Finden Sie schnell kaspersky total security für Ihr Unternehmen: 351 Ergebnisse

Kaspersky Small Office Security

Kaspersky Small Office Security

Maßgeschneiderte Sicherheit für kleine Unternehmen Diese Lösung ist speziell auf Unternehmen mit 5 - 25 Computern, einigen Servern und Mobilgeräten zugeschnitten. Das Programm ist eine Out-Of-the-box-Lösung und wird von einer benutzerfreundlichen, cloudbasierten Konsole verwaltet – es sind keine IT-Kenntnisse erforderlich, um unsere leistungsstarken Sicherheitstools zu verwenden und die Sicherheit von einem von Ihnen ausgewählten verbundenen Gerät aus zu überwachen. Lizenzen gilt für: 20-24 Geräte Laufzeit: 3 Jahre Preis je Arbeitsplatz: 80,50 EUR brutto
Dräger Helm HPS 7000 S / Paket 2

Dräger Helm HPS 7000 S / Paket 2

Mit Nackenschutz und Reflexstreifen. • Helmschale mit romanischer Frontplatte schwarz • Helmgröße 1 • integrierter Gesichtsschutz (klar) • ohne integrierte Schutzbrille • ohne Masken-Adapter und • ohne externen Lampenhalter • Option zum Nachrüsten einer integrierten Helmlampe LED auf HPS 7000 S und E-Set • Nackenschutz und Reflexstreifen lose beigelegt Mit diesem Anspruch hat Dräger den HPS 7000 in enger Zusammenarbeit mit Kunden aus aller Welt entwickelt. Zwei Helmschalen für Kopfgrößen von 50 bis 66 cm bieten ein breites Spektrum für individuelle Kopf- und Gesichtsformen. Bei einem Gewicht von ca. 1.380 g in der Grundversion gehört er außerdem zu den leichtesten Helmen seiner Klasse. Neben der komfortablen Innenausstattung aus hautfreundlichen, anti-allergischen und flexiblen Materialen glänzt der Dräger HPS 7000 vor allem durch seinen Bedien- und Tragekomfort. Der Dräger HPS 7000 Feuerwehrhelm setzt neue Standards: mit seinem neuartigen, sportlich-dynamischen Design, der ergonomischen Passform und Komponenten, die ihn zu einer multifunktionalen Systemlösung machen. Damit bietet er Ihnen ein optimales Schutzkonzept bei allen Einsätzen.
Samsonite - Paradiver Light - Laptop Backpack L+

Samsonite - Paradiver Light - Laptop Backpack L+

Erfrischend neu und doch die ästhetischen Leitideen bewahrend, bietet Paradiver Light mit neuen und optimierten Ausstattungsdetails jetzt noch mehr Funktionalität. Voll gepackt mit vielen praktischen Details ist die Kollektion leichter als zuvor und zeigt ihr ikonisches Design in einem frischen Look und einer neuen Palette an dynamischen Farben. Artikelnummer: 898078 Druckbereich: 80 x 80 mm Verpackungseinheit: 1 Druckfarben: 1 Maße: 31x24x43 cm
Abus Magtec.2500 Magnet Nachschlüssel Einzelschließung

Abus Magtec.2500 Magnet Nachschlüssel Einzelschließung

Erhalten Sie mit dem Abus Magtec.2500 Magnet Nachschlüssel Einzelschließung die Möglichkeit, zusätzliche Schlüssel für Ihr bestehendes Schließsystem anzufertigen. Dieser Ersatzschlüssel ist speziell für Magtec.2500 Magnet codierte Einzelschließungen nach Codekarte konzipiert und bietet höchsten Schutz vor Schlüsselkopien, auch durch 3D-Drucker.
Panda Logistics Mastery: Effiziente Logistiklösungen für Ihren Erfolg

Panda Logistics Mastery: Effiziente Logistiklösungen für Ihren Erfolg

Unsere Logistikdienstleistungen bieten maßgeschneiderte und effiziente Lösungen für die Verwaltung und Optimierung Ihrer Lieferketten und Logistikprozesse. Maßgeschneiderte Logistiklösungen Panda Logistics Mastery bietet maßgeschneiderte Logistiklösungen, die auf die spezifischen Anforderungen Ihres Unternehmens zugeschnitten sind. Von Lagerlogistik bis zu Versandservices - wir optimieren Ihre Prozesse für einen reibungslosen Ablauf. Effiziente Lagerverwaltung und Distribution Unser erfahrenes Team kümmert sich um die Lagerverwaltung und Distribution Ihrer Waren. Wir sorgen für eine optimale Lagerorganisation und koordinierte Distribution, um die Effizienz Ihrer Lieferkette zu steigern. Flexibilität und Zuverlässigkeit Panda Logistics Mastery bietet Flexibilität und Zuverlässigkeit. Wir passen unsere Dienstleistungen an, um sich ändernden Anforderungen gerecht zu werden, und sorgen gleichzeitig für eine verlässliche Abwicklung Ihrer logistischen Anforderungen. Höchste Standards für Ihre Logistikprozesse Unsere Dienstleistungen stehen für höchste Standards und Qualität in allen Bereichen der Logistik. Wir streben danach, Ihren Logistikprozessen Effizienz und Präzision zu verleihen. Vertrauen in Panda Logistics Mastery Panda Logistics Mastery steht für Engagement, Präzision und Effizienz, wenn es um die Optimierung Ihrer Logistikprozesse geht. Wir sind Ihr zuverlässiger Partner für erfolgreiche Logistiklösungen. Kontaktieren Sie uns noch heute, um Ihre Logistikbedürfnisse zu besprechen und ein auf Ihre Anforderungen zugeschnittenes Angebot für Logistikdienstleistungen zu erhalten! Mit Panda Logistics Mastery erhalten Sie einen zuverlässigen Partner, der Ihnen maßgeschneiderte Logistiklösungen bietet, um Ihre Lieferketten zu optimieren und Ihren Erfolg zu unterstützen.
IT-Sicherheit

IT-Sicherheit

Cybersecurity-Benchmarking: IT-Sicherheitsscore für Ihr Unternehmen - Wie sicher ist Ihr Unternehmen wirklich? Kostenlosen Testreport zur IT-Sicherheit in Ihrem Unternehmen hier anfordern. Typische Fragestellungen / Anwendungsfälle: Wie steht meine IT-Security im Vergleich zum Wettbewerb da? Welche meiner Tochtergesellschaften im Konzern hat Schwächen bei der IT-Sicherheit? Wie ist die IT-Sicherheit meiner kritischen Lieferanten zu bewerten? Was muss ich konkret machen, um die IT-Sicherheit in meinem Unternehmen zu verbessern?
Regulatorische Beratung für sicherheitskritische Branchen

Regulatorische Beratung für sicherheitskritische Branchen

Sicherheitskritische Branchen sind durch Normen, Vorschriften und Prozesse reglementiert. Sie dienen zur Minimierung der Gefährdung, welche von Fehlern in der Entwicklung ausgehen können. Seit gut 30 Jahren unterstützen wir unsere Kunden mit unserem Know-how im regulatorischen Umfeld. Profitieren Sie von unserer Expertise, genau diese Normen, Regelwerke und Prozesse verstehen und einhalten zu können. Unsere Services für sicherheitskritische Bereiche
Ihr zuverlässiger Partner für IT-Dienstleistungen und Software-Entwicklung

Ihr zuverlässiger Partner für IT-Dienstleistungen und Software-Entwicklung

Die HWS Gruppe ist ein Anbieter von IT-Dienstleistungen, IT-Beratung und Softwareentwicklung. Mit einem Fokus auf Effizienz, Kundenzufriedenheit und Automatisierung bieten wir maßgeschneiderte Lösungen für IT-Herausforderungen. Unsere erfahrenen Experten arbeiten eng mit Kunden zusammen, um optimale Umsetzung zu gewährleisten und kontinuierliche Serviceverbesserungen zu erreichen.
IHR SPEZIALIST FÜR DIGITALE ENTGELTABRECHNUNG UND FINANZBUCHHALTUNG

IHR SPEZIALIST FÜR DIGITALE ENTGELTABRECHNUNG UND FINANZBUCHHALTUNG

Wir bieten moderne digitale Entgeltabrechnungen mit Import aus verschiedenen HR-Software in DATEV LODAS oder Lohn und Gehalt. Wir beraten Sie gerne bei der Nettolohn-Optimierung mit Gutscheinkarten wie Spendit oder Edenred sowie Verpflegungsangeboten wie Lunchit oder Smunch. Zudem nutzen wir alle verfügbaren Tools am Markt, um Ihre Finanzbuchhaltung komfortabel zu gestalten.
Sicherheitsberatung

Sicherheitsberatung

Die Beratung unserer Kunden steht bei uns an erster Stelle. Wir erstellen Sicherheitsanalysen und -vorschläge, zu deren Durchführung, für den gewerblichen und auch privaten Bereich. Diese Maßnahme unterstützt die objektbezogenen Bewachungsaufgaben und hilft mit, diese zu optimieren und die technischen und mechanischen Sicherheitsanlagen auf dem neuesten Stand zu halten. Am Anfang steht hier die Analyse, in der die Kundenwünsche aufgenommen werden. Danach wird durch die Erfassung des IST - Zustandes des zu schützenden Objektes, die Planungsgrundlage geschaffen. Im Rahmen der Beratung erhält der Kunde Vorschläge zur Realisation seiner Wünsche. Die Sicherheitsberatung umfasst folgende Schritte: Analyse Beratung/Konzeption Durchführung/Realisation Umsetzungs- und Erfolgskontrolle ggf. Schulung und Unterweisung Nach der Entscheidung und der Freigabe der erforderlichen Mittel durch den Kunden erfolgt die Phase der Realisation.
Sicherheit und Netzwerktechnik

Sicherheit und Netzwerktechnik

Sicherheitstechnik ohne Fokus auf die spezifischen Organisationsbedürfnisse wird sowohl in der Errichtung als auch im Betrieb teuer.
Multifunktionsdrucker mit Xerox Connect Key®

Multifunktionsdrucker mit Xerox Connect Key®

Die neuen intelligenten ConnectKey-MFD der i-Serie bieten Lösungen für die wichtigsten Probleme, vor denen Kunden stehen: Steigerung der Produktivität angesichts des wachsenden Geschäftstempos. Drei Xerox ConnectKey-Apps sind gleich bei Installation enthalten und bieten Benutzern neue Möglichkeiten ohne zusätzlichen IT-Support.
Netzwerksicherheit

Netzwerksicherheit

Wir machen Ihr Netzwerk sicher Ganzheitliche Lösungen: der Schutz beginnt schon am Eingang Ihres Netzwerkes Der Schutz ihrer Unternehmens-Daten und Ihr geistiges Eigentum ist immens wichtig, da es vielfältige Angriffsmöglichkeiten gibt. Mit einem proaktiven Schutz durch eine leistungsstarke Firewall-Appliance von Zyxel/ZYWALL werden externe- und interne- Angriffe schon am Eingang Ihres Netzwerkes abgewehrt. Das Content Filtering der ZyWALL nutzt die Web Filtering Technologie der nächsten Generation. Damit werden einerseits die Produktivität der Benutzer geschützt, aber andererseits das Herunterladen von Malware und Bedrohungen aus dem Web blockiert. Verändertes Nutzerverhalten erfordert die Erfüllung von Policies Die zahlreichen Anwendungen für File-Sharing (P2P) und Instant Messaging (IM) führen dazu, dass es für die Mitarbeiter eines Unternehmens einfacher ist, während der Arbeitszeit Dateien auszutauschen und online zu chatten. Der rasche Austausch von Dateien gefährdet nicht nur die Sicherheit des Netzwerks, denn es könnten fragwürdige Dateien ausgetauscht werden, die bösartige Viren enthalten. Ein weiteres Problem ist, dass dadurch Urheberrechte verletzt werden könnten, was möglicherweise juristische Konsequenzen nach sich zieht. Durch die ZYWALL Application Patrol Funktion wird eine wirkungsvolle Anwendungsüberwachung gesichert. Vorteil: größer Belastbarkeit und Verwaltbarkeit des Netzwerks Unterbrochene Verbindungen zu ISPs, Hard- und Software-Fehler im Gateway, tote VPN-Tunnel – das sind die ernsteren Problemfälle, mit denen die IT-Spezialisten beim Entwurf der Netzwerkinfrastruktur kämpfen. Kurz gesagt, wir müssen Fehlertoleranz beim Aufbau einer hochverfügbaren Netzwerkinfrastruktur mit ununterbrochenem Betrieb auf dem Netzwerkpfad berücksichtigen. Steigern Sie die Verwaltbarkeit mit dem ZyWALL USG und Vantage CNM (Centralized Network Management) und sie können die folgenden Ziele zur Senkung der Betriebskosten erreichen: – Einfache Verwaltung des VPN und Diagnosefähigkeiten – Umfassende Security Policies und UTM-Management – Aktive Überwachung, Warnmeldungen und umfassende, grafisch ansprechende Berichte Funktionen im Überblick: – Firewall (Stateful Packet Inspection) – Virtual Private Networks (VPNs) mit IPsec und Unterstützung für PKI (X.509) Zertifikaten – Intrusion Detection and Prevention(IDP), Schutz vor über 2000 bekannten Angriffen – Application Patrol, Anwendungsüberwachung von IM/P2P, Stream-basierte Medien, VoIP etc. – Content Filtering, Blockieren von URLs und Schlüsselwörter, Ausschlussliste (Blacklist und Whitelist) – Systemmanagement, Protokollierung/Überwachung : Zentrales Netzwerkmanagement (Vantage CNM), manageable Integrierte, tägliche Berichte Erweiterte Berichte (Vantage Report) sieboss schützt Sie mit Sicherheitslösungen passend für Ihr Unternehmen Wir setzen auf leistungsstarke Sicherheitssoftware vom Marktführer Symantec gegen die gefährlichen Bedrohungen von heute. Vielfältige Funktionen schützen dabei Ihre IT-Infrastruktur (Desktops und Server) vor Viren und Spyware, halten Spam und Phishing-Bedrohungen von E-Mail-Systemen fern und sorgen bei einem Ausfall für eine schnelle Wiederherstellung von Desktops und Laptops. Symantec Endpoint Protection: umfassende Abwehr Die Symantec Endpoint Protection ist nicht nur eine Antivirus Lösung sondern eliminiert durch schnelle und effektive Scans Viren, Würmer, Trojaner und Spyware, ohne Ihre Systeme zu verlangsamen – damit Sie sich ganz auf Ihr Geschäft konzentrieren können. Es entsteht nur ein geringerer Zeit- und Arbeitsaufwand, da die Einrichtung innerhalb von Minuten erfolgt, ohne dass zusätzliche Hardware erforderlich ist. Symantec Email Security: Ruhe vor Reklame Durch die permanent aktivierte Messaging-Sicherheit für ein- und ausgehende Nachrichten wird ein Antispam-Schutz mit einer Erfassungsrate von 99 Prozent erreicht. Symantec Email Security unterstützt Unternehmen weiterhin beim Schutz vor in E-Mails übertragenen Viren, Malware, Spam- und Phishing-Nachrichten sowie vor gezielten Angriffen und Massen-E-Mails.
Sicherheitsdienste

Sicherheitsdienste

Kaufhausdetektive Shopguard / Doorman Mitarbeiterüberwachung Objektschutz / Werkschutz / Bewachung Pförtnerdienste / Empfangsdienste Veranstaltungsschutz Schließdienst Mitgliedschaften und Zertifizierungen:
IT-Security Audit

IT-Security Audit

Ein IT-Sicherheitsaudit bewertet Ihre IT-Infrastruktur auf technischer und prozessualer Ebene. Damit wird die Grundlage für eine effiziente Cyber-Abwehr geschaffen. Ein IT-Sicherheitsaudit bewertet die IT-Infrastruktur auf technischer und prozessualer Ebene, um eine Aussage über deren IT-Sicherheitsstatus zu treffen. Damit wird die Grundlage für eine effektive Cyber-Abwehr geschaffen, da grundlegende technische oder organisatorische Mängel aufgedeckt werden. Im Vergleich zu einem Pentest ist diese Art der Sicherheitsüberprüfung defensiver Natur. Geprüft werden Rollenkonzepte, Gruppenrichtlinien im Active Directory, Konfigurationseinstellungen von Webservern, Vorgehensweisen beim Löschen von Accounts etc. Durch einen Soll-Ist-Vergleich kann das Audit IT-Sicherheit sogar messbar machen. Damit eignet sich ein Audit hervorragend für Kunden, die den Zustand ihrer IT-Sicherheitsarchitektur objektiv erfassen wollen, um Mängel zu beseitigen.
Firewall / Sicherheit

Firewall / Sicherheit

Effektiver Schutz vor Computerkriminalität Auch in der digitalen Welt nimmt die Bedrohung durch Kriminalität stetig zu. Die Zunahme von Computerkriminalität in den letzten Jahren ist besorgniserregend und die Tendenz zeigt nach oben. Statistiken zeigen, dass allein in Deutschland im Jahr 2022 ein Schaden von rund 202,7 Milliarden Euro durch digitale Kriminalität verursacht wurde. Die Hauptursachen für diese Verluste sind Ausfall, Diebstahl oder Schädigung von IT-Systemen, Produktions- oder Betriebsabläufen und Umsatzeinbußen aufgrund des Verlusts von Wettbewerbsvorteilen. Angesichts dieser Bedrohungen ist es für Unternehmen und Firmen von entscheidender Bedeutung, ihre Dateninfrastruktur effektiv vor Angriffen zu schützen. Sicherheit, insbesondere in Form einer Firewall, ist hierbei von größter Bedeutung. Eine Firewall ist ein essenzieller Bestandteil eines umfassenden Sicherheitspakets für Unternehmen. Unter dem Begriff Unified Threat Management (UTM) versteht man ein ganzheitliches Sicherheitsprodukt, das direkten Schutz vor verschiedenen Bedrohungen bietet. UTM-Firewalls übernehmen einen Großteil der notwendigen Sicherheitsmaßnahmen für Unternehmen. In der Regel umfasst ein UTM-Produkt eine Firewall, eine Antiviren-Software zur Inhaltssicherung und einen Spam-Filter. Die SYSCON GmbH bietet ein vollständiges Paket, das diese Sicherheitskomponenten in einem integrierten System vereint. Dieses Paket kann nahtlos in Ihr internes Netzwerk integriert oder über die SYSCON-Cloud implementiert werden. Wir passen unsere Produkte genau auf Ihre Bedürfnisse an, wobei Kosten und Leistungen je nach aktuellem Bedarf maßgeschneidert werden können. Unsere IT-Sicherheitsexperten stehen Ihnen gerne für unverbindliche Beratungsgespräche zu diesen Themen zur Verfügung und unterstützen Sie auch bei akuten Problemen schnellstmöglich. Ihre Sicherheit steht für uns an erster Stelle.
Datenschutz / externer Datenschutzbeauftragter

Datenschutz / externer Datenschutzbeauftragter

Datenschutz Dienstleistungen. Hilfe beim Datenschutz. Individuell, persönlich. Ich berate Sie im Datenschutz, damit Sie Ihr Risiko mindern! Ja, hier bekommen Sie Antworten: + einmalig + mehrmalig + langfristig Datenschutz und Datensicherheit sind meine Hauptthemen. Mein Vorschuss: Kostenfreier Datenschutz Quiz - 10 Minuten, 10 Fragen, 10 Antworten, anonym. Zudem biete ich diverse Datenschutz Muster (Homeoffice) Online, per Videokonferenz oder persönlich stattfindende Datenschutz Schulungen. Meine Hauptdienstleistung ist die des externen Datenschutzbeauftragten. Doch auch ohne das Sie einen Datenschutzbeauftragten benennen müssen (eine freiwillige Benennung ist möglich), müssen Sie die Anforderungen aus der DSGVO erfüllen. Dabei helfe ich Ihnen gerne. Ich bin Datenschutz Ersthelfer und biete Datenschutz Soforthilfe. Neu 2023: Cyber Risiko Check Din SPEC 27076 für Betriebe bis 50 Mitarbeitende. ISO 31700 Privacy by Design insbesondere für Software Mitarbeiter-Sensibilisierung per PDF (Kostenfreies Muster Mitarbeiterschulung)
Hardware Sicherheit

Hardware Sicherheit

PC in Mittagspause sperren PC nach Arbeitsschluss ausschalten Autostart von Fremddatenträgern deaktivieren
IT-Forensik

IT-Forensik

Kriminalistische IT-Forensik Smartphone-Forensik Anwendungsbeispiele Datenrettung | Systemrettung Datenanalyse | Systemanalyse Honorare IT-Servic
Praxisnahe IT-Beratung und erfolgreiches IT-Projektmanagement

Praxisnahe IT-Beratung und erfolgreiches IT-Projektmanagement

Wir sorgen dafür, dass Sie sich nachhaltig auf Ihre Unternehmens-IT verlassen können, denn in Sachen Prozessoptimierung, IT-Sicherheit, Compliance, Cloud-Lösungen sowie Migration und Verarbeitung von Big Data verstehen wir unser Fach. Gute Gründe, die für die Zusammenarbeit mit COSIB sprechen. IT-Consulting All in One.
Berliner
    IT-Forensikern

Berliner IT-Forensikern

, die Täter zu identifizieren. Doch wenn es einen "Einbruch" in Ihr System gegeben hat, können wir diesen feststellen und
Sicherheitsdienst Leipzig

Sicherheitsdienst Leipzig

Die NN-Unternehmensgruppe befasst sich seit 1990 mit allen Bereichen von Sicherheit. Diese Leidenschaft für unsere Aufgabe, das umfangreiche, fundierte Know-how und der Wille, unseren Kunden immer mehr Sicherheit für den Alltag geben zu wollen, lässt uns unermüdlich an neuen Produkten und Dienstleistungen arbeiten. Sicherheitsdienst Leipzig – Wir können die Welt nicht besser machen, aber bestimmt etwas sicherer!
iWare Kasse

iWare Kasse

die passende POS – Kassensoftware zur iWare Warenwirtschaft iWare Kasse kann auch als Standalone-Software betrieben werden. Sie möchten keine Artikelverwaltung oder genauere Auswertungen? Dann können Sie die iWare-Kasse auch als reine Warengruppenkasse betreiben. Durch die Möglichkeit beim Verkauf auch Varianten manuell zu erfassen, können Sie trotzdem eine Auswertung über Varianten erhalten.
Parkraumüberwachung

Parkraumüberwachung

Professioneller Sicherheitsdienst zur Überwachung von Parkplätzen! Optimieren Sie die Sicherheit auf Ihrem Parkplatz. Bei SecEye Security bieten wir Ihnen Unterstützung bei der kostelosen Sicherung Ihrer Gästeparkplätze und schützen Sie vor Betrug und Missbrauch. Da sich Ihr Parklplatz nicht im öffentlichen Verkehrsraum befindet, ist es wichtig, dass nur berechtigte Personen Ihr Privatgelände zum Abstellenihrer Fahrzeuge nutzen dürfen. Angesichts der Tatsache, dass viele Fahrer Supermarktplätze als Langzeitstellflächen nutzen, ist eine effektive Parkplatzüberwachung oft unverzichtbar, um die Belegung zu kontrollieren. Parkplatzüberwachung deuch SecEye Security: SecEye Security bietet eine professionelle Parkplatzüberwachung mit geschulten Sicherheitskräften. Unsere Mitarbeiter überwachen Ihren Parkplatz zuverlässig und gewährleisten, dass unbefugte Personen Ihren Parkplatz nicht missbrauchen. Neben der Bereitstellung kontrollierter Parkmöglichkeiten während Stoßzeiten, wie beispielweise samstags oder zu beliebten Einkaufzeiten, gehört auch die Überprüfung der Gültigkeit von Parktickets hinter der Windschutz zu unseren Aufgaben. Wir prüfen die Einhaltung der Parkregeln, einschließlich der korrekten Verwendung von Parkscheiben oder der Einhaltung der maximalen Parkdauer. In besonders hartnäckigen Fällen überwachen wir auch Personen, die den Parkplatz nicht verlassen und offentsichtlich keine Kunden sind. Indem Sie die Parkplatzüberwachung in unsere Hände legen, könnenSie sich auf unseren zuverlässigen Service verlassen und sich auf andere Aspekte Ihres Objekts konzentrieren.
Zutrittskontrolle | Access 3010

Zutrittskontrolle | Access 3010

Sicherheit vor unberechtigtem Zutritt und zum Schutz von Mitarbeitern, Gebäuden, Daten und Know-how sind für viele Unternehmen unabdingbare Voraussetzungen für den wirtschaftlichen Erfolg. So vielfältig wie die Anforderungen, so umfassend sind unsere Lösungsmöglichkeiten, die wir mit Hard- und Software dem jeweiligen Bedarf entsprechend individuell anpassen. Access 3010 Der Leistungsumfang von Access 3010 passt sich Ihrem Sicherheitskonzept an und kann jederzeit ergänzt werden. Individuelle Berechtigungsprofile für Einzelpersonen und Personengruppen werden nach örtlichen und zeitlichen Kriterien in Access 3010 frei definiert. Mit einem einzigen Identifizierungs-Medium wird der räumlich-zeitliche Zutritt zu Gebäuden und Räumen gesteuert. Zutrittsberechtigungen lassen sich unmittelbar und individuell in der Software ändern. Terminals und Leser öffnen und überwachen Türen, steuern Aufzüge, Schranken und Drehkreuze, leiten Mitarbeiter und Besucher. Zur Identifikation sind alle gängigen Leseverfahren für Transponder, Schlüsselanhänger und Ausweise verfügbar. Eine mögliche modulare Erweiterung ist die Besucherverwaltung. Diese kann zeitgleich mit der Investition, aber auch später als sinnvolle Ergänzung, zur bestehenden Access 3010 hinzugefügt werden. Durch diese Ergänzung besteht die Möglichkeit normalerweise Unbefugten, wie bspw. Besuchern oder Handwerkern, einen räumlich-zeitlichen Zutritt zu einem definierten Bereich zu ermöglichen. Virtuelle Zutrittskontrolle Die neuste Variante der Zutrittskontrolle ist derzeit die virtuelle Zutrittskontrolle. Durch die partielle Digitalisierung der Hardware kann diese zum Teil virtuell abgebildet werden. Viel mehr möchten wir an dieser Stelle aber nicht verraten, gerne aber im persönlichen Gespräch oder einer Produktvorstellung auf der nächsten Messe. Die biometrische Identifikation Eine weitere Möglichkeit den Zugang zu einem gesicherten Bereich zu kontrollieren, ist der Einsatz von biometrischen Lesern welche anhand von biometrischen Daten, wie beispielsweise Fingerabdrücken oder Handvenen, die Authentifizierung vornimmt. Ein großer Vorteil von biometrischer Identifikation ist, dass der „Schlüssel“ nicht an Unbefugte weitergegeben werden kann. Die Kombination aus Handvenenleser und RFID-Transponder stellt derzeit die sicherste technische Lösung in der Zutrittskontrolle dar und ist bestens geeignet für Rechenzentren, Banken, Sicherheitsbehörden oder Vorstandsetagen von Konzernen. Zutrittskontrolle im Einsteigerpaket Einen preiswerten Einstieg in die Zutrittskontrolle ermöglicht unser Einsteigerpaket. Bei bis zu vier Türen kann der Zutritt von Personen kontrolliert werden. Gleichzeitig erlangt der Kunde durch das Einsteigerpaket die Möglichkeit der Zeiterfassung die im System integriert ist. Die Entscheidung für ein solches Paket stellt jedoch keine Einbahnstraße dar. Aufgrund des modularen Aufbaus kann das Paket jederzeit erweitert und ggf. durch zusätzliche Funktionen zur ganzheitlichen Lösung ergänzt werden. Investitionsschutz für wirtschaftliche Nachhaltigkeit. Fordern Sie jetzt Ihr individuelles, unverbindliches Angebot an oder rufen Sie uns unter der 040 22 66 11 an. Gerne besuchen wir Sie und stellen unsere Lösungen bei Ihnen im Hause vor oder Sie besuchen uns auf der nächsten Messe oder in einem unserer Standorte.
Über CYRES Consulting

Über CYRES Consulting

CYRES Consulting ist eine Unternehmensberatung für angewandte Cybersicherheit in der Automobilindustrie, in eingebetteten Systemen und IoT mit Sitz in München. Als geschätzter Partner für strategische Unterstützung rund um die Einhaltung von Cybersecurity-Anforderungen sowie speziell bei der Operationalisierung und Implementierung von Cybersecurity ist CYRES Consulting heute branchenübergreifend als geschätzter Spezialist für die Etablierung von Cybersecurity und die Sicherstellung von Compliance-Anforderungen in organisationsübergreifenden Entwicklungsprojekten bekannt. Neben den Beratungsleistungen der international agierenden CYRES Consulting Teams dient die CYRES Academy als wichtiger Baustein in der Weiterbildung sowie in der offiziellen Zertifizierung von Cybersecurity-Kompetenzen. Heute beschäftigt das schnell wachsende Unternehmen rund 50 Mitarbeiter an zwei Standorten, zum einen im renommierten Cybersecurity-Hub rund um die Highlight Towers in München sowie auch in Riga, Lettland.
Safexpert Softwaretool

Safexpert Softwaretool

Vertrieb des professionellen Softwaretools rund um die Erstellung von Risikobeurteilung, Richtlinien- und Normenrecherche, dem Konformitätsbewertungsverfahren.
Virenscanner

Virenscanner

Systemhaus Leistungen Infrastruktur Sicherheit VOIP - Kommunikation Archivierung Cloud Industrie Produkte Qualitätssicherung Service Vor-Ort Service Fernwartung Handel Direkt zum Shop Produktinformationen Preislisten
Beratung Informationssicherheit

Beratung Informationssicherheit

Überprüfen Sie das Level Ihrer Informationssicherheit / IT-Sicherheit im Unternehmen, um sicherzustellen, dass Ihre Daten und die Ihrer Kunden sicher aufgehoben sind. Vereinbaren Sie jetzt einen kostenlosen Termin.
Intra2net Business Server unterstützt

Intra2net Business Server unterstützt

Intra2net Appliance Eco Intra2net Appliance Pro HPE Proliant Server Zahlreiche x64-Systeme Microsoft Hyper-V VMware ESXi