Finden Sie schnell lieferkettensicherheit für Ihr Unternehmen: 379 Ergebnisse

IT Compliance & Regulierung

IT Compliance & Regulierung

IT Compliance & Regulation bezieht sich auf die Einhaltung von gesetzlichen und regulatorischen Anforderungen in Bezug auf Informationstechnologie und Datensicherheit. Diese Dienstleistung hilft Unternehmen, gesetzliche Vorgaben zu verstehen und umzusetzen, um rechtliche Konsequenzen und Sicherheitsrisiken zu vermeiden. IT Compliance & Regulation ist entscheidend für alle Unternehmen, die gesetzlichen Anforderungen gerecht werden und gleichzeitig ihre IT-Systeme sicher und effektiv betreiben wollen. Besonders für Betreiber kritischer Infrastrukturen und unter der NIS 2-Richtlinie ist eine umfassende Umsetzung dieser Praktiken unerlässlich.
Booklet Etiketten für flache Gebinde, Mehrlagenetiketten, Selbstklebeetiketten, bedrucken von Etiketten

Booklet Etiketten für flache Gebinde, Mehrlagenetiketten, Selbstklebeetiketten, bedrucken von Etiketten

Booklet Etiketten sind umweltfreundlich, informativ, innovativ und in der Konsumgüterindustrie auch als Hängeetikett/ Werbeetikett bekannt Mehrlagige Etiketten zum Aufklappen werden zur gezielten Kundenansprache mit dem Ziel der Interaktion über das Produktetikett selbst und bei besonders sensible Ware mit hohen Hygieneanforderungen im Bereich der Chemie- und Pharmaindustrie sowie Kosmetikindustrie immer häufiger gebraucht. Mehrlagenetiketten ermöglichen dem Hersteller alle Produktinformationen, verschiedene Sprachversionen des Beipackzettels oder Marketingaktionen auf einem einzigen Booklet-Etikett mit bis zu 24 Seiten auf der Außenfläche des Produkts abzubilden. Dabei sind sowohl runde als auch eckige Oberflächen durch unsere Booklet-Etiketten (auch als Wickeletiketten) beklebbar. Hier finden Sie detaillierte Beispiele für die Anwendungen von mehrseitigen Booklet Etiketten Größe: 100% freie Formate Höhe: Maßfertigung Breite: Maßfertigung
High Performance Etiketten

High Performance Etiketten

Unsere High Performance Etiketten sind speziell für die Kennzeichnung extrem heißer Materialien konzipiert. Diese Etiketten sind ideal für die Stahlindustrie und bieten eine hervorragende Haltbarkeit und Beständigkeit unter extremen Bedingungen. Wir bieten eine Vielzahl von High Performance Etiketten an, die auf die spezifischen Anforderungen Ihrer Branche zugeschnitten sind. Die Verwendung von High Performance Etiketten erhöht nicht nur die Sicherheit, sondern verbessert auch die Effizienz bei der Wartung und Reparatur von Anlagen. Lassen Sie uns gemeinsam eine Lösung finden, die Ihre Anforderungen erfüllt und die Sicherheit erhöht.
Individuelle Softwareentwicklung

Individuelle Softwareentwicklung

Individuelle Softwareentwicklung für Ihr Unternehmen. Auf Ihre Prozesse und Anforderungen zugeschnittene Software für maximale Effizienz und Produktivität. Wir entwickeln in enger Abstimmung mit Ihnen Softwareprodukte für Inhouse- und Kundenanwendungen. Dabei setzen wir auf den Einsatz aktueller und zukunftsfähiger Technologien und erreichen mit Beratung zu Prozessen und User Experience eine hohe Akzeptanz bei den Nutzern.
Betrieb und Unterhalt von IT-Security Infrastrukturen

Betrieb und Unterhalt von IT-Security Infrastrukturen

Wir unterstützen unsere Kunden auch im Betrieb bei Fehlersuche, Störungsbehebung, Konfiguration, Installation, Updates und alles was dazu gehört. IT-Sicherheit aus einer Hand Die NetWyl Informatik GmbH ist ein Schweizer Unternehmen und ist Ihr Experte für IT-Security in der Zentralschweiz mit klaren Vorteilen für Sie : ✔ IT Security ist unser Kern- und Spezialgebiet ✔ Über 60 Jahre Erfahrung und technisches Fachwissen im Haus ✔ Wir bringen alle notwendigen Zertifizierungen in den Bereichen Network and Cloud Security Firewall, Remote Access, VPN, Intrusion Prevention (IPS), URL Filter, Anti-Phishing, Anti-Bot, Anti-Virus, usw. mit ✔ Unser Team betreut Sie vom ersten Kennenlernen bis zum Support ganzheitlich, persönlich und kompetent auf Deutsch ✔ Wir bauen hochqualitative und maximal sichere Netzwerk
IT-Security

IT-Security

Schützen Sie Ihren PC und externe Datenträger. Verhindern Sie, dass Ihre Daten in falsche Hände geraten.
Hochwertige Sicherheitsdienste

Hochwertige Sicherheitsdienste

Seit 2009 arbeiten wir erfolgreich als bundesweiter Sicherheitsdienst. Zu unserem Portfolio gehören sämtliche Leistungen im Sicherheitsdienst. Zertifiziert sind wir nach der Bewachungsverordnung (BewachV) gemäß §34a GewO Security- und Bewachungsgewerbe. Wir unterliegen den Richtlinien der IHK. Qualitativer Ansprechpartner für Sie zu sein ist unser Anspruch. Sicherheitslösungen werden von uns ganzheitlich betrachtet und entsprechend Ihren Anforderungen individuell angepasst.
Sicherheitskonzepte inklusive Schulung

Sicherheitskonzepte inklusive Schulung

Allein aus wirtschaftlichen Gründen beinhaltet die Umsetzung des Sicherheitskonzeptes auch die regelmäßige Schulung der Schiffsbesatzung sowie der Mitarbeiter in den Häfen und in der Verwaltung einer Reederei bzw. des Charterers. Im Gefahrfall sind Besatzung und landseitige Kräfte mit den notwendigen Maßnahmen vertraut und können Hand in Hand mit den Sicherheitskräften operieren. Hiermit wird zugleich die notwendige Sensibilität erreicht, um mögliche Sicherheitslücken beim weltweiten Einsatz der Schiffe frühzeitig zu erkennen. Zugleich ist es zielführend, wenn die Sicherheitsmitarbeiter zum reibungslosen Ablauf an Bord beitragen und nur so viele Sicherheitsmaßnahmen getroffen werden, dass den Passagieren ein ungestörtes Urlaubserlebnis ermöglicht wird. Umfang der Leistung, Definition der Schnittstellen zur Mannschaft und den Passagieren werden individuell mit dem Auftraggeber auf die Anforderungen des Schiffs, der Reiserouten und der Zielgruppe (Passagiere) hin abgestimmt.
Mobiler Revierwachdienst

Mobiler Revierwachdienst

Sicherheits- und Servicekontrollen zu variablen Zeiten mit einem beschrifteten Dienstfahrzeug in einem festgelegtem Gebiet sind für viele Kunden eine kostengünstige Variante, präventiv etwaigen Schadensszenarien entgegenzutreten. Hierbei bewirken speziell ausgebildete Sicherheitsmitarbeiter eine effektive Erhöhung des Sicherheitsniveaus durch bewusste Abschreckung potenzieller Straftäter.
Wachdienstleistungen

Wachdienstleistungen

Ob Einkaufspassage, Verwaltungsgebäude, Baustelle oder Privathaus, wir liefern Ihnen Sicherheit für jedes Objekt und jede Größenordnung. Eine Anforderung ist jederzeit auch kurzfristig möglich.
Sensoren. Sicherheit.

Sensoren. Sicherheit.

GST ist ein weltweit führender Hersteller von ABS-Sensoren. Das Unternehmen bietet das größte Portfolio an Raddrehzahlsensoren und Drehzahlfühlern, die in Deutschland hergestellt werden. Neben ABS-Sensoren stellt GST auch Bremsbelag-Sensoren her.
Brady BMP51/53

Brady BMP51/53

Kompakt, vielseitig und tragbar:Brady BMP 51/53 Der kompakte, vielseitige und tragbare Etikettendrucker BMP„¢51 mit integrierter Bluetooth®-Technologie ermöglicht einen kabellosen Einsatz. Mit einer speziellen App können zudem Etiketten über ein Android Smartphone erstellt und gedruckt werden!Dieser Etikettendrucker (mit oder ohne QWERTY-Tastatur als BMP53 erhältlich) mit einem Druckkopf von 300 dpi kann professionelle, beständige Etiketten mit einer Breite von bis zu 38,10 mm drucken. Er kann für Endlos- und gestanzte Etiketten eingesetzt werden. Die Druckgeschwindigkeit beträgt 25,40 mm/Sekunde. Mit der integrierten Schneidevorrichtung, leicht einsetzbaren Kassetten und 3 verschiedenen Betriebs-Optionen stellt der Etikettendrucker BMP„¢51 einen leistungsstarken Drucker für das Erstellen von Etiketten an Ort und Stelle dar.Für alle Brady-Drucker führen wir ein breites Portfolio hochwertiger Verbrauchsmaterialien in unserem Sortiment. Für weitere Informationen wenden Sie sich bitte an unsere Vertriebsmitarbeiter.
LABOM DF6100 Rohrdruckmittler für Sterilverbindungen, NEUMO BioConnect

LABOM DF6100 Rohrdruckmittler für Sterilverbindungen, NEUMO BioConnect

für Sterilverbindungen NEUMO BioConnect Kreisrunde Membran aus Edelstahl, laserverschweißt Volumenoptimiertes Membranbett Selbstentleerend EHEDG-zertifiziert Systemfüllungen für unterschiedliche Anwendungen Messgeräteanschluss; direkt verschweißt, direkt verschraubt, mit Temperaturentkoppler, mit Fernleitung Geeignet für den Anbau an Druckmessgeräte mit Rohrfedermesssystem und an Druckmessumformer. Rohrdruckmittler in Aseptikausführung werden in erster Linie zur totraumfreien Druckmessung eingesetzt. Optionen Materialzeugnis nach EN 10204-3.1 Elektropolierung (messstoffberührte Teile) Oberflächenqualität gemäß Hygiene-Ausführung Sonderwerkstoffe auf Anfrage
Linerless Thermo-Etikettenrolle 58 x 65m x 40

Linerless Thermo-Etikettenrolle 58 x 65m x 40

Die Linerless Thermo-Etikettenrolle mit den Maßen 58 mm x 65 m x 40 mm ist eine selbstklebende Waagenrolle. Sie weist eine starke Klebeeigenschaft auf und ist BP frei (phenolfrei). Die Verpackungseinheit umfasst 30 Rollen pro Karton. Ideal für verschiedene Anwendungen, wie z.B. im Einzelhandel.
Spartransformator | Effizient und Platzsparend | BETA Elektrotechnik GmbH

Spartransformator | Effizient und Platzsparend | BETA Elektrotechnik GmbH

Der Spartransformator von BETA Elektrotechnik ist eine platzsparende und kosteneffiziente Lösung für Energieanwendungen, die eine Reduktion von Verlusten und des Platzbedarfs erfordern. Durch sein kompaktes Design und die innovative Bauweise benötigt dieser Transformator weniger Material, ohne dabei die Effizienz zu beeinträchtigen. Ideal für Anwendungen, bei denen Energieeinsparung und Kostenoptimierung im Vordergrund stehen, bietet der Spartransformator eine hervorragende Leistung bei minimalem Platzverbrauch. Vorteile: Kompaktes und platzsparendes Design Hohe Effizienz Geringer Materialverbrauch Kostenoptimiert Ideal für energieintensive Anwendungen
TSC MH-Serie / Barcode-Etikettendrucker - Industriedrucker

TSC MH-Serie / Barcode-Etikettendrucker - Industriedrucker

TSC MH-Serie / Barcode-Etikettendrucker - Midrange-Etikettendrucker Thermotransfer, Thermodirekt, Auflösung: 8 Punkte/mm (203dpi), Rewind, Display, TSPL-EZ, USB, RS232, Ethernet Der MH240 ist TSCs leistungsstarker Etikettendrucker für alle gängigen Anforderungen. Die aus drei Modellen bestehende Serie wurde mit TSCs Premium-Druckkopf-Technologie ausgestattet, ein schneller Prozessor und hohe Speicherkapazitäten gewährleisten eine herausragende Druckqualität auch bei schnellen Druckgeschwindigkeiten und hohem Ausstoß.
Signalgeber

Signalgeber

Akustische Signalgeber dienen dazu, einen für den Menschen hörbaren Ton oder Schall zu erzeugen. Dies geschieht dadurch, dass durch die Membran eines Signalgebers oder Lautsprechers in der Luft Schallwellen erzeugt werden. Die Schallwellen selbst sind Schwankungen des Luftdruckes. Die schnellen Luftdruckänderungen werden vom menschlichen Ohr als Ton oder Geräusch wahrgenommen. Arten: Elektrodynamisch, Mechanisch, Piezo, Schwingkreis extern, Schwingkreis intern
Treppensteiger Domino Stabilized Plasmoid

Treppensteiger Domino Stabilized Plasmoid

Der Treppensteiger Domino Stabilized hat eine automatische Nivellierung der Ladefläche für eine ideale Lastverteilung. Die mit Sensoren ausgestatteten elektrischen Stabilisierungsräder erkennen den Boden und unterstützen den Bediener beim Anfahren der Treppe. Dank doppelten Elektromotors sind die Raupen voneinander unabhängig, wodurch auch Wendeltreppen befahren werden können. Mit einer Akkuladung haben Sie eine Reichweite bis zu 1000 Treppenstufen. Die Steiggeschwindigkeit beträgt dabei bis zu 36 Stufen/Minute je nach Einstellung und Gewicht. Mit dem elektrischen Treppensteiger lassen sich Lasten bis zu 400 kg einfach über Treppen transportieren. Ihre Vorteile • Automatische Nivellierung der Ladefläche • Mit Sensoren ausgestattete elektrische Stabilisierungsräder • Innovative ortsunabhängige Geräteüberwachung • Auf Wendeltreppen einsetzbar Ausführung • Stabilisierungsarm mit Sensoren • Drehräder zur manuellen Bewegung auf ebenen Flächen, unplattbar • Raupenketten voneinander unabhängig, markier- und kratzsicheres Gummi, extra breit • Automatische Nivellierung je nach Lastschwerpunkt des Transportgutes • Höhenverstellbarer Griff mit Not-Aus-Schalter • Bedienung mittels abnehmbaren Controllers mit intuitiven Tasten • Digitale Ladestand- und Betriebszeitanzeige • Plasmoid-Elektronik zur Echtzeit-Geräteüberwachung • Bleigel Batterie ohne Memory-Effekt • Traglasten bis 160, 300 oder 400 kg
Metmaxx® Multiadapter "Mobile&Connect" schwarz

Metmaxx® Multiadapter "Mobile&Connect" schwarz

Top Ladekabel mit USB-Stecker und ausziehbarem Multiconnect-Adapter. Security Chip, VPE 200. 3 Adapter: MicroUSB, 8 Pin, 30 Pin; Designkarton Artikelnummer: 557063 Druckbereich: T6 25x15 / DP-UV4 25x25 Gewicht: 26 g Maße: 39 x 23 Zolltarifnummer: 85444290 900
Etiketten auf Rolle, Produktetiketten Versandlabels personalisierte Aufkleber, Klebeknöpfe,  Rollenetiketten

Etiketten auf Rolle, Produktetiketten Versandlabels personalisierte Aufkleber, Klebeknöpfe, Rollenetiketten

Etiketten auf Rolle & Rollenetiketten (selbstklebend) zum drucken Etiketten auf Rolle finden Anwendung in verschiedenen Bereichen wie Produktkennzeichnung, Verpackungsdesign und Versand – so vielleicht auch in Ihrem Unternehmen. Wollen auch Sie die Vielseitigkeit dieser Etiketten nutzen, dann werfen Sie einen Blick in unseren Pokornys-Online-Shop. Etiketten auf Rolle zum selber drucken Für Unternehmen und Privatpersonen, die Flexibilität beim Etikettendruck benötigen, sind Etiketten auf Rolle zum selber drucken eine ideale Lösung. Mit speziellen Druckern können Sie individuelle Etiketten in verschiedenen Größen und Designs direkt von der Rolle drucken. Diese Option ermöglicht es Ihnen, Etiketten in hoher Qualität und in genau der benötigten Menge herzustellen, beispielsweise: Produktetiketten Versandlabels personalisierte Aufkleber Unsere Klebeknöpfe finden Sie hier → Rollenetiketten & ihre vielseitigen Einsatzzwecke Rollenetiketten sind äußerst vielseitig und finden in verschiedenen Branchen und Anwendungen Verwendung. Sie sind eine praktische Lösung für die Produktkennzeichnung, Verpackungsgestaltung und Lagerverwaltung. In der Lebensmittelindustrie dienen sie zur Angabe von Zutaten, Nährwertinformationen und Verfallsdaten. Im Einzelhandel verbessern sie die Produktpräsentation und helfen beim Branding. In der Logistik ermöglichen Rollenetiketten eine effiziente Verfolgung von Waren während des Versands. Zudem werden sie für Preisauszeichnung, Inventarverwaltung und sogar im medizinischen Bereich für Patientenkennzeichnung eingesetzt. Die unterschiedlichen Materialien, Größen und Farben machen Rollenetiketten somit zu einer äußerst nützlichen Lösung für zahlreiche geschäftliche und private Anforderungen.
Pfannenberg BExCS 110-05D-B 230VAC KL ATEX

Pfannenberg BExCS 110-05D-B 230VAC KL ATEX

Blitzschallgeber BExCS 110-05D ATEX klar 5J,230AC 110dB,IP67 Schutzart: IP 67 Ex-ATEX: JA Blitzenergie: 5 Joule Haubenfarbe: Klar max. Schalldruckpegel: 110 dB (A) Versorgungsspannung: 230V AC Hersteller: Pfannenberg Artikelgewicht: 5,00 kg
HV 4-Kanal Spannungsmesskabel für CSM Messtechnik (90 V)

HV 4-Kanal Spannungsmesskabel für CSM Messtechnik (90 V)

HV sichere Messungen von analogen Spannungen in Kombination mit den CSM Messmodulen HV AD4 OW20, HV AD8 OW20 & HV AD4 OW1000* *Prüfstand & Fahrversuch Die Analog- und Spannungsmesskabel eignen sich hervorragend für die Herstellung einer hochvoltsicheren Messkette z. B. zwischen Sensoren mit Analogspannungsausgängen und den CSM Messmodulen der HV AD Reihe. Durch die Verwendung dieser HV Messkabel können in Verbindung mit dem geeigneten Messmodul Spannungen bis 90 V und Hochspannungen bis 1000 V im stationären Prüffeld oder im mobilen Fahrversuch gemessen werden.
IXrouter: Industrieller VPN-Router und Edge-Gateway

IXrouter: Industrieller VPN-Router und Edge-Gateway

Unser Industrierouter, der IXrouter verbindet Ihre Industriegeräte über Ethernet, Wi-Fi oder 4G/LTE mit dem Internet für den direkten Zugriff aus der IXON Cloud. Plug & Play Verbindung zwischen Maschine und IXON Cloud Der IXrouter ist ein kombinierter Industrial VPN-Router und IoT-Edge-Gateway. Verbinden Sie Ihre Maschinensteuerung, HMI, Roboter und alle anderen Industriegeräte in Ihrer Maschine mit der LAN-Seite des IXrouters. Sobald der IXrouter Zugang zum Internet hat, registriert er sich in der IXON Cloud.
MCR-4TC Vier-Kanal Datenlogger Temperatur

MCR-4TC Vier-Kanal Datenlogger Temperatur

Der MCR-4TC ist ein Vier-Kanal-Datenlogger für Temperatur, der eine große Anzahl an Thermocouple-Sensoren unterstützt. Kombiniert mit dem MCR-4V kann er bis zu 16 Kanäle gleichzeitig erfassen. The MCR Series is composed of multi-channel temperature data logger developed by TandD Corporation and is specifically designed for thermocouples. A maximum of four units may be coupled together to allow provision of measurement in a simultaneous manner as well as recording of a maximum of 16 channels. The MCR-4V can be coupled with the MCR-4TC. The logger supports different kinds of thermocouples such as K, J, T, S, and R type. The MCR-4TC can provide measurements for a broad range of temperatures starting from -270.0 °C up to 1760.0 °C, depending on the used sensor. Furthermore, it can also log at most 960000 data readings.
Sichern Sie Ihre IT-Netzwerke – mit Security Solutions

Sichern Sie Ihre IT-Netzwerke – mit Security Solutions

IT-Sicherheit ist Teilaufgabe des Risiko Managements. Heutige Switching- und Routing-Komponenten erfordern Konfigurationen, die weit über den Datentransport hinausgehen - und damit Fachkompetenz. Die Vernetzung mit gemanagten aktiven Komponenten stellt mit zunehmender Bedeutung von Cloud Computing, Virtualisierung und Mobile Computing unter Sicherheitsaspekten eine Herausforderung dar. Invent ist spezialisiert auf die Absicherung von IT-Netzwerken, gibt dem Kunden Antworten auf sicherheitsrelevante Fragen und berät bei der Umsetzung von Compliance-Anforderungen. Produkte: Network Security, Internet Security, Data Protection, Endpoint Security, Mobile Security Security Solutions Produkte
Netzwerksicherheit

Netzwerksicherheit

Wir machen Ihr Netzwerk sicher Ganzheitliche Lösungen: der Schutz beginnt schon am Eingang Ihres Netzwerkes Der Schutz ihrer Unternehmens-Daten und Ihr geistiges Eigentum ist immens wichtig, da es vielfältige Angriffsmöglichkeiten gibt. Mit einem proaktiven Schutz durch eine leistungsstarke Firewall-Appliance von Zyxel/ZYWALL werden externe- und interne- Angriffe schon am Eingang Ihres Netzwerkes abgewehrt. Das Content Filtering der ZyWALL nutzt die Web Filtering Technologie der nächsten Generation. Damit werden einerseits die Produktivität der Benutzer geschützt, aber andererseits das Herunterladen von Malware und Bedrohungen aus dem Web blockiert. Verändertes Nutzerverhalten erfordert die Erfüllung von Policies Die zahlreichen Anwendungen für File-Sharing (P2P) und Instant Messaging (IM) führen dazu, dass es für die Mitarbeiter eines Unternehmens einfacher ist, während der Arbeitszeit Dateien auszutauschen und online zu chatten. Der rasche Austausch von Dateien gefährdet nicht nur die Sicherheit des Netzwerks, denn es könnten fragwürdige Dateien ausgetauscht werden, die bösartige Viren enthalten. Ein weiteres Problem ist, dass dadurch Urheberrechte verletzt werden könnten, was möglicherweise juristische Konsequenzen nach sich zieht. Durch die ZYWALL Application Patrol Funktion wird eine wirkungsvolle Anwendungsüberwachung gesichert. Vorteil: größer Belastbarkeit und Verwaltbarkeit des Netzwerks Unterbrochene Verbindungen zu ISPs, Hard- und Software-Fehler im Gateway, tote VPN-Tunnel – das sind die ernsteren Problemfälle, mit denen die IT-Spezialisten beim Entwurf der Netzwerkinfrastruktur kämpfen. Kurz gesagt, wir müssen Fehlertoleranz beim Aufbau einer hochverfügbaren Netzwerkinfrastruktur mit ununterbrochenem Betrieb auf dem Netzwerkpfad berücksichtigen. Steigern Sie die Verwaltbarkeit mit dem ZyWALL USG und Vantage CNM (Centralized Network Management) und sie können die folgenden Ziele zur Senkung der Betriebskosten erreichen: – Einfache Verwaltung des VPN und Diagnosefähigkeiten – Umfassende Security Policies und UTM-Management – Aktive Überwachung, Warnmeldungen und umfassende, grafisch ansprechende Berichte Funktionen im Überblick: – Firewall (Stateful Packet Inspection) – Virtual Private Networks (VPNs) mit IPsec und Unterstützung für PKI (X.509) Zertifikaten – Intrusion Detection and Prevention(IDP), Schutz vor über 2000 bekannten Angriffen – Application Patrol, Anwendungsüberwachung von IM/P2P, Stream-basierte Medien, VoIP etc. – Content Filtering, Blockieren von URLs und Schlüsselwörter, Ausschlussliste (Blacklist und Whitelist) – Systemmanagement, Protokollierung/Überwachung : Zentrales Netzwerkmanagement (Vantage CNM), manageable Integrierte, tägliche Berichte Erweiterte Berichte (Vantage Report) sieboss schützt Sie mit Sicherheitslösungen passend für Ihr Unternehmen Wir setzen auf leistungsstarke Sicherheitssoftware vom Marktführer Symantec gegen die gefährlichen Bedrohungen von heute. Vielfältige Funktionen schützen dabei Ihre IT-Infrastruktur (Desktops und Server) vor Viren und Spyware, halten Spam und Phishing-Bedrohungen von E-Mail-Systemen fern und sorgen bei einem Ausfall für eine schnelle Wiederherstellung von Desktops und Laptops. Symantec Endpoint Protection: umfassende Abwehr Die Symantec Endpoint Protection ist nicht nur eine Antivirus Lösung sondern eliminiert durch schnelle und effektive Scans Viren, Würmer, Trojaner und Spyware, ohne Ihre Systeme zu verlangsamen – damit Sie sich ganz auf Ihr Geschäft konzentrieren können. Es entsteht nur ein geringerer Zeit- und Arbeitsaufwand, da die Einrichtung innerhalb von Minuten erfolgt, ohne dass zusätzliche Hardware erforderlich ist. Symantec Email Security: Ruhe vor Reklame Durch die permanent aktivierte Messaging-Sicherheit für ein- und ausgehende Nachrichten wird ein Antispam-Schutz mit einer Erfassungsrate von 99 Prozent erreicht. Symantec Email Security unterstützt Unternehmen weiterhin beim Schutz vor in E-Mails übertragenen Viren, Malware, Spam- und Phishing-Nachrichten sowie vor gezielten Angriffen und Massen-E-Mails.
IT Sicherheitsberatung

IT Sicherheitsberatung

Cybersecurity / IT-Sicherheit Scoring für den Mittelstand: Prüft automatisiert öffentliche Server im Netz auf bekannte Sicherheitslücken. Auch für Nicht-ITler verständlicher Report + Beratung. Cybersecurity-Benchmarking: IT-Sicherheitsscore für Ihr Unternehmen - Wie sicher ist Ihr Unternehmen wirklich? Typische Fragestellungen / Anwendungsfälle: Wie steht meine IT-Security im Vergleich zum Wettbewerb da? Welche meiner Tochtergesellschaften im Konzern hat Schwächen bei der IT-Sicherheit? Wie ist die IT-Sicherheit meiner kritischen Lieferanten zu bewerten? Was muss ich konkret machen, um die IT-Sicherheit in meinem Unternehmen zu verbessern? Bei Bedarf Beratung und Unterstützung bei der Umsetzung.
Vermittlung von IT-Security Experten

Vermittlung von IT-Security Experten

Vermittlung von passgenauen IT-Security-Spezialisten in diverse Branchen (Versicherungen, Banken, Industrie) und Unternehmensbereichen. Durch unser qualitativ hochwertiges Experten-Netzwerk können wir Ihnen in den unterschiedlichsten Branchen und Unternehmensbereichen passgenaue IT-Security-Spezialisten anbieten, die das Skill-Set und die Expertise mitbringen, die Sie für Ihr Vorhaben benötigen. Unter anderem: - IT-Security Consultant, - Analyst, -Administrator - IT-Security Projektmanager - Cloud Security Engineer - IT-Security Engineer - Datenschutzbeauftragter Darüber hinaus gehören zum Beraterkreis: Softwareentwickler (Programmierer, Frontend- und Backend-Entwickler, Datenbank-Entwickler, Full-Stack-Web-Entwickler, Desktop-Entwickler, Data Scientist, CRM-, ERP- und CMS-Entwickler Embedded-Entwickler, DevOps-Entwickler etc.), Infrastrukturexperten wie Administratoren und IT-Architekten und viele mehr.
Cybersecurity

Cybersecurity

Mit Endpoint Netzwerk- und Geräteschutz von Sophos verfügen Sie über eine umfassende Sicherheit für alle Geräte und das Web – lizenziert pro Benutzer statt pro Gerät. Alles in einem Paket. Das leistungsstarke Unified Threat Management enthält alle wichtigen Sicherheitsfunktionen für das Netzwerk. Software und Appliance werden zentral verwaltet und benachrichtigen sich gegenseitig, sobald eine Bedrohung festgestellt wird. Auch weitere Maßnahmen gehören zu einem umfassenden Schutz. Wir beraten Sie gerne.
IT-Security

IT-Security

White Label Advisory bietet Ihnen die besten Beratungen und passende Beraterinnen und Berater mit ausgewiesener "IT-Security" Expertise für Ihre Projekte. Eine durchdachte IT-Security Strategie ist das A und O in jedem digital aufgestellten Unternehmen. Mit einem IT-Security Consultant aus dem White Label Advisory Netzwerk erhalten Sie die passende Beratung hinsichtlich Ihrer Security Strategie, bekommen Optimierungspotentiale aufgezeigt und erfahren, wie Sie Sicherheitslücken schließen. IT Security umfasst im allgemeinen alle Maßnahmen, die zur technischen Sicherheit in einem Unternehmen beitragen. Dazu gehören die Schnittstellenkontrolle, die Network Access Control, die Datensicherung und -verschlüsselung sowie die Performance-Analyse. Ein IT-Security Experte führt in der Regel ein IT-Audit in Ihrem Unternehmen vor Ort durch und ermittelt in diesem Zuge Schwachstellen in Ihrer IT-Security. Es folgt die Implementierung eines Security Operations Center und passender Monitoring Lösungen. Unter Umständen geht die IT-Security Beratung sogar noch einen Schritt weiter und es wird die Umsetzung gesetzlicher Anforderungen sowie die Zertifizierung gemäß ISO 27001 in Angriff genommen. Mit einem IT-Security Consultant aus dem White Label Advisory Netzwerk bekommen Sie eine erfahrene Fachkraft zur Seite gestellt, die Sie beim Check Ihrer IT-Security unterstützt, Ihnen einen Überblick zur technischen Sicherheit und Informationssicherheit verschafft und interne sowie externe Compliance Anforderungen überprüft. Welche fachlichen und persönlichen Fähigkeiten bringen Beraterinnen und Berater mit "IT-Security" Fokus mit? Die digitale Transformation ist für Unternehmen unterschiedlichster Branchen eine große Chance – birgt aber auch Gefahren. Es gilt, Geschäftsprozesse und -modelle streng zu prüfen, Sicherheitslücken aufzudecken und sich entsprechend neu aufzustellen. Dabei unterstützt Sie ein IT-Security Consultant. Für eine fruchtbare Zusammenarbeit sollten Beraterinnen und Berater, die im Kontext "IT-Security" unterstützen: - sich mit den gängigen Programmiersprachen und Datenbanksystemen sowie in der Kryptografie auskennen - Knowhow zur ISO/IEC 27001-Norm und dem IT-Grundschutz-Katalog allgemein mitbringen - kommunikationsstark und verhandlungssicher sein. Der direkte Umgang mit Kunden und verschiedensten Beteiligten setzt einen souveränen Auftritt voraus Typische, bzw. wünschenswerte persönliche Fähigkeiten für externe Consultants mit einem "IT-Security"-Fokus sind: - ein Studium der Informatik mit Fokus auf IT-Sicherheit und -Forensik - Erfahrungen mit Projekten in der digitalen Forensik - eine starke intrinsische Motivation, die dazu führt, dass sich die IT-Fachkraft regelmäßig weiterbildet, da der Bereich der IT-Sicherheit einem stetigen Wandel unterworfen ist Was sind typische Projekte auf denen ein "IT-Security" Skill gefordert wird? Externe Beraterinnen und Berater mit Scherpunkt IT-Security unterstützen Unternehmen verschiedenster Branchen bei der Auffindung und Schließung von Sicherheitslücken und helfen bei der Umsetzung eine Notfallplans, sollte ein Worst Case Szenario eintreten. Die nachfolgenden drei Use-Cases zeigen, wie flexibel der Einsatz dabei erfolgen kann, und was konkrete Aufgaben und Themenfelder im IT-Security-Kontext für Beratungen sein können: - Entwicklung und Implementierung einer digitalen Agenda inkl. IT Roadmap unter besonderem Fokus der IT-Sicherheit. | Branche: Medien & Entertainment - Aufbau und Betrieb von Zugriffs- und Datensicherheitskonzepten einer SAP-HANA-basierten Systemlandschaft. | Branche: Chemie & Pharma - Penetration-Testing / Pentest neu geschaffener API Integration, Data Integration und externer Plug-Ins an das bestehende ERP-Sytem. | Branche: Immobilienwirtschaft Für welche Branchen und Unternehmen sind Beraterinnen und Berater mit "IT-Security" Fähigkeiten relevant? Beraterinnen und Berater mit Fachwissen in der IT-Security sind in allen Unternehmen von Relevanz, die über eine digitale Infrastruktur verfügen. Überall dort, wo Datenverlust und der Zugriff durch unbefugte Dritte auf sensible Informationen droht, sind die IT-Security Fachkräfte gefragt. Sie schließen Sicherheitslücken, helfen bei der Optimierung bestehender digitaler Prozesse und schulen bei Bedarf die Anwenderinnen und Anwender.