Finden Sie schnell it sicherheit für Ihr Unternehmen: 478 Ergebnisse

IT Security

IT Security

Cybersecurity | abgesicherte Unternehmensnetzwerke | sichere Endgeräte | 24/7 Threat Detection and Response INDIVIDUELLE LÖSUNGEN IM BEREICH INFORMATIONSTECHNOLOGIE Angriffe auf Unternehmensnetzwerke werden immer häufiger und professioneller. Deshalb ist der Bedarf vieler Unternehmen, in IT-Sicherheitslösungen zu investieren, deutlich gestiegen. BK Rennen unterstützt Sie bei der Einrichtung von Zugangssystemen oder auch bei der Absicherung Ihrer Netzwerkressourcen gegen nicht autorisierte Zugriffe und realisiert dies bei möglichst niedrigen Kosten unter Einschätzung des Risikos. In Form von Software oder als Appliance stellen diese Lösungen eine vorderste Verteidigungslinie dar. Zusätzliche Möglichkeiten der Steuerung von Zugriffen (intern/extern), Online-Identitätsschutz, Antivirus, Antispyware, Phishing-Schutz, Intelligente Firewall, Netzwerküberwachung etc. können eingebunden werden. Regelmäßige Aktualisierung gewährleistet, dass zum Beispiel die Virendefinitionen immer auf dem neuesten Stand sind. Wir kümmern uns gerne um Ihre: Datensicherheit Netzwerkzugriffsschutz Firewalls IPS – Intrusion Prevention System VPN Lösungen Absicherung von Serversystemen
IT Security

IT Security

IT Security ist viel mehr als nur ein Virenprogramm oder die Firewallfunktion des Modems des Internetanbieters! Für jedes Unternehmen sind andere Richtlinien sinnvoll und nötig. Wir helfen Ihnen, den richtigen Weg zwischen Benutzerfreundlichkeit und IT Sicherheit zu finden! UTM Firewall Eine Firewall alleine ist mittlerweile bei jedem kleinen Privatmodem mit dabei - nur kann man dabei nicht von einer angemessenen IT Security sprechen. Eine UTM Firewall überwacht Verbindungen, regelt den Zugriff von außen, scannt Dateien während der Übertragung auf Viren und vieles mehr! Zero Trust Mittels einer Zero-Trust Cybersecurity Software wird genau festgelegt welche Geräte was machen dürfen. Diese Möglichkeiten stehen auch außerhalb einer Firewall zur Verfügung und sind deshalb als Ergänzung des IT-Security Konzepts sowohl in kleinen als auch in großen Umgebungen sinnvoll einzusetzen. Sicherheitssoftware am Endgerät Bewusst schreiben wir hier nicht Antiviren-Software, weil dieses veraltete Konzept mittlerweile zu einer Katastrophe führen würde. Außerdem nutzen Sie fast sicher ein Smartphone: Warum genau hat sich das keine IT Security verdient? Berechtigungen "Als Geschäftsführer brauche ich Zugriff auf alles in der gesamten IT-Umgebung und natürlich volle Adminrechte" Genau an diesem Punkt muss man einlenken, denn gerade die Geschäftsführung ist durch ständigen Termindruck und hohe Arbeitslast oft dazu verleitet unbedacht neben einem Telefonat Emails zu öffnen oder schnell im Auto am Handy auf einen Link zu klicken. Die Folgen können verheerend sein. Lassen Sie uns das Management Ihrer IT - Speziell geschultes und erfahrenes Fachpersonal setzt die korrekten Einstellungen und Sie können sich auf Ihr Kerngeschäft konzentrieren! Schulung Die größte Sicherheitslücke ist nach wie vor der User am Gerät. Durch eine regelmäßige Cybersecurity-Schulungen und Awarenesstrainings können Sie die Sicherheit deutlich steigern. Wir helfen Ihnen bei der Auswahl der konkreten Maßnahmen. Datenschutz Sie sind schon allein wegen des Schutzes von Daten dazu angehalten innerhalb Ihrer Möglichkeiten geeignete IT-Security- Maßnahmen zu treffen. Wir finden, Datenschutz ist vor allem ein wichtiges Thema, wenn es unsere Daten betrifft. So sollte man auch denken wenn man die Daten der Kunden mit guter IT Security schützt, denn jemand anderer vertraut genau wie wir darauf, dass die Daten bei uns sicher sind!
Externer IT Sicherheitsbeauftragter

Externer IT Sicherheitsbeauftragter

Als externer Informationssicherheitsbeauftragter (ISB) kümmert sich Sentiguard um die Sicher Ihrer Daten und Ihres Geschäftsbetriebs. Wir verbessern Ihr IT Sicherheitsniveau und vermeiden so, dass Hackerangriffe Erfolg haben. Zu unseren Leistungen zählen: - Security Operations Center (SOC) as a Service - Security Information and Event Management (SIEM) - Audit und Aufbau von Sicherheitsstrukturen - Business Continuity Management - Incident Response Management - Aufbau eines ISMS Systems nach ISO27001 und Vorbereitung auf die Zertifizierung - Pentesting (Blue Teaming, Red Teaming) - Beratung der Geschäftsführung in IT Security Fragen - Schulung von Mitarbeitern und IT Awareness Kampagnen - Mobile Device Management (MDM) - Aufbau einer Netzwerk Monitoring ind Intrusion Detection Struktur
IT-Sicherheit für Unternehmen

IT-Sicherheit für Unternehmen

Wir sind Ihre Experten im Bereich der IT-Sicherheit für Unternehmen. Datenausspähung, Datendiebstahl, Phishing-Versuche, massive Angriffe auf Server, die Lahmlegung ganzer IT-Systeme: Mit der zunehmenden Verbreitung IT-gestützter Systeme und Abläufe von der Kommunikation über die Logistik bis in die Welt von Produktion, Finanzen und Verwaltung ist die Cyber-Kriminalität deutlich gewachsen. Zumeist nutzen die Angreifer Schwächen in der Technik oder im menschlichen Verhalten, um Einstiegspunkte in ein System zu erhalten. In den meisten Fällen geht es ihnen dabei eher um das schnelle Abgreifen von – geldbringenden – Daten oder um finanzielle Erlöse via Erpressungsversuch. Doch auch gezielte Spionage wird über das Internet leichter, weil IT-Systeme und die Mittel zu ihrer Absicherung häufig nicht dem neuesten Stand der Technik entsprechen. So ist die IT-Sicherheit für Unternehmen ein wichtiger Faktor geworden. Die Freihoff-Gruppe hat deshalb einen eigenen Experten-Pool geschaffen, der sich ganz auf die IT-Sicherheit für Unternehmen und öffentlichen Institutionen konzentriert und diese mit Know-how und Lösungen im Hard- und Software-Bereich unterstützt. Dies beginnt bei der Planung von IT-Systemen inklusive Risikoanalyse und Sicherheitskonzept, geht weiter über die Zusammenstellung individueller, in ihrer Größe skalierbarer IT-Systeme und die Installation und Konfiguration eigener oder lizenzierter Hard- und Software und reicht bis zur Netzwerksicherung und -administration sowie der Abwehr von Cyber-Angriffen. Dabei verknüpfen wir auf Wunsch auch Ihre Sicherheitssysteme gegen physische Angriffe mit den IT-Sicherheitssystemen – bis hin zum gemeinsamen Monitoring in der Freihoff-Notruf-und-Serviceleitstelle. Für die Realisierung ist eine fachmännische Planung aller IT-Komponenten, deren Auswahl und schließlich die professionelle Installation erforderlich. IT-Sicherheit für Unternehmen egal ob kleine oder mittelständische ist essenziell genau so wichtig wie für große Konzerne. Jedes Unternehmen verfügt über sensible Daten, die interessant für Cyberkriminelle sind. Obwohl nahezu täglich über spektakuläre Fälle im Bereich der IT-Sicherheit berichtet wird, wird die IT-Sicherheit für Unternehmen oft als unwichtig angesehen.
IT-Sicherheit

IT-Sicherheit

Der Schutz Ihrer IT-Landschaft ist unser oberstes Gebot. Wir beraten Sie umfassend über den Schutz Ihrer sensiblen Daten, die sichere Nutzung des Internets und der E-Mail-Kommunikation. Unsere Sicherheitslösungen helfen Ihnen, die größten Risiken auszuschließen und Ihre IT vor Ausfällen zu schützen.
IT Security

IT Security

Die Cybersicherheit für Unternehmen ist von größter Bedeutung. Dabei gilt es alle Aspekte der IT-Sicherheit zu berücksichtigen, um das Risiko von Cybersicherheitsbedrohungen zu minimieren. Datendiebstahl, Industriespionage, Sabotage und Erpressung müssen in jedemfall verhindert werden. Kurz gesagt: Praktikable Lösungen sind gefragt. Eine IT-Security Software, die eine automatische Erkennung und Überwachung von IT-Landschaften ermöglicht und somit den manuellen Verwaltungsaufwand reduziert. Services von Rey Technology: IT-Inventarisierung (Asset Discovery) Schwachstellenmanagement Angriffserkennug und Blockierung IT-Monitoring der Netzwerkinfrastuktur Automatisierte Penetrationstests Webseitenüberwachung
IT-Sicherheit

IT-Sicherheit

Cybersecurity-Benchmarking: IT-Sicherheitsscore für Ihr Unternehmen - Wie sicher ist Ihr Unternehmen wirklich? Kostenlosen Testreport zur IT-Sicherheit in Ihrem Unternehmen hier anfordern. Typische Fragestellungen / Anwendungsfälle: Wie steht meine IT-Security im Vergleich zum Wettbewerb da? Welche meiner Tochtergesellschaften im Konzern hat Schwächen bei der IT-Sicherheit? Wie ist die IT-Sicherheit meiner kritischen Lieferanten zu bewerten? Was muss ich konkret machen, um die IT-Sicherheit in meinem Unternehmen zu verbessern?
IT-Security

IT-Security

Unternehmensnetzwerke sind zunehmend äußeren wie auch inneren Gefahren ausgesetzt. Vielfach hängt der Erfolgt eines Unternehmens von einer sicheren EDV-Infrastruktur ab. Wir sind spezialisiert auf die Planung und Implementierung sicherheitsrelevanter Lösungen und unterstützen Sie von der Konzeption über die Umsetzung bis zum Betrieb als kompetenter und zuverlässiger Partner. Unsere Leistungen: - Firewall-Systeme zur Absicherung des Netzwerks - VPN-Techniken zur Integration von Niederlassungen weltweit - Mehrschichtige Antiviren-/Antispyware-System - Diebstahlschutz - E-Mail Verschlüsselung - Network Access Control/Network Access Protection - Endpoint Security
SOPHOS Central/ IT Sicherheit/ Sicherheitsberatung IT/ Software für Sicherheit

SOPHOS Central/ IT Sicherheit/ Sicherheitsberatung IT/ Software für Sicherheit

Die Abwehr von immer raffinierter werdenden Angriffen auf Unternehmens-IT-Systeme hat nach zuletzt häufig auftretenden sogenannten Verschlüsselungsviren und anderer Schadsoftware erneut an Bedeutung gewonnen. Sophos All-in-One Security für mittelständische Unternehmen: Umfassender E-Mail- und Server-Schutz, Hardware-Firewall sowie weitere abgestimmte Komponenten. Durchgängige und dabei bezahlbare Sicherheitslösung. Reibungslose Einbindung in bestehende IT-Umgebungen. Minimaler Administrationsaufwand.
IT-Sicherheit / Cybersecurity für Unternehmen

IT-Sicherheit / Cybersecurity für Unternehmen

Die Bedeutung von Cybersecurity hat in den letzten Jahren dramatisch zugenommen, da immer mehr Aspekte unseres Lebens in die digitale Welt verlagert wurden. Sei es das Online-Banking, Einkaufen oder die Kommunikation mit Freunden und Kollegen – all das geschieht heutzutage über das Internet. Doch während diese fortschreitende Digitalisierung uns viele Vorteile bietet, birgt sie auch ernsthafte Risiken für unsere Sicherheit und Privatsphäre. Sicherheit ist heutzutage von entscheidender Bedeutung, insbesondere im digitalen Zeitalter. Cyberkriminalität und Datenverletzungen haben dramatisch zugenommen, und Unternehmen sehen sich immer komplexeren und raffinierteren Bedrohungen ausgesetzt. Endpoint Protection Cybersicherheit von Endgeräten Ransomware- und Datenschutz Schutz vor Phishing USB-Schutz Patch Management
IT Sicherheit

IT Sicherheit

Wir bieten alle Grundelemente der IT-Sicherheit bis hin zu individuellen Lösungen
IT Sicherheit

IT Sicherheit

- Aufklärung und Abwehr von Hackerangriffen, Incident Handling & Incident Response - Aktive Überprüfung der IT-Sicherheit durch Penetrationstests - Sicherheitsrichtlinien & Notfallpläne - Analyse von Schadsoftware / Malware Durch die zunehmende Vernetzung nimmt auch die Häufigkeit und Professionalität von elektronischen Angriffen zu. Spionage und Sabotage sind heute leicht und kostengünstig zu realisieren. Im Falle eines Angriffs sichern wir Ihre Daten für eine spätere IT-forensische Auswertung, klären den Angriff auf und helfen Ihnen, den Angriff im Rahmen des Incident Handlings bzw. der Incident Response abzuwehren. Natürlich beraten wir Sie gerne auch präventiv und helfen Ihnen entsprechende Sicherheitsrichtlinien & Notfallpläne zu implementieren. Auf Wunsch überprüfen wir für Sie die entsprechende Umsetzung und Einhaltung der Sicherheitsmaßnahmen. Um das IT-Sicherheitsrisiko Ihres Unternehmens zu bestimmen, führen wir in einem ersten Schritt einen kurzen IT-Sicherheitscheck durch und scannen Ihre Netzwerke auf ungewollte Datenfreigaben, unbekannte Hardware, bekannte Schwachstellen ("Vulnerabilities") und unbekannte Serverdienste, z. B. von aktiver Malware oder verbotenen Tools. Danach testen wir aktiv die Sicherheit Ihrer IT-Netzwerke durch regelmäßige Audits sowie durch aktive Einbruchsversuche, sog. Penetrationstests (auch als Penetration Testing oder kurz Pentesting bekannt), damit Ihr Unternehmen bestmöglich gegen Angriffe von außen und innen gewappnet ist. Zur Sensibilisierung Ihrer Mitarbeiter im Umgang mit sensitiven Daten oder zu allgemeinen Themen der IT-Sicherheit führen wir gerne Schulungen zu Sicherheitsthemen durch.
IT Security

IT Security

Egal, ob Sie eine Zertifizierung anstreben oder für sich selbst einen verantwortungsbewussten Umgang mit dem wertvollen Gut Daten umsetzen möchten, wir stehen Ihnen zur Verfügung. In den letzten Jahren ist eine Reihe von aufsehenerregenden Datenmissbrauchsfällen und IT-Sicherheitspannen durch die Presse gegangen. Große Finanzdienstleister, Telekommunikationsunternehmen und Callcenter-Betreiber, die einiges an Aufwand in Puncto Datensicherheit betreiben, haben negative Schlagzeilen gemacht, und einen enormen Vertrauensschaden erlitten. Spätestens jetzt sollte das Thema auch in Ihrer Organisation auf dem Plan stehen. Datenschutz und Daten-Sicherheit sind keine lästigen Pflichten, sondern schaffen Vertrauen bei Ihren Mitarbeitern und Kunden. Vertrauen, das sich auszahlt. Egal, ob Sie eine Zertifizierung anstreben oder für sich selbst einen verantwortungsbewussten Umgang mit dem wertvollen Gut Daten umsetzen möchten, wir stehen Ihnen mit unserer Erfahrung kompetent zur Seite. ADVENTOS führt Audits durch und erstellt IT-Sicherheitskonzepte sowie IT-Sicherheits- und Datenschutzrichtlinien. ITSM Systemen auf Basis des BSI Grundschutz oder ISO27001. Wir helfen bei der Erstellung von Disaster Recovery Plänen und Business Continuity Konzepten.
Cyber Security Assessment

Cyber Security Assessment

Ein Cyber Security Assessment ist eine umfassende Überprüfung und Analyse der Informationssicherheitslage eines Unternehmens. Dieser Prozess hilft dabei, die Effektivität der bestehenden Sicherheitsmaßnahmen zu bewerten und potenzielle Schwachstellen in der IT-Infrastruktur zu identifizieren. Ziel ist es, Empfehlungen zu liefern, die das Sicherheitsniveau verbessern. Ein Cyber Security Assessment ist entscheidend für die Aufrechterhaltung und Verbesserung der Sicherheitsstandards eines Unternehmens. Es bietet eine fundierte Grundlage für strategische Entscheidungen im Bereich der Informationssicherheit und unterstützt bei der proaktiven Vermeidung von Cyberbedrohungen.
Informationssicherheitsbeauftragter

Informationssicherheitsbeauftragter

Als externer Informationssicherheitsbeauftragter, kurz ISB, unterstützen wir Sie bei den Vorbereitungen für eine ISO 27001 Zertifizierung und begleiten Sie nach Erhalt zuverlässig bei dem Auf- oder Ausbau ihres ISMS und der Verbesserung Ihrer betrieblichen Informationssicherheit.
Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Sicherheit IT-Sicherheitsberatung Netzwerksicherheitslösungen Sicherheitstechnik

Schützen Sie mit den richtigen IT-Sicherheitslösungen Ihr Unternehmen vor Datenverlust und unberechtigtem Zugriff auf diese. Wir beraten Sie gern, damit Sie sich sicher im Netz bewegen. Stellen Sie die Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Informationen sicher. Mit IT-Security schützen Sie in Ihrem Unternehmen die digitalen Daten und sichern die Systeme, die diese Daten nutzen, verarbeiten und speichern. Wichtiger Bestandteil der IT-Security ist, Schwachstellen der Systeme aufzuspüren und zu schließen. Zu den IT-Systemen gehören beispielsweise auch von Nutzer verwendete Endgeräte wie PC’s und Smartphones sowie die Betriebssysteme und Anwendungen, die auf ihnen verwendet werden. Endgeräte werden heute selten isoliert eingesetzt, sondern sind zumeist über Netzwerke miteinander verknüpft. Dabei können Sie auch über Netzwerke außerhalb des Firmennetzwerks oder via Internet miteinander verknüpft sein. Um eine umfassende IT-Sicherheit zu gewährleisten, ist es entsprechend auch notwendig mögliche Cyber-Bedrohungen bei der Planung und Umsetzung der Sicherheitsmaßnahmen zu berücksichtigen. Auch die Nutzer stehen im Mittelpunkt der IT-Sicherheit. Grundvoraussetzung ist deshalb, das sichergestellt wird, dass nur legitimierte Anwender auf die IT-Systeme zugreifen dürfen.
Sicherheit & Überwachung

Sicherheit & Überwachung

Hochsicherheits: Plomben, Beutel, Taschen oder Klebeband Datenlogger aller Art (Temperatur, Feuchtigkeit, Schock, Licht, Tracking, wiederverwendbar, ökologisch)
Professionelles drahtloses Sicherheitssystem - Sicherung von Industrieobjekten, Lagerhallen, Büros, Freiflächen und mehr

Professionelles drahtloses Sicherheitssystem - Sicherung von Industrieobjekten, Lagerhallen, Büros, Freiflächen und mehr

autosecure Drahtloses In- und Außen-Eindringlingssystem. autosecure hat sich für die AJAX-Systeme für Einbruchmeldeanlagen entschieden. AJAX ist das am schnellsten wachsende Sicherheitsprodukt weltweit. Es verbindet die fortschrittlichsten Sicherheitskomponenten mit intuitiver und benutzerfreundlicher Bedienung.
IT Sicherheitszelle Hochsicherheitsraum

IT Sicherheitszelle Hochsicherheitsraum

Datensicherungsräume und IT Sicherheitszellen mit kompletter IT-Infrastruktur. Die modularen Sicherheitsräume gewährleisten höchste Funktionssicherheit und Verfügbarkeit Ihrer IT. Die Hochsicherheits-Raumzelle kommt bei IT-, Kommunikations- und Back-up/Archivsystemen zum Einsatz, wenn es um Hochverfügbarkeit geht. Das RZ-Raumsystem hat eine sehr hohe mechanische Festigkeit gegen extreme Schlag- und Druckbelastung, auch im Brandfall. Das bedeutet maximalen IT-Schutz mit maximaler Sicherheit nach EN 1047/2 inklusive gesetzlichem Brandschutz nach DIN 4102.
Sicherheitstechnik

Sicherheitstechnik

Neben Beratung und Verkauf gehört selbstverständlich auch der Einbau und die spätere Wartung der Technik zu unseren Aufgaben. Name: Videoüberwachungssysteme Link: http://www.wsd-internet.de/sicherheitstechnik/videoueberwachung/
Sicherheitstechnik

Sicherheitstechnik

Beschusshemmende Fenster und Türen bis FB6: Klassifizierung und Anforderung nach Standart EN 1522 und EN 1523. Einbruchhemmende Fenster und Türen bis RC4:Klassifizierung und Anforderung nach ENV 1627 Beschusshemmende Fenster und Türen bis FB6: Klassifizierung und Anforderung nach Standart EN 1522 und EN 1523 FB4 getestet mit Handfeuerwaffe Magnum 44 FB6 getestet mit Gewehr, Kaliber 7,62 mm Sonderprüfung mit Kalaschnikow, Kal. 5,45 mm Einbruchhemmende Fenster und Türen bis RC4: Klassifizierung und Anforderung nach ENV 1627,1628, 1629 RC2: 5 min Angriffsdauer mit schwerem Hand- Werkzeugen RC3: 5 min Angriffsdauer mit schwerem Hand- und Elektrowerkzeugen RC4: 10 min Angriffsdauer + 3 min Erholungszeit mit schwerem Hand- Werkzeugen Sonderlösungen: Beschuss- & Einbruchhemmend Spezialschlösser für Fluchtwege Eiche, Fichte, Meranti sowie weitere Holzarten auf Anfrage
IT-SICHERHEIT

IT-SICHERHEIT

Nutzen Sie die ZB | -IT-Sicherheitsexperten für einen Check Ihrer Informationstechnik – in organisatorischer Hinsicht – in infrastruktureller Hinsicht – in anwendungs- und prozessbezogener Hinsicht Der reibungslose Ablauf Ihres Betriebs ist dabei stets im Fokus unserer Sicherheitsexperten. Sie handeln immer nach dem Motto „so viel Sicherheit wie möglich, so wenig Aufwand wie nötig“. Das verstehen wir von ZB | unter partnerschaftlicher Leistung.
Netzwerk- und Telefontechnik

Netzwerk- und Telefontechnik

Netzwerk- und Telefontechnik ● SAT-Anlagen ● Sprechanlagen ● Sicherheitstechnik Ob Telefonanlage, Staelliten-Empfangsanlage, Netzwerkinfrastruktur, Video- Türsprechanlage oder Überwachung mittels Kameras – Wir stehen Ihnen gerne für die Planung und die Umsetzung dieser Bereiche zur Verfügung.
IT-Dienstleistung

IT-Dienstleistung

Sie suchen einen Dienstleister zur Realisierung eines Softwareprojektes oder möchten in Form der Digitalisierung bestimmte Prozesse in Ihrem Haus automatisieren? Oder benötigen Sie eine bestimmte Hardware, IT-Betreuung oder eine Reparatur? Unser Service ist so individuell wie Ihre Produkte. Durch die im Haus zusätzlich verfügbaren Dienstleistungen in den Bereichen IT, Datenduplikation, Druck, Lager, Konfektionierung, Versand und Fulfillment-Service entstehen Synergien mit einer gewissen Flexibilität, die es Ihnen ermöglicht Ihre Prozesse kostengünstig in kurzer Zeit unter einem Dach zu realisieren. Service-Leistungen Software-Entwicklung IT-Service Hardwarebeschaffung Produktentwicklung SQL-Datenbanken Datenaufbereitung und Konvertierung Schnittstellenanpassung Datenvisualisierung Datenverschlüsselung Geschützte PDF-Dokumente Personalisierte Datenträger Personalisierte Druckstücke Webdesign (Webshop und Homepage) Auszug einiger Projekte und Produkte 7xCopyBox (USB Kopiersoftware) Secure-Document (PDF Dokumentenschutz) MegaJukeBox (Terminal Musik Software) Order-Control (Fulfillment Versand und WAWI Lösung) Hinweis Ampelsysteme zur Visualisierung von Status MPS (Datenträger Produktionssystem) MasterMind (Datenträger Prüf- und Archivierungssystem) MyPhotoLAB (Photo Kiosk System) Select Call (IP basiertes Durchsage System für Lager) PDF-Control (PDF-Schutz) USB Analyzer (USB Produkt und Speicher Bewertung) Secret Drive (geschützte, verschlüsselte Laufwerke) Virtual Accoustics (System zur Bewertung und Justage von Hörgeräte) Server Watch (Server Überwachungssystem) CPC-06 (USB Kopiergerät mit Kopierschutz) CSA Car-Sound-Analytics (Schallpegel Mess – und Bewertungssystem)
IT-SICHERHEITSMANAGEMENT

IT-SICHERHEITSMANAGEMENT

Information Security Management System Aufbau eines Informationssicherheits-Management-Systems (ISMS) sowie die Weiterentwicklung des bestehenden ISMS. Operative Unterstützung bei dem Betreiben eines bestehenden oder neu eingeführten ISMS. Begleitung und Beratung unserer Kunden vor, während und nach durchgeführten Audits, einschließlich daraus resultierenden Projekten. CISO/IT-Sicherheitsbeauftragter Beratung des Management Levels in Hinsicht auf alle aufkommenden Aufgaben sowie Weiterentwicklung der bestehenden Management Prozesse und sowie Priorisierung der aktuellen Bedrohungslage für ihr Unternehmen. Beratung unserer Kunden über aufkommende Trends und Möglichkeiten der Einsatzbereiches in ihrem Unternehmen. Awareness/Schulung Verbesserung der Management- und Mitarbeiter-Awareness durch speziell für Ihr Unternehmen angepasst Trainingsformen, wie z.B. Newsletter, Präsenzschulungen und Handouts.
IT-Services

IT-Services

Digitale Transformation - Die richtigen Daten zur richtigen Zeit am richtigen Ort Planung von Anlagen Als innovatives Ingenieurbüro setzen wir zur Planung von Industrieanlagen „High‐End“-Software ein. Im Zentrum stehen dabei Datenbanken, die es uns ermöglichen, Informationen zwischen den CAD/CAE-Applikationen auszutauschen. Im Ergebnis optimieren wir für Sie Projektkosten und Realisierungszeiträume. Wartung und Betrieb von Anlagen Industrie 4.0 und Big Data bedeuten für uns das Verknüpfen von Daten sowohl aus technischen als auch aus kaufmännischen Bereichen. Das Plant Asset Management generiert einen Mehrwert für die Wartung und den Betrieb Ihrer Anlagen, der heute unverzichtbar geworden ist. Unsere Dienstleistung Wir koppeln die bei Ihnen vorhandenen Systeme und übertragen umfassende Daten aus den verschiedensten Quellen in zentrale Datenbanken. Mit individuell angepassten Software‐Routinen erledigen wir das für Sie sehr effizient in einem Rundum-sorglos‐Paket.
IT-Systeme  &  Sicherheitstechnik

IT-Systeme & Sicherheitstechnik

Ihre Sicherheit ist unsere Passion A und O in Ihrem Unternehmen ist die Sicherheit: die analoge und die digitale. Beide Dimensionen der Sicherheit sind aufs engste miteinander verzahnt. Denn was Ihnen in der physischen Welt Sicherheit gibt, muss digital in Ihren Sicherheitssystemen perfekt steuerbar und kontrollierbar sein. Zudem muss Sicherheit mitwachsen können. Für diese Flexibilität Ihrer Sicherheits-Architektur stehen wir, in der analogen wir in der digitalen Welt. Zutrittskontrolle Kontrolle von Personen und Fahrzeugen Prozesstechnik & Sperrentechnik Videolösungen und Kamera-Anwendungen Perimeter- und Zaunüberwachungssysteme Mechanische und digitale Schließsysteme Rettungswegtechnik Programmierung von Raumsteuerungen HealthyScan: Der Covid-Zertifikats-Check Zutrittskontrolle
Sicherheitstechnik

Sicherheitstechnik

Sicherheit ist ein Grundbedürfnis der Menschen seit Beginn der Menschheit. Wir beraten Sie gerne jederzeit in Ihrer individuellen Sicherheitstechnik Situation Videoüberwachung Das digitale Auge – haben Sie Ihr Unternehmen oder Eigenheim von überall im Blick. Die Systemgrößen reichen hierbei von einem Einfamilienhaus bis hin zur Konzernzentrale mit weltweiten Niederlassungen. Eine Videoüberwachungsanlage kann leicht erweitert werden und bietet Ihnen Sicherheit durch ein vollständiges Videomaterial. Wir bieten Ihnen die Sicherheitstechnik Lösung um flexibel zu bleiben. Für kleine Anlagen haben wir fertige Netzwerkvideorekorder Lösungen welche als Plug and Play System schnell konfiguriert sind. Für Unternehmen bieten wir ein komplettes Sicherheitspaket bestehenden aus Server, Videomanagementsoftware und Kameras. Die Videomanagementsoftware wird verwendet um die intelligente Verwaltung, Steuerung und Archivierung für eine Vielzahl von Kameras zu ermöglichen. Wir arbeiten in diesem Bereich mit AXIS und Hikvision zusammen. Weitere Möglichkeiten durch Videoanalytik: People Counting Heatmapping Kennzeichenerkennung (LPR) Bewegungserkennung (Motion Detection) Cross Line Detektion Detektion von Wärme und Feuer Erfassen von Zustandsänderungen Features einer Videomanagementsoftware Das System ist skalierbar und wächst mit Ihren Sicherheitsbedürfnissen mit. Eine zentrale Verwaltung ermöglicht die schnelle Verwaltung der Clients, Server, Kameras und Benutzer in einem Umfeld mit mehreren Standorten. Auch die Wiedergabe an einer Videowall ist möglich. Die Software unterstützt eine Failover Aufzeichnung und bietet für unternehmenskritische Aufzeichnungen die höchst mögliche Sicherheit gegen Verlust von Videomaterial. Das System bietet eine zentrale und einheitliche Benutzeroberfläche, wodurch ein effizienter Betrieb sichergestellt wird. Die Oberfläche kann an den Bedürfnissen der Nutzer angepasst werden und in definierten Hierarchieebenen runtergebrochen werden. Durch eine erweiterte Rechteverwaltung ist sichergestellt, dass nur das entsprechende Personal das Videomaterial sichten darf. Mittels Lageplänen kann schnell der Überblick der Standorte und Kameras dargestellt werden, ein integrierter Alarmmanager informiert sofort über Sicherheits,- und Systemalarme. Ihr Mehrwert Abschreckung durch Videoüberwachung forensische Suche nach Handlungen Flexibilität und Skalierbarkeit hohe Auflösung und detailtreue modernste Technik modernste Verschlüsselung Erweiterung durch Videoanalytik Zutrittskontrolle Bei der Zutrittskontrolle geht es darum, einen protokollierten und prozessorgesteuerten Zugang zu bestimmten Räumlichkeiten eines Gebäudes zu regeln. Ein Identmedium (Karte oder Chip) und das System dahinter bieten Unternehmen sowie privaten Personen große Vorteile und einen erheblichen Komfort an. Schlüssel verteilen und in Listen eintragen war gestern, mittels einer einfach und intuitiv bedienbaren Software können Sie von jedem Rechner aus Zutrittsprofile verwalten, Benutzer anlegen, Karten ausgeben und berechtigen. Das Problem ist der Sicherheitstechnik bekannt, ein Schlüssel wurde ausgegeben und nicht mitprotokolliert, ist verloren gegangen oder wurde Nachhause mitgenommen. Fälle wie diese sind keine Seltenheit und verursachen unnötige Kosten und gehen zulasten der Betriebssicherheit. Im schlimmsten Fall ist der Generalschlüssel verloren gegangen und alle Schlösser müssen ausgetauscht werden. In so einem Fall, laufen die Kosten recht schnell in die Höhe, denn der zeitliche Aufwand und ein eventueller Stillstand von Schlüsselkräften ist aus unternehmerischer Sicht eine Katastrophe. Mit einer Zutrittskontrolle ist so ein Fall kein großes Thema mehr, mit wenigen Klicks kann man in so einem Fall einfach bestimmte Identmedien im System Sperren lassen. Erfahren Sie mehr über unser XESAR System.
IT-Security-Konzept

IT-Security-Konzept

Das mehrstufige IT-Security-Konzept von noris Sichere IT für Ihr Unternehmen von Innen nach Außen - Aktiver Schutz für Ihre IT-Infrastruktur und Daten vor internen und externen Gefahren - Zertifiziert nach ISO 27001 auf Basis der IT-Grundschutzkataloge des BSI, PCI DSS, TÜViT Level 4, EN 50600 VK4/SK4 uvm. - Entlastung Ihres Personals durch unsere erfahrene IT-Security-Experten - Zentrales Sicherheitsmanagement für Ihr gesamtes Setup - Einhaltung von gesetzlichen Anforderungen und Compliance-Richtlinien - Höchstmögliche Effizienz bei der Erkennung und Beseitigung von Security Incidents - Erfüllung gesetzlicher Auflagen nach MaRisk, BAIT, VAIT, ZAIT, NIS2, DORA, IT-SiG 2.0 und FISG
IT Dienstleistungen

IT Dienstleistungen

IN-TIME verfügt über ein hochqualifiziertes IT-Team, das innovative Lösungen für Ihre logistischen Anforderungen bereitstellt. Von der Schnittstellenprogrammierung bis zur Analyse bieten wir eine Vielzahl von IT-Dienstleistungen, die auf Ihre individuellen Bedürfnisse zugeschnitten sind. Unser Team arbeitet eng mit Ihnen zusammen, um maßgeschneiderte Lösungen zu entwickeln, die Ihre Prozesse optimieren und die Effizienz steigern. Mit modernster Technologie und einem engagierten Support stehen wir Ihnen jederzeit zur Verfügung, um sicherzustellen, dass Ihre logistischen Abläufe reibungslos funktionieren. Verlassen Sie sich auf IN-TIME für innovative IT-Lösungen, die Ihnen einen Wettbewerbsvorteil verschaffen und Ihr Unternehmen vorantreiben.