profis sind für nationale und internationale Mandanten unterschiedlicher Branchen tätig. Sie analysieren die relevanten Veränderungen im Datenschutz und optimieren Datenschutz Management Systeme mit dem Ziel, die Datenschutzprozesse zu verbessern. Die Datenschutz Beraterinnen und Berater können aber noch weitaus mehr für Sie tun. Die nachfolgenden drei Use-Cases zeigen, wie flexibel der Einsatz von Consultants im Datenschutz erfolgen kann: - Fachliche Projektbegleitung und Prüfung von DSGVO-Anforderungen im Rahmen eines E-Payment Projekts gegen die konzernweite Datenschutzrichtlinie | Branche: Banken & Versicherungen - Fachliche Einschätzung & Management-Workshop zum Thema Umgang mit Kundendaten im Rahmen von gesellschaftsübergreifenden IT-Anwendungen | Branche: Handel & e-Commerce - Konzeption und Implementierungsbegleitung einer Softwarelösung zum DSGVO-konformen Betrieb einer Online-Plattform für Endkonsumenten | Branche: Private Equity & Start-Ups Für welche Branchen und Unternehmen sind Beraterinnen und Berater mit "Datenschutz" Fähigkeiten relevant? Datenschutz Beraterinnen und Berater sind in sämtlichen Branchen gefragt, in denen geistiges Eigentum eine Rolle spielt und mit sensiblen Daten gearbeitet wird. Das betrifft in erster Linie Branchen aus dem IT- bzw. Online Bereich. Etwa den Handel & e-Commerce, Banken und Versicherungen aber auch die Pharma-Branche (hier sind geistiges Eigentum bzw. Patente besonders schützenswert). Auch der öffentliche Sektor ist auf starke Datenschutzkonzepte angewiesen.
IT-Sicherheit

IT-Sicherheit

Ob biometrische Anmeldung oder Next-Generation-Firewalls mit künstlicher Intelligenz: LEMA-IT entwickelt maßgeschneiderte IT-Sicherheitslösungen. IT-Sicherheit Wirksamer Schutz für Ihr Unternehmen Ob biometrische Anmeldung oder Next-Generation-Firewalls mit künstlicher Intelligenz: Lema-IT entwickelt maßgeschneiderte IT-Sicherheitslösungen, damit Sie sich sorgenfrei auf Ihr Kerngeschäft konzentrieren können. Wie sicher ist Ihre IT? Wussten Sie, dass kleine und mittlere Unternehmen im Durchschnitt etwa 100 Cyberangriffe erleiden… und zwar pro Unternehmen und pro Jahr? Etwa ein Drittel der Angriffe sind sogar erfolgreich – und Hackerangriffe, Manipulation und Datenklau können schnell zum wirtschaftlichen Totalschaden führen. Schützen Sie sich vor solchen Horrorszenarien und sorgen Sie mit smarten Sicherheitslösungen vor. Ihre Vorteile auf einem Blick Maßgeschneiderte Konzepte Ob Netzwerksicherheit, Spam- und Virenabwehr oder Identitätsschutz: Bei uns bekommen Sie passgenaue Massnahmen für Ihr Unternehmen, die Ihr individuelles Risikoprofil berücksichtigen und auf alle Szenarien vorbereiten. Umfassende Lösungen Wir verbinden IT-Sicherheit mit Informations-, Daten-, und technischer Sicherheit. Das Ziel ist ein ganzheitlicher Schutz für Ihr Unternehmen – sowohl für einzelne Daten als auch für Software oder genutzte Plattformen. Maximale Effizienz Gute IT-Sicherheit muss alltagstauglich und unkompliziert sein. Mit Lema-IT sind Sie bestmöglich geschützt, ohne mehr Aufwand beim Management und Ihrer IT-Infrastruktur zu haben und verbessern Ihre Betriebsfähigkeit.
IT-Sicherheit / Cybersecurity

IT-Sicherheit / Cybersecurity

IT-Sicherheitslösungen für Unternehmen - Netzwerk, WIFI, IoT, Firewall, Server, Client, Endgeräte und vieles mehr. Sichern Sie jetzt mit einem Sicherheitskonzept Ihr Unternehmen ab bevor Sie teure Erfahrungen damit machen.
Cyberversicherung

Cyberversicherung

/ Ganzheitliches Risikomanagement, wichtige Deckung ARTUS Leistungen Produkte Cyberversicherung Cyber-Bedrohungen Ein umfassender Schutz vor Cyber-Bedrohungen besteht aus drei Bausteinen Die Cyber-Versicherung stellt neben technischen, organisatorischen und personellen Maßnahmen die dritte Linie der Verteidigung dar. Sie deckt ein Großteil der verbleibenden Risiken ab. Zuvor gilt es gemeinsam mit den Cyber- Experten der ARTUS GRUPPE den Stand Ihrer IT-Sicherheit zu erfassen und ggf. Maßnahmen zur Verbesserung aufzuzeigen. Unsere Beratungsdienstleistungen beinhalten nicht nur die individuelle Aus- gestaltung des Versicherungsschutzes auf Ihre Unternehmen, sondern bieten auch weitere Mehrwerte: Homepage-Security-Check Phishing-Test Awareness-Schulungen Diese praxisorientierten Tools stärken Ihr Risikomanagement und somit auch Ihre Resilienz gegen Cybergefahren. Baustein 1 Technische Analyse Virenschutz Firewall Segmentierung Data-Loss-Prevention Intrusion-Detection- Intrusion-Prevention-System Penetrations-Tests Anomalieerkennung Web-Filter Sandboxing 2 Baustein 2 Organisatorische & personelle Maßnahmen Nutzungsrechte-Konzept Zugangskontrollen IT-Security Strategie Business Continuity Plan Benennung Verantwortliche Mitarbeitersensibilisierung und Schulung Krisenstabsübungen Baustein 3 Cyber-Versicherung Soforthilfe (Incident Response Hotline) Zugriff auf Expertennetzwerk Krisenmanagement Risikotransfer & Bilanzschutz durch Absicherung von Eigenschaften Betriebsunterbrechung Datenwiederherstellung Benachrichtigung IT-Forensik Sicherheits- und PR-Berater Drittschaden Datenverlus
IT-Sicherheit für Unternehmen

IT-Sicherheit für Unternehmen

Wir sind Ihre Experten im Bereich der IT-Sicherheit für Unternehmen. Datenausspähung, Datendiebstahl, Phishing-Versuche, massive Angriffe auf Server, die Lahmlegung ganzer IT-Systeme: Mit der zunehmenden Verbreitung IT-gestützter Systeme und Abläufe von der Kommunikation über die Logistik bis in die Welt von Produktion, Finanzen und Verwaltung ist die Cyber-Kriminalität deutlich gewachsen. Zumeist nutzen die Angreifer Schwächen in der Technik oder im menschlichen Verhalten, um Einstiegspunkte in ein System zu erhalten. In den meisten Fällen geht es ihnen dabei eher um das schnelle Abgreifen von – geldbringenden – Daten oder um finanzielle Erlöse via Erpressungsversuch. Doch auch gezielte Spionage wird über das Internet leichter, weil IT-Systeme und die Mittel zu ihrer Absicherung häufig nicht dem neuesten Stand der Technik entsprechen. So ist die IT-Sicherheit für Unternehmen ein wichtiger Faktor geworden. Die Freihoff-Gruppe hat deshalb einen eigenen Experten-Pool geschaffen, der sich ganz auf die IT-Sicherheit für Unternehmen und öffentlichen Institutionen konzentriert und diese mit Know-how und Lösungen im Hard- und Software-Bereich unterstützt. Dies beginnt bei der Planung von IT-Systemen inklusive Risikoanalyse und Sicherheitskonzept, geht weiter über die Zusammenstellung individueller, in ihrer Größe skalierbarer IT-Systeme und die Installation und Konfiguration eigener oder lizenzierter Hard- und Software und reicht bis zur Netzwerksicherung und -administration sowie der Abwehr von Cyber-Angriffen. Dabei verknüpfen wir auf Wunsch auch Ihre Sicherheitssysteme gegen physische Angriffe mit den IT-Sicherheitssystemen – bis hin zum gemeinsamen Monitoring in der Freihoff-Notruf-und-Serviceleitstelle. Für die Realisierung ist eine fachmännische Planung aller IT-Komponenten, deren Auswahl und schließlich die professionelle Installation erforderlich. IT-Sicherheit für Unternehmen egal ob kleine oder mittelständische ist essenziell genau so wichtig wie für große Konzerne. Jedes Unternehmen verfügt über sensible Daten, die interessant für Cyberkriminelle sind. Obwohl nahezu täglich über spektakuläre Fälle im Bereich der IT-Sicherheit berichtet wird, wird die IT-Sicherheit für Unternehmen oft als unwichtig angesehen.
KENTIX IT basierte Sicherheitstechnik

KENTIX IT basierte Sicherheitstechnik

KENTIX Systemlösungen basieren konsequent auf Webtechnologien und IT-Standards. Der Funktionsumfang und die Systemskalierung ist von Haus aus schon enorm und in vielen Projekten ausreichend. Mit der REST API ist die Möglichkeit der vertikalen Integration jedoch nochmals um ein Vielfaches größer. Der AlarmManager – Die Kentix Alarmzentrale für kleine und große Infrastruktur Im AlarmManager laufen die Informationen der MultiSensoren zusammen. Der AlarmManager wird im Serverraum oder Rack montiert und leitet alle Alarm- und Störmeldungen an die verantwortlichen Personen weiter. Die Konfiguration erfolgt über eine komfortable Web-Oberfläche. Alle Alarme und Systemmeldungen werden im internen Logbuch-Speicher abgelegt. Der AlarmManager-BASIC kann bis zu 200 funkgebundene MultiSensoren und KeyPads verwalten. Der AlarmManager-PRO unterstützt bis zu 500 MultiSensoren und KeyPads. Hier können zusätzlich über LAN angebundene MultiSensoren verwaltet werden. Es können bis zu 1.000 Benutzeraccounts angelegt werden. Monitoring aller kritischen Gefahren mit nur einem Gerät
Sicherheitstechnik

Sicherheitstechnik

Sicherheitstechnik für Ihr Haus EVVA, ABUS, BURG-WÄCHTER und GU sind die führenden Hersteller für Sicherheitstechnik rund um das Haus. Wir bieten Ihnen eine umfassende Produktpalette an Sicherheitslösungen und sind Ihr Partner in allen Fragen rund um die Thematik. EVVA FPS EVVA EPS EVVA Akkura 44 EVVA ICS EVVA 4KS EVVA MCS EVVA AirKey EVVA Xesar EVVA EMZY ABUS-Pfaffenhain Bravus 1000 ABUS-Pfaffenhain Bravus 2000 ABUS-Pfaffenhain Bravus 3000 ABUS-Pfaffenhain Bravus 3500 MX Magnet BKS Schließsysteme GU-SECURY Automatic-Türgetriebe GU SECURY Mehrfachverriegelung ABUS Fenstersicherheit ABUS Türsicherheit ABUS Fenster-Panzerriegel ABUS Fenstergriff Schloss mit Alarm ABUS Fenstergitter ABUS Bordo PZ BURG-WÄCHTER Möbeltresor City-Line BURG-WÄCHTER Möbeltresor Diplomat BURG-WÄCHTER Möbeltresor Karat BURG-WÄCHTER Waffenschränke
Sicherheitstechnik

Sicherheitstechnik

Wer möchte sich nicht ganz sicher fühlen in den eigenen vier Wänden oder im Büro: Für immer mehr Menschen gehören deshalb Alarm-, Einbruchs- und Überwachungsanlagen zur notwendigen Ausstattung von Gebäuden. Wir von Elektro Rillig sind spezialisiert auf diese Sicherheitstechnik: Wir entwickeln Konzepte für Alarmanlagen oder Videoüberwachung ganz nach den Wünschen unserer Kunden. Auch der Einbau dieser Anlagen und die Programmierung gehören selbstverständlich zu unserem Angebot. Als Spezialisten für Mobotix Security-Vision-Systems achten wir stets darauf, ausschließlich kabelfreie Funküberwachungsanlagen zu verbauen – denn sicher ist schließlich sicher.