Finden Sie schnell it sicherheit für Ihr Unternehmen: 55 Ergebnisse

IT Security

IT Security

IT Security ist viel mehr als nur ein Virenprogramm oder die Firewallfunktion des Modems des Internetanbieters! Für jedes Unternehmen sind andere Richtlinien sinnvoll und nötig. Wir helfen Ihnen, den richtigen Weg zwischen Benutzerfreundlichkeit und IT Sicherheit zu finden! UTM Firewall Eine Firewall alleine ist mittlerweile bei jedem kleinen Privatmodem mit dabei - nur kann man dabei nicht von einer angemessenen IT Security sprechen. Eine UTM Firewall überwacht Verbindungen, regelt den Zugriff von außen, scannt Dateien während der Übertragung auf Viren und vieles mehr! Zero Trust Mittels einer Zero-Trust Cybersecurity Software wird genau festgelegt welche Geräte was machen dürfen. Diese Möglichkeiten stehen auch außerhalb einer Firewall zur Verfügung und sind deshalb als Ergänzung des IT-Security Konzepts sowohl in kleinen als auch in großen Umgebungen sinnvoll einzusetzen. Sicherheitssoftware am Endgerät Bewusst schreiben wir hier nicht Antiviren-Software, weil dieses veraltete Konzept mittlerweile zu einer Katastrophe führen würde. Außerdem nutzen Sie fast sicher ein Smartphone: Warum genau hat sich das keine IT Security verdient? Berechtigungen "Als Geschäftsführer brauche ich Zugriff auf alles in der gesamten IT-Umgebung und natürlich volle Adminrechte" Genau an diesem Punkt muss man einlenken, denn gerade die Geschäftsführung ist durch ständigen Termindruck und hohe Arbeitslast oft dazu verleitet unbedacht neben einem Telefonat Emails zu öffnen oder schnell im Auto am Handy auf einen Link zu klicken. Die Folgen können verheerend sein. Lassen Sie uns das Management Ihrer IT - Speziell geschultes und erfahrenes Fachpersonal setzt die korrekten Einstellungen und Sie können sich auf Ihr Kerngeschäft konzentrieren! Schulung Die größte Sicherheitslücke ist nach wie vor der User am Gerät. Durch eine regelmäßige Cybersecurity-Schulungen und Awarenesstrainings können Sie die Sicherheit deutlich steigern. Wir helfen Ihnen bei der Auswahl der konkreten Maßnahmen. Datenschutz Sie sind schon allein wegen des Schutzes von Daten dazu angehalten innerhalb Ihrer Möglichkeiten geeignete IT-Security- Maßnahmen zu treffen. Wir finden, Datenschutz ist vor allem ein wichtiges Thema, wenn es unsere Daten betrifft. So sollte man auch denken wenn man die Daten der Kunden mit guter IT Security schützt, denn jemand anderer vertraut genau wie wir darauf, dass die Daten bei uns sicher sind!
IT Sicherheitszelle Hochsicherheitsraum

IT Sicherheitszelle Hochsicherheitsraum

Datensicherungsräume und IT Sicherheitszellen mit kompletter IT-Infrastruktur. Die modularen Sicherheitsräume gewährleisten höchste Funktionssicherheit und Verfügbarkeit Ihrer IT. Die Hochsicherheits-Raumzelle kommt bei IT-, Kommunikations- und Back-up/Archivsystemen zum Einsatz, wenn es um Hochverfügbarkeit geht. Das RZ-Raumsystem hat eine sehr hohe mechanische Festigkeit gegen extreme Schlag- und Druckbelastung, auch im Brandfall. Das bedeutet maximalen IT-Schutz mit maximaler Sicherheit nach EN 1047/2 inklusive gesetzlichem Brandschutz nach DIN 4102.
Standards & Security

Standards & Security

Von Unternehmen wird immer mehr erwartet, wir unterstützen Sie gern bei der Umsetzung von Zertifizierungen oder zertifizierbaren Lösungen Wir beantworten Ihre Fragen zur technischen Umsetzung von Gesetzen und Richtlinien. Wir bringen Klarheit in den Dschungel der Regulatorien. Wir bringen Ihre Infrastruktur auf den Stand der Technik. Auf Basis international anerkannter Standards, wie CIS Benchmarks, IT-Grundschutz des BSI, NSA-CISA und MITRE ATT&CK®, kann ihr System gehärtet werden. Schwachstellen-Scans Von innen oder von außen, ad-hoc oder periodisch. Wir verwenden ausgewählte Schwachstellen-Scanner, um jeden Winkel Ihres Unternehmens zu durchleuchten.
Sicherheitstechnik

Sicherheitstechnik

Sicherheit ist ein Grundbedürfnis der Menschen seit Beginn der Menschheit. Wir beraten Sie gerne jederzeit in Ihrer individuellen Sicherheitstechnik Situation Videoüberwachung Das digitale Auge – haben Sie Ihr Unternehmen oder Eigenheim von überall im Blick. Die Systemgrößen reichen hierbei von einem Einfamilienhaus bis hin zur Konzernzentrale mit weltweiten Niederlassungen. Eine Videoüberwachungsanlage kann leicht erweitert werden und bietet Ihnen Sicherheit durch ein vollständiges Videomaterial. Wir bieten Ihnen die Sicherheitstechnik Lösung um flexibel zu bleiben. Für kleine Anlagen haben wir fertige Netzwerkvideorekorder Lösungen welche als Plug and Play System schnell konfiguriert sind. Für Unternehmen bieten wir ein komplettes Sicherheitspaket bestehenden aus Server, Videomanagementsoftware und Kameras. Die Videomanagementsoftware wird verwendet um die intelligente Verwaltung, Steuerung und Archivierung für eine Vielzahl von Kameras zu ermöglichen. Wir arbeiten in diesem Bereich mit AXIS und Hikvision zusammen. Weitere Möglichkeiten durch Videoanalytik: People Counting Heatmapping Kennzeichenerkennung (LPR) Bewegungserkennung (Motion Detection) Cross Line Detektion Detektion von Wärme und Feuer Erfassen von Zustandsänderungen Features einer Videomanagementsoftware Das System ist skalierbar und wächst mit Ihren Sicherheitsbedürfnissen mit. Eine zentrale Verwaltung ermöglicht die schnelle Verwaltung der Clients, Server, Kameras und Benutzer in einem Umfeld mit mehreren Standorten. Auch die Wiedergabe an einer Videowall ist möglich. Die Software unterstützt eine Failover Aufzeichnung und bietet für unternehmenskritische Aufzeichnungen die höchst mögliche Sicherheit gegen Verlust von Videomaterial. Das System bietet eine zentrale und einheitliche Benutzeroberfläche, wodurch ein effizienter Betrieb sichergestellt wird. Die Oberfläche kann an den Bedürfnissen der Nutzer angepasst werden und in definierten Hierarchieebenen runtergebrochen werden. Durch eine erweiterte Rechteverwaltung ist sichergestellt, dass nur das entsprechende Personal das Videomaterial sichten darf. Mittels Lageplänen kann schnell der Überblick der Standorte und Kameras dargestellt werden, ein integrierter Alarmmanager informiert sofort über Sicherheits,- und Systemalarme. Ihr Mehrwert Abschreckung durch Videoüberwachung forensische Suche nach Handlungen Flexibilität und Skalierbarkeit hohe Auflösung und detailtreue modernste Technik modernste Verschlüsselung Erweiterung durch Videoanalytik Zutrittskontrolle Bei der Zutrittskontrolle geht es darum, einen protokollierten und prozessorgesteuerten Zugang zu bestimmten Räumlichkeiten eines Gebäudes zu regeln. Ein Identmedium (Karte oder Chip) und das System dahinter bieten Unternehmen sowie privaten Personen große Vorteile und einen erheblichen Komfort an. Schlüssel verteilen und in Listen eintragen war gestern, mittels einer einfach und intuitiv bedienbaren Software können Sie von jedem Rechner aus Zutrittsprofile verwalten, Benutzer anlegen, Karten ausgeben und berechtigen. Das Problem ist der Sicherheitstechnik bekannt, ein Schlüssel wurde ausgegeben und nicht mitprotokolliert, ist verloren gegangen oder wurde Nachhause mitgenommen. Fälle wie diese sind keine Seltenheit und verursachen unnötige Kosten und gehen zulasten der Betriebssicherheit. Im schlimmsten Fall ist der Generalschlüssel verloren gegangen und alle Schlösser müssen ausgetauscht werden. In so einem Fall, laufen die Kosten recht schnell in die Höhe, denn der zeitliche Aufwand und ein eventueller Stillstand von Schlüsselkräften ist aus unternehmerischer Sicht eine Katastrophe. Mit einer Zutrittskontrolle ist so ein Fall kein großes Thema mehr, mit wenigen Klicks kann man in so einem Fall einfach bestimmte Identmedien im System Sperren lassen. Erfahren Sie mehr über unser XESAR System.
IT-Security

IT-Security

Schützen Sie Ihren PC und externe Datenträger. Verhindern Sie, dass Ihre Daten in falsche Hände geraten.
IT-Security

IT-Security

Sicherheit steht bei uns immer an erster Stelle bei allen IT-Lösungen. Im Fokus sind vor allem folgende Bereiche: Beratung und Identifikation potenzieller Schwachstellen Netzwerksicherheit insbesondere Home-Office und Fernwartung – und Maildienste in gehärteter Umgebung Monitoring und Alarmierung Backup und Wiederherstellung bis zu „worst-case“ Konzepten Jetzt anfragen →
IT-Security

IT-Security

Wenn die gute, alte Firewall nicht mehr reicht IT-Security Dienstleister mit mehr als 25 Jahren Erfahrung Die Hauptanforderung an die IT-Infrastruktur in Unternehmen und Organisationen besteht darin, den laufenden Betrieb zu garantieren. Denn jede Stehzeit kostet bares Geld, kann der Reputation schaden und spielt im schlimmsten Fall den Mitbewerbern in die Hände. Ransomware, Trojaner oder Malware, die sich über lange Zeit unbemerkt in IT-Systeme einschleichen, können erheblichen Schaden anrichten, zu Datenverlust führen und den alltäglichen Geschäftsbetrieb stark beeinträchtigen. Mit ABAX erhalten Sie einen verlässlichen und erfahrenen Dienstleister für IT-Security in Österreich. Unser Ziel ist es, mit modernster IT-Security unerwünschte Eindringlinge so früh wie möglich zu stoppen und kritische Schwachstellen in Ihrer IT zu erkennen
IT-Security

IT-Security

Sicherheit geht vor: IT-Security dient dem Schutz vor technischen Risiken und digitalen Bedrohungen aller Art und umfasst Hardware ebenso wie Software
IT-Security Audit

IT-Security Audit

Mit dem IT-Security Audit werden potenzielle Bedrohungen aufgedeckt und ermöglicht gezielte Gegenmaßnahmen
Höchster Schutz deiner Daten und Geräte mit DIGAS.SCHUTZ

Höchster Schutz deiner Daten und Geräte mit DIGAS.SCHUTZ

DIGAS.SCHUTZ im Monatsabo bietet ein umfassendes Komplettpaket für höchste Geräte- und Datensicherheit, das speziell für Unternehmen entwickelt wurde, die ihre IT-Infrastruktur schützen möchten. Mit Next Generation AntiVirus Software und Sandbox-Technologie bietet dieser Service Schutz vor Zero-Day Sicherheitslücken und Ransomware. Die 24/7 Überwachung der Soft- und Hardware auf dem Rechner sorgt dafür, dass unerwünschte Aktivitäten schnell erkannt und gestoppt werden. Zusätzlich bietet DIGAS.SCHUTZ Funktionen wie Fernwartung und Support-Fernzugriff, automatisches Patch- und Schwachstellenmanagement sowie die Verwaltung von Windows Updates und Microsoft Defender. Die Anbindung an eine europäische Sicherheitszentrale und die Unterstützung durch 50 IT-Sicherheitsexperten rund um die Uhr machen diesen Service zu einer unverzichtbaren Lösung für Unternehmen, die ihre IT-Sicherheit ernst nehmen. Die monatliche Abrechnung pro Endgerät bietet Flexibilität und erleichtert die Integration in bestehende IT-Infrastrukturen.
IT-Forensic

IT-Forensic

Wir sind Anbieter modernster digitaler forensischer Analyse-, Ermittlungs- und Wiederherstellungsdienste. Unser Expertenteam widmet sich dem Schutz ihrer digitalen Vermögenswerte und unterstützt Sie bei anspruchsvollen Rechtsfällen und Ermittlungen.
Sicherheitsmerkmale des Vip.On Systems

Sicherheitsmerkmale des Vip.On Systems

Hier klicken um die weltklasse Sicherheitsmerkmale des Vip.ON Systems abzurufen. ✔ Abhörsicher: Dank Wechselcode kann die aktuelle Adresse nicht gescannt werden. ✔ Manipulationssicher: VIP.On kann Störsender (Jammer) erkennen. ✔ Zuverlässigkeit: Fehlalarme ausgeschlossen! DANK Billionen Adressmöglichkeiten. ✔ Sichere Funkverbindung: VIP.On überwacht alle Funkverbindungen. Unterbrochene Funkverbindungen werden angezeigt ✔ 2 Wege Kommunikation: zw. den Meldern und der Zentrale. ✔ Ausfallsicher: Automatischer Melder Check. Defekte Sensoren werden angezeigt. ✔ Vorausschauend: Bezüglich "Batterietausch" werden Sie 7 Wochen vorinformiert ✔ Automatische Erkennung: Auf Grund eines 11-stelligen Gerätecodes + Benutzernamen und Passwort. ✔ Zertifikate: Alle Melder sind CE, EN-50130 und EN-50131 zertifiziert ✔ Zukunftssicher: Erweiterbar auf bis zu 288 Melder ✔ Einfache Inbetriebnahme: Dank automatischer Melder Erkennung ✔ Selbsterklärende Meldungen: Dank freier Namensgebung der Sensoren + bildliche Anzeige Gruppe: Allgemeines
Cybersecurity

Cybersecurity

Der Gatekeeper für erfolgreiche und sichere Digitalisierung Gemeinsam mit unserem strategischen Partner – der secunet Security Networks AG – agieren wir seit vielen Jahren im Bereich der Cybersecurity-Lösungen. Das langjährige Know-How der secunet im behördlichen Umfeld und in der kritischen Infrastruktur (KRITIS) kombiniert mit unserem securityspezifischen Entwicklungs- und Produktions-Know-How versetzt uns in die Lage, in verschiedensten Branchen und Anwendungsgebieten Standards mitzugestalten und zu prägen. Auch unsere Arbeiten in anderen Geschäftsfeldern profitieren durch diese Partnerschaft nachhaltig, wie z.B. die gemeinsame Entwicklung des erfolgreichen secunet Konnektors für die Telematik-Infrastruktur in Deutschland oder auch unsere gemeinsamen Trusted-Edge-Ansätze in der Medizintechnik zeigen. Im Bereich Cybersecurity zeichnen uns u.a. die folgenden Kompetenzen aus: Security-by-Design Ansatz BSI-zertifizierte Fertigungslinien Secure Manufacturing & Logistics Secure-Boot- Lösungen Secure Code & Back Door Analysis Security-by-Design Ansatz BSI-zertifizierte Fertigungslinien Secure Manufacturing & Logistics Secure-Boot- Lösungen Secure Code & Back Door Analysi
Containerlieferung

Containerlieferung

Die Lieferung eines Containers erfordert Präzision und Erfahrung. Ob für den Transport von Gütern, als Lagerlösung oder als temporäres Büro – bei der Lieferung kommt es darauf an, dass der Container pünktlich, sicher und in tadellosem Zustand ankommt. Unser Service bietet Ihnen genau das: Wir garantieren die Zustellung Ihres gewünschten Containers in ganz Österreich – mit oder ohne Kran, je nach Bedarf. Ob bis vor Ihre Haustür, auf eine Baustelle oder an einen anderen Ort Ihrer Wahl, unser Transportdienst sorgt für eine reibungslose und termingerechte Lieferung. Unsere umfangreiche Erfahrung in der Luftfracht, Seefracht sowie im Spezialtransport von Übergrößen und schweren Lasten ermöglicht es uns, auch herausfordernde Transportanforderungen zu meistern. Wir übernehmen die Planung und Organisation des Transports, damit Sie sich keine Gedanken um die Logistik machen müssen. Unsere Containerlieferung erfolgt professionell und zuverlässig, sodass Ihr Container genau dort landet, wo er benötigt wird. Unabhängig davon, ob Sie einen Seecontainer, Lagercontainer oder Bürocontainer bestellen, wir stellen sicher, dass alle Container den höchsten Standards entsprechen. Jeder Container wird vor der Lieferung gründlich geprüft und entspricht den internationalen Normen für den Transport auf Bahn und Schiff. So können Sie sicher sein, dass Ihr Container in einwandfreiem Zustand geliefert wird, bereit für den Einsatz, den Sie sich wünschen. Besonders bei schweren Containern oder bei komplexeren Anforderungen wie der Platzierung auf schwer zugänglichem Gelände ist unser Kranservice eine große Hilfe. Mit diesem zusätzlichen Service kann der Container genau an die vorgesehene Stelle bewegt werden, auch wenn der Standort schwer zu erreichen ist. Dies ermöglicht eine flexible Nutzung der Container für verschiedenste Zwecke. Ein weiterer Vorteil unseres Services ist die Anpassungsfähigkeit der Container. Sie können Ihren Container in verschiedenen Farben und Ausführungen wählen. Sollte es nötig sein, bieten wir auch Umbauten oder Anpassungen an, wie beispielsweise die Lackierung in einer spezifischen Farbe oder das Anbringen eines firmeneigenen Prefix auf der Containernummer. Vertrauen Sie auf unsere langjährige Erfahrung und unseren professionellen Service, wenn es um die Lieferung von Containern geht. Egal ob für den privaten oder gewerblichen Gebrauch – wir sorgen dafür, dass Ihre Container pünktlich, sicher und in bester Qualität ankommen.
Sicherheitsanalyse

Sicherheitsanalyse

Sicherheitsanalyse starten, um Ihr Unternehmen auf den Ernstfall vorzubereiten Es ist nicht immer einfach, zu verstehen und herauszufinden, welchen Sicherheitsrisiken eine Firma ausgesetzt ist, wenn man jeden Tag dort arbeitet. Man wird sozusagen betriebsblind. Trotzdem sollte regelmäßig eine Sicherheitsanalyse und eine Risikobewertung durchgeführt werden. Wie hoch ist das Risiko, dass Daten oder Firmenwerte gestohlen, Endgeräte gehackt und Betriebsspionage begangen wird? All das kann durch eine Sicherheitsanalyse und anschließende Risikobewertung herausgefunden werden. Wir von Neukamp & Partner helfen Ihnen genau dabei und bieten eine Sicherheitsberatung mit anschließendem Sicherheitskonzept für Ihr Unternehmen an. Neukamp & Partner bietet die unabhängige Sicherheitsanalyse Ihrer technischen, organisatorischen, personellen, mechanischen, baulichen und elektronischen Sicherheitssystemkomponenten mit Fokus auf individuelle betriebliche Erfordernisse, Abläufe und Bedrohungen. Objektivität bei der Sicherheitsanalyse Die Bewertung der Wirksamkeit Ihres Sicherheitssystems aus technischen, baulichen, mechanischen, elektronischen, organisatorischen und personellen Maßnahmen sollte durch unabhängige Fachleute erfolgen. Die objektive Analyse von bestehenden Maßnahmen erfordert umfassendes Know-How, neue Perspektiven, Kenntnisse der aktuellen Bedrohungslagen, hohes Verständnis für betriebliche Abläufe und große Erfahrung in der Erkennung potentieller Verwundbarkeiten eines Objektes oder Prozesses. Ein Sicherheitssystem ist so stark wie das schwächste Glied einer Kette. Wir bieten Ihnen vorneweg eine Sicherheitsanalyse an, die generell die momentanen Sicherheitsstandards begutachtet und in einer objektiven ganzheitlichen Risikobewertung herausstellt, inwiefern man hier noch nachbessern muss. Unsere Objektivität hilft uns dabei ein optimales Sicherheitskonzept aufzustellen und Schnittstellen zu erkennen, die intern kaum noch wahrgenommen werden. Sicherheitsanalyse ist nur der erste Schritt Nach der Sicherheitsanalyse, der Risikobewertung und dem Konzept sind wir weiterhin in Ihrem Unternehmen aktiv. Wir helfen Ihren Mitarbeitern Ihr Sicherheitssystem auf die neusten technischen Standards zu bringen, damit Sie die Risiken minimieren. Dieser Prozess kann dauern und ist nicht von heute auf morgen abzuschließen. Wir sind dabei immer an Ihrer Seite und helfen Ihnen auf Basis der Sicherheitsanalyse den wirkungsvollsten Maßnahmenmix zu planen, zu implementieren, zu verbessern und zu überprüfen. Sie erhalten durch ein gutes Sicherheitskonzept eine starke Reduktion der Eintrittswahrscheinlichkeit, damit werden potentielle Risiken nur extrem selten zur Realität werden und Sie auf diese Weise sich selbst, Ihre Firma und Ihre Mitarbeiter schützen. Wir machen Ihre Sicherheitsanalyse - professionell und effizient Lassen Sie sich von Experten beraten. Unsere Mitarbeiter haben jahrelange Erfahrung in der Sicherheitsanalyse und Beratung und haben immer ein offenes Ohr für Ihre Probleme. Unsere Arbeit zeigt Ihnen Potentiale zur Verbesserung und Optimierung. unsere ROI für Sie liegt in der nachhaltigen Optimierung Ihrer laufenden Ausgaben (OPEX). Das Sicherheitskonzept sollte Ihren Mitarbeitern ermöglichen, besser und vor allen Dingen sicherer zu arbeiten. Bedrohungsanalysen und Bewertungen Analysen und Bewertungen der physischen Sicherheit (mechanisch, technisch, personell, organisatorisch, elektronisch) Governance Audits Sicherheitsprozessrisiko Analysen und Bewertungen Analysen und Bewertungen von Kritischer Infrastruktureinrichtung Homeland-Securitymanagement Analysen und Bewertung Notfall- und Krisenmanagement Analysen und Bewertungen Business Continuity Management Analysen und Bewertungen Risikoanalysen und Bewertungen Loss Prevention Analysen und Bewertungen Fraud Untersuchungen
MSP /MSSP Managed IT Services + IT Security

MSP /MSSP Managed IT Services + IT Security

Wir managen Ihre IT und erbringen sämtliche Services im Rundum-Sorglos-Paket, um sie optimal leistungs­fähig und auf dem neuesten Stand zu halten. Und für alle, die das Plus an Security wollen, bieten Warum MSP-Services von HXS? Als proaktiver Managed Service Provider (MSP) stehen wir für lückenlose Wartung und produktive Sicherung Ihrer IT – und können im Gegensatz zum klassischen „Break’n’Fix“-Modell der Branche u.a. diese Vorteile bieten: Proaktiver Service: Unsere Managed Services haben die Stabilität & Sicherheit Ihres Netzwerkes als Ziel. Incidents & Kapazitätsengpässe werden von uns daher frühzeitig behoben Betreuung durch zertifizierte IT-Techniker: Immer der richtige Ansprechpartner dank unserem Team an stark spezialisierten Experten. Nachhaltige Ursachenforschung: Wir betreiben Ursachenforschung direkt an der Fehlerquelle. Tiefgehende Prävention: Monitoring & proaktive Wartung ermöglichen es uns nachhaltige Ursachenforschung direkt an der Fehlerquelle zu betreiben. Wie unterscheidet sich HXS MSP von HXS MSSP? Der entscheidende Unterschied ist das „S“ wie „Security": Als HXS MSSP (Managed Security Service Provider) bieten wir Ihnen die Vorteile von HXS MSP erweitert um den Aspekt der IT-Sicherheit an. Mehr Informationen dazu finden Sie unter HXS Managed Security Service.
AWT.104 Cybersecurity Awareness

AWT.104 Cybersecurity Awareness

Grundlagentraining für Cybersecurity-Basics (IT & OT) Dauer: 4 Stunden Kosten: € 430 zzgl. MwSt. Voraussetzungen: keine Vorkenntnisse notwendig Format: Öffentlich und als Inhouse-Training möglich Das Cybersecurity Awareness Training dient als Grundlage für jeden Mitarbeiter im IT/OT-Bereich, um ein Grundverständnis für Security zu vermitteln oder bereits vorhandenes Sicherheitswissen wieder aufzufrischen. Im Unterschied zu rein theoretischen Schulungen werden hier konkrete Beispiele und Verhaltensregeln speziell für den jeweiligen Tätigkeitsbereich der Teilnehmer betrachtet und bestehende Vorurteile in Sachen Cybersicherheit auf deren Wahrheitsgehalt geprüft.
Sicherheits-Halbschuh S3 SRC, metallfrei

Sicherheits-Halbschuh S3 SRC, metallfrei

Schaft: Vollleder Futter: 3D technisches Futter mit antibakterieller Behandlung Kappe: Kunststoffkappe "SLIMCAP" (Weite 12) Durchtritt: Nicht metallischer Fresh'n Flex Protector Fußbett: Anatomische Einlegesohle oder BIONTECH (extra zu bestellen) Sohle: Ermüdungshemmende Sohle AirTech mit TPU-Skin Norm: EN 20345:2011; S3 SRC; 610 Gramm/Stk. (Gr. 42), Gr. 36-50
Fenster- und Terrassenabsicherung von secutek

Fenster- und Terrassenabsicherung von secutek

Ein Gebäude sollte rundum mit den entsprechenden Sicherheitsmaßnahmen geschützt sein –das gilt auch für die Fenster sowie Terrasse. Sicherheitsvorkehrungen bei der Terrasse Bei einer Terrasse ist zunächst die Verglasung zu beachten: Isolierglasfenster sind nicht einbruchhemmend, hingegen bieten Verbundsicherheitsgläser sowie Schlag- und Splitterschutzfolien ausreichenden Schutz. Die Hauptversperrung einer Tür sollte bestenfalls aus einem einbruchhemmenden Einsteckschloss, einem Sicherheitsprofilzylinder sowie einem Sicherheitsbeschlag bestehen. Zusätzlichen Schutz bieten weitere Sicherheitsversperrungen wie Panzerriegel, Längsbalkenschlösser und Zusatzschlösser. Absicherung der Fenster gegen Einbruch Auch bei Fenstern gibt es unterschiedliche Sicherungen für verschiedene Anwendungsbereiche wie beispielsweise ein absperrbarer Fenstergriff, eine Kippsicherung oder ein Stangenschloss. Wenn Sie auf Nummer sicher gehen wollen, können auch Fenstergitter aus Metall, Gittertüren und Scherengitter, Sicherheitsgläser und –folien, Schachgittersicherungen sowie Dachflächensicherungen umgesetzt werden. Gerne informieren wir Sie näher im Rahmen eines unverbindlichen Beratungsgespräches. Kontaktieren Sie uns und vereinbaren Sie einen Termin! Sicherheitsmaßnahmen für Fenster und Terrassen von secutek sicherheitstüren gmbh in Wien, Niederösterreich, im Burgenland und in der Steiermark.
Ein Sicherheitssystem im Transportwesen muss die Logistik automatisiert unterstützen

Ein Sicherheitssystem im Transportwesen muss die Logistik automatisiert unterstützen

Organisation spielt im Transportwesen eine besonders wichtige Rolle. Logistische Prozesse brauchen ausgeklügelte Lösungen, damit der Betrieb reibungslos vonstattengeht und Ihr Unternehmen rund um die Uhr geschützt ist. Unsere Expert:innen kennen sich mit den speziellen Anforderungen dieser Branche hervorragend aus und können Ihnen maßgeschneiderte Lösungen vorschlagen. Vorteile des automatisierten Sicherheitsmanagements: Gebäude und Außenbereiche sind rund um die Uhr abgesichert Jederzeit Kontrolle über die auf dem Gelände anwesenden Personen Flexible Reporting-Optionen für die Dokumentation Digitale, automatisierte Prozesse sparen Zeit bei der Logistik-Abwicklung Standardisierte Schnittstellen ermöglichen Integration in alle gängigen Systeme Kompakt zusammengefasst: Automatisierung im Transportwesen Die automatisierte Steuerung der Logistikprozesse beginnt, sobald ein Fahrzeug die Außengrenze Ihres Betriebsgeländes überschreitet. Dank der Kennzeichenerkennung wird das Leitsystem aktiviert, das die LKW-Fahrer:innen nun zu der für sie vorgemerkten Laderampe führt. Gleichzeitig erhält das Personal in der Disposition eine Verständigung auf dem Handy. Videokameras überwachen das gesamte Geschehen auf dem Gelände und behalten auch die einzelnen Laderampen ständig im Auge. Dank ausgefeilter Software ist es möglich, dass Bildanalysen eventuelle Schäden automatisch auf den Videos erkennen und so die zuständigen Mitarbeiter:innen für die Instandhaltung alarmieren. In der Zentrale des Sicherheitsmanagements können Mitarbeiter:innen nicht nur das Geschehen an den Laderampen verfolgen. Sie sehen auch den Status bestimmter Lieferungen in Echtzeit und können sie innerhalb des Gebäudes während der Verarbeitung verfolgen. Das Personal an der Laderampe scannt den Lieferschein eines neu eingetroffenen LKWs ins System ein. Informationen über die Ladung und alle nötigen Daten für die Verarbeitung sind ab sofort in der Kommandozentrale gespeichert. Fehlendes Ladegut wird durch den Frächter gemeldet. Dank Videoüberwachung ist das nachvollziehbar und dokumentiert. Nach dem Entladen ist es möglich, mit entsprechend automatisierten Transportsystemen die weitere Verarbeitung und Versendung von Waren vollautomatisch zu erledigen. Dank der digitalen Beschriftung mit Barcodes können aber auch Mitarbeiter:innen das weitere Bearbeiten der Waren erledigen. Mit Gabelstaplern oder anderen Geräten befördern sie Lieferungen in das Zwischenlager, bis diese erneut verladen werden. Speziell gekennzeichnete Waren können auch direkt zum Weiterversand transportiert werden. Dank der Videoüberwachung verhindern Sie ungewollte Unregelmäßigkeiten, die den Betrieb erschweren. Das System verfolgt jeden einzelnen LKW und speichert die Zeit ab, in der er sich auf dem Gelände befindet. Will ein LKW-Fahrer oder eine LKW-Fahrerin zum Beispiel leere Paletten auf Ihrem Grundstück entsorgen, löst die Videoüberwachung einen Alarm aus und verständigt automatisch das Sicherheitspersonal via Smartphone. Digitalisierung erleichtert Nachverfolgen der Waren Bei jedem neuen Bearbeitungsschritt werden die Daten im System gespeichert. Das macht logistische Prozesse komplett transparent, nachvollziehbar und kontrollierbar für die Empfänger:innen von Warensendungen. Darüber hinaus können Sie das Sicherheitsmanagement haargenau an die Bedürfnisse Ihres Unternehmens anpassen. Mit einem Identmedium können Teammitglieder nicht nur Zugang zu ihrem Arbeitsplatz erhalten. Dank entsprechender Software können sie mobile Schlüssel auch für Garderobenschränke, für Kopierer, für die Cafeteria oder für Snack- und Getränkeautomaten verwenden. In den Nachtstunden können Sie das System automatisch scharf schalten, sodass Störungen sofort erkannt werden.
Ihr Partner für Sicherheitstechnik

Ihr Partner für Sicherheitstechnik

Pörner Anlagenbau verfügt über mehr als 20 Jahre Erfahrung mit der Planung und Umsetzung von Sicherheitskonzepten für Immobilien in ganz Österreich.
Staubschutzwände- und Türen

Staubschutzwände- und Türen

Um Gesundheitsgefährdungen möglichst auszuschließen, ist Staubschutz ein Muss an Ausrüstung für jedes Bau- oder Sanierungsunternehmen! Bei der Sanierung von Gebäuden werden oft gesundheitsschädliche Partikel (Asbestpartikel, Schimmelpilzsporen, Schmutzpartikel, u. v. m.) freigesetzt, welche Mitarbeiter und Bewohner gefährden. Darüber hinaus können sich Schadstoffe im Gebäude ausbreiten und bislang unbelastete Bereiche kontaminieren. Um Gesundheitsgefährdungen möglichst auszuschließen, ist Staubschutz ein Muss an Ausrüstung für jedes Bau- oder Sanierungsunternehmen! Produkte ◾ Staubschutztüren ◾ Staubschutzwand HEYWALL ◾ Schnellspanner für Holzlatten Zubehör ◾ Baufolie ◾ Dichtschienen ◾ Luftfiltergeräte ◾ Ventilatoren Einsatzbereiche ◾ Abtrennung von Rein- und Schmutzräumen ◾ Sichtschutz von Bereichen
Softwareberatung / Verkauf

Softwareberatung / Verkauf

Wir schnüren das beste Paket. Gemeinsam besprechen wir Ihre Anforderungen an eine moderne Software und stellen Ihnen ein passendes Paket für Ihre Bedürfnisse zusammen. Kaufen oder mieten – Sie haben die Wahl. Installation oder Cloud-Lösung Sie müssen sich nicht um Hardware-Investitionen kümmern. Wir bieten auch Cloud-Lösungen an - damit können Sie von überall auf die BMD-Software zugreifen, ohne sie auf Ihrem Gerät installieren zu müssen.
IT-Service

IT-Service

Ein leistungsfähige IT-Umgebung ist ein entscheidender Erfolgsfaktor für Unternehmen. Groß- und Mittelbetriebe, aber auch Kleinbetriebe sind auf einen schnellen Informationsaustausch Ihrer Mitarbeiter durch Internet, interne Kommunikation und Zugriff auf jede beliebige Hard- und Software, wie zum Beispiel Drucker und Datenbanken angewiesen.
MANAGED SERVICES

MANAGED SERVICES

AND FORTICARE BULLETPROOF BACKUPCHECK CLOUD SERVER DUO TRUST ZERO LOGIN IMMUTABLE HARDENED BACKUP MANAGED ANTIVIRUS MANAGED BACKUP MANAGED WLAN MONITORING PASSWORT SAFE PATCHMANAGEMENT SECURE ERASE SPAMFILTER VOLLWARTUNG
IT Consulting

IT Consulting

Wir übernehmen die komplette Installation, Konfiguration und das Monitoring. Natürlich können wir Sie auch beim Einrichten oder Erweitern Ihrer IT helfen. Die richtige Auswahl bei Hard & Software Komponenten für wirksame Änderungen Wir unterstützen Sie von Anfang an bei der Planung Ihrer IT-Infrastruktur. Ganz nach Ihren Bedarf können wir für Sie komplexe Netzwerk-Strukturen aufbauen und sie Warten. Noch dazu achten wir natürlich auf Ihre IT-Sicherheit und Mobilität. Die Beratung, Installation und Instandhaltung, aus einer Hand und das nicht nur für Ihre Sever, sondern für all Ihre Endgeräte. Für uns ist Ihre Automatisierung wichtig, dafür legen wir Wert auf einfache Lösungen die genau Abgestimmt auf Ihr Unternehmen sind. Dazu kommen noch regelmäßige Fehleranalysen und Datensicherungen. Außerdem steht für uns Ihre Firmeninterne Kommunikation und Zusammenarbeit im Vordergrund, um das zu erzielen setzen wir auf optimale Verwaltung und Usability die auf Ihr Unternehmen angepasst sind. Wir als Esme IT stehen Ihnen für praktische Konzepte und Kosteneffiziente Lösungen stets als treuer Partner zu Verfügung. Wir übernehmen die komplette Installation, Konfiguration und das Monitoring. Natürlich können wir Sie auch beim Einrichten oder Erweitern Ihrer IT helfen. Wir Warten und Konfigurieren: IT-Infrastruktur IT-Systeme Remote Systems Hardware & Software PC, Notebook & Smartphone Email Management Datensicherung
Brandschutz bei Seilbahnen und Schienenfahrzeugen

Brandschutz bei Seilbahnen und Schienenfahrzeugen

Wir unterstützen Sie von der Sicherheitsanalyse bis zum Gutachten im Bereich Brandschutz bei Seilbahnen sowie bei Schienenfahrzeugen. Gesetzliche Bestimmungen erfordern regelmäßige brandschutztechnische Überprüfungen und Sicherheitsanalysen für: - Jede geplante neue Seilbahnanlage - Genehmigungspflichtige bauliche Veränderungen - Jeden Umbau von genehmigungspflichtigen Sicherheitsbauteilen bei Teilsystemen Unsere Brandschutzexperten übernehmen diese Aufgaben gerne für Sie.
TWIG Personenschutzgeräte zur Alleinarbeiter-Absicherung

TWIG Personenschutzgeräte zur Alleinarbeiter-Absicherung

Twig Alleinarbeiter-Schutzgeräte sind Europas führendes System zur Alleinarbeiter-Absicherung Mit TWIG Geräten kann in gefährlichen Situationen schnell reagiert werden. Die Notrufübertragung erfolgt immer über das GSM-Handynetz. Neben einer vielseitigen Modellauswahl bieten alle Geräte 2G/3G/4G-Netzkonnektivität, um eine bestmögliche GSM-Verbindung zu gewährleisten sowie AGNSS zur raschest möglichen Signalauffindung in Ballungszentren. Sollte einmal keine GSM-Netzverbindung bestehen, alarmiert das Gerät automatisch den Träger, sodass immer Schutz gewährleistet ist. TWIG One, TWIG One EX, TWIG Neo und TWIG SOSCard bieten neben einer vollwertigen Personenabsicherung mit Man Down-Sturzalarm, Schieflage-Alarm und Bewegungslosigkeits-Alarm auch die Möglichkeit, erforderlichenfalls eine Lokalisierung im Freien und innerhalb von Gebäuden und Werkshallen mithilfe von Twig Beacon zu realisieren. Höchste Sicherheit wird aufgrund interaktiver Statusmeldungen gewährleistet (z.B. Mitteilung bei Netzverlust, bei schwachem Akku, usw.). Ihre TELECONTACT Vorteile im Überblick: ▪ Twig Geräte kommen sofort einsatzbereit, komplett konfiguriert, mit eingebauter SIM-Karte, bei Ihnen an. ▪ Telecontact unterstützt Sie bei der Evaluierung im Betrieb mit langjähriger Erfahrung und entsprechenden Unterlagen ▪ Bei Telecontact haben Sie 1 Jahr lang Remoteservice inklusive, sodass Änderungswünsche ohne Geräte-Versand kurzfristig umsetzbar sind. ▪ Evaluierungshilfen und Schulungsunterlagen für die Mitarbeiter können von Kunden aus dem Online-Kundenservice herunter geladen werden. ▪ Twig Personenschutz-System entspricht gemäß §61 ASchG den gesetzlichen Anforderungen, was aufgrund sofort einsatzbereiter Auslieferung gewährleistet ist. ▪ Twig Geräte wurden von Telecontact auch gemäß DSFA (= Datenschutzfolgenabschätzung) der DSVGO evaluiert
IT Dienstleistungen kombiniert mit Hardware & Software Produkten

IT Dienstleistungen kombiniert mit Hardware & Software Produkten

Wir bieten umfassende Lösungen für Unternehmen, die ihre digitale Transformation vorantreiben möchten. Unsere Dienstleistungen umfassen die Bereitstellung und Wartung von IT-Systemen, die Unterstützung bei der Implementierung neuer Software und die Bereitstellung von Hardware-Produkten wie Computern, Servern und Netzwerk-Ausrüstung. Wir arbeiten eng mit unseren Kunden zusammen, um individuelle Lösungen zu entwickeln, die ihren Anforderungen entsprechen und ihnen dabei helfen, ihre Ziele zu erreichen. IT Realisierungen
Marketing & Beratung

Marketing & Beratung

Richtige Zielgruppe Gutes Marketing bedeutet die richtige Werbestrategie für Ihre Zielgruppe zu finden, da sind Sie bei uns in besten Händen für eine persönliche Beratung für ein gut konzipiertes Marketing. Sowohl im Web als auch auf den Social Media Kanälen ist es wichtig den Onlineauftritt des Unternehmens damit verknüpft zu präsentieren. Wir beraten Sie über das Interesse Ihrer Zielgruppe und den entsprechenden Aufbau Ihres erfolgreichen Webauftritts.