Finden Sie schnell steketenzä für Ihr Unternehmen: 5 Ergebnisse

Sicherheitstechnik

Sicherheitstechnik

Die F.B.I.S. GmbH setzt neuste und geeignete Technik ein, die ordnungsgemäß gewartet und ausschließlich von in Ihrem Gebrauch geschulten Mitarbeitern benutzt werden. Die Verfügbarkeit von Wartungspersonal und Serviceexperten ist gewährleistet. Alle Kommunikationsmittel und –Systeme sind entsprechend dem Sicherheitsauftrag, dem Bewachungsobjekt und dem Ausmaß des Risikos ausgewählt und geeignet. Sie garantieren die Sicherheit des Bewachungsobjekts, aller Personen und Sachen darin sowie der Mitarbeiter. Waffen, die für die Gewährleistung der Sicherheit des Bewachungsobjekts oder von Personen getragen werden, werden angemessen gepflegt und aufbewahrt. Sie werden ausschließlich von Sicherheitspersonal, die über die notwendige Erfahrung im Umgang mit diesen Waffen verfügen und im Besitz von den notwendigen, behördlichen Genehmigungen sind, benutzt. Nachfolgend möchten wir Ihnen eine kleine Übersicht über Sicherheitstechnische Einrichtungen sowie Hilfsmittel geben, die unserem Unternehmen zur Verfügung stehen: • Kommunikationsmittel und –Systeme • IT Hardware und Software • GPS / GSM Fahrzeugüberwachung • Fahrzeuge • Videoüberwachung mit eigener Zentrale • Sicherheitsroboter zur Flächenüberwachung sowie für • spezielle Einsatzbereiche • Waffen, jeglicher Art • Absperrungen Sicherheitstechnik – Vermittlungsstrukturen und Techniken bereitstellen, die dem ständig wachsenden Anforderungs- und Informationsfluss standhalten
IT-Security Audit

IT-Security Audit

Ein IT-Sicherheitsaudit bewertet Ihre IT-Infrastruktur auf technischer und prozessualer Ebene. Damit wird die Grundlage für eine effiziente Cyber-Abwehr geschaffen. Ein IT-Sicherheitsaudit bewertet die IT-Infrastruktur auf technischer und prozessualer Ebene, um eine Aussage über deren IT-Sicherheitsstatus zu treffen. Damit wird die Grundlage für eine effektive Cyber-Abwehr geschaffen, da grundlegende technische oder organisatorische Mängel aufgedeckt werden. Im Vergleich zu einem Pentest ist diese Art der Sicherheitsüberprüfung defensiver Natur. Geprüft werden Rollenkonzepte, Gruppenrichtlinien im Active Directory, Konfigurationseinstellungen von Webservern, Vorgehensweisen beim Löschen von Accounts etc. Durch einen Soll-Ist-Vergleich kann das Audit IT-Sicherheit sogar messbar machen. Damit eignet sich ein Audit hervorragend für Kunden, die den Zustand ihrer IT-Sicherheitsarchitektur objektiv erfassen wollen, um Mängel zu beseitigen.
Tea-for-one "Nelson"

Tea-for-one "Nelson"

Tea-for-one, aus Bone China Porzellan, exklusiv bei TeaLogic
Beratung

Beratung

Beratung Beratungskonzept Leistungen für Privatkunden Leistungen für Firmenkunden Produktübersicht Produktpartner Finanztipps Fragen und Hilfe
Consulting Service

Consulting Service

Cybersicherheit ist ein sich schnell entwickelnder Bereich. Wir bieten Beratung und Unterstützung zu einer Vielzahl aktueller Themen, damit unsere Kunden ihre Cyber-Abwehr auf dem neuesten Stand halte Eine Auswahl von Themen: Post-Quantum-Kryptographie Quantencomputer stellen für bestimmte kryptographische Algorithmen ein großes Risiko dar. Die Post-Quantum-Kryptographie befasst sich bereits heute mit diesem Problem, so dass schwerwiegende Risikoszenarien nicht eintreten. Betreiber von IT-Infrastrukturen sollten sich bereits heute Gedanken machen, da nach dem Motto „haverst now decrypt later“ sensible Daten in Zukunft offen zugänglich sein könnten. Systemhärtung Systemhärtung ist eine der kostengünstigsten und effektivsten Maßnahmen zum Schutz vor Cyber-Angriffen. Bestehende Systeme werden durch Konfigurationseinstellungen gehärtet, wodurch das Angriffspotenzial zum Teil erheblich reduziert wird. Projekte: Projektunterstützung oder komplettes Projektmanagement. Wir bieten die optimale Betreuung für Ihr IT-Sicherheitsprojekt durch erfahrene und geschulte Projektmanager. Cyber-Sicherheitsstrategie Eine Cyber-Security-Strategie muss als Teil der Unternehmensstrategie verstanden werden, um IT-Assets nachhaltig zu schützen.